JP3788572B2 - Rental content distribution system and method - Google Patents

Rental content distribution system and method Download PDF

Info

Publication number
JP3788572B2
JP3788572B2 JP2000348531A JP2000348531A JP3788572B2 JP 3788572 B2 JP3788572 B2 JP 3788572B2 JP 2000348531 A JP2000348531 A JP 2000348531A JP 2000348531 A JP2000348531 A JP 2000348531A JP 3788572 B2 JP3788572 B2 JP 3788572B2
Authority
JP
Japan
Prior art keywords
key
card
management center
playback device
content encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000348531A
Other languages
Japanese (ja)
Other versions
JP2002149061A (en
Inventor
貫太郎 太田
修材 添田
雄二 塚本
芳秀 菊地
幸一 舩矢
修 大塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2000348531A priority Critical patent/JP3788572B2/en
Publication of JP2002149061A publication Critical patent/JP2002149061A/en
Application granted granted Critical
Publication of JP3788572B2 publication Critical patent/JP3788572B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、再生装置、再生情報記憶装置、管理センタ、コンテンツ流通システムにおいて、コンテンツ再生期限の管理、コンテンツを再生する再生装置の限定方法、コンテンツを再生する再生装置の機種の安全な変更方法に関する。
【0002】
【従来の技術】
第1の従来技術として、デジタルコンテンツのレンタルはビデオテープと同様にDVDやCDを貸与しレンタル期間内に返却する方式がある。
【0003】
第2の従来技術として、DVDにはコンテンツの不正コピーを防止するためコンテンツデータを暗号化し媒体に記録され、暗号化したコンテンツデータを復号する鍵データも媒体に記録されている。
【0004】
第3の従来技術として、DVD媒体へは暗号化されたコンテンツデータを記録し、復号する鍵データは電話回線等からインターネットを介して再生装置にダウンロードするには方式がある。
【0005】
【発明が解決しようとする課題】
しかしながら、この第1の従来技術による方法では、レンタルしたDVDやCDをレンタル期間内に店舗に赴き返却しなければならず大変煩わしかった。
【0006】
また、レンタル期間を誤って超過しても追加料金を徴収されていた。
【0007】
さらに、レンタルした本人以外がコンテンツを再生するいわゆる見回し行為によってレンタル店に損失を与えていた。
【0008】
第2の従来技術による方法では、媒体には暗号化されたコンテンツデータを復号する鍵データを記録されているため、ハッカーによる不正な暗号の解読行為を防止することは不可能であり常に解読される脅威にさらされる。
【0009】
また昨今、DVDのライセンスを受けた企業であっても不手際により機密が漏洩し、暗号データが解読されており、機密情報の管理方法に問題があった。
【0010】
第3の従来技術による方法では、コンテンツ再生のためにユーザがプロバイダ契約や接続のための難解な設定を行う必要があり煩雑であった。
【0011】
本発明は、上記従来の問題点を鑑みなされたものであり、デジタルコンテンツの流通において、ユーザの利便性の向上と店舗の利益損失の解消と安全なコンテンツ保護を行う流通システムと流通方法を提供することを目的とする。
【0012】
【課題を解決するための手段】
本発明によるレンタルコンテンツ流通方法は、再生装置公開鍵を含む再生装置公開鍵証明書を再生装置からICカードへ送信し、ICカード公開鍵を前記ICカードから前記再生装置へ送信しつつ行われる、前記再生装置と前記ICカードの間で相互認証を行うステップと、ICカード公開鍵を含むICカード公開鍵証明書を前記ICカードから管理センタへ送信しつつ行われる、前記ICカードと管理センタとの間で端末を介して相互認証を行うステップと、前記端末を介して前記ICカードから前記再生装置公開鍵証明書を前記管理センタへ送信するステップと、前記管理センタが、前記再生装置公開鍵証明書を認証するステップと、前記端末が、契約情報を操作者から入力するステップと、前記端末が、契約情報を前記ICカードに送信するステップと、前記ICカードが、前記契約情報にICカード秘密鍵により署名を付するステップと、前記ICカードが、前記ICカード秘密鍵により署名が付された前記契約情報を前記端末を介して前記管理センタに送信するステップと、前記管理センタが、前記契約情報を、前記契約情報に前記ICカード秘密鍵により付された署名と照合するステップと、前記管理センタが、前記契約情報中にあるコンテンツタイトルに対応するコンテンツ暗号鍵に管理センタ秘密鍵により署名を付するステップと、前記管理センタが、前記管理センタ秘密鍵により署名が付された前記コンテンツ暗号鍵を前記再生装置公開鍵証明書中の再生装置公開鍵により暗号化するステップと、前記管理センタが、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵により署名を付するステップと、前記管理センタが、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵、前記契約情報並びに前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵により付された署名を前記ICカード公開鍵により暗号化するステップと、前記管理センタが、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵、前記契約情報並びに前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵により付された署名であって前記ICカード公開鍵により暗号化されたこれらのものを前記端末を介して前記ICカードに送信するステップと、前記ICカードが、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵、前記契約情報並びに前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵により付された署名であって前記ICカード公開鍵により暗号化されたこれらのものより、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵、前記契約情報並びに前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵により付された署名を前記ICカード秘密鍵により復号するステップと、前記ICカードが、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報を、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵により付された署名と照合するステップと、前記ICカードが、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵を記憶するステップと、前記ICカードが、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報を、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵により付された署名と照合する前記ステップの結果が正常であるときに、正常終了の旨を前記端末に送信するステップと、前記端末が、前記正常終了の旨を前記ICカードから受信したときに、前記コンテンツタイトルに対応するコンテンツデータであって前記コンテンツ暗号鍵により暗号化されているものを記録媒体に記録するステップと、前記再生装置が、前記ICカードに前記コンテンツ暗号鍵の要求を送信するステップと、前記ICカードが、前記再生装置から前記コンテンツ暗号鍵の要求を受信したときに、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵に前記ICカード秘密鍵により署名を付するステップと、前記ICカードが、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵に前記ICカード秘密鍵により付された署名を前記再生装置に送信するステップと、前記再生装置が、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵を、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵に前記ICカード秘密鍵により付された署名と照合するステップと、前記再生装置が、前記管理センタ秘密鍵により名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵より、前記コンテンツ暗号鍵及び前記コンテンツ暗号鍵に付された前記管理センタ秘密鍵による署名を再生装置秘密鍵により復号するステップと、前記再生装置が、前記コンテンツ暗号鍵を、前記コンテンツ暗号鍵に付された前記管理センタ秘密鍵による署名と照合するステップと、前記再生装置が、前記コンテンツ暗号鍵を記憶するステップと、前記再生装置が、前記記録媒体に記録されている暗号化されている前記コンテンツデータより前記コンテンツ暗号鍵によりコンテンツデータを復号するステップと、を有することを特徴とする。
【0013】
