JP2005086457A - Decoding key request program, storage medium, terminal equipment and server device - Google Patents

Decoding key request program, storage medium, terminal equipment and server device Download PDF

Info

Publication number
JP2005086457A
JP2005086457A JP2003316014A JP2003316014A JP2005086457A JP 2005086457 A JP2005086457 A JP 2005086457A JP 2003316014 A JP2003316014 A JP 2003316014A JP 2003316014 A JP2003316014 A JP 2003316014A JP 2005086457 A JP2005086457 A JP 2005086457A
Authority
JP
Japan
Prior art keywords
user
key
information
contract
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003316014A
Other languages
Japanese (ja)
Inventor
Keiji Horiuchi
啓次 堀内
Takatoshi Yoshikawa
隆敏 吉川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Priority to JP2003316014A priority Critical patent/JP2005086457A/en
Publication of JP2005086457A publication Critical patent/JP2005086457A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an inexpensive device for preventing an illegal use of a content by copying in a system where the content is distributed, and to provide the system. <P>SOLUTION: In the distribution system for distributing an enciphered content and enciphering a decoding key of the content by using a public key peculiar to a terminal of a user so as to send the content for preventing the copying of the content, a reproduction terminal of the user creates a secret key from information peculiar to the terminal, and derives the public key based on the key. The public key is signed by the secret key that a distributor previously creates so as to transmit it to a distributor side. The distributor verifies a signature when processing is concealed in the device until information peculiar to the terminal is taken out and it is signed and outputted. Thus, it can be verified that the public key of the user is justly created in the user terminal. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、暗号化コンテンツを配布した後に復号鍵を販売する形態のコンテンツ配信システムに関し、特に、復号鍵の秘匿性を高めようとする際に用いて好適なものである。
The present invention relates to a content distribution system that sells a decryption key after distributing encrypted content, and is particularly suitable for use in increasing the confidentiality of a decryption key.

近年、コピーによっても劣化が生じないデジタルデータについて、その著作権侵害が大きな問題となっている。特にパーソナルコンピュータ(PC)においては、PC上に存在するデータは簡単にコピーすることができ、またこれを他者へ配布することも容易にできる。   In recent years, copyright infringement has become a major problem for digital data that is not degraded by copying. In particular, in a personal computer (PC), data existing on the PC can be easily copied and can be easily distributed to others.

このような環境の中で、デジタル著作物を保護する方法として、コピーそのものを物理的に制限することや、コピーは自由にできるが特定の端末のみに使用を限定する方法が考案されている。   In such an environment, as a method of protecting a digital work, a method of physically restricting the copy itself or a method of restricting the use only to a specific terminal although the copy can be freely made has been devised.

前者の方法によれば、例えば、著作物を再生目的でしか取り出せない、あるいは、デジタル著作物に暗号化を施すなどして、そのままでは使用できない状態で配布し、その後、ICカードやセキュアメモリカードなどのユーザが勝手に取り出しコピーすることができない記憶装置に、暗号を解く復号鍵を配信する。しかしこの場合、全てのユーザがICカードおよびICカードReader/Writerなどの専用の装置を用意しなければならず、現状のPC環境ではコストが高くなる。   According to the former method, for example, the copyrighted work can be taken out only for reproduction purposes, or the digital copyrighted work is encrypted and distributed in a state where it cannot be used as it is, and then the IC card or secure memory card is used. The decryption key for decrypting the cipher is distributed to a storage device that the user cannot arbitrarily take out and copy. However, in this case, all users must prepare dedicated devices such as an IC card and an IC card reader / writer, which increases the cost in the current PC environment.

また、後者の方法では、デジタル著作物は暗号化などを施して提供され、その後に、利用する端末専用の復号鍵が提供される。この方法を実現するにあたり、ユーザは利用する端末に固有な情報を配信者に送信し、配信者はこの情報を用いて復号鍵を生成し、これをユーザに提供する。例えば、アプリケーションによってのみ固有情報が生成される環境において、ユーザがデジタル著作物とこのアプリケーションと復号鍵とをコピーし、他の端末でこれを使用した場合、アプリケーションは、実行中の端末に依存した固有情報を生成するため、復号鍵とのマッチングが取れず、暗号化されたデジタルコンテンツを復号することはできない。   In the latter method, the digital work is provided after being encrypted, and then a decryption key dedicated to the terminal to be used is provided. In realizing this method, the user transmits information unique to the terminal to be used to the distributor, and the distributor generates a decryption key using this information and provides this to the user. For example, in an environment where unique information is generated only by an application, if the user copies a digital work, this application, and a decryption key and uses it on another terminal, the application depends on the terminal that is running Since the unique information is generated, matching with the decryption key cannot be obtained, and the encrypted digital content cannot be decrypted.

このようなソフトウェアのみで保護を図る方法は、一般的にセキュリティ強度は低いが、安価なコストで実現できる。

なお、特許文献1および特許文献2では、ソフトウェアのみで構成する著作権保護の技術が記載されている。
Such a method of protecting only with software is generally low in security strength, but can be realized at low cost.

Note that Patent Document 1 and Patent Document 2 describe a copyright protection technique configured only by software.

いずれの発明も、ソフトウェアを購入したユーザは、ソフトウェアをインストールする装置に固有な情報、例えば、CPU番号やハードディスク番号等をソフトウェア提供者に送信する。提供者は受信した固有情報を持つ装置でのみ実行を可能にし得る秘密情報を作成し、これをユーザに提供する。   In any of the inventions, a user who purchases software transmits information unique to a device on which the software is installed, such as a CPU number and a hard disk number, to the software provider. The provider creates secret information that can be executed only by a device having the received unique information, and provides this to the user.

この秘密情報を受信したユーザが自身の装置にインストールされたソフトウェアを起動させると、ソフトウェアは当該秘密情報を自動的に読み出し、当該秘密情報に基づき処理を続行するか否かを判定する。この秘密情報は、使用する端末に依存した情報であるため、このソフトウェアを他の端末で使用することを試みても、実行することはできない。
特許03212078号 特公平7−089345号
When the user who has received the secret information activates the software installed in his / her device, the software automatically reads out the secret information and determines whether to continue the process based on the secret information. Since this secret information is information depending on the terminal to be used, even if an attempt is made to use this software on another terminal, it cannot be executed.
Patent 032112078 Japanese Patent Publication No. 7-089345

上記の方法では、秘密情報の受け渡しに際し、ソフトウェアのユーザと提供者との間で、幾つかのデータの受け渡しを行わなければならない。この時、受け渡しするデータの正当性および通信相手の正当性を証明することが必要となる。   In the above method, some data must be exchanged between the software user and the provider when the secret information is exchanged. At this time, it is necessary to prove the validity of the data to be transferred and the validity of the communication partner.

提供者や提供者側から提供されるデータが正当であることを証明する方法はこれまで種々の提案がなされてきたが、ユーザやユーザ側から提供されるデータの正当性の証明については、それほど問題視されていなかった。しかし、固有情報は、秘密情報の生成に用いられるものであるから、その正当性が高いレベルで保証されていなけれがならない。たとえば、あらかじめ知っている固有情報がユーザから提供されると、取得した秘密情報がこの固有情報をもとに解析される惧れがある。そして、この解析により秘密情報の生成手法が知得されると、ユーザサイドで適宜、秘密情報が生成され、その結果、配布コンテンツの無断使用が横行するとの問題が生じ得る。   Various proposals have been made to prove that the data provided by the provider or the provider side is legitimate. However, there is not much to prove the validity of the data provided by the user or the user side. It was not a problem. However, since the unique information is used for generating the secret information, the legitimacy must be guaranteed at a high level. For example, when unique information that is known in advance is provided by the user, the acquired secret information may be analyzed based on this unique information. When the secret information generation method is acquired by this analysis, secret information is appropriately generated on the user side, and as a result, there may be a problem that unauthorized use of the distribution content prevails.

そこで、本発明は、かかる問題を解消し、ユーザと提供者との間でなされる秘密情報の受け渡しを適正かつ秘密裏に行い得るコンテンツ配信システムを提供することを課題とする。
Therefore, an object of the present invention is to provide a content distribution system that can solve such problems and can appropriately and secretly transfer confidential information between a user and a provider.

各請求項の発明は、それぞれ以下に示す特徴を備える。   The invention of each claim has the following characteristics.

請求項1の発明は、暗号化コンテンツの復号鍵を公開鍵暗号方式に従ってサーバ側に要求する機能をコンピュータに付加するプログラムであって、サーバ側の秘密鍵を取得するサーバ秘密鍵取得ステップと、ユーザ端末の固有情報に基づきユーザ端末側の秘密鍵を生成するユーザ秘密鍵生成ステップと、前記ユーザ秘密鍵からユーザ端末側の公開鍵を生成するユーザ公開鍵生成ステップと、少なくともユーザを特定するためのユーザ情報と前記ユーザ公開鍵とを含む契約情報を生成する契約情報生成ステップと、前記サーバ側の秘密鍵を用いて前記契約情報からデジタル署名を生成するデジタル署名生成ステップと、前記契約情報と前記デジタル署名とをサーバ側に送信する契約情報送信ステップと、を含むことを特徴とする。   The invention of claim 1 is a program for adding to a computer a function for requesting a decryption key of encrypted content from the server side in accordance with a public key cryptosystem, and obtaining a server private key, A user secret key generation step for generating a user terminal side secret key based on the user terminal unique information, a user public key generation step for generating a user terminal side public key from the user secret key, and at least a user identification Contract information generation step for generating contract information including the user information and the user public key, a digital signature generation step for generating a digital signature from the contract information using a secret key on the server side, and the contract information A contract information transmission step of transmitting the digital signature to the server side.

請求項2の発明は、請求項1に記載のプログラムであって、前記契約情報は、要求対象の復号鍵に対応する暗号化コンテンツを特定する情報を含む、ことを特徴とする。   A second aspect of the present invention is the program according to the first aspect, wherein the contract information includes information for specifying an encrypted content corresponding to a decryption key to be requested.

請求項3の発明は、請求項1または2に記載のプログラムであって、さらに、サーバ側の公開鍵を取得するサーバ公開鍵取得ステップと、取得したサーバ公開鍵を用いて前記デジタル署名から契約情報を復元し、復元された契約情報と前記生成した契約情報とが一致するか否かを判定する判定ステップとを備え、前記契約情報送信ステップは、前記判定ステップにより契約情報が正当であると判定された場合に、当該契約情報とデジタル署名とをサーバ側に送信する、ことを特徴とする。   The invention according to claim 3 is the program according to claim 1 or 2, further comprising a server public key acquisition step for acquiring a server-side public key, and a contract from the digital signature using the acquired server public key. A determination step of determining whether the restored contract information and the generated contract information match, and the contract information transmission step includes the step of determining that the contract information is valid by the determination step. When it is determined, the contract information and the digital signature are transmitted to the server side.

請求項4の発明は、請求項1ないし3の何れかに記載のプログラムであって、さらに、ユーザ端末の変更要求に関する情報を生成する変更要求情報生成ステップと、前記サーバ側の秘密鍵を用いて前記変更要求情報からデジタル署名を生成するデジタル署名生成ステップと、前記変更要求情報と前記デジタル署名とをサーバ側に送信する変更要求送信ステップと、を含むことを特徴とする。   The invention according to claim 4 is the program according to any one of claims 1 to 3, further comprising a change request information generating step for generating information relating to a change request of the user terminal, and a secret key on the server side. A digital signature generation step for generating a digital signature from the change request information, and a change request transmission step for transmitting the change request information and the digital signature to the server side.

請求項5の発明は、暗号化コンテンツの復号鍵を公開鍵暗号方式に従ってユーザ端末側に送信するサーバ装置であって、ユーザを特定するためのユーザ情報と、ユーザ公開鍵と、コンテンツを特定するコンテンツ特定情報とを含む契約情報と、自己の秘密鍵を用いて前記契約情報から生成されたデジタル署名とを受信する受信手段と、自己の公開鍵を用いて前記デジタル署名から契約情報を復元し、復元した契約情報と前記受信した契約情報とが一致するか否かを判定する判定手段と、前記判定手段により契約情報が正当であると判定された場合に、当該契約情報に含まれるコンテンツ特定情報にて特定されたコンテンツの復号鍵を当該契約情報に含まれるユーザ公開鍵で暗号化してユーザ端末側に送信する復号鍵送信手段と、を有することを特徴とする。   The invention of claim 5 is a server device that transmits a decryption key of encrypted content to the user terminal side in accordance with a public key cryptosystem, and identifies user information for identifying a user, a user public key, and content. Receiving means for receiving contract information including content identification information and a digital signature generated from the contract information using its own private key, and restoring the contract information from the digital signature using its own public key Determining means for determining whether or not the restored contract information matches the received contract information, and specifying the content included in the contract information when the determination means determines that the contract information is valid And a decryption key transmitting means for encrypting the decryption key of the content specified by the information with the user public key included in the contract information and transmitting it to the user terminal side. And it features.

請求項6の発明は、暗号化コンテンツの復号鍵を公開鍵暗号方式に従ってユーザ端末側に送信するサーバ装置であって、ユーザを特定するためのユーザ情報とユーザ公開鍵とを含む契約情報と、自己の秘密鍵を用いて前記契約情報から生成されたデジタル署名とを受信する受信手段と、自己の公開鍵を用いて前記デジタル署名から契約情報を復元し、復元した契約情報と前記受信した契約情報とが一致するか否かを判定する契約情報判定手段と、前記契約情報判定手段により契約情報が正当であると判定された場合に、当該契約情報に含まれるユーザ特定情報とユーザ公開鍵を互いに対応付けて登録するユーザ登録手段と、を有することを特徴とする。   The invention of claim 6 is a server device that transmits the decryption key of the encrypted content to the user terminal side in accordance with the public key cryptosystem, and contract information including user information for identifying the user and the user public key, Receiving means for receiving the digital signature generated from the contract information using its own private key; restoring the contract information from the digital signature using its own public key; the restored contract information and the received contract Contract information determination means for determining whether or not the information matches, and when the contract information determination means determines that the contract information is valid, the user identification information and the user public key included in the contract information are User registration means for registering in association with each other.

請求項7の発明は、請求項6に記載のサーバ装置であって、ユーザ端末側から復号鍵の送信要求があったとき、当該ユーザが前記ユーザ登録手段に登録されているかを判別し、登録されている場合に、前記ユーザ登録手段から当該ユーザの公開鍵を抽出し、当該公開鍵で送信要求対象の復号鍵を暗号化して前記ユーザ端末に送信する、ことを特徴とする。   The invention according to claim 7 is the server apparatus according to claim 6, wherein when a decryption key transmission request is received from the user terminal side, it is determined whether or not the user is registered in the user registration means. If so, the public key of the user is extracted from the user registration means, and the decryption key to be transmitted is encrypted with the public key and transmitted to the user terminal.

請求項8の発明は、請求項6または7に記載のサーバ装置であって、ユーザ端末の変更要求に関する情報と、自己の秘密鍵を用いて前記変更要求情報から生成されたデジタル署名とをユーザ端末から受信する変更要求受信手段と、自己の公開鍵を用いて前記デジタル署名から変更要求情報を復元し、復元した変更要求情報と前記受信した変更要求情報とが一致するか否かを判定する変更要求判定手段と、この判定により変更要求が正当であると判定された場合に、前記ユーザ登録手段に登録された当該ユーザの公開鍵に対し変更マークを付加する変更マーク付加手段と、前記変更要求判定手段により変更要求が正当であると判定された場合に変更了承の通知をユーザ端末側に送信する変更了承通知手段と、を有することを特徴とする。   The invention according to claim 8 is the server apparatus according to claim 6 or 7, wherein the user terminal receives information related to the change request of the user terminal and a digital signature generated from the change request information using its own private key. The change request receiving means received from the terminal and the change request information are restored from the digital signature using its own public key, and it is determined whether or not the restored change request information matches the received change request information. A change request determining means, a change mark adding means for adding a change mark to the public key of the user registered in the user registration means when the change request is determined to be valid by this determination, and the change And a change approval notifying unit that transmits a change approval notification to the user terminal side when the request determination unit determines that the change request is valid.