上記のレンタルコンテンツにおいて、前記契約情報には契約期間が含まれ、前記ICカードが、前記契約情報中の契約期限を前記ICカードのタイマにセットするステップと、前記ICカードが、前記再生装置から前記コンテンツ暗号鍵の要求を受信したときに、前記ICカードのタイマからタイマ値を読み出すステップと、を有し、前記ICカードが、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵に前記ICカード秘密鍵により署名を付する代わりに、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記ICカードのタイマから読み出されたタイマ値に前記ICカード秘密鍵により署名を付し、前記ICカードが、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵に前記ICカード秘密鍵により付された署名を前記再生装置に送信する代わりに、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵、前記ICカードのタイマから読み出されたタイマ値及び管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記ICカードのタイマから読み出されたタイマ値に前記ICカード秘密鍵により付された署名を前記再生装置に送信し、前記再生装置が、前記再生装置のタイマに受信したタイマ値をセットするステップと、前記ICカードが、前記ICカードのタイマの値が所定値になると、前記ICカードが記憶する前記コンテンツ暗号鍵を消去するステップと、前記再生装置が、前記再生装置のタイマの値が所定値になると、前記再生装置が記憶する前記コンテンツ暗号鍵を消去するステップと、を有していてもよい。
【0014】
本発明による再生装置は、再生装置公開鍵を含む再生装置公開鍵証明書を再生装置からICカードへ送信し、ICカード公開鍵を前記ICカードから受信しつつ、前記ICカードの間で相互認証を行う手段と、前記ICカードにコンテンツ暗号鍵の要求を送信する手段と、管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化されたコンテンツ暗号鍵を、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵にICカード秘密鍵により付された署名と照合する手段と、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵より、前記コンテンツ暗号鍵及び前記コンテンツ暗号鍵に付された前記管理センタ秘密鍵による署名を再生装置秘密鍵により復号する手段と、前記コンテンツ暗号鍵を、前記コンテンツ暗号鍵に付された前記管理センタ秘密鍵による署名と照合する手段と、前記コンテンツ暗号鍵を記憶する手段と、記録媒体に記録されている暗号化されている前記コンテンツデータより前記コンテンツ暗号鍵によりコンテンツデータを復号する手段と、を備えることを特徴とする。
【0015】
上記の再生装置において、前記契約情報には契約期間が含まれ、受信したタイマ値が設置されるタイマと、前記タイマの値が所定値になると、記憶する前記コンテンツ暗号鍵を消去する手段と、を備えていてもよい。
【0016】
本発明によるICカードは、再生装置公開鍵を含む再生装置公開鍵証明書を再生装置から受信し、ICカード公開鍵を前記再生装置へ送信しつつ、前記再生装置との間で相互認証を行う手段と、ICカード公開鍵を含むICカード公開鍵証明書を管理センタへ送信しつつ、管理センタとの間で端末を介して相互認証を行う手段と、前記端末を介して前記再生装置公開鍵証明書を前記管理センタへ送信する手段と、前記端末から契約情報を受信する手段と、前記契約情報にICカード秘密鍵により署名を付する手段と、前記ICカード秘密鍵により署名が付された前記契約情報を前記端末を介して前記管理センタに送信する手段と、管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化されたコンテンツ暗号鍵、前記契約情報並びに前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵により付された署名であって前記ICカード公開鍵により暗号化されたこれらのものを前記端末を介して前記管理センタから受信する手段と、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵、前記契約情報並びに前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵により付された署名であって前記ICカード公開鍵により暗号化されたこれらのものより、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵、前記契約情報並びに前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵により付された署名を前記ICカード秘密鍵により復号する手段と、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報を、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵により付された署名と照合する手段と、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵を記憶する手段と、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報を、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵により付された署名と照合する前記ステップの結果が正常であるときに、正常終了の旨を前記端末に送信する手段と、前記再生装置から前記コンテンツ暗号鍵の要求を受信する手段と、前記再生装置から前記コンテンツ暗号鍵の要求を受信したときに、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵に前記ICカード秘密鍵により署名を付する手段と、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵に前記ICカード秘密鍵により付された署名を前記再生装置に送信する手段と、を備えることを特徴とする。
【0017】
上記のICカードにおいて、前記契約情報には契約期間が含まれ、前記契約情報中の契約期限がセットされるタイマと、前記再生装置から前記コンテンツ暗号鍵の要求を受信したときに、前記タイマからタイマ値を読み出す手段と、前記タイマの値が所定値になると、記憶する前記コンテンツ暗号鍵を消去する手段と、を備え、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵に前記ICカード秘密鍵により署名を付する手段の代わりに、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記ICカードのタイマから読み出されたタイマ値に前記ICカード秘密鍵により署名を付する手段を備え、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵に前記ICカード秘密鍵により付された署名を前記再生装置に送信する手段の代わりに、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵、前記ICカードのタイマから読み出されたタイマ値及び管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記ICカードのタイマから読み出されたタイマ値に前記ICカード秘密鍵により付された署名を前記再生装置に送信する手段を備えていてもよい。
【0018】
本発明による端末は、ICカード公開鍵を含むICカード公開鍵証明書をICカードから管理センタへ送信しつつ行われる前記ICカードと管理センタとの間での相互認証に仲介する手段と、前記ICカードから前記管理センタへの前記再生装置公開鍵証明書の送信を仲介する手段と、契約情報を操作者から入力する手段と、前記契約情報を前記ICカードに送信する手段と、前記ICカードから前記管理センタへのICカード秘密鍵により署名が付された前記契約情報の送信を仲介する手段と、前記管理センタから前記ICカードへの管理センタ秘密鍵により署名が付され再生装置公開鍵により暗号化された前記コンテンツ暗号鍵、前記契約情報並びに前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵により付された署名であって前記ICカード公開鍵により暗号化されたこれらのものの送信を仲介する手段と、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報を、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵により付された署名と照合した結果が正常であるときに、正常終了の旨を前記ICカードから受信する手段と、前記正常終了の旨を前記ICカードから受信したときに、前記コンテンツタイトルに対応するコンテンツデータであって前記コンテンツ暗号鍵により暗号化されているものを記録媒体に記録する手段と、を備えることを特徴とする。
【0019】
本発明による管理センタは、ICカード公開鍵を含むICカード公開鍵証明書をICカードから受信しつつ、前記ICカードとの間で端末を介して相互認証を行う手段と、前記端末を介して前記ICカードから再生装置公開鍵を含む再生装置公開鍵証明書を受信する手段と、前記再生装置公開鍵証明書を認証する手段と、前記ICカードからICカード秘密鍵により署名が付された契約情報を前記端末を介して受信する手段と、前記契約情報を、前記契約情報に前記ICカード秘密鍵により付された署名と照合する手段と、前記契約情報中にあるコンテンツタイトルに対応するコンテンツ暗号鍵に管理センタ秘密鍵により署名を付する手段と、前記管理センタ秘密鍵により署名が付された前記コンテンツ暗号鍵を前記再生装置公開鍵証明書中の再生装置公開鍵により暗号化する手段と、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵により署名を付する手段と、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵、前記契約情報並びに前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵により付された署名を前記ICカード公開鍵により暗号化する手段と、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵、前記契約情報並びに前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵により付された署名であって前記ICカード公開鍵により暗号化されたこれらのものを前記端末を介して前記ICカードに送信する手段と、を備えることを特徴とする。