請求項9の発明は、請求項8に記載のサーバ装置であって、ユーザ端末から前記契約情報とデジタル署名とを受信し、当該契約情報が正当であると判定されたとき、当該契約情報に含まれるユーザ特定情報と前記ユーザ登録手段に登録された登録情報とを比較し、その結果、当該ユーザの公開鍵に前記変更マークが付加されている場合に、当該ユーザの公開鍵を当該契約情報に含まれている公開鍵に置き換える、ことを特徴とする。   The invention of claim 9 is the server apparatus according to claim 8, wherein when the contract information and the digital signature are received from the user terminal and the contract information is determined to be valid, the contract information is included in the contract information. The user identification information included is compared with the registration information registered in the user registration means, and as a result, when the change mark is added to the public key of the user, the user's public key is used as the contract information. It is characterized by replacing with the public key contained in

請求項10の発明は、記憶媒体であって、請求項1から4のプログラムを格納した、ことを特徴とする。   The invention of claim 10 is a storage medium, characterized in that the program of claims 1 to 4 is stored.

請求項11の発明は、端末装置であって、請求項1から4のプログラムを制御プログラムとして保持したことを特徴とする。   The invention of claim 11 is a terminal device, characterized in that the program of claims 1 to 4 is held as a control program.

本発明の特徴は、以下に示す実施の形態の説明により更に明らかとなろう。   The features of the present invention will become more apparent from the following description of embodiments.

ただし、以下の実施の形態は、あくまでも、本発明の一つの実施の形態であって、本発明ないし各構成要件の用語の意義は、以下の実施の形態に記載されたものに制限されるものではない。
However, the following embodiment is only one embodiment of the present invention, and the meaning of the term of the present invention or each constituent element is limited to that described in the following embodiment. is not.

以上、本発明によれば、ユーザ側端末において、自身の端末に固有な公開鍵が作成され、また、作成された公開鍵には、配信者側の秘密鍵によるデジタル署名が付加されるため、ユーザが不正に公開鍵を生成することが困難となり、さらに、配信者側も、ユーザから送信されたユーザ公開鍵が、本当にユーザの端末において正当に作成されたものであるか否か検証することができ、意図的に不正に作成されたユーザ公開鍵を用いたコンテンツ鍵の要求等を拒否することができる。   As described above, according to the present invention, a public key unique to its own terminal is created in the user side terminal, and a digital signature with a distributor private key is added to the created public key. It becomes difficult for the user to illegally generate a public key, and the distributor also verifies whether or not the user public key transmitted from the user is truly created on the user's terminal. It is possible to reject a request for a content key using a user public key intentionally created illegally.

また、本発明によれば、端末変更要求にデジタル署名を付けた情報をユーザ側端末から配信者側に送信し、配信者側で、デジタル署名の正当性を確認してから変更要求の了承を行なうものでありから、ユーザが利用する端末の変更を円滑にかつ安全に行うことができ、ユーザの利便性を向上させることができる。
Further, according to the present invention, information with a digital signature attached to the terminal change request is transmitted from the user side terminal to the distributor side, and the distributor side confirms the validity of the digital signature and acknowledges the change request. Therefore, the terminal used by the user can be changed smoothly and safely, and the convenience for the user can be improved.

以下、本発明の実施の形態につき図面を参照して説明する。   Embodiments of the present invention will be described below with reference to the drawings.

図1は、本実施例におけるコンテンツ配信システムの概要を示す図である。   FIG. 1 is a diagram showing an outline of a content distribution system in the present embodiment.

本実施例におけるコンテンツ配信システムは、サーバ1、端末2、ネットワーク3から構成される。これらの間で、コンテンツパッケージ4、デジタル著作物(コンテンツ)5、暗号化デジタル著作物6、復号鍵7、契約書8が受け渡しされる。   The content distribution system in the present embodiment includes a server 1, a terminal 2, and a network 3. Between these, the content package 4, the digital work (content) 5, the encrypted digital work 6, the decryption key 7, and the contract 8 are delivered.

サーバ1は、配信者が配布した暗号化デジタル著作物6を復号するための復号鍵7を提供するサーバであり、ユーザの端末2から契約書8を受けると、その内容に従って復号鍵7を生成し、端末2に送信する。   The server 1 is a server that provides a decryption key 7 for decrypting the encrypted digital work 6 distributed by the distributor. Upon receiving the contract 8 from the user terminal 2, the server 1 generates the decryption key 7 in accordance with the contents. And transmitted to the terminal 2.

端末2は、ユーザが使用する端末装置であり、ユーザの指示に応じて契約書8を生成し、これをサーバ1に送る。また、復号鍵7をサーバ1から受信し、これを用いて暗号化デジタル著作物6を復号し、デジタル著作物5を再生する。   The terminal 2 is a terminal device used by the user, generates a contract 8 according to the user's instruction, and sends it to the server 1. Also, the decryption key 7 is received from the server 1, and the encrypted digital work 6 is decrypted by using the decryption key 7 to reproduce the digital work 5.

ネットワーク3は、サーバ1と端末2とが接続されているネットワークである。   The network 3 is a network to which the server 1 and the terminal 2 are connected.

コンテンツパッケージ4は、配信者からユーザに対して無料または有料で配布される暗号化デジタル著作物6のデータパッケージであり、本実施例では暗号化デジタル著作物6を記憶したメディア(例えば、光ディスクやメモリカードなどの記憶媒体)により構成されている。この場合、コンテンツパッケージ4は、物流手段を用いてユーザに配布される。なお、暗号化デジタル著作物6は、ネットワーク3を介してユーザに配布される形態としても良い。   The content package 4 is a data package of the encrypted digital work 6 distributed from the distributor to the user for free or for a fee. In this embodiment, the content package 4 is a medium storing the encrypted digital work 6 (for example, an optical disc or the like). A storage medium such as a memory card). In this case, the content package 4 is distributed to the user using a distribution means. The encrypted digital work 6 may be distributed to users via the network 3.

デジタル著作物5は、配信コンテンツであるデジタル化された著作物である。   The digital work 5 is a digitized work that is distribution content.

暗号化デジタル著作物6は、デジタル著作物5を暗号鍵にて暗号化したものである。   The encrypted digital work 6 is obtained by encrypting the digital work 5 with an encryption key.

復号鍵7は、暗号化デジタル著作物6を復号するための鍵データである。   The decryption key 7 is key data for decrypting the encrypted digital work 6.

契約書DATcont8は、ユーザが配信者から復号鍵7の配信を受けるときに生成される契約書である。配信時には、配信者自身の署名が添付された状態で端末2からサーバ1に送信される。また、この契約書には、ユーザ公開鍵Kpub-userと、契約に関するその他の必要情報などが含まれる。   The contract DATcont8 is a contract generated when the user receives distribution of the decryption key 7 from the distributor. At the time of distribution, it is transmitted from the terminal 2 to the server 1 with the distributor's own signature attached. The contract also includes a user public key Kpub-user and other necessary information regarding the contract.

1.セキュリティパラメータ
本実施例で用いる暗号鍵等のセキュリティパラメータを図2に示す。
本実施例では、公開鍵暗号方式を用いる。
公開鍵暗号方式では、暗号用の鍵と復号用の鍵が異なり、暗号用の鍵を誰もが見られる場所に公開しても暗号用の鍵から復号用の鍵を見つけ出すことが困難な仕組みになっている。このようなことから、公開鍵暗号方式で使用される暗号用の鍵を公開鍵、復号用の鍵を秘密鍵と呼ぶ。また、公開鍵暗号方式の鍵を総称して、鍵ペア(鍵対)という。
1. Security Parameters Security parameters such as encryption keys used in this embodiment are shown in FIG.
In this embodiment, a public key cryptosystem is used.
In public key cryptography, the encryption key and the decryption key are different, and it is difficult to find the decryption key from the encryption key even if the encryption key is disclosed to anyone. It has become. For this reason, an encryption key used in the public key cryptosystem is called a public key, and a decryption key is called a secret key. Moreover, the keys of the public key cryptosystem are collectively referred to as a key pair (key pair).

配信者公開鍵Kpub-distは、公開鍵暗号方式に従う配信者の公開鍵である。
配信者秘密鍵Kpri-distは、公開鍵暗号方式に従う配信者の秘密鍵である。
ユーザ公開鍵Kpub-userは、公開鍵暗号方式に従うユーザの公開鍵である。
ユーザ秘密鍵Kpri-userは、公開鍵暗号方式に従うユーザの秘密鍵である。
The distributor public key Kpub-dist is the distributor's public key according to the public key cryptosystem.
The distributor private key Kpri-dist is the distributor's private key according to the public key cryptosystem.
The user public key Kpub-user is the user's public key according to the public key cryptosystem.
The user secret key Kpri-user is a user secret key according to the public key cryptosystem.

配信者公開鍵Kpub-distと配信者秘密鍵Kpri-dist、ユーザ公開鍵Kpub-userとユーザ秘密鍵Kpri-userは、各々鍵ペアを構成する。
コンテンツ鍵Kcは、コンテンツCに暗号化を施す際に用いられた秘密鍵暗号方式に従う秘密鍵である。
端末固有情報INFuserは、ユーザが使用する端末2に固有な情報(たとえば、CPU番号やハードディスク番号、等)である。
なお、以下の説明において、鍵Bを用いて暗号化したデータAを、E(A, B)と表す。
Distributor public key Kpub-dist and distributor private key Kpri-dist, user public key Kpub-user and user private key Kpri-user each constitute a key pair.
The content key Kc is a secret key according to the secret key encryption method used when the content C is encrypted.
The terminal specific information INFuser is information (for example, CPU number, hard disk number, etc.) specific to the terminal 2 used by the user.
In the following description, data A encrypted using the key B is represented as E (A, B).

2.コンテンツパッケージ4の構成
ユーザに提供されるコンテンツパッケージ4の構成を図3に示す。
コンテンツパッケージ4には、暗号化コンテンツE(C, Kc)、契約書生成プログラムP3、再生プログラムP4が含まれている。
暗号化コンテンツE(C, Kc)は、コンテンツ鍵Kcによって暗号化したコンテンツCである。
再生プログラムP4は、暗号化コンテンツE(C, Kc)をコンテンツ鍵Kcで復号し、再生を実行するプログラムである。
2. Configuration of Content Package 4 The configuration of the content package 4 provided to the user is shown in FIG.
The content package 4 includes encrypted content E (C, Kc), a contract generation program P3, and a reproduction program P4.
The encrypted content E (C, Kc) is the content C encrypted with the content key Kc.
The reproduction program P4 is a program that decrypts the encrypted content E (C, Kc) with the content key Kc and executes reproduction.

契約書生成プログラムP3は、ユーザが再生を所望するコンテンツの識別情報や利用する端末2に固有な公開鍵Kpub-user等から契約書DATcont8を作成し、これを当該契約書生成プログラムP3に埋め込まれた配信者秘密鍵Kpri-distで暗号化したデジタル署名E(DATcont, Kpri-dist)を生成し、このデジタル署名を当該契約書に付加して、署名付き契約書DATcont8を作成するプログラムである。   The contract generation program P3 creates a contract DATcont8 from the identification information of the content that the user desires to reproduce and the public key Kpub-user unique to the terminal 2 to be used, and this is embedded in the contract generation program P3. Is a program that generates a digital signature E (DATcont, Kpri-dist) encrypted with the distributor private key Kpri-dist, adds the digital signature to the contract, and creates a signed contract DATcont8.

ここで、デジタル署名は、公開鍵暗号方式の秘密鍵を利用して、被署名文(契約書)の完全性を保証するためのものである。すなわち、被署名文に対して秘密鍵で署名し、この署名結果(デジタル署名)を被署名文に添付しておけば、当該秘密鍵とペアになる公開鍵を用いて被署名文が復元される。そして、復元された被署名文と配信された被署名文との一致を検証することにより、配信された被署名文(契約書)の完全性が確認される。   Here, the digital signature is for guaranteeing the integrity of the signed text (contract) using a secret key of a public key cryptosystem. In other words, if you sign the signed text with a private key and attach this signature result (digital signature) to the signed text, the signed text is restored using the public key paired with the private key. The Then, by verifying the match between the restored signed sentence and the distributed signed sentence, the integrity of the distributed signed sentence (contract) is confirmed.

なお、公開鍵暗号方式を用いたデジタル署名では、被署名文をハッシュ関数に通してダイジェスト値を生成し、これを秘密鍵で暗号化しデジタル署名としている。したがって、被署名文の正当性は、デジタル署名を公開鍵で復号したものと、被署名文のダイジェスト値を比較することにより検証することができる。なお、デジタル署名の公開鍵による復号値と被署名文のダイジェスト値が一致することを一意性という。   Note that in a digital signature using a public key cryptosystem, a digest value is generated by passing a signed sentence through a hash function, and this is encrypted with a private key to form a digital signature. Therefore, the validity of the signed sentence can be verified by comparing the digest value of the signed sentence with the one obtained by decrypting the digital signature with the public key. The fact that the decrypted value of the digital signature public key matches the digest value of the signed text is called uniqueness.

3.端末装置(サーバ)の構成
図4は、サーバ1の構成を示すブロック図である。
サーバ1は、制御部10、表示部11、入力部12、通信部13、メディアリーダライタ14、記憶部15、契約書認証部16、配布鍵生成部17、これらを接続するバス18を備える。
3. Configuration of Terminal Device (Server) FIG. 4 is a block diagram showing the configuration of the server 1.
The server 1 includes a control unit 10, a display unit 11, an input unit 12, a communication unit 13, a media reader / writer 14, a storage unit 15, a contract authentication unit 16, a distribution key generation unit 17, and a bus 18 for connecting them.

制御部10は、記憶部15に格納されたプログラムを読み出し、これを解釈して各構成部を制御する。   The control unit 10 reads out the program stored in the storage unit 15, interprets it, and controls each component unit.

表示部11は、ディスプレイなどの表示装置であり、サーバ1の操作者に視覚情報を与える。   The display unit 11 is a display device such as a display, and provides visual information to the operator of the server 1.

入力部12は、マウスやキーボードなどの入力装置であり、サーバ1の操作者の指示を入力する。   The input unit 12 is an input device such as a mouse or a keyboard, and inputs an instruction of an operator of the server 1.

通信部13は、ネットワーク3に接続されており、ネットワークを介したデータの送受信を制御する。   The communication unit 13 is connected to the network 3 and controls data transmission / reception via the network.

メディアリーダライタ14は、配信形態であるコンテンツパッケージ4を作成する機能を備える。   The media reader / writer 14 has a function of creating a content package 4 that is a distribution form.

記憶部15は、ハードディスクや内部メモリ等の記憶手段であり、予め、契約書認証プログラムP1、配布鍵作成プログラムP2、正規ユーザ鍵リストLIST、コンテンツC、コンテンツに対応するコンテンツ鍵Kcを保持する。   The storage unit 15 is a storage unit such as a hard disk or an internal memory, and holds in advance a contract authentication program P1, a distribution key creation program P2, a regular user key list LIST, content C, and a content key Kc corresponding to the content.

契約書認証部16は、端末2から受信した契約書DATcont8が正当であるか否か判定する。詳しくは後述する。   The contract authentication unit 16 determines whether the contract DATcont8 received from the terminal 2 is valid. Details will be described later.