【0020】
本発明によるレンタルコンテンツ流通システムは、上記の再生装置と、上記のICカードと、上記の端末と、上記の管理センタを備えることを特徴とする。
【0021】
【発明の実施の形態】
本発明の上記および他の目的、特徴および利点を明確にすべく、以下添付した図面を参照しながら、本発明の実施の形態につき詳細に説明する。
【0022】
図1を参照すると、本発明の一実施の形態としてのレンタルコンテンツ流通におけるシステムおよび流通方法の構成例が示されている。
【0023】
図1において、レンタルコンテンツ流通システムは、管理センタ101と、店舗に設置した端末103と、管理センタ101と端末103を結ぶネットワーク102と、ICカード104とコンテンツ記録媒体105と、ユーザに設置されている再生装置106から構成される。
【0024】
図1において、管理センタ101は遠隔地に設置され、インターネット等のネットワーク102を介して店舗に設置している端末103と接続されている。なお図では省略しているが店舗は複数存在し、また1店舗に端末103が複数あっても良い。
【0025】
端末103にはユーザが持参したICカード104とコンテンツ記録媒体105を接続する。
【0026】
再生装置106はユーザが所有しており、ユーザが所有しているICカード104とコンテンツ記録媒体105を接続する。
【0027】
管理センタ101は複数のコンテンツ暗号鍵と、全ICカードの公開鍵証明書と、全再生装置の公開鍵証明書と全ICカードと全再生装置のペア情報を保管しており、端末103を介してICカード104からICカードの公開鍵証明書と再生装置の公開鍵証明書を受信し正当性を確認する。コンテンツ暗号鍵は、コンテンツ毎に異なり、それぞれのコンテンツ暗号鍵によりそれぞれのコンテンツが暗号化される。
【0028】
また端末103を介してICカード104と相互認証した後、端末からの所定の手続きによりとコンテンツ暗号鍵とレンタル期間情報をICカード104へ配信する。
【0029】
端末103には管理センタ101で保管しているコンテンツ暗号鍵で暗号化されたコンテンツが記録されており、ユーザは端末103によってコンテンツをレンタル購入するための操作を行う。
【0030】
端末103は管理センタ101とICカード104との所定の手続きにより、コンテンツ記録媒体105に暗号化されたコンテンツをダウンロードする。
【0031】
ICカード104は端末103を介して、コンテンツを暗号化したコンテンツ暗号鍵とレンタル期限情報をダウンロードし、レンタル期間中コンテンツ暗号鍵を保管し、レンタル期間を過ぎるとコンテンツ暗号鍵を消去する。
【0032】
また、ICカードはユーザが所有している再生装置106との間で相互認証を行い、所定の手続きによりレンタル期間中はコンテンツ暗号鍵を再生装置106に配信する。
【0033】
コンテンツ記録媒体105は、管理センタ101とICカード104の所定の手続きにより端末103に記録された暗号化されているコンテンツを記録する。また、コンテンツ記録媒体105はユーザが所有する再生装置106へ所定の手続き後、再生装置106の制御によりコンテンツデータが読み出される。
【0034】
ユーザが所有している再生装置106は、ICカード104との認証処理後の所定の手続きによりICカード104から送信されたコンテンツ暗号鍵をレンタル期間中まで保管し、レンタル期間が過ぎるかあるいは電源が切断されるまで保持する。
【0035】
また、再生装置106はコンテンツ記憶媒体105から暗号化されたコンテンツを所定の手続きにより読み出し、暗号化されたコンテンツデータをICカード104から読み出したコンテンツ暗号鍵によって復号しレンタル期間中はコンテンツを再生する。
【0036】
図1の例の場合、順をおって説明する。
【0037】
まずICカード101は前もって再生装置106と接続し、ICカード104と再生装置106との間で相互認証を行う。ICカード104は、相互認証の結果が正常であれば、再生装置公開鍵の証明書を記憶する。
【0038】
次にユーザはICカード104とコンテンツ記録媒体105を店舗へ持参し端末103に接続する。
【0039】
端末103はICカード104が接続されるとICカード104からICカード104の公開鍵証明書を読み出し、管理センタ101へ読み出したICカード104の公開鍵証明書と共に相互認証の要求を行う。
【0040】
管理センタ101はICカード104の公開鍵証明書の有効性を確認し、ICカード104との間で相互認証を行う。
【0041】
次に端末103は再生装置106の公開鍵証明書を読み出し、管理センタ101へ読み出した再生装置106の公開鍵証明書を転送する。
【0042】
管理センタ101は再生装置106の公開鍵証明書の有効性を確認する。
【0043】
次にユーザは端末103へレンタルするコンテンツのタイトルとレンタル期間を入力すると、端末103はICカードへコンテンツのタイトルとレンタル期間を含む契約情報を送信し、ICカード104から契約情報と契約情報へのICカードの秘密鍵による署名を読み出す。
【0044】
端末103は管理センタ101に対してコンテンツ暗号鍵を要求するデータとして契約情報と契約情報への署名データを送信する。
【0045】
次に管理センタ101は、端末103からの契約情報と契約情報への署名を検証してデータの正当性が確認された場合、コンテンツタイトルに対応するコンテンツ暗号鍵を再生装置106の公開鍵を用いて暗号化し、その暗号化されたコンテンツ暗号鍵等とコンテンツ暗号鍵等への管理センターの秘密鍵による署名データをICカード104へ端末103を介して送信する。
【0046】
ICカード104は再生装置106の公開鍵によって暗号化されたコンテンツ暗号鍵と署名データを検証し、正当性が確認された場合、再生装置106の公開鍵によって暗号化されたコンテンツ暗号鍵をレンタル期間中のみ保管する。
【0047】
次に、端末103は、コンテンツタイトルに対応するコンテンツ暗号鍵によって既に暗号化されているコンテンツを所定の手順によりコンテンツ記録媒体105に転送し、ユーザは店舗にレンタル料金を支払い後、ICカード104とコンテンツ記録媒体105を受け取る。
【0048】
次にユーザは所有の再生装置106へICカード104とコンテンツ記録媒体105を接続する。
【0049】
再生装置106はICカード104との間で相互認証し、正当性が確認できるとICカード104からコンテンツ暗号鍵とコンテンツ暗号鍵への署名と契約情報等及び契約情報等への署名を読み取る。
【0050】
再生装置106はコンテンツ暗号鍵、契約情報と署名データを照合しデータの正当性が確認されると、再生装置106の公開鍵によって暗号化されているコンテンツ暗号鍵を再生装置106の秘密鍵で復号し、復号されたコンテンツ暗号鍵をレンタル期間あるいは電源が切断されるまで保管する。
【0051】
再生装置106はコンテンツ記憶媒体105から暗号されたコンテンツを読み出し、コンテンツ暗号鍵で復号しレンタル期間中あるいは電源が切断されるまでコンテンツを再生する。
【0052】
図2を参照すると、図1に示す管理センタ101の詳細な構成例が示されている。
【0053】
管理センタは制御部201、復号部202、暗号部203、圧縮部204、乱数発生部205、認証部206、通信部207、管理センタ秘密鍵記憶部208、管理センタ公開鍵記憶部209、コンテンツ暗号鍵記憶部210、公開鍵データベース211、課金情報データベース212を備える。
【0054】
管理センタ秘密鍵記憶部208には管理センタ101のみが所有する管理センタ秘密鍵が記録されている。
【0055】
管理センタ公開鍵記憶部209には管理センタ秘密鍵と所定の方法によりペアとなる管理センタ公開鍵が記録されている。
【0056】
コンテンツ暗号鍵記憶部210には、各コンテンツを暗号化するために用いられた各コンテンツ暗号鍵が記憶されている。各コンテンツ暗号鍵は、共通鍵である。
【0057】
公開鍵データベース211には、全ICカードと全再生装置の公開鍵証明書と全ICカードと全再生装置のペア情報(秘密鍵と公開鍵より成る情報)が記録されている。
【0058】
課金情報データベース212には、ユーザがレンタルしたコンテンツに関してのタイトルとレンタル期間とレンタル料金が記録されている。
【0059】
復号部202は通信部207を介して店舗の端末103からの暗号化データを受信すると制御部101の制御により、管理センタ秘密鍵記憶部208に記憶されている管理センタ秘密鍵、あるいは公開鍵データベース210に記録されたICカードの公開鍵や再生装置の公開鍵を使って暗号データを復号する。
【0060】
暗号部203は、通信部207を介して店舗の端末103へデータを送信する時、制御部201の制御で管理センタ秘密鍵記憶部208に記憶している管理センタ秘密鍵あるいは公開鍵データベースに記録されたICカードの公開鍵や再生装置の公開鍵を使いデータを暗号化する。
【0061】
圧縮部204はハッシュ関数を用いて制御部201の制御により任意のデータの圧縮を行う。
【0062】
乱数発生部205は制御部201の制御により乱数を発生する。
【0063】
認証部206は相互認証時に送信した乱数と受信した乱数の照合と、受信したデータと署名データの照合を行う。
【0064】
図3を参照すると、図1に示す端末103の詳細な構成例が示されている。
【0065】
端末103は、制御部301、通信部302、ICカード入出力部303、コンテンツ記録媒体出力部304、入力部305、表示部306、コンテンツ記憶部307から構成されている。
【0066】
通信部302は制御部301の制御によりインターネット等のネットワーク102を介して管理センタ101と通信を行う。
【0067】
ICカード入出力部303は制御部301の制御によりICカード104と通信する。
【0068】
コンテンツ記録媒体出力部304は制御部301の制御によりコンテンツ記録媒体105へコンテンツ記憶部307のコンテンツデータを出力する。
【0069】
入力部305はレンタルするコンテンツの選択とレンタル期間をユーザが操作し入力するためのユーザインターフェースである。
【0070】
表示部306はレンタルするコンテンツのタイトル表示とレンタル期間を表示するユーザインターフェースである。
【0071】
コンテンツ記憶部307には、暗号化されたコンテンツが記憶されている。
【0072】
図4を参照すると、図1に示すICカード104の詳細な構成例が示されている。
【0073】
ICカードは制御部401、入出力部402、復号部403、暗号部404、圧縮部405、乱数発生部406、認証部407、ICカード秘密鍵記憶部408、管理センタ公開鍵記憶部409、ICカード公開鍵証明書記憶部410、再生装置公開鍵証明書記憶部411、コンテンツ暗号鍵記憶部412、タイマ413、電池414から構成される。
【0074】
ICカード秘密鍵記憶部408には、ICカードの秘密鍵が記憶されている。
【0075】
管理センタ公開鍵記憶部409は、管理センタの公開鍵が記憶されている。
【0076】
ICカード公開鍵証明書記憶部410は、管理センタ101が発行したICカード公開鍵証明書が記憶される。
【0077】
再生装置公開鍵証明書記憶部411には、管理センタ101が発行した再生装置公開鍵証明書であって再生装置106から読み出されたものが記憶される。
【0078】
コンテンツ暗号鍵記憶部412は電池414でバックアップされており、管理センタ101から配布を受ける暗号化されたコンテンツ暗号鍵をタイマ413が所定の値に変化するまで記憶する。
【0079】
タイマ413は電池414でバックアップされており、管理センタ101から配布されたタイマの初期値から時間と共に変化し所定の値になるとコンテンツ暗号鍵記憶部412に記憶されているコンテンツ暗号鍵を消去する。
【0080】
復号部403は入出力部402を介して店舗の端末103あるいはユーザが所有する再生装置106からの暗号化データを受信すると制御部401の制御により、ICカード秘密鍵、あるいは管理センタ公開鍵を使って暗号化データを復号する。
【0081】
暗号部404は、入出力部402を介して店舗の端末103あるいはユーザが所有する再生装置106へデータを送信する時、制御部101の制御によりICカード秘密鍵あるいは再生装置の公開鍵を使いデータを暗号化する。
【0082】
圧縮部405はハッシュ関数を用いて制御部401の制御により任意のデータの圧縮を行う。
【0083】
乱数発生部406は制御部401の制御により乱数を発生する。
【0084】
認証部407は相互認証時に送信した乱数と受信した乱数の照合と、受信したデータと署名データの照合を行う。
【0085】
図5を参照すると、図1に示す再生装置106の詳細な構成例が示されている。
【0086】
再生装置106は制御部501と、ICカード入出力部502と、復号部503と、暗号部504と、圧縮部505と、乱数発生部506と、認証部507と、操作入力部508と、コンテンツ記録媒体入出力部509と、再生装置秘密鍵記憶部510と、管理センタ公開鍵記憶部511と、再生装置公開鍵証明書記憶部512と、タイマ513と、コンテンツ暗号鍵記憶部514と、コンテンツ暗号鍵復号部515と、コンテンツ再生部516とで構成されている。
【0087】
再生装置秘密鍵記憶部510には、再生装置106の秘密鍵が記憶されている。
【0088】
管理センタ公開鍵記憶部511は、管理センタ公開鍵が記憶されている。
【0089】
再生装置公開鍵証明書記憶部512には管理センタ101が発行した再生装置公開鍵証明書が記憶されている。
【0090】
タイマ513には、ICカード入出力部502を介してICカード104から読み出されたレンタル期間を示す所定のタイマ値が制御部501により書き込まれる。タイマ513のタイマ値は時間と共に変化し、タイマ513は、タイマ513のタイマ値がレンタル期間が終了する所定の値になるとコンテンツ暗号鍵記憶部514に記憶されているコンテンツ暗号鍵をクリアする。
【0091】
コンテンツ暗号鍵記憶部514には、制御部501がICカード入出力部502介してICカード104から読み出した暗号化されたコンテンツ暗号鍵が記憶される。
【0092】
復号部503はICカード入出力部502を介してICカード104から暗号化データやデジタル署名データを受信すると制御部501の制御により、再生装置秘密鍵、あるいは管理センタ公開鍵を使って暗号化データやデジタル署名データを復号する。
【0093】
暗号部504はICカード入出力部502を介してICカード104へデータを送信する時、制御部101の制御により再生装置秘密鍵を使いデータを暗号化する。
【0094】
圧縮部505はハッシュ関数を用いて制御部501の制御により任意のデータの圧縮を行う。
【0095】
乱数発生部506は制御部501の制御により乱数を発生する。
【0096】
認証部507は相互認証時に送信した乱数と受信した乱数の照合と、受信したデータと署名データの照合を行う。
【0097】
次に図1の再生装置106とICカード104の相互認証の動作を図6に示すタイムチャートを使用して順に説明する。
【0098】
この相互認証はICカード104と再生装置106の工場出荷前、ユーザが本システムを初めて利用する時、再生装置106の機種変更時、及びコンテンツ再生時に行われる。
【0099】
まず、再生装置106へICカード104を接続する(S101)。
【0100】
再生装置106の制御部501はICカード入出力部502を介してICカード104の接続を確認し、認識されるまで処理を繰り返す(S102)。
【0101】
再生装置106の制御部501はICカード入出力部502を介してICカード104の接続を確認すると、ICカード104に対して再生装置公開鍵証明書記憶部512に記憶されている再生装置公開鍵証明書(PKpl,S1)と共に相互認証の要求をICカード入出力部502を介して行う(S103)。
【0102】
次に、ICカード104の制御部401は入出力部402を介して再生装置公開鍵証明書PKpl,S1と共に相互認証の要求を受信すると、管理センタ公開鍵記憶部409に記憶されている管理センタ公開鍵PKcntを用いて再生装置公開鍵証明書の署名S1を復号部403にて復号しPKcnt(S1)を生成し、圧縮部405にてハッシュ関数を用いて再生装置公開鍵PKplを圧縮しH(PKpl)を生成し、認証部407にてPKcnt(S1)とH(PKpl)を照合する(S104)。
【0103】
S105においてPKcnt(S1)とH(PKpl)が不一致である場合、ICカード104の制御部401は再生装置106から受信した再生装置公開鍵証明書を管理センタ101が発行していない不正な再生装置公開鍵証明書であると判断し、入出力部402を介して再生装置106へエラー通知を行う(S106)。
【0104】
再生装置106の制御部501はICカード入出力部502を介してエラー通知を受信すると(S107)、相互認証を中止する(S130)。
【0105】
S105においてPKcnt(S1)とH(PKpl)が一致した場合、ICカード104の制御部401は再生装置106から受信した再生装置公開鍵証明書を管理センタ101が発行した正当な再生装置公開鍵証明書である判断し、ICカード公開鍵証明書記憶部410に記憶されているICカード公開鍵証明書(PKic,S2)を再生装置106へ入出力部402を介して送信する(S108)。
【0106】
再生装置106の制御部501はICカード入出力部502を介してICカード公開鍵証明書(PKic,S2)を受信すると、管理センタ公開鍵記憶部511に記憶している管理センタ公開鍵PKcntを用いて署名S2を復号部503にて復号しPKcnt(S2)を生成し、圧縮部505にてハッシュ関数を用いてICカード公開鍵PKicを圧縮しH(PKic)を生成し、認証部507にてPKcnt(S2)とH(PKic)を照合する(S109)。
【0107】
S110において、PKcnt(S2)とH(PKic)が不一致である場合、再生装置106の制御部501は、ICカード104から受信したICカード公開鍵証明書が管理センタ101が発行していない不正なICカード公開鍵証明書であると判断し相互認証を中止する(S130)。
【0108】
S110において、PKcnt(S2)とH(PKic)が一致した場合、再生装置106の制御部501は、ICカード104から受信したICカード公開鍵証明書を管理センタ101が発行した正当なICカード公開鍵証明書であると判断し、次に乱数発生部506で乱数Rplを生成する(S111)。
【0109】
再生装置106の制御部501はICカード公開鍵PKicを用いて乱数Rplを暗号部504にて暗号化しPKic(Rpl)を生成し(S112)、PKic(Rpl)をICカード104へICカード入出力部502を介して送信する(S113)。
【0110】
ICカード104の制御部401は入出力部402を介してPKic(Rpl)を受信すると、ICカード秘密鍵記憶部408に記憶しているICカード秘密鍵SKicを用いてPKic(Rpl)を復号部403にて復号しDRplを生成する(S114)。
【0111】
次に乱数発生部406で乱数Ricを生成し(S115)、再生装置公開鍵PKplを用いて乱数Ricを暗号部404にて暗号化しPKpl(Ric)を生成し(S116)、PKpl(Ric)とDRplを入出力部402を介して再生装置106へ送信する(S117)。
【0112】
再生装置106の制御部501はICカード入出力部502からPKpl(Ric)とDRplを受信すると(S118)、再生装置106がステップS111で生成した乱数RplとICカード104がステップS114で復号したDRplを認証部507で照合する(S119)。
【0113】
S119において、RplとDRplが不一致である場合、再生装置106の制御部501は、ICカード104がICカード104から受信してあるICカード公開鍵とペアではないICカード秘密鍵を保持した不正なICカードである判断し相互認証を中止する(S130)。
【0114】
S119において、RplとDRplが一致した場合、再生装置106の制御部501は、ICカード104がICカード104から受信してあるICカード公開鍵とペアであるICカード秘密鍵を保持した正当なICカードであると判断し、再生装置秘密鍵記憶部510に記憶されている再生装置秘密鍵SKplを用いてS118にて受信したPKpl(Ric)を復号部503で復号しDRicを生成し(S120)、ICカード入出力部502を介してICカード104へDRicを送信する(S121)。
【0115】
ICカード104の制御部401は入出力部402からDRicを受信すると(S122)、ICカード104がステップS115で生成した乱数Ricと再生装置106がステップS120で復号したDRicを認証部407で照合する(S123)。
【0116】
S123において、RicとDRicが不一致である場合、ICカード104の制御部401は入出力部402を介して再生装置106へエラー通知を行う(S124)。
【0117】
再生装置106の制御部501はICカード入出力部502からエラー通知を受信すると(S125)、相互認証を中止する(S130)。
【0118】
S123において、RicとDRicが一致した場合、ICカード104の制御部401は再生装置公開鍵証明書記憶部411の内容と、S104で受信した再生装置公開鍵証明書(PKpl,S)を比較する(S126)。
【0119】