配布鍵生成部17は、契約書DATcont8が正当であるとき、当該契約書に含まれるユーザ公開鍵Kpub-userを用いてコンテンツ鍵Kcを暗号化し、ユーザに配布する鍵を生成する。詳しくは後述する。   When the contract DATcont8 is valid, the distribution key generation unit 17 encrypts the content key Kc using the user public key Kpub-user included in the contract and generates a key to be distributed to the user. Details will be described later.

図5は、契約書認証部16の詳細なブロック構成図である。   FIG. 5 is a detailed block diagram of the contract authentication unit 16.

契約書認証部16は、契約書解析部160、配信者公開鍵保持部161、ユーザ公開鍵復号部162、判定処理部163を備える。   The contract authentication unit 16 includes a contract analysis unit 160, a distributor public key holding unit 161, a user public key decryption unit 162, and a determination processing unit 163.

契約書解析部160は、署名付き契約書DATcont8を解析し、契約書DATcont8とデジタル署名E(DATcont, Kpri-dist)を抽出する。   The contract analysis unit 160 analyzes the signed contract DATcont8 and extracts the contract DATcont8 and the digital signature E (DATcont, Kpri-dist).

配信者公開鍵保持部161は、配信者公開鍵Kpub-distを保持する。   The distributor public key holding unit 161 holds a distributor public key Kpub-dist.

ユーザ公開鍵復号処理部162は、契約書解析部160から得られたデジタル署名E(DATcont, Kpri-dist)を、配信者秘密鍵Kpri-distとペアになる配信者公開鍵Kpub-distを用いて復号する。   The user public key decryption processing unit 162 uses the distributor public key Kpub-dist paired with the distributor private key Kpri-dist for the digital signature E (DATcont, Kpri-dist) obtained from the contract analysis unit 160. To decrypt.

判定処理部163は、ユーザ公開鍵復号処理部162において復号された契約書DATcontと、契約書解析部160において抽出される契約書DATcontとを比較し、一致するか判定する。比較の結果、一致すれば、署名は正しく、データが改ざんされていないことがわかる。   The determination processing unit 163 compares the contract document DATcont decrypted by the user public key decryption processing unit 162 with the contract document DATcont extracted by the contract document analysis unit 160 and determines whether they match. As a result of the comparison, if they match, it is understood that the signature is correct and the data has not been tampered with.

図6は、配布鍵生成部17の詳細なブロック構成図である。   FIG. 6 is a detailed block diagram of the distribution key generation unit 17.

配布鍵生成部17は、セッション鍵生成部170、コンテンツ鍵暗号化部171、セッション鍵暗号化部172、配布鍵構成部173を備える。   The distribution key generation unit 17 includes a session key generation unit 170, a content key encryption unit 171, a session key encryption unit 172, and a distribution key configuration unit 173.

セッション鍵生成部170は、セッション毎に異なる乱数を生成し、これをセッション鍵Ksとする。   The session key generation unit 170 generates a different random number for each session and uses this as a session key Ks.

コンテンツ鍵暗号化部171は、コンテンツ鍵Kcをセッション鍵Ksを用いて暗号化し、暗号化コンテンツ鍵E(Kc, Ks)を生成する。   The content key encryption unit 171 encrypts the content key Kc using the session key Ks, and generates an encrypted content key E (Kc, Ks).

セッション鍵暗号化部172は、セッション鍵Ksをユーザ公開鍵Kpub-userを用いて暗号化し、暗号化セッション鍵E(Ks, Kpub-user)を生成する。   The session key encryption unit 172 encrypts the session key Ks using the user public key Kpub-user, and generates an encrypted session key E (Ks, Kpub-user).

配布鍵生成部173は、コンテンツ鍵暗号化部171で得られた暗号化コンテンツ鍵E(Kc, Ks)とセッション鍵暗号化部172で得られた暗号化セッション鍵E(Ks, Kpub-user)を、予め定められた形式にしたがってパケットに格納し配布鍵EKcを生成する。   The distribution key generation unit 173 includes the encrypted content key E (Kc, Ks) obtained by the content key encryption unit 171 and the encrypted session key E (Ks, Kpub-user) obtained by the session key encryption unit 172. Are stored in a packet according to a predetermined format to generate a distribution key EKc.

4.端末2の構成
端末2の構成を図7に示す。
端末2は、制御部20、表示部21、入力部22、通信部23、メディアリーダ24、記憶部25、ユーザ鍵生成部26、契約書生成部27、コンテンツ復号部28、デジタル署名確認部29、再生部30、これらを接続するバス31を備える。
4). Configuration of Terminal 2 The configuration of the terminal 2 is shown in FIG.
The terminal 2 includes a control unit 20, a display unit 21, an input unit 22, a communication unit 23, a media reader 24, a storage unit 25, a user key generation unit 26, a contract document generation unit 27, a content decryption unit 28, and a digital signature confirmation unit 29. A reproduction unit 30 and a bus 31 for connecting them.

制御部20は、記憶部25に格納されたプログラムを読み出し、これを解釈して各構成部を制御する。   The control unit 20 reads the program stored in the storage unit 25, interprets it, and controls each component unit.

表示部21は、ディスプレイなどの表示装置であり、端末2を操作するユーザに視覚情報を与える。   The display unit 21 is a display device such as a display, and gives visual information to a user who operates the terminal 2.

入力部22は、マウスやキーボードなどの入力装置であり、端末2を操作するユーザの指示を入力する。   The input unit 22 is an input device such as a mouse or a keyboard, and inputs an instruction of a user who operates the terminal 2.

通信部23は、ネットワーク3に接続されており、ネットワークを介したデータの送受信を制御する。   The communication unit 23 is connected to the network 3 and controls data transmission / reception via the network.

メディアリーダ24は、接続されたメディアからデータを読み込む。なお、本実施例では、配送されたコンテンツパッケージ4から暗号化コンテンツE(C, Kc)、契約書生成プログラムP3、再生プログラムP4を読み込む。   The media reader 24 reads data from the connected media. In this embodiment, the encrypted content E (C, Kc), the contract document generation program P3, and the reproduction program P4 are read from the delivered content package 4.

記憶部25は、ハードディスクや内部メモリ等の記憶手段であり、メディアリーダ24によって読み出された暗号化コンテンツE(C, Kc)、契約書作成プログラムP3、再生プログラムP4を保持する。   The storage unit 25 is a storage unit such as a hard disk or an internal memory, and holds the encrypted content E (C, Kc), the contract creation program P3, and the reproduction program P4 read by the media reader 24.

ユーザ鍵生成部26は、端末2に固有なユーザ秘密鍵Kpri-userおよびユーザ公開鍵Kpub-userを生成する。詳しくは後述する。   The user key generation unit 26 generates a user secret key Kpri-user and a user public key Kpub-user unique to the terminal 2. Details will be described later.

契約書生成部27は、配信者に送付するための契約情報等を含んだ契約書を生成する。詳しくは、後述する。   The contract generation unit 27 generates a contract including contract information to be sent to the distributor. Details will be described later.

コンテンツ復号部28は、配信者から受信した暗号化コンテンツを用いて、最終的に暗号化コンテンツを復号する。詳しくは後述する。   The content decrypting unit 28 finally decrypts the encrypted content using the encrypted content received from the distributor. Details will be described later.

デジタル署名確認部29は、生成された契約書の正当性を確認する。   The digital signature confirmation unit 29 confirms the validity of the generated contract.

再生部30は、復号されたコンテンツを再生する。   The playback unit 30 plays back the decrypted content.

図8は、ユーザ鍵生成部26の詳細なブロック構成図である。   FIG. 8 is a detailed block diagram of the user key generation unit 26.

ユーザ鍵生成部26は、端末固有情報読出し部260と、ユーザ秘密鍵生成部261を備える。   The user key generation unit 26 includes a terminal specific information reading unit 260 and a user secret key generation unit 261.

端末固有情報読出し部260は、端末2に固有な情報INFuserを読み出す。   The terminal specific information reading unit 260 reads information INFuser specific to the terminal 2.

ユーザ秘密鍵生成部261は、読み出した端末固有情報INFuserからユーザ秘密鍵Kpri-userを生成する。   The user secret key generation unit 261 generates a user secret key Kpri-user from the read terminal unique information INFuser.

図9は、契約書生成部27の詳細なブロック構成図である。   FIG. 9 is a detailed block diagram of the contract document generator 27.

契約書生成部27は、ユーザ公開鍵生成部270、契約書生成部271、配信者秘密鍵保持部272、デジタル署名生成部273を備える。   The contract document generation unit 27 includes a user public key generation unit 270, a contract document generation unit 271, a distributor private key holding unit 272, and a digital signature generation unit 273.

ユーザ公開鍵生成部270は、ユーザ秘密鍵Kpri-userからユーザ公開鍵Kpub-userを導出する。   The user public key generation unit 270 derives a user public key Kpub-user from the user secret key Kpri-user.

契約書生成部271は、生成したユーザ公開鍵Kpub-userと、契約に関する情報などを含む契約書DATcont8を作成する。   The contract document generation unit 271 generates a contract document DATcont8 including the generated user public key Kpub-user and information related to the contract.

配信者秘密鍵保持部272は、契約書作成プログラムP3に埋め込まれた配信者の配信者秘密鍵Kpri-distを保持する。   The distributor private key storage unit 272 stores the distributor private key Kpri-dist of the distributor embedded in the contract creation program P3.

デジタル署名生成部273は、契約書DATcont8を配信者秘密鍵Kpri-distで暗号化し,デジタル署名E(DATcont, Kpri-dist)を生成する。   The digital signature generation unit 273 encrypts the contract document DATcont8 with the distributor private key Kpri-dist and generates a digital signature E (DATcont, Kpri-dist).

図10は、コンテンツ鍵復号部28の詳細なブロック構成図である。   FIG. 10 is a detailed block diagram of the content key decrypting unit 28.

コンテンツ鍵復号部28は、配布鍵解析部280、セッション鍵復号部281、コンテンツ鍵復号部282、復号部283を備える。   The content key decryption unit 28 includes a distribution key analysis unit 280, a session key decryption unit 281, a content key decryption unit 282, and a decryption unit 283.

配布鍵解析部280は、配信者から受けた配布鍵EKcを解析し、暗号化セッション鍵E(Ks, Kpub-user)と暗号化コンテンツ鍵E(Kc, Ks)を抽出する。   The distribution key analysis unit 280 analyzes the distribution key EKc received from the distributor, and extracts the encrypted session key E (Ks, Kpub-user) and the encrypted content key E (Kc, Ks).

セッション鍵復号部281は、ユーザ鍵生成部26にて生成されたユーザ秘密鍵Kpri-userを用いて、配布鍵解析部280から得られた暗号化セッション鍵E(Ks, Kpub-user)を復号する。   The session key decryption unit 281 decrypts the encrypted session key E (Ks, Kpub-user) obtained from the distribution key analysis unit 280 using the user secret key Kpri-user generated by the user key generation unit 26. To do.

コンテンツ鍵復号部282は、セッション鍵Ksで暗号化されたコンテンツ鍵E(Kc, Ks)をセッション鍵復号部281における復号により得られたセッション鍵Ksを用いて復号する。   The content key decryption unit 282 decrypts the content key E (Kc, Ks) encrypted with the session key Ks using the session key Ks obtained by the decryption in the session key decryption unit 281.

復号部283は、暗号化コンテンツE(C, Kc)を、コンテンツ鍵復号部282における復号により得られたコンテンツ鍵Kcを用いて復号する。   The decryption unit 283 decrypts the encrypted content E (C, Kc) using the content key Kc obtained by the decryption in the content key decryption unit 282.

5.デジタル署名確認部29
図11は、デジタル署名確認部29の詳細なブロック構成図である。
デジタル署名確認部29は、デジタル署名復号部291、復号値比較部292を備える。
デジタル署名復号部291は、デジタル署名を復号用の配信者公開鍵Kpri-distで復号し、被署名文を取得する。
復号値比較部292は、前記復号値と被署名文とを入力し、前記復号値が前記被署名文の一意性を検証して検証結果を出力する。
5. Digital signature confirmation unit 29
FIG. 11 is a detailed block diagram of the digital signature confirmation unit 29.
The digital signature confirmation unit 29 includes a digital signature decryption unit 291 and a decrypted value comparison unit 292.
The digital signature decryption unit 291 decrypts the digital signature with the decryption distributor public key Kpri-dist and obtains a signed sentence.
The decrypted value comparison unit 292 inputs the decrypted value and the signed sentence, and the decrypted value verifies the uniqueness of the signed sentence and outputs a verification result.

6.コンテンツの販売から利用までの流れ
次に、図12を用いて配信者とユーザとの間でなされる、コンテンツの提供から再生までの流れを説明する。なお、配信者側のサーバ1には、コンテンツ、コンテンツ毎のコンテンツ鍵Kc、コンテンツを再生するための再生プログラムP4、ユーザがコンテンツ鍵を取得する際に用いる契約書を作成する契約書作成プログラムP3が記憶部15内に予め格納されている。
6). Flow from Content Sales to Use Next, the flow from content provision to reproduction performed between a distributor and a user will be described with reference to FIG. The server 1 on the distributor side includes content, a content key Kc for each content, a reproduction program P4 for reproducing the content, and a contract creation program P3 for creating a contract used when the user acquires the content key. Is stored in the storage unit 15 in advance.

まず、配信者側のサーバ1において、コンテンツパッケージ4が作成される(ステップS100)。   First, the content package 4 is created in the server 1 on the distributor side (step S100).

作成されたコンテンツパッケージ4は、物流手段を介してユーザに提供される(ステップS101)。これにより、ユーザはコンテンツパッケージ4を取得する(ステップS102)。   The created content package 4 is provided to the user via the distribution means (step S101). Thereby, the user acquires the content package 4 (step S102).

次に、ユーザ側端末2において、取得した暗号化コンテンツE(C, Kc)を再生するための処理、すなわち、暗号化コンテンツE(C, Kc)を復号するためのコンテンツ鍵を取得する処理が実行される。まず、ユーザは、コンテンツパッケージ4に含まれている契約書作成プログラムP3を実行させる。これにより、契約書DATcont8およびユーザ公開鍵Kpub-userが生成される。   Next, a process for reproducing the acquired encrypted content E (C, Kc) in the user terminal 2, that is, a process for acquiring a content key for decrypting the encrypted content E (C, Kc) is performed. Executed. First, the user causes the contract creation program P3 included in the content package 4 to be executed. Thereby, the contract DATcont8 and the user public key Kpub-user are generated.

ユーザ公開鍵Kpub-userの生成にあたり、端末2では、まず端末に固有な情報、例えば、ディスク番号やCPU番号等のハードウェアを識別する情報から、ユーザ秘密鍵Kpri-userを生成する。このユーザ秘密鍵Kpri-userの生成処理ステップは、契約書作成プログラムP3内部に隠蔽された形で実装されており、生成の過程で発生する結果も、契約書作成プログラムP3内部で処理される。詳細は後述する。   In generating the user public key Kpub-user, the terminal 2 first generates a user secret key Kpri-user from information unique to the terminal, for example, information identifying hardware such as a disk number and a CPU number. This generation process step of the user secret key Kpri-user is implemented in a form concealed inside the contract document creating program P3, and the result generated during the generation process is also processed inside the contract document creating program P3. Details will be described later.

次に、端末2において、配信を希望するコンテンツ鍵を識別するための情報や契約書作成日など各種契約情報がユーザによって入力される。これらの契約情報とユーザ公開鍵Kpub-userとで、契約書DATcont8が構成される。   Next, in the terminal 2, the user inputs various pieces of contract information such as information for identifying a content key desired to be distributed and a contract creation date. These contract information and user public key Kpub-user constitute a contract DATcont8.

契約書DATcont8は、契約書作成プログラムP3内部に保持される配信者秘密鍵Kpri-distによって署名される(ステップS103)。署名された契約書E(Datcont, Kpri-dist)は、配信者公開鍵Kpub-distを用いてその正当性が検証される(ステップS104)。詳細は後述する。この契約書の確認の結果、制御部20は、生成した契約書が正当であれば、ステップS105からの処理を続行する。一方、生成した契約書が正当でない場合、本処理を終了する。   The contract DATcont8 is signed by the distributor private key Kpri-dist held in the contract creation program P3 (step S103). The signed contract E (Datcont, Kpri-dist) is verified for validity using the distributor public key Kpub-dist (step S104). Details will be described later. As a result of the confirmation of the contract, if the generated contract is valid, the control unit 20 continues the processing from step S105. On the other hand, if the generated contract is not valid, this process is terminated.

端末2において、検証された署名付き契約書DATcont8は、ネットワーク3を介してサーバ1に送信される(ステップS105)。   In the terminal 2, the verified signed contract document DATcont8 is transmitted to the server 1 via the network 3 (step S105).

サーバ1は、ネットワーク3を介して署名付き契約書DATcont8を受信する(ステップS106)と、配信者公開鍵Kpub-distを用いてデジタル署名を復号し、受信したデジタル署名付き契約書DATcont8を認証し、この結果に基づいて当該ユーザに対してコンテンツ鍵を提供するか否かを判断する(ステップS107)。詳細は後述する。   When the server 1 receives the signed contract DATcont8 via the network 3 (step S106), the server 1 decrypts the digital signature using the distributor public key Kpub-dist and authenticates the received digitally signed contract DATcont8. Based on this result, it is determined whether or not a content key is provided to the user (step S107). Details will be described later.

このように、契約書DATcont8がユーザの端末2において契約書作成プログラムP3の実行により生成された情報であることを認証することによって、不正目的で意図的に生成されたユーザ公開鍵やユーザ秘密鍵を排除することができ、また、契約書が含む契約情報の通信途中での改ざんを検出することができる。   In this way, by authenticating that the contract DATcont8 is information generated by the execution of the contract creation program P3 in the user terminal 2, a user public key or user secret key intentionally generated for illegal purposes is obtained. In addition, it is possible to detect tampering during the communication of the contract information included in the contract.

ステップS107において、契約書DATcont8が正当と認証されなければ、契約はその時点で不成立となる。契約書が正当と認証されると、サーバ1は受信した契約書DATcont8に基づいて、ユーザが配信を所望するコンテンツ鍵Kcを暗号化し、配布鍵EKcを生成する(ステップS108)。詳細は後述する。   In step S107, if the contract document DATcont8 is not authenticated as valid, the contract is not established at that time. If the contract is authenticated as valid, the server 1 encrypts the content key Kc that the user desires to distribute based on the received contract DATcont8 and generates the distribution key EKc (step S108). Details will be described later.

ここで、コンテンツ鍵の生成とユーザとの対応関係は、記憶部15の正規ユーザリストLISTに記憶される。また、コンテンツ代金に対する課金が発生する(図示せず)が、本発明の本質に関わらないため、具体的な方法等の説明は割愛する。   Here, the correspondence between the generation of the content key and the user is stored in the regular user list LIST of the storage unit 15. Further, although charging for the content fee (not shown) occurs, it does not relate to the essence of the present invention, so a description of a specific method or the like is omitted.

次に、サーバ1から配布鍵EKcが送信され(ステップS109)、送信された配布鍵EKcが端末2に受信される(ステップS110)。受信した配布鍵EKcは記憶部25に格納される。   Next, the distribution key EKc is transmitted from the server 1 (step S109), and the transmitted distribution key EKc is received by the terminal 2 (step S110). The received distribution key EKc is stored in the storage unit 25.

その後、ユーザによるコンテンツ指定および再生指示が入力されると、再生プログラムP4が起動され、配布鍵EKcがユーザ秘密鍵Kpri-userを用いて復号され、復号の結果得られたコンテンツ鍵Kcを用いて暗号化コンテンツE(C, Kc)が復号される。   After that, when content specification and playback instructions are input by the user, the playback program P4 is started, the distribution key EKc is decrypted using the user secret key Kpri-user, and the content key Kc obtained as a result of the decryption is used. The encrypted content E (C, Kc) is decrypted.

続いて、再生プログラムによって再生処理が行われる(ステップS111)。詳細は後述する。   Subsequently, reproduction processing is performed by the reproduction program (step S111). Details will be described later.

取得した配布鍵EKcは端末2に保持されるため、次回の再生以降、これに関する契約書の作成およびサーバ1への送信は行わなくてよい。   Since the acquired distribution key EKc is held in the terminal 2, it is not necessary to create a contract and send it to the server 1 after the next reproduction.

7.各処理の詳細
端末2における契約書生成処理、契約書確認処理、コンテンツ再生処理、契約書認証処理、配布鍵生成処理について、以下に詳しく説明する。
7). Details of the contract generation process, the contract confirmation process, the content reproduction process, the contract authentication process, and the distribution key generation process in the detailed terminal 2 of each process will be described below.

A.契約書生成処理
契約書生成処理は、図12におけるS103に相当する処理であり、端末2において契約書作成プログラムP3により実行される。
この処理に先立って、端末2では、コンテンツパッケージ4に格納された契約書作成プログラムP4が、メディアリーダ24を介して記憶部25にインストールされる。
A. Contract generation process The contract generation process is a process corresponding to S103 in FIG. 12, and is executed in the terminal 2 by the contract generation program P3.
Prior to this process, in the terminal 2, the contract document creation program P 4 stored in the content package 4 is installed in the storage unit 25 via the media reader 24.

本処理のフローを図13に示す。   The flow of this processing is shown in FIG.

ユーザが入力部22を介して、インストールされた契約書作成プログラムP3の実行指示を行うと、契約書作成プログラムP3が、バス31を介して制御部20へロードされ、契約書作成処理の実行が開始される。なお、以下のステップは、制御部20の指示に基づいて処理される。   When the user gives an instruction to execute the installed contract creation program P3 via the input unit 22, the contract creation program P3 is loaded to the control unit 20 via the bus 31, and the contract creation process is executed. Be started. The following steps are processed based on instructions from the control unit 20.

まず、ユーザ鍵生成部26の装置固有情報読出し部260が、端末2の端末固有情報INFuserを読み出す(ステップS200)。   First, the device specific information reading unit 260 of the user key generation unit 26 reads the terminal specific information INFuser of the terminal 2 (step S200).

読み出された端末固有情報INFuserは、ユーザ秘密鍵生成部261に入力される。ユーザ秘密鍵生成部261は、この端末固有情報INFuserに基づいて適当な数値変換を行い、ユーザ秘密鍵Kpri-userを生成する(ステップS201)。ここで、適当な数値変換とは、端末固有情報INFuserからユーザ秘密鍵Kpri-userを推測するのが困難で、かつ、複数の端末固有情報から同一のユーザ秘密鍵が生成されることが無い変換である。   The read terminal unique information INFuser is input to the user secret key generation unit 261. The user secret key generation unit 261 performs appropriate numerical conversion based on the terminal unique information INFuser, and generates a user secret key Kpri-user (step S201). Here, appropriate numerical conversion is a conversion in which it is difficult to guess the user secret key Kpri-user from the terminal unique information INFuser and the same user secret key is not generated from a plurality of terminal unique information. It is.

続いて、生成されたユーザ秘密鍵Kpri-userは、ユーザ公開鍵生成部270に入力され、このユーザ秘密鍵Kpri-userに対応した公開鍵ペアとなるユーザ公開鍵Kpub-userが計算によって求められる(ステップS202)。   Subsequently, the generated user secret key Kpri-user is input to the user public key generation unit 270, and a user public key Kpub-user that is a public key pair corresponding to the user secret key Kpri-user is obtained by calculation. (Step S202).

次に、契約書生成部271において、生成されたユーザ公開鍵Kpub-userと契約情報とから、契約書DATcont8が生成される(ステップS203)。ここで、契約情報は、端末2の表示部21を介して、コンテンツの種類やユーザ名など、契約書DATcont8が含む情報の入力を促す表示を参照しながら、ユーザによって入力部22から入力された情報である。   Next, the contract document generation unit 271 generates a contract document DATcont8 from the generated user public key Kpub-user and the contract information (step S203). Here, the contract information is input from the input unit 22 by the user through the display unit 21 of the terminal 2 while referring to a display that prompts the user to input information included in the contract DATcont8, such as the content type and user name. Information.

生成された契約書DATcont8は、デジタル署名生成部273に入力され、配信者秘密鍵保持部272に保持されている配信者秘密鍵Kpri-distを用いて暗号化され、デジタル署名E(DATcont, Kpri-dist)となる(ステップS204)。   The generated contract DATcont8 is input to the digital signature generation unit 273, encrypted using the distributor private key Kpri-dist held in the distributor private key holding unit 272, and the digital signature E (DATcont, Kpri -dist) (step S204).

B.契約書確認処理
契約書確認処理は、図12におけるステップS104に相当する処理であり、端末2において契約書作成プログラムP3により実行される。
図14は、端末2において、生成された契約書に付加されるデジタル署名が、配信者秘密鍵Kpri-distで暗号化されたものか否かを判断する処理のフロー図である。
B. Contract Confirmation Process The contract confirmation process is a process corresponding to step S104 in FIG. 12, and is executed in the terminal 2 by the contract creation program P3.
FIG. 14 is a flowchart of processing in the terminal 2 for determining whether or not the digital signature added to the generated contract is encrypted with the distributor private key Kpri-dist.

なお、上述の契約書作成処理において、作成された契約書DATcont8とそのデジタル署名E(DATcont, Kpri-dist)は、記憶部25に格納されている。また、配信者公開鍵Kpub-distも、記憶部25に格納されている。この配信者公開鍵Kpub-distは、事前にサーバ1から受信して取得、あるいは、前記契約書作成プログラムP3内部に隠蔽された形で実装されており、プログラムP3の実行により取得される。   Note that the contract DATcont8 and its digital signature E (DATcont, Kpri-dist) created in the contract creation process described above are stored in the storage unit 25. The distributor public key Kpub-dist is also stored in the storage unit 25. This distributor public key Kpub-dist is received in advance from the server 1, or is implemented in a form hidden in the contract creation program P3, and is acquired by executing the program P3.

デジタル署名が、記憶部25からバス31を介して、デジタル署名復号部291に読み込まれる。同様に、配信者公開鍵Kpub-distが記憶部25からバス31を介して、デジタル署名復号部291に読み込まれる。   The digital signature is read from the storage unit 25 to the digital signature decryption unit 291 via the bus 31. Similarly, the distributor public key Kpub-dist is read from the storage unit 25 to the digital signature decryption unit 291 via the bus 31.

デジタル署名復号部291において、配信者公開鍵Kpub-distを用いて、デジタル署名が復号され、復号値比較部292へ入力される(ステップS600)。   The digital signature decrypting unit 291 decrypts the digital signature using the distributor public key Kpub-dist and inputs the decrypted value to the decrypted value comparing unit 292 (step S600).

続いて、契約書8が、記憶部25からバス31を介して復号値比較部292へ読み込まれ、復号値比較部292において、契約書8と復号されたデジタル署名の一意性が判断される(ステップS601)。ステップS601における結果は、バス31を介して表示部21へ出力されると共に、制御部20に出力される(ステップS602)。   Subsequently, the contract 8 is read from the storage unit 25 to the decrypted value comparing unit 292 via the bus 31, and the decrypted value comparing unit 292 determines the uniqueness of the contract 8 and the decrypted digital signature ( Step S601). The result in step S601 is output to the display unit 21 via the bus 31 and also output to the control unit 20 (step S602).

C.契約書認証処理
契約書認証処理は、図12におけるステップS107の処理であり、契約書認証プログラムP1を利用して、端末2から受信した契約書8の正当性を判断する。
この処理に先立って、サーバ1には、端末2から通信部13を介して受信した署名付き契約書8が、バス18を介して記憶部15に格納される。
C. Contract authentication process The contract authentication process is the process of step S107 in FIG. 12, and the validity of the contract 8 received from the terminal 2 is determined using the contract authentication program P1.
Prior to this processing, the signed contract 8 received from the terminal 2 via the communication unit 13 is stored in the storage unit 15 via the bus 18 in the server 1.

図15にサーバ1における契約書認証処理のフローを示す。   FIG. 15 shows a flow of the contract authentication process in the server 1.

サーバ1において、入力部12を介して契約書認証プログラムP1の実行を指示すると、契約書認証プログラムP1が、記憶部15からバス18を介して制御部10にロードされ、処理が開始される。なお、以下のステップは、制御部10の指示にしたがって処理される。   When the server 1 instructs the execution of the contract authentication program P1 via the input unit 12, the contract authentication program P1 is loaded from the storage unit 15 to the control unit 10 via the bus 18 and processing is started. The following steps are processed according to instructions from the control unit 10.

記憶部15に格納された署名付き契約書8は、バス18を介して契約書解析部160に入力される。   The signed contract 8 stored in the storage unit 15 is input to the contract analysis unit 160 via the bus 18.

契約書解析部160は、署名付き契約書8からユーザ公開鍵Kpub-userとデジタル署名E(DATcont, Kpri-dist)を取り出し、それぞれ判定処理部163およびユーザ公開鍵復号処理部162に入力する。また、配信者公開鍵保持部161から配信者公開鍵Kpub-distが読み出され、ユーザ公開鍵復号処理部162に入力される(ステップS300)。   The contract analysis unit 160 extracts the user public key Kpub-user and the digital signature E (DATcont, Kpri-dist) from the signed contract 8 and inputs them to the determination processing unit 163 and the user public key decryption processing unit 162, respectively. Also, the distributor public key Kpub-dist is read from the distributor public key holding unit 161 and input to the user public key decryption processing unit 162 (step S300).

ユーザ公開鍵復号処理部162は、デジタル署名E(DATcont, Kpri-dist)を、配信者公開鍵Kpub-distを用いて復号する。復号した結果は判定処理部163に入力される(ステップS301)。   The user public key decryption processing unit 162 decrypts the digital signature E (DATcont, Kpri-dist) using the distributor public key Kpub-dist. The decrypted result is input to the determination processing unit 163 (step S301).

判定処理部163は、ステップS300で取得したユーザ公開鍵Kpub-userと、S302でのデジタル署名の復号結果である契約書中のユーザ公開鍵Kpub-userとを比較し、正当であるか否か判断する(ステップS302)。契約書が正当でない場合、本処理を中断する。一方、契約書が正当である場合、ユーザ公開鍵Kpub-userを正規ユーザの鍵とし、記憶部15の正規ユーザリストLISTにユーザと対応させて記憶する(ステップS303)。   The determination processing unit 163 compares the user public key Kpub-user acquired in step S300 with the user public key Kpub-user in the contract, which is the decryption result of the digital signature in S302, and determines whether or not it is valid. Judgment is made (step S302). If the contract is not valid, this process is interrupted. On the other hand, when the contract is valid, the user public key Kpub-user is used as the key of the authorized user, and stored in the authorized user list LIST of the storage unit 15 in association with the user (step S303).

D.配布鍵生成処理
配布鍵生成処理は、図12のステップS108に相当する処理であり、サーバ1において、ユーザから受信した契約書DATcont8が正当であると判断された場合、端末2でのみ復号可能なコンテンツ鍵を生成する。
D. Distribution key generation process The distribution key generation process is a process corresponding to step S108 in FIG. 12, and can be decrypted only by the terminal 2 when the server 1 determines that the contract DATcont8 received from the user is valid. Generate a content key.