S126において、再生装置公開鍵証明書記憶部411の内容と、S104で受信した再生装置公開鍵証明書(PKpl,S)が異なる場合、S104で受信した再生装置106の公開鍵証明書(PKpl,S)を再生装置公開鍵証明書記憶部411に記憶する(S127)。
【0120】
S126において、再生装置公開鍵証明書記憶部411の内容と、S104で受信した再生装置公開鍵証明書(PKpl,S)が等しい場合、S128へ遷移する。
【0121】
次にICカード104の制御部401は相互認証の正常終了を入出力部402を介して再生装置106へ通知し(S128)、再生装置106の制御部501はICカード入出力部502を介して相互認証の正常終了を受信すると相互認証を終了する(S129)。
【0122】
次に図1に示すICカード104と管理センタ101の相互認証の動作を図7に示すタイムチャートを使用して説明する。
【0123】
ユーザはICカード104とコンテンツ記録媒体105を店舗の端末103へ持参しICカード104とコンテンツ記録媒体105を端末103へ接続する(S201)。
【0124】
端末103の制御部301はICカード入出力部303を介してICカード104の接続を確認すると(S202)、ICカード104の相互認証を実施するため、制御部301はICカード公開鍵証明書の読み出し要求をICカード入出力部303を介してICカード104へ通知する(S203)。
【0125】
ICカード104の制御部401は入出力部402からICカード104の公開鍵証明書の読み出し要求を受信すると、ICカード公開鍵証明書記憶部410に記憶されているICカード公開鍵証明書(PKic,S2)を入出力部402を介して端末103へ送信する(S204)。
【0126】
次に、端末103の制御部301はICカード入出力部303からICカード公開鍵証明書(PKic,S2)を受信すると、通信部302からネットワーク102を介して管理センタ101へICカード公開鍵証明書(PKic,S2)と共に相互認証を要求する(S205)。
【0127】
管理センタ101の制御部201は通信部207を介して端末103からの相互認証要求とICカード公開鍵証明書(PKic,S2)を受信すると(S206)、公開鍵データベース211からICカード公開鍵証明書(PKic,S2)中のICカード公開鍵PKicと同一のICカード公開鍵を検索しICカード公開鍵PKicが有効であるか確認する(S207)。
【0128】
S207において、ICカード公開鍵PKicが不正あるいは失効している場合、管理センタ101の制御部201は相互認証要求の応答として通信部207からネットワーク102を介して端末103へエラー通知を送信し(S208)、端末103の制御部301は通信部302を介してS208のエラー通知を受信すると相互認証処理を中止する(S230)。
【0129】
S207によりICカード公開鍵PKicが有効であると判断した場合、S206で受信したICカード公開鍵証明書(PKic,S2)の署名S2を管理センタ公開鍵記憶部209に記憶されている管理センタ公開鍵PKcntを用いて復号部203にて復号しPKcnt(S2)を生成し、PKicを圧縮部204にてハッシュ関数を用いて圧縮しH(PKic)を生成し、次に認証部206にてPKcnt(S2)とH(PKic)が等しいか照合する(S208)。
【0130】
S209において、PKcnt(S2)とH(PKic)が不一致の場合、管理センタ101の制御部201は、ステップS206で受信した公開鍵証明書(PKic,S2)が管理センタ101が発行していない公開鍵証明書であると判断して通信部207からネットワーク102を介して端末103へエラーを通知し(S210)、端末103の制御部301はS210より通信部302を介してエラー通知を受信すると相互認証を中止する(S230)。
【0131】
S209において、PKcnt(S2)とH(PKic)が一致した場合、管理センタ101の制御部201は、S206で受信したICカード公開鍵証明書(PKic,S2)が管理センタ101が発行した公開鍵証明書であると判断して乱数発生部205で乱数Rcntを発生させ(S211)、ICカード公開鍵PKicを用いて暗号部203にて乱数Rcntを暗号化しPKic(Rcnt)を生成し(S212)、通信部207からネットワーク102を介して端末103へ相互認証要求の応答データとしてPKic(Rcnt)を送信する(S213)。
【0132】
端末103の制御部301は、通信部302から暗号データPKic(Rcnt)を受信すると、ICカード入出力部303を介してICカード104へPKic(Rcnt)を送信する(S214)。
【0133】
ICカード104の制御部401は、入出力部402からはPKic(Rcnt)を受信すると、復号部403にてICカード秘密鍵記憶部408に記憶されているICカード秘密鍵SKicを用いてPKic(Rcnt)を復号部403で復号しDRcntを生成する(S215)。
【0134】
次にICカード104の制御部401は乱数発生部406にて乱数Ricを発生し(S216)、暗号部404にて管理センタ公開鍵記憶部409に記憶されている管理センタ公開鍵PKcntを用いて暗号部404で暗号化しPKcnt(Ric)を生成し(S217)、相互認証要求の応答データとしてPKcnt(Ric)とDRcntを入出力部402から端末103へ送信する(S218)。
【0135】
端末103の制御部301はICカード入出力部303からPKcnt(Ric)とDRcntを受信すると、管理センタ101へ相互認証要求の応答データとして通信部302からネットワーク102を介してPKcnt(Ric)とDRcntを送信する(S219)。
【0136】
管理センタ101の制御部201は通信部207からPKcnt(Ric)とDRcntを受信すると(S220)、認証部206にて復号データDRcntとステップ211で発生した乱数データRcntを照合する(S221)。
【0137】
S221において、DRcntとRcntが不一致である場合、管理センタ101の制御部201は、ICカード104がICカード公開鍵PKicのペアであるICカード秘密鍵を保持していない不正なICカードと判断し、通信部207からネットワーク102を介して端末103へエラー通知し(S222)、端末103の制御部301は通信部302からエラー通知を受信すると相互認証を中止する(S230)。
【0138】
S221において、DRcntとRcntが一致する場合、管理センタ101の制御部201は、ICカード104がICカード公開鍵PKicのペアであるICカード秘密鍵を保持している正当なICカードであると判断し、復号部202にて管理センタ秘密鍵記憶部208に記憶している管理センタ秘密鍵SKcntを用いてPKcnt(Ric)を復号しDRicを生成し通信部207からネットワーク102を介して端末103へDRicを送信する(S223)。
【0139】
端末103の制御部301は通信部302からDRicを受信すると、ICカード入出力部303を介してICカード104へDRicを送信する(S224)。
【0140】
次にICカード104の制御部401は入出力部402を介して端末103からDRicを受信すると(S225)、ステップS216で発生した乱数RicとDRicを認証部407にて照合する(S226)。
【0141】
S226において、乱数RicとDRicが不一致である場合、ICカード104の制御部401は、管理センタ101が管理センタ秘密鍵SKcntを保持していない不正な相手と判断し、入出力部402から端末103へエラー通知し(S227)、端末103の制御部301はICカード入出力部303からエラー通知を受信すると相互認証を中止する。
【0142】
S226において、Ricと復号データDRicが一致した場合、ICカード104の制御部401は、管理センタ101が管理センタ秘密鍵SKcntを保持している正当な管理センタであると判断し、入出力部402から端末103へ正常終了の通知を送信し(S228)、端末103の制御部301はICカード入出力部303から正常終了の通知を受信すると相互認証を正常終了する(S229)。
【0143】
図8は、上記のICカード104と管理センタ101の相互認証終了後のICカード104から管理センタ101への再生装置公開鍵証明書の転送処理を示している。
【0144】
まず端末103の制御部301はICカード入出力部303からICカード104へ再生装置公開鍵証明書の読み出し要求する(S301)。
【0145】
ICカード104の制御部401は入出力部402を介して端末103から再生装置公開鍵証明書の読み出し要求を受信すると、再生装置公開証明書記憶部411に記憶している再生装置公開鍵証明書(PKpl,S1)を入出力部402から端末103へ送信する(S302)。
【0146】
端末103の制御部301はICカード入出力部303から再生装置公開鍵証明書(PKpl,S1)を受信すると、通信部302からネットワーク102を介して管理センタ101へ再生装置公開鍵証明書(PKpl,S1)を送信する(S304)。
【0147】
管理センタ101の制御部201は通信部207を介して端末103から再生装置公開鍵証明書(PKpl,S1)を受信すると(S305)、再生装置公開鍵証明書(PKpl,S1)中の公開鍵PKplと同一の公開鍵を公開鍵データベース211から検索し、その公開鍵が有効な公開鍵であるか検証する(S306)。
【0148】
S306において、S305で受信した再生装置公開鍵証明書が不正あるいは失効している場合、管理センタ101の制御部201は通信部207からネットワークを介して端末103へエラー通知をし(S307)、端末103の制御部301は通信部302からエラー通知を受信すると再生装置公開鍵証明書の転送処理を中止する(S313)。
【0149】
S306において、S305で受信した再生装置公開鍵証明書が正当であると判断した場合、管理センタ公開鍵記憶部209に記憶している管理センタ公開鍵PKcntを用いて再生装置公開鍵証明書(PKpl,S1)中の署名S1を復号部202で復号しPKcnt(S1)を生成し、ハッシュ関数を用いて再生装置公開鍵証明書(PKpl,S1)中のPKplを圧縮部204で圧縮しH(PKpl)を生成し、PKcnt(S1)とH(PKpl)を認証部206にて照合する(S308)。
【0150】
S309において、PKcnt(S1)とH(PKpl)が不一致である場合、管理センタ101の制御部201は、再生装置106が再生装置公開鍵PKplとペアである再生装置秘密鍵SKplを保持しない不正な再生装置であると判断し、通信部207からネットワーク102を介して端末103へエラー通知を送信し(S310)、端末103の制御部301は通信部302からエラー通知を受信すると再生装置公開鍵証明書の転送処理を中止する(S313)。
【0151】