サーバ1における配布鍵生成処理のフローを図16に示す。   FIG. 16 shows a flow of distribution key generation processing in the server 1.

サーバ1において、入力部12を介して、配布鍵作成プログラムP2の実行が指示されると、配布鍵作成プログラムP2が、記憶部15からバス18を介して制御部10にロードされ、実行が開始される。   When the server 1 is instructed to execute the distribution key creation program P2 via the input unit 12, the distribution key creation program P2 is loaded from the storage unit 15 to the control unit 10 via the bus 18 and starts executing. Is done.

まず、セッション鍵生成部170において、乱数値であるセッション鍵Ksが生成される(ステップS400)。生成されたセッション鍵Ksはコンテンツ鍵暗号化部171およびセッション鍵暗号化部172に入力される。   First, the session key generation unit 170 generates a session key Ks that is a random value (step S400). The generated session key Ks is input to the content key encryption unit 171 and the session key encryption unit 172.

一方、コンテンツ鍵Kcが、記憶部15からバス18を介して取り出されてコンテンツ鍵暗号化部171に入力される。コンテンツ鍵暗号化部171は、入力されたセッション鍵Ksを用いて、コンテンツ鍵Kcを暗号化し、これを配布鍵構成部173へ出力する(ステップS401)。   On the other hand, the content key Kc is extracted from the storage unit 15 via the bus 18 and input to the content key encryption unit 171. The content key encryption unit 171 encrypts the content key Kc using the input session key Ks and outputs it to the distribution key configuration unit 173 (step S401).

配布先であるユーザの公開鍵Kpub-userが、記憶部15の正規ユーザ鍵リストLISTからバス18を介してセッション鍵暗号化部172へ入力される。セッション鍵暗号化部172は、入力されたセッション鍵を、ユーザ公開鍵Kpub-userを用いて暗号化し、これを配布鍵構成部173へと出力する(ステップS402)。   The public key Kpub-user of the user who is the distribution destination is input from the authorized user key list LIST in the storage unit 15 to the session key encryption unit 172 via the bus 18. The session key encryption unit 172 encrypts the input session key using the user public key Kpub-user, and outputs this to the distribution key configuration unit 173 (step S402).

続いて、配布鍵構成部173において、暗号化コンテンツ鍵E(Kc, Ks)と暗号化セッション鍵E(Ks, Kpub-user)が、所定の配布鍵フォーマットに従って格納され、配布鍵EKcとして(ステップS403)、バス18を介して記憶部15へ出力される。   Subsequently, in the distribution key configuration unit 173, the encrypted content key E (Kc, Ks) and the encrypted session key E (Ks, Kpub-user) are stored in accordance with a predetermined distribution key format, and are distributed as the distribution key EKc (step). S403), and output to the storage unit 15 via the bus 18.

E.コンテンツ再生処理
図17は、端末2におけるコンテンツ再生処理のフロー図である。
コンテンツ再生処理は、図12のステップS111に相当する処理である。
この処理に先立って、端末2は、予め、サーバ1から通信部23を介して配布鍵EKcを受け取ると、これを、バス31を介して記憶部25へ格納する。さらに、端末2は、提供されたコンテンツパッケージ4に格納された再生プログラムP4を、メディアリーダ24を介して記憶部25へインストールする。
E. Content Reproduction Processing FIG. 17 is a flowchart of content reproduction processing in the terminal 2.
The content reproduction process is a process corresponding to step S111 in FIG.
Prior to this processing, when the terminal 2 receives the distribution key EKc from the server 1 via the communication unit 23 in advance, the terminal 2 stores it in the storage unit 25 via the bus 31. Further, the terminal 2 installs the reproduction program P4 stored in the provided content package 4 into the storage unit 25 via the media reader 24.

まず、入力部22を介して、再生プログラムP4の実行指示が入力されると、記憶部25にインストールされた再生プログラムP4が、バス31を介して制御部20へロードされ、実行が開始される。   First, when an instruction to execute the reproduction program P4 is input via the input unit 22, the reproduction program P4 installed in the storage unit 25 is loaded to the control unit 20 via the bus 31, and execution is started. .

配布鍵EKcが、記憶部25からバス31を介して配布鍵解析部280に入力されると、配布鍵解析部280は、配布鍵EKcから暗号化セッション鍵E(Ks, Kpub-user)を取り出し、これをセッション鍵復号部281へ入力する(ステップS500)。   When the distribution key EKc is input from the storage unit 25 to the distribution key analysis unit 280 via the bus 31, the distribution key analysis unit 280 extracts the encrypted session key E (Ks, Kpub-user) from the distribution key EKc. This is input to the session key decryption unit 281 (step S500).

続いて、ユーザ鍵生成部26においてユーザ秘密鍵Kpri-userが生成される。(ステップS501)。生成されたユーザ秘密鍵Kpri-userは、セッション鍵復号部281へ入力される。セッション鍵復号部28は、この鍵を用いて、暗号化セッション鍵E(Ks, Kpub-user)を復号し、これをコンテンツ鍵復号部282へ入力する(ステップS502)。   Subsequently, a user secret key Kpri-user is generated in the user key generation unit 26. (Step S501). The generated user secret key Kpri-user is input to the session key decryption unit 281. The session key decryption unit 28 decrypts the encrypted session key E (Ks, Kpub-user) using this key, and inputs this to the content key decryption unit 282 (step S502).

さらに、配布鍵解析部280は、配布鍵EKcから暗号化コンテンツ鍵E(Kc, Ks)を取り出し、これをコンテンツ鍵復号部282へ入力する。   Further, the distribution key analysis unit 280 extracts the encrypted content key E (Kc, Ks) from the distribution key EKc and inputs it to the content key decryption unit 282.

コンテンツ鍵復号部282は、S502において入力されたセッション鍵Ksを用いて暗号化コンテンツ鍵E(Kc, Ks)を復号し、コンテンツ鍵Kcを得る(ステップS503)。   The content key decryption unit 282 decrypts the encrypted content key E (Kc, Ks) using the session key Ks input in S502, and obtains the content key Kc (step S503).

さらに、コンテンツ鍵Kcは、復号部283へ入力される。同時に、メディアリーダ24に接続されたコンテンツパッケージ4からバス31を介して読み出された暗号化コンテンツE(C, Kc)は、復号部283において、コンテンツ鍵Kcを用いて復号され、コンテンツCが得られる(ステップS504)。   Further, the content key Kc is input to the decryption unit 283. At the same time, the encrypted content E (C, Kc) read from the content package 4 connected to the media reader 24 via the bus 31 is decrypted by the decryption unit 283 using the content key Kc, and the content C is Is obtained (step S504).

得られたコンテンツCは、バス31を介して再生部30へ入力され、再生処理が行われる(ステップS505)。   The obtained content C is input to the playback unit 30 via the bus 31 and playback processing is performed (step S505).

上記実施例のサーバ1および端末2は、本実施例を分かりやすく説明するために構成した一例であり、これに限定されるものではない。例えば、鍵生成部は端末とデータの送受信が可能な他の装置に構築しても良く、また、鍵情報保持部は、装置内の記憶領域や外部の記憶装置に構築されていても良い。さらに、プログラムは、機能ごとに分割した形態で構成されていても良く、また統合されていても良い。   The server 1 and the terminal 2 of the above-described embodiment are examples configured for easy understanding of the present embodiment, and are not limited thereto. For example, the key generation unit may be constructed in another device capable of transmitting / receiving data to / from the terminal, and the key information holding unit may be constructed in a storage area in the device or an external storage device. Furthermore, the program may be configured in a form divided for each function, or may be integrated.

上記実施例では、コンテンツ鍵はコンテンツ毎に異なるよう設定したが、例えば、同じ種類のコンテンツに同じ鍵を設定しても良い。これによると、コンテンツを種類ことにまとめて販売するなどの展開が図れる。   In the above embodiment, the content key is set to be different for each content. For example, the same key may be set for the same type of content. According to this, it is possible to develop such as selling contents collectively by type.

また、上記実施例のほかに、ユーザが配信者から購入したコンテンツ鍵は、一旦ユーザ秘密鍵で全て復号された後、別途生成された端末に固有な秘密鍵暗号方式の秘密鍵を用いて再度暗号化され保存されてもよい。これによると、再生プログラムによってコンテンツを再生させる際、秘密鍵暗号方式による復号処理のみで済むため、復号時間を短縮することができる。   In addition to the above embodiment, the content key purchased by the user from the distributor is once decrypted once with the user private key, and then again using the private key of the private key encryption method unique to the terminal generated separately. It may be encrypted and stored. According to this, when the content is reproduced by the reproduction program, only the decryption process by the secret key encryption method is required, so that the decryption time can be reduced.

また、上記実施例のほかに、コンテンツパッケージを特定するように、コンテンツパッケージ毎に異なる番号を付与し、これを予めコンテンツパッケージに記憶しておき、これをユーザが契約する際に契約書内に含めて提示するようにしても良い。これによると、コンテンツパッケージそのものが不正にコピーされて利用されるのを防ぐことができる。これは、メディアに最初から平文のコンテンツやその他金銭価値のあるデータを含めておいてメディアそのものが販売されるようなシステムを構築した際に、流通過程でのメディアの複製販売を防止することができる。   In addition to the above-described embodiment, a different number is assigned to each content package so as to specify the content package, which is stored in advance in the content package, and this is included in the contract when the user makes a contract. You may make it present including. According to this, it is possible to prevent the content package itself from being illegally copied and used. This is to prevent duplicate sales of media in the distribution process when a system is built in which the media itself is sold by including plaintext content and other monetary value data from the beginning. it can.

なお、上記実施例では、ユーザが使用する端末2において、生成された契約書が配信者に送付される前に、この契約書の正当性を確認する処理を行うようにしたが、契約書の確認はサーバ1側のみで行うようにしてもよい。   In the above embodiment, the terminal 2 used by the user performs the process of confirming the validity of the contract before the generated contract is sent to the distributor. The confirmation may be performed only on the server 1 side.

また、上記実施例では、コンテンツパッケージ4を、再生プログラムP4、契約書作成プログラムP3、暗号化コンテンツE(C, Kc)を含むように構成したが、再生プログラムと暗号化コンテンツとを併せて一つのプログラムとし、このプログラムに対する実行および中断を、上記実施例におけるコンテンツ鍵の有無によって制御するようにしてもよい。
In the above embodiment, the content package 4 is configured to include the reproduction program P4, the contract creation program P3, and the encrypted content E (C, Kc). However, the reproduction program and the encrypted content are combined together. One program may be executed, and execution and interruption of the program may be controlled by the presence or absence of the content key in the above embodiment.

上記実施例は、ユーザ端末において契約書生成プログラムによって生成された契約書を、配信者側サーバが検証し、契約書が正当と判断された場合にのみ、暗号化された復号鍵をユーザ端末に提供し、ユーザ端末はこれを記憶部に保持し、コンテンツ利用時、暗号化された復号鍵を動的に復号し、コンテンツの再生を行うものであった。   In the above embodiment, the distributor side verifies the contract generated by the contract generation program on the user terminal, and only when the contract is determined to be valid, the encrypted decryption key is sent to the user terminal. The user terminal is provided and stored in a storage unit, and when the content is used, the encrypted decryption key is dynamically decrypted to reproduce the content.

これに対し、本実施例は、ユーザがコンテンツを利用するにあたり、契約書を生成しこれを配信者端末に送付し、配信者端末は契約書の正当性を検証する。検証の結果、契約書が正当であった場合、ユーザを正規ユーザとして登録する。ユーザがコンテンツを再生する時、コンテンツの暗号を解く復号鍵の送付をサーバに要求し、サーバは、正規ユーザであることを確認した後、復号鍵を送付する。ユーザ端末は、送られた復号鍵を用いてコンテンツの再生を行うが、この復号鍵は保持されず、再生ごとに消去される。   On the other hand, in this embodiment, when the user uses the content, a contract is generated and sent to the distributor terminal, and the distributor terminal verifies the validity of the contract. As a result of the verification, if the contract is valid, the user is registered as a regular user. When the user reproduces the content, the server requests the server to send a decryption key for decrypting the content, and after confirming that the user is an authorized user, the server sends the decryption key. The user terminal reproduces the content using the sent decryption key, but this decryption key is not held and is erased for each reproduction.

1.サーバの構成
本実施例の配信者サーバ1Aは、図4の実施例1におけるサーバ1の構成と同一である。但し、図4に示される配布鍵生成部17の構成が実施例1と異なる。本実施例における配布鍵生成部17Aの構成を図18に示す。
1. Server Configuration The distributor server 1A of the present embodiment has the same configuration as the server 1 in the first embodiment of FIG. However, the configuration of the distribution key generation unit 17 shown in FIG. The configuration of the distribution key generation unit 17A in this embodiment is shown in FIG.

配布鍵生成部17Aは、セッション鍵生成部170、コンテンツ鍵暗号化部171、セッション鍵暗号化部172、配布鍵構成部173、鍵許諾判定部174を備える。   The distribution key generation unit 17A includes a session key generation unit 170, a content key encryption unit 171, a session key encryption unit 172, a distribution key configuration unit 173, and a key permission determination unit 174.

セッション鍵生成部170は、セッション毎に異なる乱数を生成し、これをセッション鍵Ksとする。   The session key generation unit 170 generates a different random number for each session and uses this as a session key Ks.

コンテンツ鍵暗号化部171は、コンテンツ鍵Kcをセッション鍵Ksを用いて暗号化し、暗号化コンテンツ鍵E(Kc, Ks)を生成する。   The content key encryption unit 171 encrypts the content key Kc using the session key Ks, and generates an encrypted content key E (Kc, Ks).

セッション鍵暗号化部172は、鍵許諾判定部174において、正規ユーザである判定された時、セッション鍵Ksをユーザ公開鍵Kpub-userを用いて暗号化し、暗号化セッション鍵E(Ks, Kpub-user)を生成する。   The session key encryption unit 172 encrypts the session key Ks using the user public key Kpub-user when the key authorization determination unit 174 determines that the user is a legitimate user, and the encrypted session key E (Ks, Kpub− user).

配布鍵生成部173は、コンテンツ鍵暗号化部171で得られた暗号化コンテンツ鍵E(Kc, Ks)とセッション鍵暗号化部172で得られた暗号化セッション鍵E(Ks, Kpub-user)を、予め定められた形式にしたがってパケット化し配布鍵EKcを生成する。   The distribution key generation unit 173 includes the encrypted content key E (Kc, Ks) obtained by the content key encryption unit 171 and the encrypted session key E (Ks, Kpub-user) obtained by the session key encryption unit 172. Are packetized according to a predetermined format to generate a distribution key EKc.

鍵許諾判定部174は、サーバ1Aが管理する正規ユーザリスト、ユーザを識別するためのユーザ情報、コンテンツ識別子とに基づいて、当該ユーザが正規ユーザとして登録されているかを判定する。   The key permission determination unit 174 determines whether the user is registered as a regular user based on the regular user list managed by the server 1A, the user information for identifying the user, and the content identifier.

2.ユーザ端末装置
ユーザ端末2Aは、図7の実施例1における端末2の構成と同一である。但し、図7に示される契約書生成部27の構成が実施例1と異なる。本実施例における契約書生成部27Aの構成を図19に示す。
2. The user terminal device user terminal 2A has the same configuration as the terminal 2 in the first embodiment of FIG. However, the configuration of the contract document generation unit 27 shown in FIG. The configuration of the contract document generation unit 27A in the present embodiment is shown in FIG.

契約書生成部27Aは、ユーザ公開鍵生成部270、契約書生成部271、配信者秘密鍵保持部272、デジタル署名生成部273の他に、乱数生成部274を備えている。   The contract document generation unit 27A includes a random number generation unit 274 in addition to the user public key generation unit 270, the contract document generation unit 271, the distributor private key holding unit 272, and the digital signature generation unit 273.

ユーザ公開鍵生成部270は、ユーザ秘密鍵Kpri-userからユーザ公開鍵Kpub-userを生成する。   The user public key generation unit 270 generates a user public key Kpub-user from the user secret key Kpri-user.

契約書生成部271は、生成したユーザ公開鍵Kpub-userと、契約に関する情報、および後述するユーザ情報などを含む契約書DATcont8を作成する。   The contract generation unit 271 generates a contract DATcont8 including the generated user public key Kpub-user, information about the contract, user information to be described later, and the like.

配信者秘密鍵保持部272は、プログラムに埋め込まれた配信者の配信者秘密鍵Kpri-distを保持する。   The distributor private key holding unit 272 holds the distributor private key Kpri-dist of the distributor embedded in the program.

デジタル署名生成部273は、契約書DATcont8を配信者秘密鍵Kpri-distで暗号化し,デジタル署名E(DATcont, Kpri-dist)を生成する。   The digital signature generation unit 273 encrypts the contract document DATcont8 with the distributor private key Kpri-dist and generates a digital signature E (DATcont, Kpri-dist).

乱数生成部274は、例えば、装置内の時計等の任意のデータを用いて、例え10桁程度のランダムな数値を生成する。生成された乱数はユーザ情報として使用される。   The random number generation unit 274 generates a random numerical value of about 10 digits, for example, using arbitrary data such as a clock in the apparatus. The generated random number is used as user information.

3.コンテンツの配信から利用までの流れ
コンテンツの配信から利用までの流れを図20を参照して説明する。
3. Flow from Content Distribution to Use The flow from content distribution to use will be described with reference to FIG.

まず、配信側サーバ1Aにおいて、契約書生成プログラムP3、再生プログラムP4、コンテンツ鍵Kcでコンテンツを暗号化した暗号化コンテンツE(C, Kc)を準備し、これらをセットにしてコンテンツパッケージ4とし、配布する(ステップS700)。   First, in the distribution-side server 1A, the contract generation program P3, the reproduction program P4, and the encrypted content E (C, Kc) obtained by encrypting the content with the content key Kc are prepared. Distribute (step S700).

次に、ユーザ端末2Aでは、当該コンテンツパッケージ4を入手し、当該コンテンツパッケージ4にサムネールコンテンツなどが格納されている場合は、それを再生するなどしてコンテンツを購入するか否かを決める(ステップS701)。コンテンツを購入、すなわち、メディア20に記録された暗号化コンテンツを再生する場合には、契約書生成プログラムP3を用いてユーザ公開鍵Kpub-userを生成する(ステップS702)。   Next, in the user terminal 2A, the content package 4 is obtained, and if thumbnail content or the like is stored in the content package 4, it is determined whether or not to purchase the content by playing it (step). S701). When purchasing content, that is, when reproducing encrypted content recorded on the medium 20, the user public key Kpub-user is generated using the contract generation program P3 (step S702).

ユーザ公開鍵Kpub-userは、ユーザの端末に固有な情報である。契約書生成プログラムP3は、ユーザ公開鍵Kpub-user、コンテンツ情報、ユーザ情報からなる契約書DATcont8を生成し、これに対して配信者秘密鍵Kpri-distによるデジタル署名を生成する(ステップS703)。署名された契約書E(Datcont, Kpri-dist)は、配信者公開鍵Kpub-distを用いてその正当性が検証される(ステップS704)。この契約書の確認の結果、制御部20は、生成した契約書が正当であれば、ステップS705からの処理を続行する。一方、生成した契約書が正当でない場合、本処理を終了する。   The user public key Kpub-user is information unique to the user's terminal. The contract generation program P3 generates a contract DATcont8 composed of the user public key Kpub-user, content information, and user information, and generates a digital signature based on the distributor private key Kpri-dist (step S703). The signed contract E (Datcont, Kpri-dist) is verified for validity using the distributor public key Kpub-dist (step S704). As a result of the confirmation of the contract, if the generated contract is valid, the control unit 20 continues the processing from step S705. On the other hand, if the generated contract is not valid, this process is terminated.

端末2Aにおいて、検証された署名付き契約書DATcont8は、ネットワーク3を介してサーバ1Aに送信される(ステップS705)。   In the terminal 2A, the verified signed contract DATcont8 is transmitted to the server 1A via the network 3 (step S705).

サーバ1Aは、ステップS705で端末2Aから送信された署名付き契約書DATcont8を受信する(ステップS706)と、配信者公開鍵Kpub-distを用いてデジタル署名を復号し、受信したデジタル署名付き契約書DATcont8を認証し、この結果に基づいて当該ユーザを正規ユーザとして登録するか否かを判断する(ステップS707)。 前記認証において、契約書DATcont8が正当でないと判断されると、ユーザに契約中止を示す情報を送信し、処理を終了する。   When the server 1A receives the signed contract DATcont8 transmitted from the terminal 2A in step S705 (step S706), the server 1A decrypts the digital signature using the distributor public key Kpub-dist and receives the received digital signed contract. DATcont8 is authenticated, and based on this result, it is determined whether or not to register the user as a regular user (step S707). In the authentication, when it is determined that the contract document DATcont8 is not valid, information indicating the contract cancellation is transmitted to the user, and the process is terminated.

一方、契約書DATcont8が正当と認証されると、契約書DATcont8に記載されたコンテンツの識別情報とユーザ公開鍵Kpub-userをユーザ情報に対応づけて正規ユーザリストLISTに登録し、その後ユーザにユーザ登録が完了した旨を示す情報を送信する(ステップS708)。   On the other hand, when the contract document DATcont8 is authenticated as valid, the content identification information described in the contract document DATcont8 and the user public key Kpub-user are registered in the regular user list LIST in association with the user information, and then the user is notified Information indicating that the registration is completed is transmitted (step S708).

端末2Aは、登録完了の情報を受けると(ステップS709)、暗号化コンテンツを再生するために再生プログラムP4を起動する。そして、再生したいコンテンツを選択すると、自身のユーザ情報と配信されるコンテンツを識別する情報とをサーバ1Aに送信して、コンテンツ鍵の送信を依頼する(ステップS710)。   When the terminal 2A receives the registration completion information (step S709), the terminal 2A activates the reproduction program P4 to reproduce the encrypted content. Then, when the content to be reproduced is selected, the user information and the information for identifying the content to be distributed are transmitted to the server 1A to request transmission of the content key (step S710).

具体的には、コンテンツパッケージ4に格納されている暗号化コンテンツのリスト情報を表示部21に表示し、入力部22を介してユーザが再生を所望するコンテンツを選択すると、選択されたコンテンツの識別情報と、契約書生成処理(ステップS703)で生成され、記憶部25に保持されているユーザ情報と共に、バス31および通信部23を介してサーバ1Aに送信する。同時に、生成したコンテンツ識別情報を記憶部25に記憶する。   Specifically, the list information of the encrypted content stored in the content package 4 is displayed on the display unit 21, and when the user selects the content desired to be reproduced via the input unit 22, the selected content is identified. The information and the user information generated in the contract document generation process (step S703) and stored in the storage unit 25 are transmitted to the server 1A via the bus 31 and the communication unit 23. At the same time, the generated content identification information is stored in the storage unit 25.

サーバ1Aは、端末2Aから受信したユーザ情報とコンテンツの識別情報とから、正規ユーザリストLISTにユーザ情報とコンテンツ識別情報が登録されているかを検索する。正規ユーザリストLISTにユーザ情報とコンテンツ識別情報が登録されている場合、正規ユーザリストLISTから当該ユーザ情報に対応するユーザ公開鍵Kpub-userを取得し、コンテンツ識別情報に対応するコンテンツ鍵Kcをユーザ公開鍵Kpub-userを用いて暗号化する。ここで、生成された暗号化コンテンツ鍵EKcは、配布鍵としてユーザに送信される(ステップS711)。詳細は後述する。   The server 1A searches the user information and content identification information registered in the regular user list LIST from the user information received from the terminal 2A and the content identification information. When user information and content identification information are registered in the regular user list LIST, the user public key Kpub-user corresponding to the user information is acquired from the regular user list LIST, and the content key Kc corresponding to the content identification information is acquired by the user. Encrypt using public key Kpub-user. Here, the generated encrypted content key EKc is transmitted to the user as a distribution key (step S711). Details will be described later.

一方、正規ユーザリストLISTにユーザ情報とコンテンツ識別情報が登録されていない場合、未登録である旨を示す情報をユーザに通知し、処理を終了する。   On the other hand, when the user information and the content identification information are not registered in the regular user list LIST, the user is notified of information indicating that it is not registered, and the process is terminated.

端末2Aは、サーバ1Aから送信された配布鍵EKcを受信すると(ステップS712)と、端末2Aに固有なユーザ秘密鍵Kpri-userを生成し、この秘密鍵を用いて配布鍵EKcを復号する。更に復号されたコンテンツ鍵Kcを用いて暗号化コンテンツE(C, Kc)を復号し、再生を行う。なお、本実施例では、再生処理中において復号されたコンテンツ鍵およびコンテンツは、再生後直ちにユーザ端末から削除される(ステップS713)。   When the terminal 2A receives the distribution key EKc transmitted from the server 1A (step S712), the terminal 2A generates a user secret key Kpri-user unique to the terminal 2A, and decrypts the distribution key EKc using this secret key. Further, the encrypted content E (C, Kc) is decrypted using the decrypted content key Kc and reproduced. In this embodiment, the content key and content decrypted during the playback process are deleted from the user terminal immediately after playback (step S713).

4.各処理の詳細
端末2Aにおける契約書生成処理、契約書確認処理、コンテンツ再生処理、契約書認証処理、配布鍵生成処理について、以下に説明する。
4). Details of the contract generation process, the contract confirmation process, the content reproduction process, the contract authentication process, and the distribution key generation process in the detailed terminal 2A of each process will be described below.

A.契約書生成処理
契約書生成処理は図20におけるステップS703に相当する処理であり、端末2Aにおいて契約書作成プログラムP3により実行される。
A. Contract generation process The contract generation process is a process corresponding to step S703 in FIG. 20, and is executed by the contract generation program P3 in the terminal 2A.

この処理に先立って、端末2Aでは、コンテンツパッケージ4に格納された契約書作成プログラムP4が、メディアリーダ24を介して記憶部25にインストールされる。   Prior to this processing, the contract creation program P4 stored in the content package 4 is installed in the storage unit 25 via the media reader 24 in the terminal 2A.

本処理の詳細については、契約書にユーザ情報を含むことを除いて、実施例1における契約書生成処理と同一である。すなわち、図13に示す契約書生成処理のフローにおいて、契約書を作成するステップS203では、まず、乱数を生成し、これをユーザ情報として、ユーザ公開鍵Kpub-user、コンテンツ識別情報などの契約情報と共に契約書を作成する。本処理のフローを図21に示す。   The details of this process are the same as the contract generation process in the first embodiment, except that the contract includes user information. That is, in step S203 of creating a contract in the contract generation process flow shown in FIG. 13, first, a random number is generated, and this is used as user information, and contract information such as a user public key Kpub-user and content identification information. And create a contract. The flow of this process is shown in FIG.

ユーザが入力部22を介して、インストールされた契約書作成プログラムP3の実行指示を行うと、契約書作成プログラムP3が、バス31を介して制御部20へロードされ、実行が開始される。なお、以下のステップは、制御部20の指示に基づいて処理される。   When the user gives an instruction to execute the installed contract creation program P3 via the input unit 22, the contract creation program P3 is loaded to the control unit 20 via the bus 31 and the execution is started. The following steps are processed based on instructions from the control unit 20.

まず、装置固有情報読出し部260が、端末2Aの端末固有情報INFuserを読み出す(ステップS900)。   First, the device specific information reading unit 260 reads the terminal specific information INFuser of the terminal 2A (step S900).

読み出された端末固有情報INFuserは、ユーザ秘密鍵生成部261に入力される。ユーザ秘密鍵生成部261は、この端末固有情報INFuserに基づいて適当な数値変換を行い、ユーザ秘密鍵Kpri-userを生成する(ステップS901)。ここで、適当な数値変換とは、ハードウェア情報INFuserからユーザ秘密鍵Kpri-userを推測するのが困難で、かつ、複数のハードウェア情報から同一のユーザ秘密鍵が生成されることが無い変換である。   The read terminal unique information INFuser is input to the user secret key generation unit 261. The user secret key generation unit 261 performs an appropriate numerical value conversion based on the terminal unique information INFuser to generate a user secret key Kpri-user (step S901). Here, appropriate numerical conversion is a conversion in which it is difficult to guess the user secret key Kpri-user from the hardware information INFuser, and the same user secret key is not generated from multiple pieces of hardware information. It is.

続いて、生成されたユーザ秘密鍵Kpri-userは、ユーザ公開鍵生成部270に入力され、このユーザ秘密鍵Kpri-userに対応した公開鍵ペアとなるユーザ公開鍵Kpub-userが計算によって求められ(ステップS902)、得られたユーザ公開鍵Kpub-userは契約書生成部271へ出力される。   Subsequently, the generated user secret key Kpri-user is input to the user public key generation unit 270, and a user public key Kpub-user that is a public key pair corresponding to the user secret key Kpri-user is obtained by calculation. (Step S902) The obtained user public key Kpub-user is output to the contract document generation unit 271.

一方、乱数生成部274において、乱数が生成され(ステップS903)、契約書生成部271に入力される。更に、契約情報が契約書生成部271に入力され、契約書生成部271は、ユーザ公開鍵Kpub-user、入力された契約情報と乱数とを含む契約書を作成する(ステップS904)。ここで、契約情報とは、端末2Aの表示部21を介して、コンテンツの種類やユーザ名など、契約書DATcont8が含む情報の入力を促す表示を参照しながら、ユーザによって入力部22から入力された情報である。   On the other hand, the random number generation unit 274 generates a random number (step S903) and inputs it to the contract document generation unit 271. Further, the contract information is input to the contract document generation unit 271, and the contract document generation unit 271 generates a contract document including the user public key Kpub-user, the input contract information, and a random number (step S904). Here, the contract information is input from the input unit 22 by the user through the display unit 21 of the terminal 2A while referring to a display that prompts the user to input information included in the contract DATcont8, such as a content type and a user name. Information.

また、乱数はユーザを特定するための情報であり、ここではユーザ情報としてユーザ毎に生成され、記憶部25に記憶される。   The random number is information for identifying a user. Here, the random number is generated as user information for each user and stored in the storage unit 25.

生成された契約書DATcont8は、デジタル署名生成部273に入力され、配信者秘密鍵保持部272に保持されている配信者秘密鍵Kpri-distを用いて暗号化され、デジタル署名E(DATcont, Kpri-dist)となる(ステップS905)。   The generated contract DATcont8 is input to the digital signature generation unit 273, encrypted using the distributor private key Kpri-dist held in the distributor private key holding unit 272, and the digital signature E (DATcont, Kpri -dist) (step S905).

B.契約書確認処理
契約書確認処理は、図20におけるステップS204に相当する処理であり、端末2Aにおいて契約書作成プログラムP3により実行される。
B. Contract Confirmation Process The contract confirmation process is a process corresponding to step S204 in FIG. 20, and is executed in the terminal 2A by the contract creation program P3.

本処理の手順は、実施例1における契約書確認処理(ステップS104)と同一であるため説明を省略する。   Since the procedure of this process is the same as the contract confirmation process (step S104) in the first embodiment, the description thereof is omitted.