S309において、PKcnt(S1)とH(PKpl)が一致した場合、管理センタ101の制御部201は、再生装置106が再生装置公開鍵PKplとペアである再生装置秘密鍵SKplを保持した正当な再生装置であると判断し、通信部202からネットワーク102を介して端末103へ正常終了通知し(S311)、端末103の制御部301は通信部302から正常終了の通知を受信すると再生装置公開鍵証明書の転送処理を正常終了する(S312)。
【0152】
図9は、上記の再生装置公開鍵証明書の転送処理の後に行われるコンテンツの再生に必要な情報のダウンロード処理のタイムチャートを示している。
【0153】
まず、ユーザは端末103の表示部306からレンタルするコンテンツを選択し、入力部305にてコンテンツのタイトルCとレンタル期間Tを入力する(S401)。
【0154】
コンテンツのタイトルCとレンタル期間Tを含む契約内容を契約情報CTとして、端末103の制御部301は契約情報CTと共に契約データ作成要求をICカード入出力部303を介してICカード104へ送信する(S402)。
【0155】
ICカード104の制御部401は入出力部402から契約データ作成要求と契約情報CTを受信すると、契約情報CTを圧縮部405にてハッシュ関数を用いて圧縮しH(CT)を生成し、ICカード秘密鍵記憶部408に記憶しているICカード秘密鍵SKicを用いてH(CT)を暗号部404で暗号化することにより契約情報へのICカード秘密鍵による署名S3を生成する(S403)。
【0156】
次にICカード104の制御部401は、入出力部402を介して契約情報CTと署名S3を端末103へ送信する(S404)。
【0157】
端末103の制御部301はICカード入出力部303から契約情報CTと署名S3を受信すると、通信部302からネットワーク102を介して管理センタ101へ契約情報CTと署名S3と共にコンテンツ暗号鍵のダウンロード要求を送信する(S405)。
【0158】
管理センタ101の制御部201は通信部207からコンテンツ暗号鍵ダウンロード要求と契約情報CTと署名S3を受信すると(S406)、上記の相互認証によって正常と確認されたICカードの公開鍵PKicを用いてS3を復号部202で復号しPKic(S3)を生成し、圧縮部204にてハッシュ関数を用いて契約情報CTを圧縮しH(CT)を生成し、認証部206にてPKic(S3)とH(CT)を照合する(S407)。
【0159】
S408において、PKic(S3)とH(CT)が不一致である場合、管理センタ101の制御部201は、ICカード104が不正かあるいは契約情報CT及び/又は署名S3が改竄されたと判断し通信部207からネットワーク102を介して端末103へエラー通知し(S409)、端末103の制御部301は通信部302からエラー通知を受信するとコンテンツ暗号鍵ダウンロード処理を中止する(S426)。
【0160】
S408において、PKic(S3)とH(CT)が一致した場合、管理センタ101の制御部201は、契約情報CTの発行者がICカード104である特定しかつ契約情報CT及び/又は署名S3に改竄が加えられていないと判断し、課金データベース212を契約情報CTにより更新する(S410)。
【0161】
次に管理センタ101の制御部201は、契約情報CTに含まれるコンテンツのタイトルに対応したコンテンツ暗号鍵CKをコンテンツ暗号鍵記憶部209から読み出し、コンテンツ暗号鍵CKを圧縮部204にてハッシュ関数を用いて圧縮しH(CK)を生成し、管理センタ秘密鍵記憶部208に記憶している管理センタ秘密鍵SKcntを用いてH(CK)を暗号部203で暗号化することによりコンテンツ暗号鍵への管理センタ秘密鍵による署名S4を生成する(S411)。
【0162】
次に上記の再生装置公開鍵の転送処理によって正常と確認された再生装置公開鍵PKplを用いて、暗号部203にてコンテンツ暗号鍵CKと署名S4を暗号化しPKpl(CK,S4)を生成する(S412)。
【0163】
次に圧縮部204にてハッシュ関数を用いてPKpl(CK,S4)と契約情報CTを圧縮しH(PKpl(CK,S4),CT)を生成し、暗号部203にて管理センタ秘密鍵SKcntを用いて、H(PKpl(CK,S4),CT)を暗号化し署名S5を生成する(S413)。
【0164】
次に暗号部203にてICカード公開鍵PKicを用いて、暗号化されたコンテンツ暗号鍵PKpl(CK,S4)と契約情報CTと署名S5を暗号化しPKic(PKpl(CK,S4),CT,S5)を生成する(S414)。
【0165】
次にコンテンツ暗号鍵ダウンロード要求に対するコンテンツ暗号鍵データとしてPKic(PKpl(CK,S4),CT,S5)を通信部207からネットワーク102を介して端末103へ送信する(S415)。
【0166】
端末103の制御部301は通信部302からコンテンツ暗号鍵データPKic(PKpl(CK,S4),CT,S5)を受信すると、ICカード入出力部303を介してICカード104へコンテンツ暗号鍵データPKic(PKpl(CK,S4),CT,S5)と共にコンテンツ暗号鍵記憶要求を送信する(S416)。
【0167】
ICカード104の制御部401は入出力部402からコンテンツ暗号鍵記憶要求とコンテンツ暗号鍵データPKic(PKpl(CK,S4),CT,S5)を受信すると、復号部403にてICカード秘密鍵記憶部408に記憶しているICカード秘密鍵SKicを用いてPKic(PKpl(CK,S4),CT,S5)を復号しPKpl(CK,S4)と契約情報CTと署名S5を生成する(S417)。
【0168】
次に復号部403にて管理センタ公開鍵記憶部409に記憶している管理センタ公開鍵PKcntを用いて署名S5を復号しPKcnt(S5)を生成し、圧縮部405にてハッシュ関数を用いてPKpl(CK,S4)と契約情報CTを圧縮しH(PKpl(CK,S4),CT)を生成し、認証部407にてPKcnt(S5)とH(PKpl(CK,S4),CT)を照合する(S418)。
【0169】
S419において、PKcnt(S5)とH(PKpl(CK,S4),CT)が不一致である場合、ICカード104の制御部401は、受信したデータは管理センタ101に成りすました装置からの不正なデータであるかあるいは改竄を加えられたデータであると判断し入出力部402を介して端末103へエラー通知を送信し(S420)、端末103の制御部301はICカード入出力部303からエラー通知を受信するとコンテンツ暗号鍵ダウンロード処理を中止する(S426)。
【0170】
S419において、PKcnt(S5)とH(PKpl(CK,S4),CT)が一致した場合、ICカード104の制御部401は、受信したデータの発行者は管理センタ101であると特定し、かつ受信したデータは改竄されていないと判断し、契約情報CT中の契約期限データTをタイマ413へセットし(S421)、暗号化コンテンツ暗号鍵PKpl(CK,S4)をコンテンツ暗号鍵記憶部412へセットする(S422)。
【0171】
次にICカード104の制御部401は入出力部402を介して端末103へコンテンツ暗号鍵記憶要求に対しての正常応答を送信し(S423)、端末103の制御部301はICカード入出力部303から正常終了を受信するとコンテンツ記憶部307からコンテンツデータをコンテンツ記憶媒体105へ書き込む(S424)。
【0172】
コンテンツ記録媒体105へのコンテンツデータの書き込みが終了するとユーザはICカード104とコンテンツ記録媒体105を持ち帰る(S425)。
【0173】
図10は図1の再生装置106とICカード104とコンテンツ記憶媒体105を利用してコンテンツを再生する処理のタイムチャートを示している。
【0174】
まずユーザは再生装置106へICカード104を接続し、再生装置106とICカード104は相互認証を行う(S501)。ICカード104と再生装置103の相互認証は既に説明したので、ここでは省略する。
【0175】
再生装置106の制御部501は操作入力部508からのコンテンツの再生指示(S502)により、ICカード入出力部502を介してICカード104へコンテンツ暗号鍵の送信を要求する(S503)。
【0176】
ICカード104の制御部401は入出力部402からコンテンツ暗号鍵の送信要求を受信すると(S504)、コンテンツ暗号鍵記憶部412にコンテンツ暗号鍵が存在しているか確認する(S505)。
【0177】
S505において、コンテンツ暗号記憶部412にコンテンツ暗号鍵が無い場合、ICカード104の制御部401は入出力部402を介して再生装置106へコンテンツ暗号鍵の消去通知を送信し(S506)、再生装置106の制御部501はコンテンツ暗号鍵の消去通知を受信するとコンテンツ再生不可としてコンテンツ再生処理を終了する(S520)。
【0178】
S505において、コンテンツ暗号記憶部412にコンテンツ暗号鍵がある場合、ICカード104の制御部401は、コンテンツ暗号鍵記憶部412から暗号化されたコンテンツ暗号鍵PKpl(CK,S4)を、タイマ413からタイマ値tを読み出し(S508)、圧縮部405にてハッシュ関数を用いてコンテンツ暗号鍵PKpl(CK,S4)とタイマ値tを圧縮しH(PKpl(CK,S4),t)を生成し、暗号部404にてICカード秘密鍵記憶部408に記憶されているICカード秘密鍵SKicを用いてH(PKpl(CK,S4),t)を暗号化することにより署名S6を生成する(S509)。
【0179】
次にICカード104の制御部401は再生装置公開鍵により暗号化されているコンテンツ暗号鍵PKpl(CK,S4)とタイマ値tと署名S6を入出力部402を介して再生装置106へ送信する(S510)。
【0180】
再生装置106の制御部501はICカード入出力部502から再生装置公開鍵により暗号化されているコンテンツ暗号鍵PKpl(CK,S4)とタイマ値tと署名S6を受信すると、復号部503にて上記の相互認証で正常と確認されたICカード公開鍵PKicを用いて署名S6を復号しPKic(S6)を生成し、圧縮部505にてハッシュ関数を用いてコンテンツ暗号鍵PKpl(CK,S4)とタイマ値tを圧縮しH(PKpl(CK,S4),t)を生成し、認証部507にてPKic(S6)とH(PKpl(CK,S4),t)を照合する(S511)。
【0181】
S512において、PKic(S6)とH(PKpl(CK,S4),t)が不一致である場合、再生装置106の制御部501は、受信したデータは正当なICカードになりすましたICカードからのデータであるか又はICカード104から受信したデータは改竄されていると判断し、再生不可として再生処理を終了する(S520)。
【0182】