C.契約書認証処理
契約書認証処理は、図20におけるステップS707に相当する処理であり、契約書認証プログラムP1を利用して、端末2Aから受信した契約書8の正当性を判断する。
C. Contract authentication process The contract authentication process is a process corresponding to step S707 in FIG. 20, and the validity of the contract 8 received from the terminal 2A is determined using the contract authentication program P1.

本処理の手順は、実施例1における契約書認証処理(ステップS107)と同一であるため説明を省略する。   Since the procedure of this process is the same as the contract authentication process (step S107) in the first embodiment, the description thereof is omitted.

D.配布鍵生成処理
配布鍵生成処理は、図20におけるステップS711に相当する処理であり、ユーザの端末2Aからコンテンツ再生が指示される(ステップS710)と、再生配布鍵作成プログラムP2が、記憶部15からバス18を介して制御部10にロードされ、実行が開始される。なお、以下のステップは、制御部10の指示にしたがって処理される。本実施例における配布鍵生成処理のフローを図22に示す。
D. Distribution Key Generation Processing The distribution key generation processing is processing corresponding to step S711 in FIG. 20, and when the user terminal 2A instructs content reproduction (step S710), the reproduction distribution key generation program P2 stores the storage unit 15. To the control unit 10 via the bus 18 and execution is started. The following steps are processed according to instructions from the control unit 10. FIG. 22 shows a flow of distribution key generation processing in the present embodiment.

まず、サーバ1Aでは、通信部1106を介して端末2Aから受信したユーザ情報とコンテンツ識別情報が受信され(ステップS1001)、これらがバス18を介して配布鍵生成部17の鍵提供許諾判定部174に入力される。   First, the server 1A receives the user information and content identification information received from the terminal 2A via the communication unit 1106 (step S1001), and these are received via the bus 18 and the key provision permission determination unit 174 of the distribution key generation unit 17. Is input.

また、記憶部25に保持された正規ユーザリストLISTもバス18を介して読み出され、鍵提供許諾判定部174に入力される。   The authorized user list LIST held in the storage unit 25 is also read out via the bus 18 and input to the key provision permission determination unit 174.

鍵提供許諾判定部174では、入力されたユーザ情報に対応するユーザが正規ユーザリストLISTに登録されているか否かを判定する(ステップS1002)。   The key provision permission determination unit 174 determines whether or not a user corresponding to the input user information is registered in the authorized user list LIST (step S1002).

ユーザが正規ユーザリストLISTに登録されている場合、更に、入力されたコンテンツ識別情報が正規ユーザリストLISTに登録されているか否かを判定する(ステップS1003)。   If the user is registered in the regular user list LIST, it is further determined whether or not the input content identification information is registered in the regular user list LIST (step S1003).

ステップS1002およびステップS1003において、対象のデータが正規ユーザリストLISTに登録されていない場合、共に本処理を中止する。   In step S1002 and step S1003, when the target data is not registered in the regular user list LIST, both of these processes are stopped.

ステップS1003において、コンテンツ識別情報が正規ユーザリストLISTに登録されている場合、このコンテンツ識別情報に対するコンテンツ鍵Kcを記憶部15から取得してコンテンツ鍵暗号化部171に入力し、また、ユーザ情報に対するユーザ公開鍵Kpub-userを正規ユーザリストListから取得してセッション鍵暗号化部172に入力する。   If the content identification information is registered in the regular user list LIST in step S1003, the content key Kc for the content identification information is acquired from the storage unit 15 and input to the content key encryption unit 171. The user public key Kpub-user is acquired from the authorized user list List and input to the session key encryption unit 172.

セッション鍵生成部170では、セッション鍵Ksを生成し、生成されたセッション鍵Ksは、セッション鍵暗号化部172およびコンテンツ鍵暗号化部171に入力される(ステップS1004)。   The session key generation unit 170 generates a session key Ks, and the generated session key Ks is input to the session key encryption unit 172 and the content key encryption unit 171 (step S1004).

セッション鍵暗号化部172は、入力されたユーザ公開鍵Kpub-userを用いて入力されたセッション鍵Ksを暗号化し、配布鍵構成部173へ出力する(ステップS1005)。また、コンテンツ鍵暗号化部171は、入力されたセッション鍵Ksを用いて入力されたコンテンツ鍵Kcを暗号化し、配布鍵構成部173へ出力する(ステップS1006)。   The session key encryption unit 172 encrypts the input session key Ks using the input user public key Kpub-user, and outputs it to the distribution key configuration unit 173 (step S1005). Further, the content key encryption unit 171 encrypts the input content key Kc using the input session key Ks, and outputs it to the distribution key configuration unit 173 (step S1006).

配布鍵構成部173は、入力された暗号化セッション鍵と暗号化コンテンツ鍵とをまとめて配布鍵とし、これをバス18を介して通信部13からユーザの端末2Aに送信する(ステップS1007)。   The distribution key configuration unit 173 collects the input encrypted session key and the encrypted content key as a distribution key, and transmits this to the user terminal 2A from the communication unit 13 via the bus 18 (step S1007).

E.コンテンツ再生処理
コンテンツ再生処理は、図20のステップS713に相当する処理であり、再生プログラムP4によって実行される。なお、再生プログラムP4は予めコンテンツパッケージ4からメディアリーダ24およびバス31を介して端末2Aにインストールされ、記憶部25に格納されている。
E. Content playback processing The content playback processing is processing corresponding to step S713 in FIG. 20, and is executed by the playback program P4. Note that the reproduction program P4 is installed in the terminal 2A from the content package 4 via the media reader 24 and the bus 31 in advance and stored in the storage unit 25.

本処理は、ユーザによるコンテンツ選択(図20のステップS710)に基づいてサーバ1Aから配信される配布鍵の受信に引き続いて、実行される。   This process is executed following the reception of the distribution key distributed from the server 1A based on the content selection by the user (step S710 in FIG. 20).

なお、本処理の詳細は、実施例1におけるコンテンツ再生処理(ステップS111)と同一であるため説明を省略する。   The details of this process are the same as the content reproduction process (step S111) in the first embodiment, and thus the description thereof is omitted.

F.端末変更通知処理
次に、ユーザが端末を変更する場合の処理について説明する。まず、現在使用している端末2Aを用いて、当該端末に代わって異なる端末を使用する旨をサーバ1Aに通知する処理について説明する。本処理のフローを図23に示す。
F. Terminal Change Notification Process Next, a process when the user changes a terminal will be described. First, a process for notifying the server 1A that a different terminal is used in place of the terminal using the currently used terminal 2A will be described. The flow of this process is shown in FIG.

ユーザ端末2Aにおいて、現在使用している端末2Aに代わり異なる端末2Bを使用する旨を示す情報(端末変更情報)を作成する(ステップS1100)。さらに、端末2Aに固有な情報に基づいてユーザ公開鍵Kpub-userを生成する(ステップS1101)。   In the user terminal 2A, information (terminal change information) indicating that a different terminal 2B is used instead of the currently used terminal 2A is created (step S1100). Furthermore, a user public key Kpub-user is generated based on information unique to the terminal 2A (step S1101).

生成されたユーザ公開鍵Kpub-userは、作成された端末変更情報に統合され、統合された端末変更情報は、配信者秘密鍵Kpri-userによって暗号化され、デジタル署名が付加される(ステップS1102)。   The generated user public key Kpub-user is integrated with the generated terminal change information, and the integrated terminal change information is encrypted with the distributor private key Kpri-user and a digital signature is added (step S1102). ).

署名された端末変更情報は、配信者公開鍵Kpub-distを用いてその正当性が検証される(ステップS1103)。この確認の結果、制御部20は、生成した端末変更情報が正当であれば、ステップS1104からの処理を続行する。一方、生成した端末変更情報が正当でない場合、本処理を終了する。   The validity of the signed terminal change information is verified using the distributor public key Kpub-dist (step S1103). As a result of this confirmation, if the generated terminal change information is valid, the control unit 20 continues the processing from step S1104. On the other hand, if the generated terminal change information is not valid, this process is terminated.

端末2Aにおいて、検証された署名付き端末変更情報は、ネットワーク3を介してサーバ1Aに送信される(ステップS1104)。   In the terminal 2A, the verified terminal change information with the signature is transmitted to the server 1A via the network 3 (step S1104).

サーバ1Aは、インターネット10を介して署名付き端末変更情報を受信する(ステップS1105)と、、配信者公開鍵Kpub-distを用いてデジタル署名を復号し、受信したデジタル署名付き端末変更情報を認証し、この結果に基づいて、ユーザ公開鍵Kpub-userと端末変更情報の正当性を判断する(ステップS1106)。ここで、端末変更情報が正当と認証されなければ、本処理を中止し、変更登録が未完了である旨を示す情報を端末2Aへ送信する。一方、端末変更情報が正当と認証されると、正規ユーザリストLISTから変更前の端末2Aに対応したユーザ公開鍵Kpub-userを検索し、これに変更を示すマークを付加し、変更登録が完了した旨を示す情報を端末2Aへ送信する(ステップS1107)。   When server 1A receives signed terminal change information via Internet 10 (step S1105), server 1A decrypts the digital signature using distributor public key Kpub-dist and authenticates the received digital signature-added terminal change information. Based on this result, the validity of the user public key Kpub-user and the terminal change information is determined (step S1106). Here, if the terminal change information is not authenticated as valid, this processing is stopped, and information indicating that the change registration is incomplete is transmitted to the terminal 2A. On the other hand, if the terminal change information is authenticated as valid, the user public key Kpub-user corresponding to the terminal 2A before the change is searched from the authorized user list LIST, and a mark indicating the change is added to this to complete the change registration. Information indicating that it has been sent is transmitted to terminal 2A (step S1107).

端末2Aは、変更登録完了あるいは変更登録未完了等を示す情報を受信すると、これらを表示部21に出力するなどしてユーザに告知し、本処理を終了する(ステップS1108)。   Upon receiving information indicating change registration completion or change registration incompletion, the terminal 2A notifies the user by outputting the information to the display unit 21 and ends the process (step S1108).

G.端末登録処理
上述の端末変更通知処理が終了すると、ユーザは新しく使用する端末2Bにコンテンツパッケージ4の各種プログラムをインストールする。そして、新端末2Bを用いて以下に説明する端末登録処理を行う。本処理のフローを図24に示す。
G. Terminal Registration Process When the terminal change notification process described above is completed, the user installs various programs of the content package 4 in the newly used terminal 2B. And the terminal registration process demonstrated below using the new terminal 2B is performed. The flow of this processing is shown in FIG.

なお、本処理に先立ち、変更前の端末2Aに保持されていたユーザ情報を新端末2に複写する。   Prior to this processing, the user information held in the terminal 2A before the change is copied to the new terminal 2.

まず、端末2Bはユーザ情報を取得する(ステップS1200)と、端末2Bの固有な情報に基づいてユーザ公開鍵Kpub-userを生成する。(ステップS1201)生成されたユーザ公開鍵Kpub-userはユーザ情報に統合され、統合されたユーザ情報は、配信者秘密鍵Kpri-userによって暗号化され、デジタル署名が付加される(ステップS1202)。   First, the terminal 2B acquires user information (step S1200), and generates a user public key Kpub-user based on the unique information of the terminal 2B. (Step S1201) The generated user public key Kpub-user is integrated with the user information, and the integrated user information is encrypted with the distributor private key Kpri-user, and a digital signature is added (Step S1202).

署名されたユーザ情報は、配信者公開鍵Kpub-distを用いてその正当性が検証される(ステップS1203)。この検証の結果、制御部20は、生成したユーザ情報が正当であれば、ステップS1204からの処理を続行する。一方、作成したユーザ情報が正当でない場合、本処理を終了する。   The validity of the signed user information is verified using the distributor public key Kpub-dist (step S1203). As a result of this verification, if the generated user information is valid, the control unit 20 continues the processing from step S1204. On the other hand, if the created user information is not valid, this process is terminated.

端末2Bにおいて、検証された署名付きユーザ情報は、ネットワーク3を介してサーバ1Aに送信される(ステップS1204)。   In the terminal 2B, the verified signed user information is transmitted to the server 1A via the network 3 (step S1204).

サーバ1Aは、ネットワーク10を介して署名付きユーザ情報を受信する(ステップS1205)と、配信者公開鍵Kpub-distを用いてデジタル署名を復号し、受信したデジタル署名付きユーザ情報を認証し、この結果に基づいて、ユーザ公開鍵Kpub-userを含むユーザ情報の正当性を判断する(ステップS1206)。ここで、ユーザ情報が正当でないと認証されなければ、変更登録が未完了である旨を示す情報を端末2Bへ送信し、本処理を中止する。一方、ユーザ情報が正当と認証されると、このユーザ情報に対応するユーザ公開鍵であって、上述の端末変更処理において変更中であるとマークされているユーザ公開鍵を正規ユーザリストLISTから検索し、検索によって得られたユーザ公開鍵をステップS1206で正当と判断されたユーザ公開鍵Kpub-userによって上書きし、その後、端末2Bの登録が完了した旨を示す情報を端末2Bへ送信する(ステップS1207)。   When the server 1A receives the signed user information via the network 10 (step S1205), the server 1A decrypts the digital signature using the distributor public key Kpub-dist, authenticates the received digital signed user information, Based on the result, the validity of the user information including the user public key Kpub-user is determined (step S1206). Here, if it is not authenticated that the user information is not valid, information indicating that the change registration is incomplete is transmitted to the terminal 2B, and this process is stopped. On the other hand, if the user information is authenticated as valid, the user public key corresponding to this user information, which is marked as being changed in the above-described terminal change process, is searched from the regular user list LIST. Then, the user public key obtained by the search is overwritten with the user public key Kpub-user determined to be valid in step S1206, and thereafter, information indicating that the registration of the terminal 2B is completed is transmitted to the terminal 2B (step S1206). S1207).

ステップS1207において、ユーザ情報が正規ユーザリストLISTに無い場合、あるいは、ユーザ情報が正規ユーザリストLISTに存在してもユーザ情報に対するユーザ公開鍵に変更中を示すマークが付されていない場合には、変更登録が未完了である旨を示す情報を端末2Bへ送信し、本処理を中止する。   In step S1207, when the user information is not in the regular user list LIST, or when the user information exists in the regular user list LIST and the user public key for the user information is not marked as being changed, Information indicating that the change registration is incomplete is transmitted to the terminal 2B, and this processing is stopped.

端末2Bにおいて、端末登録完了の情報を受信すると、これを表示部21に表示するなどしてユーザに告知し、本処理を終了する(ステップS1208)。   When the terminal 2B receives the terminal registration completion information, the terminal 2B notifies the user of this by displaying it on the display unit 21, etc., and ends this process (step S1208).

なお、本発明は、上記実施の形態に限定されるものではなく、他に種々の変更が可能であることは言うまでもない。   Needless to say, the present invention is not limited to the above-described embodiment, and various other modifications are possible.

上記実施例のほか、前記契約書作成プログラムは、ユーザが所望する複数のコンテンツの復号鍵をまとめてコンテンツ識別情報としてサーバに対して送信することも可能である。
In addition to the above-described embodiment, the contract creation program can also send the decryption keys for a plurality of contents desired by the user to the server as content identification information.

本発明のコンテンツ配信システムの概要を示す図である。It is a figure which shows the outline | summary of the content delivery system of this invention. 本発明のセキュリティパラメータを説明する図である。It is a figure explaining the security parameter of this invention. 本発明の実施例1におけるコンテンツパッケージの構成を示す図である。It is a figure which shows the structure of the content package in Example 1 of this invention. 本発明の実施例1におけるサーバ1の構成を示す図である。It is a figure which shows the structure of the server 1 in Example 1 of this invention. 本発明の実施例1におけるサーバ1の契約書認証部の構成を説明する図である。It is a figure explaining the structure of the contract authentication part of the server 1 in Example 1 of this invention. 本発明の実施例1におけるサーバ1の配布鍵生成部の構成を説明する図である。It is a figure explaining the structure of the distribution key production | generation part of the server 1 in Example 1 of this invention. 本発明の実施例1における端末2の構成を示す図である。It is a figure which shows the structure of the terminal 2 in Example 1 of this invention. 本発明の実施例1における端末2のユーザ鍵生成部の構成を説明する図である。It is a figure explaining the structure of the user key production | generation part of the terminal 2 in Example 1 of this invention. 本発明の実施例1における端末2の契約書生成部の構成を説明する図である。It is a figure explaining the structure of the contract production | generation part of the terminal 2 in Example 1 of this invention. 本発明の実施例1における端末2のコンテンツ復号部の構成を説明する図である。It is a figure explaining the structure of the content decoding part of the terminal 2 in Example 1 of this invention. 本発明の実施例1における端末2のデジタル署名確認部の構成を説明する図である。It is a figure explaining the structure of the digital signature confirmation part of the terminal 2 in Example 1 of this invention. 本発明の実施例1におけるコンテンツ再生までの処理を示すフローチャートである。It is a flowchart which shows the process until the content reproduction | regeneration in Example 1 of this invention. 本発明の実施例1における契約書生成処理を示すフローチャートである。It is a flowchart which shows the contract document production | generation process in Example 1 of this invention. 本発明の実施例1における契約書認証処理を示すフローチャートである。It is a flowchart which shows the contract authentication process in Example 1 of this invention. 本発明の実施例1における配布鍵生成処理を示すフローチャートである。It is a flowchart which shows the distribution key production | generation process in Example 1 of this invention. 本発明の実施例1におけるコンテンツ再生処理を示すフローチャートでである。It is a flowchart which shows the content reproduction process in Example 1 of this invention. 本発明の実施例1におけるデジタル署名文認証処理処理を示すフローチャートである。It is a flowchart which shows the digital signature text authentication process process in Example 1 of this invention. 本発明の実施例2におけるコンテンツパッケージの構成を示す図である。It is a figure which shows the structure of the content package in Example 2 of this invention. 本発明の実施例2における端末2Aのコンテンツ復号部の構成を説明する図である。It is a figure explaining the structure of the content decoding part of the terminal 2A in Example 2 of this invention. 本発明の実施例2におけるソフトウェア再生処理を示すフローチャートである。It is a flowchart which shows the software reproduction | regeneration processing in Example 2 of this invention. 本発明の実施例2における契約書生成処理を示すフローチャートである。It is a flowchart which shows the contract document production | generation process in Example 2 of this invention. 本発明の実施例2における配布鍵生成処理を示すフローチャートである。It is a flowchart which shows the distribution key production | generation process in Example 2 of this invention. 本発明の実施例2における端末変更通知処理を示すフローチャートである。It is a flowchart which shows the terminal change notification process in Example 2 of this invention. 本発明の実施例2における端末登録処理を示すフローチャートである。It is a flowchart which shows the terminal registration process in Example 2 of this invention.

符号の説明Explanation of symbols

1 配信サーバ
2 ユーザ端末
3 ネットワーク
4 コンテンツパッケージ
5 デジタル著作物
6 暗号化デジタル著作物
7 復号鍵
8 契約書


DESCRIPTION OF SYMBOLS 1 Distribution server 2 User terminal 3 Network 4 Content package 5 Digital work 6 Encrypted digital work 7 Decryption key 8 Contract


Claims (11)

暗号化コンテンツの復号鍵を公開鍵暗号方式に従ってサーバ側に要求する機能をコンピュータに付加するプログラムであって、
サーバ側の秘密鍵を取得するサーバ秘密鍵取得ステップと、
ユーザ端末の固有情報に基づきユーザ端末側の秘密鍵を生成するユーザ秘密鍵生成ステップと、
前記ユーザ秘密鍵からユーザ端末側の公開鍵を生成するユーザ公開鍵生成ステップと、
少なくともユーザを特定するためのユーザ情報と前記ユーザ公開鍵とを含む契約情報を生成する契約情報生成ステップと、
前記サーバ側の秘密鍵を用いて前記契約情報からデジタル署名を生成するデジタル署名生成ステップと、
前記契約情報と前記デジタル署名とをサーバ側に送信する契約情報送信ステップと、
を含むことを特徴とするプログラム。
A program for adding to a computer a function for requesting a decryption key of encrypted content from a server according to a public key cryptosystem,
A server private key acquisition step of acquiring a server side private key;
A user secret key generation step for generating a secret key on the user terminal side based on the unique information of the user terminal;
A user public key generation step of generating a public key on the user terminal side from the user private key;
A contract information generating step for generating contract information including at least user information for specifying a user and the user public key;
A digital signature generation step of generating a digital signature from the contract information using a secret key on the server side;
A contract information transmission step of transmitting the contract information and the digital signature to the server side;
The program characterized by including.
請求項1において、
前記契約情報は、要求対象の復号鍵に対応する暗号化コンテンツを特定する情報を含む、
ことを特徴とするプログラム。
In claim 1,
The contract information includes information for specifying the encrypted content corresponding to the decryption key to be requested.
A program characterized by that.
請求項1または2において、
さらに、サーバ側の公開鍵を取得するサーバ公開鍵取得ステップと、
取得したサーバ公開鍵を用いて前記デジタル署名から契約情報を復元し、復元された契約情報と前記生成した契約情報とが一致するか否かを判定する判定ステップとを備え、
前記契約情報送信ステップは、前記判定ステップにより契約情報が正当であると判定された場合に、当該契約情報とデジタル署名とをサーバ側に送信する、
ことを特徴とするプログラム。
In claim 1 or 2,
Furthermore, a server public key acquisition step for acquiring a server-side public key;
Determining the contract information from the digital signature using the acquired server public key, and determining whether the restored contract information matches the generated contract information,
The contract information transmission step transmits the contract information and the digital signature to the server side when the contract information is determined to be valid by the determination step.
A program characterized by that.
請求項1ないし3の何れかにおいて、
さらに、ユーザ端末の変更要求に関する情報を生成する変更要求情報生成ステップと、
前記サーバ側の秘密鍵を用いて前記変更要求情報からデジタル署名を生成するデジタル署名生成ステップと、
前記変更要求情報と前記デジタル署名とをサーバ側に送信する変更要求送信ステップと、
を含むことを特徴とするプログラム。
In any one of Claims 1 thru | or 3,
Furthermore, a change request information generation step for generating information related to the change request of the user terminal;
A digital signature generation step of generating a digital signature from the change request information using a secret key on the server side;
A change request transmission step of transmitting the change request information and the digital signature to a server side;
The program characterized by including.
暗号化コンテンツの復号鍵を公開鍵暗号方式に従ってユーザ端末側に送信するサーバ装置であって、
ユーザを特定するためのユーザ情報と、ユーザ公開鍵と、コンテンツを特定するコンテンツ特定情報とを含む契約情報と、自己の秘密鍵を用いて前記契約情報から生成されたデジタル署名とを受信する受信手段と、
自己の公開鍵を用いて前記デジタル署名から契約情報を復元し、復元した契約情報と前記受信した契約情報とが一致するか否かを判定する判定手段と、
前記判定手段により契約情報が正当であると判定された場合に、当該契約情報に含まれるコンテンツ特定情報にて特定されたコンテンツの復号鍵を当該契約情報に含まれるユーザ公開鍵で暗号化してユーザ端末側に送信する復号鍵送信手段と、
を有することを特徴とするサーバ装置。
A server device that transmits a decryption key of encrypted content to a user terminal according to a public key cryptosystem,
Reception of receiving contract information including user information for specifying a user, user public key, content specifying information for specifying content, and a digital signature generated from the contract information using its own private key Means,
Determining means for restoring contract information from the digital signature using its own public key, and determining whether the restored contract information matches the received contract information;
When the determination unit determines that the contract information is valid, the content decryption key specified by the content specifying information included in the contract information is encrypted with the user public key included in the contract information. Decryption key transmitting means for transmitting to the terminal side;
The server apparatus characterized by having.
暗号化コンテンツの復号鍵を公開鍵暗号方式に従ってユーザ端末側に送信するサーバ装置であって、
ユーザを特定するためのユーザ情報とユーザ公開鍵とを含む契約情報と、自己の秘密鍵を用いて前記契約情報から生成されたデジタル署名とを受信する受信手段と、
自己の公開鍵を用いて前記デジタル署名から契約情報を復元し、復元した契約情報と前記受信した契約情報とが一致するか否かを判定する契約情報判定手段と、
前記契約情報判定手段により契約情報が正当であると判定された場合に、当該契約情報に含まれるユーザ特定情報とユーザ公開鍵を互いに対応付けて登録するユーザ登録手段と、
を有することを特徴とするサーバ装置。
A server device that transmits a decryption key of encrypted content to a user terminal according to a public key cryptosystem,
Receiving means for receiving contract information including user information for identifying a user and a user public key, and a digital signature generated from the contract information using its own private key;
Contract information determination means for recovering contract information from the digital signature using its own public key, and determining whether the restored contract information matches the received contract information;
A user registration unit for registering the user identification information and the user public key included in the contract information in association with each other when the contract information determination unit determines that the contract information is valid;
The server apparatus characterized by having.
請求項6において、
ユーザ端末側から復号鍵の送信要求があったとき、当該ユーザが前記ユーザ登録手段に登録されているかを判別し、登録されている場合に、前記ユーザ登録手段から当該ユーザの公開鍵を抽出し、当該公開鍵で送信要求対象の復号鍵を暗号化して前記ユーザ端末に送信する、
ことを特徴とするサーバ装置。
In claim 6,
When there is a decryption key transmission request from the user terminal side, it is determined whether or not the user is registered in the user registration means, and if registered, the public key of the user is extracted from the user registration means. , The decryption key to be transmitted is encrypted with the public key and transmitted to the user terminal.
The server apparatus characterized by the above-mentioned.
請求項6または7において、
ユーザ端末の変更要求に関する情報と、自己の秘密鍵を用いて前記変更要求情報から生成されたデジタル署名とをユーザ端末から受信する変更要求受信手段と、
自己の公開鍵を用いて前記デジタル署名から変更要求情報を復元し、復元した変更要求情報と前記受信した変更要求情報とが一致するか否かを判定する変更要求判定手段と、
この判定により変更要求が正当であると判定された場合に、前記ユーザ登録手段に登録された当該ユーザの公開鍵に対し変更マークを付加する変更マーク付加手段と、
前記変更要求判定手段により変更要求が正当であると判定された場合に変更了承の通知をユーザ端末側に送信する変更了承通知手段と、
を有することを特徴とするサーバ装置。
In claim 6 or 7,
Change request receiving means for receiving from the user terminal information related to the change request of the user terminal and a digital signature generated from the change request information using its own private key;
Change request determination means for recovering change request information from the digital signature using its own public key, and determining whether the restored change request information matches the received change request information;
A change mark adding means for adding a change mark to the public key of the user registered in the user registration means when it is determined that the change request is valid by this determination;
A change approval notification means for transmitting a change approval notification to the user terminal side when the change request is determined to be valid by the change request determination means;
The server apparatus characterized by having.
請求項8において、
ユーザ端末から前記契約情報とデジタル署名とを受信し、当該契約情報が正当であると判定されたとき、当該契約情報に含まれるユーザ特定情報と前記ユーザ登録手段に登録された登録情報とを比較し、その結果、当該ユーザの公開鍵に前記変更マークが付加されている場合に、当該ユーザの公開鍵を当該契約情報に含まれている公開鍵に置き換える、
ことを特徴とするサーバ装置。
In claim 8,
When the contract information and the digital signature are received from the user terminal and the contract information is determined to be valid, the user specifying information included in the contract information is compared with the registration information registered in the user registration unit. As a result, when the change mark is added to the public key of the user, the public key of the user is replaced with the public key included in the contract information.
The server apparatus characterized by the above-mentioned.
請求項1から4のプログラムを格納した記憶媒体。 A storage medium storing the program according to claim 1. 請求項1から4のプログラムを制御プログラムとして保持した端末装置。

A terminal device holding the program according to claim 1 as a control program.

JP2003316014A 2003-09-08 2003-09-08 Decoding key request program, storage medium, terminal equipment and server device Pending JP2005086457A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003316014A JP2005086457A (en) 2003-09-08 2003-09-08 Decoding key request program, storage medium, terminal equipment and server device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003316014A JP2005086457A (en) 2003-09-08 2003-09-08 Decoding key request program, storage medium, terminal equipment and server device

Publications (1)

Publication Number Publication Date
JP2005086457A true JP2005086457A (en) 2005-03-31

Family

ID=34416078

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003316014A Pending JP2005086457A (en) 2003-09-08 2003-09-08 Decoding key request program, storage medium, terminal equipment and server device

Country Status (1)

Country Link
JP (1) JP2005086457A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007081461A (en) * 2005-09-09 2007-03-29 Kddi Corp Service providing system, apparatus, program and method thereof
JP2017022711A (en) * 2015-07-14 2017-01-26 Line株式会社 Method of safely acquiring decryption key of encryption content and reproducing content, and system
JP2017175226A (en) * 2016-03-18 2017-09-28 株式会社インテック Program, method and system for issuing public key certificate
CN115102795A (en) * 2022-08-26 2022-09-23 北京盈泽世纪科技发展有限公司 Communication security verification method and system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007081461A (en) * 2005-09-09 2007-03-29 Kddi Corp Service providing system, apparatus, program and method thereof
JP2017022711A (en) * 2015-07-14 2017-01-26 Line株式会社 Method of safely acquiring decryption key of encryption content and reproducing content, and system
JP2017175226A (en) * 2016-03-18 2017-09-28 株式会社インテック Program, method and system for issuing public key certificate
CN115102795A (en) * 2022-08-26 2022-09-23 北京盈泽世纪科技发展有限公司 Communication security verification method and system
CN115102795B (en) * 2022-08-26 2022-11-18 北京盈泽世纪科技发展有限公司 Communication security verification method and system

Similar Documents

Publication Publication Date Title
KR100912276B1 (en) Electronic Software Distribution Method and System Using a Digital Rights Management Method Based on Hardware Identification
ES2389725T3 (en) Adaptive security mechanism to prevent unauthorized access to digital data
KR100753932B1 (en) contents encryption method, system and method for providing contents through network using the encryption method
KR100236697B1 (en) Software copying system
EP2890046B1 (en) Information processing device, information storage device, server, information processing system, information processing method, and program
KR101689351B1 (en) Device and method for digital right management
US7224805B2 (en) Consumption of content
KR100735503B1 (en) Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method
US7496756B2 (en) Content usage-right management system and management method
EP0798892A2 (en) Creation and distribution of digital documents
JP2000260121A (en) Information reproducing device and information recording device
KR20050123105A (en) Data protection management apparatus and data protection management method
KR20070046982A (en) Digital rights management system based on hardware identification
JP2006504176A (en) Method and apparatus for permitting content operation
JPH1131130A (en) Service providing device
JP2001083874A (en) Information provision system, information regulator, information signal receiver and information provision method
JP2001067324A (en) Information transmitting system, information transmitter and information receiver
KR101744697B1 (en) Encoded Package Manufacturing and Transmission System for E-training Contents
JP3788572B2 (en) Rental content distribution system and method
JP3575210B2 (en) Digital information management system, terminal device, information management center, and digital information management method
JP2005086457A (en) Decoding key request program, storage medium, terminal equipment and server device
KR100467570B1 (en) Security service method for digital content and system therefor
WO2003005174A1 (en) Consumption of digital data content with digital rights management
JP2001147899A (en) System for distributing contents
JP2002352146A (en) Method, system and program for charging contents parts and storage medium with contents parts charging program stored therein