S512において、PKic(S6)とH(PKpl(CK,S4),t)が一致した場合、再生装置106の制御部501はタイマ値tをタイマ513へセット(S513)する。
【0183】
次に再生装置106の制御部501は復号部503にて再生装置秘密鍵記憶部510に記憶されている再生装置秘密鍵SKplを用いて再生装置公開鍵により暗号化されているコンテンツ暗号鍵PKpl(CK,S4)を復号しCKと署名S4を生成する(S514)。
【0184】
次に復号部503にて管理センタ公開鍵記憶部511に記憶されている管理センタ公開鍵PKcntを用いて署名S4を復号しPKcnt(S4)を生成し、圧縮部505にてハッシュ関数を用いてCKを圧縮しH(CK)を生成し、認証部507でPKcnt(S4)とH(CK)を照合する(S515)。
【0185】
S516において、PKcnt(S4)とH(CK)が不一致である場合、再生装置106の制御部501は、受信したデータが管理センタ101が発行したデータではないかあるいはデータが改竄されていると判断し再生不可として再生処理を終了する(S520)。
【0186】
S516において、PKcnt(S4)とH(CK)が一致した場合、再生装置106の制御部501はコンテンツ暗号鍵CKをコンテンツ暗号鍵記憶部514へセットする(S517)。
【0187】
次に、再生装置106の制御部501はコンテンツ記録媒体入出力部509を介してコンテンツ記録媒体105からコンテンツデータを読み出し、コンテンツ再生部516にてコンテンツ暗号鍵記憶部515に記憶されているコンテンツ暗号鍵CKを用いてコンテンツデータを復号し(S518)、コンテンツ再生を行う(S519)。
【0188】
【発明の効果】
以上説明したように本発明によれば、以下の効果が奏される。
【0189】
第1に、再生装置の公開鍵証明書をICカードへ記憶することで再生をすることが可能な再生装置を安全に限定することかできる。
【0190】
第2に、コンテンツをレンタルする前に再生装置の公開鍵証明書をICカードへ記憶することで、再生装置の機種を安全かつ柔軟に変更することが可能であり、変更後の再生装置のみを再生をすることができる再生装置として安全に限定できる。
【0191】
第3に、有効なコンテンツ暗号鍵、再生期限情報及び公開鍵証明書は管理センタが発行したものに限定されるので、有効なコンテンツ暗号鍵、再生期限情報及び公開鍵証明書は一元管理の基に保証され、従って、安全なコンテンツの流通が可能になる。
【0192】
第4に、ICカードの内部に再生期限情報を記憶しリアルタイムに再生期限を減ずる機能を有することで、再生期限の改竄を防止できる。
【0193】
第5に、ICカードならびに再生装置の内部に再生期限を過ぎるとコンテンツ再生に必要なコンテンツ暗号鍵を消去する機能を有することで、耐タンパ性を向上できる。
【図面の簡単な説明】
【図1】本発明の実施の形態におけるレンタルコンテンツ流通システムを示すブロック図である。
【図2】本発明の実施の形態における管理センタを示すブロック図である。
【図3】本発明の実施の形態における端末を示すブロック図である。
【図4】本発明の実施の形態におけるICカードを示すブロック図である。
【図5】本発明の実施の形態における再生装置を示すブロック図である。
【図6】本発明の実施の形態におけるICカードと再生装置の相互認証を示すタイムチャートである。
【図7】本発明の実施の形態におけるICカードと管理センタの相互認証を示すタイムチャートである。
【図8】本発明の実施の形態におけるICカードから管理センタへ再生装置公開鍵証明書の転送を示すタイムチャートである。
【図9】本発明の実施の形態における管理センタからICカードへのコンテンツ暗号鍵のダウンロードを示すタイムチャートである。
【図10】本発明の実施の形態におけるコンテンツ再生を示すタイムチャートである。
【符号の説明】
101 管理センタ
102 ネットワーク
103 端末
104 ICカード
105 コンテンツ記録媒体
106 再生装置
201 制御部
202 復号部
203 暗号部
204 圧縮部
205 乱数発生部
206 認証部
207 通信部
208 管理センタ秘密鍵記憶部
209 管理センタ公開鍵記憶部
210 コンテンツ暗号鍵記憶部
211 公開鍵データベース
212 課金情報データベース
301 制御部
302 通信部
303 ICカード入出力部
304 コンテンツ記録媒体入出力部
305 入力部
306 表示部
307 コンテンツ記憶部
401 制御部
402 入出力部
403 復号部
404 暗号部
405 圧縮部
406 乱数発生部
407 認証部
408 ICカード秘密鍵記憶部
409 管理センタ公開鍵記憶部
410 ICカード公開鍵証明書記憶部
411 再生装置公開鍵証明書記憶部
412 コンテンツ暗号鍵記憶部
413 タイマ
414 電池
501 制御部
502 ICカード入出力部
503 復号部
504 暗号部
505 圧縮部
506 乱数発生部
507 認証部
508 操作入力部
509 コンテンツ記録媒体入出力部
510 再生装置秘密鍵記憶部
511 管理センタ公開鍵記憶部
512 再生装置公開鍵証明書
513 タイマ
514 コンテンツ暗号鍵記憶部
515 コンテンツ暗号鍵復号部
516 コンテンツ再生部
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a playback device, a playback information storage device, a management center, and a content distribution system, a content playback time limit management, a method of limiting a playback device that plays back content, and a method for safely changing the model of a playback device that plays back content. .
[0002]
[Prior art]
As a first prior art, there is a method for renting digital contents, in which a DVD or CD is lent and returned within a rental period, like a video tape.
[0003]
As a second conventional technology, content data is encrypted and recorded on a medium in order to prevent unauthorized copying of the content, and key data for decrypting the encrypted content data is also recorded on the medium.
[0004]
As a third conventional technique, there is a method in which encrypted content data is recorded on a DVD medium, and key data to be decrypted is downloaded from a telephone line or the like to a playback device via the Internet.
[0005]
[Problems to be solved by the invention]
However, in the method according to the first prior art, the rented DVD or CD has to be returned to the store within the rental period, which is very troublesome.
[0006]
Even if the rental period was accidentally exceeded, additional fees were collected.
[0007]
In addition, a rental store has been lost due to a so-called look-around act of reproducing content by a person other than the rented person.
[0008]
In the second prior art method, since the key data for decrypting the encrypted content data is recorded on the medium, it is impossible to prevent an illegal decryption act by a hacker and it is always decrypted. Exposed to threats.
[0009]
Recently, even companies that have received a license for DVD have leaked secrets due to inadequateness, and the encrypted data has been decrypted, causing a problem in the management method of confidential information.
[0010]
The method according to the third prior art is complicated because it is necessary for the user to make a provider contract or difficult setting for connection in order to reproduce the content.
[0011]
The present invention has been made in view of the above-described conventional problems, and provides a distribution system and distribution method for improving user convenience, eliminating profit loss in a store, and protecting content safely in the distribution of digital contents. The purpose is to do.
[0012]
[Means for Solving the Problems]
The rental content distribution method according to the present invention is performed while transmitting a playback device public key certificate including a playback device public key from the playback device to the IC card, and transmitting an IC card public key from the IC card to the playback device. Performing the mutual authentication between the playback device and the IC card, and transmitting the IC card public key certificate including the IC card public key from the IC card to the management center. Performing mutual authentication via a terminal, transmitting the playback device public key certificate from the IC card to the management center via the terminal, and the management center including the playback device public key A step of authenticating a certificate; a step in which the terminal inputs contract information from an operator; and a terminal sends the contract information to the IC card. The IC card adds a signature to the contract information with an IC card private key, and the IC card sends the contract information signed with the IC card private key via the terminal. Transmitting to the management center, the management center checking the contract information with a signature attached to the contract information by the IC card private key, and the management center in the contract information. Signing a content encryption key corresponding to a content title with a management center private key, and the management center including the content encryption key signed with the management center private key in the playback device public key certificate Encrypting with the playback device public key before the management center is signed with the management center private key. Signing the content encryption key and contract information encrypted with the playback device public key with the management center private key, and the management center signing with the management center private key and making the playback device public The content encryption key encrypted with a key, the contract information, and the management center private key signed with the management center private key and encrypted with the playback device public key, and the contract information with the management center private key Encrypting the attached signature with the IC card public key; and the content encryption key signed by the management center private key and encrypted by the playback device public key by the management center, the contract information And the computer signed with the management center private key and encrypted with the playback device public key. Transmitting the Tents encryption key and the contract information signed by the management center private key and encrypted by the IC card public key to the IC card via the terminal; The IC card is signed by the management center private key and encrypted by the playback device public key, the content encryption key encrypted by the playback device public key, the contract information, and the signature by the management center private key and encrypted by the playback device public key. A signature attached with the management center private key from the encrypted content encryption key and the contract information with the management center private key encrypted with the IC card public key. Using the content encryption key encrypted with the playback device public key, the contract information, and the management center private key Decrypting with the IC card private key the content encryption key and the signature encrypted with the playback device public key and the signature attached to the contract information with the management center private key; The content encryption key signed with the management center private key and encrypted with the playback device public key and the contract information are signed with the management center private key and encrypted with the playback device public key. Verifying the content encryption key and the contract information with a signature attached with the management center private key, and the IC card is signed with the management center private key and encrypted with the playback device public key Storing the content encryption key; and the IC card is signed with the management center private key. The content encryption key and the contract information encrypted with the playback device public key are added to the content encryption key and the contract information signed with the management center private key and encrypted with the playback device public key. When the result of the step of verifying with the signature attached by the management center private key is normal, a step of transmitting a normal end to the terminal; and the terminal indicating the normal end from the IC card Receiving the content data corresponding to the content title, which is encrypted with the content encryption key, on a recording medium, and the playback device stores the content encryption key on the IC card. Transmitting the request; and when the IC card receives the request for the content encryption key from the playback device. A step of adding a signature with the IC card private key to the content encryption key signed with the management center private key and encrypted with the playback device public key; and The IC card private key is added to the content encryption key signed with a key and encrypted with the playback device public key and the content encryption key signed with the management center private key and encrypted with the playback device public key. Transmitting the signature attached to the playback device to the playback device, and the playback device sends the content encryption key signed with the management center secret key and encrypted with the playback device public key to the management center secret The IC card private key is added to the content encryption key signed with the key and encrypted with the playback device public key. A step of collating with the attached signature, and the playback device uses the content encryption key and the content encryption key from the content encryption key that is named by the management center private key and encrypted by the playback device public key. Decrypting the signature by the management center private key attached to the key with the playback device private key, and the playback device using the content encryption key as the signature by the management center private key attached to the content encryption key; Collating, the playback device storing the content encryption key, and the playback device using the content encryption key to store the content data from the encrypted content data recorded on the recording medium. And a step of decoding.
[0013]
In the rental content described above, the contract information includes a contract period, the IC card sets a contract term in the contract information in a timer of the IC card, and the IC card is from the playback device. A timer value is read from a timer of the IC card when the request for the content encryption key is received, and the IC card is signed with the management center private key and Instead of signing the encrypted content encryption key with the IC card private key, the content encryption key and the IC card signed with the management center private key and encrypted with the playback device public key The timer value read from the timer is signed with the IC card private key, and the IC card The content encryption key signed by the management center private key and encrypted by the playback device public key and the content encryption key signed by the management center private key and encrypted by the playback device public key are added to the IC. Instead of transmitting the signature attached by the card private key to the playback device, the content encryption key signed by the management center private key and encrypted by the playback device public key is read from the timer of the IC card. The IC card private key is attached to the content encryption key and the timer value read from the timer of the IC card, which are signed by the timer value and the management center private key and encrypted by the playback device public key. The received signature is transmitted to the playback device, and the playback device receives the timer value received by the timer of the playback device. The IC card, a step of erasing the content encryption key stored in the IC card when the value of the timer of the IC card reaches a predetermined value, and the playback device, the timer of the playback device The content encryption key stored in the playback device may be deleted when the value becomes a predetermined value.
[0014]
The playback device according to the present invention transmits a playback device public key certificate including a playback device public key from the playback device to the IC card, and receives the IC card public key from the IC card, while performing mutual authentication between the IC cards. Means for transmitting a request for a content encryption key to the IC card, and a content encryption key signed with a management center private key and encrypted with the playback device public key, using the management center private key Means for verifying the content encryption key, which has been signed and encrypted by the playback device public key, with the signature attached by the IC card private key, and is signed by the management center private key and by the playback device public key Signature of the content encryption key and the management center private key attached to the content encryption key from the encrypted content encryption key Means for decrypting with a reproduction apparatus private key; means for verifying the content encryption key with a signature of the management center private key attached to the content encryption key; means for storing the content encryption key; Means for decrypting the content data with the content encryption key from the encrypted content data recorded.
[0015]
In the above playback device, the contract information includes a contract period, a timer in which the received timer value is set, and a means for erasing the stored content encryption key when the timer value reaches a predetermined value; May be provided.
[0016]
The IC card according to the present invention receives a playback device public key certificate including a playback device public key from the playback device, and performs mutual authentication with the playback device while transmitting the IC card public key to the playback device. Means for performing mutual authentication with the management center via a terminal while transmitting an IC card public key certificate including the IC card public key to the management center, and the playback device public key via the terminal Means for transmitting a certificate to the management center; means for receiving contract information from the terminal; means for signing the contract information with an IC card private key; and a signature attached with the IC card private key Means for transmitting the contract information to the management center via the terminal, a content encryption key signed with a management center private key and encrypted with the playback device public key, the contract information The content encryption key signed with the management center private key and encrypted with the playback device public key and the signature attached to the contract information with the management center private key and encrypted with the IC card public key Means for receiving the converted information from the management center via the terminal, the content encryption key signed with the management center private key and encrypted with the playback device public key, the contract information, and The content encryption key signed with the management center private key and encrypted with the playback device public key and the signature attached to the contract information with the management center private key and encrypted with the IC card public key From these, the signature is given by the management center private key and encrypted by the playback device public key. The content encryption key, the contract information, and the management center private key signed with the content encryption key encrypted with the playback device public key and the signature attached to the contract information with the management center private key Means for decrypting with the IC card private key, and the content encryption key signed with the management center private key and encrypted with the playback device public key and the contract information are signed with the management center private key. Means for verifying the content encryption key encrypted by the playback device public key and the signature attached to the contract information by the management center private key; and the playback device public key signed by the management center private key Means for storing the content encryption key encrypted by the method and the management center private key. The content encryption key and the contract information encrypted with the playback device public key are added to the content encryption key and the contract information signed with the management center private key and encrypted with the playback device public key. Means for transmitting, to the terminal, a notice of normal termination when the result of the step of verifying with the signature attached by the management center private key is normal, and means for receiving the request for the content encryption key from the playback device And when the content encryption key request is received from the playback device, the content encryption key signed by the management center private key and encrypted by the playback device public key is signed by the IC card private key. And the content encryption encrypted with the playback device public key and signed with the management center private key. Means for transmitting the signature attached by the IC card private key to the content encryption key signed by the key and the management center private key and encrypted by the playback device public key, to the playback device. Features.
[0017]
In the above IC card, the contract information includes a contract period, a timer in which the contract term in the contract information is set, and the timer when the request for the content encryption key is received from the playback device. Means for reading a timer value, and means for erasing the content encryption key to be stored when the timer value reaches a predetermined value, and is signed with the management center private key and encrypted with the playback device public key Instead of means for signing the content encryption key with the IC card private key, the content encryption key signed with the management center private key and encrypted with the playback device public key and the IC card Means for signing the timer value read from the timer with the IC card private key, and with the management center private key. The content encryption key is signed with the content encryption key and the management center private key encrypted with the playback device public key and the content encryption key encrypted with the playback device public key is attached with the IC card private key. Instead of means for transmitting the signed signature to the playback device, the content encryption key signed with the management center private key and encrypted with the playback device public key is read from the timer of the IC card. Signature attached with the IC card private key to the content encryption key encrypted with the playback device public key and the timer value read from the timer of the IC card signed with the timer value and the management center private key May be provided for transmitting to the playback device.
[0018]
The terminal according to the present invention includes means for mediating mutual authentication between the IC card and the management center performed while transmitting the IC card public key certificate including the IC card public key from the IC card to the management center; Means for mediating transmission of the playback device public key certificate from an IC card to the management center; means for inputting contract information from an operator; means for transmitting the contract information to the IC card; Means for mediating transmission of the contract information signed by the IC card private key from the management center to the management center, and by means of the playback device public key signed by the management center private key from the management center to the IC card The encrypted content encryption key, the contract information, and the management center private key are added to the signature and the playback device public key is encrypted. Means for mediating the transmission of the content encryption key and the contract information signed by the management center private key and encrypted by the IC card public key, and the signature is attached by the management center private key. The content encryption key and the contract information encrypted with the playback device public key are added to the content encryption key and the contract information signed with the management center private key and encrypted with the playback device public key. When the result of collation with the signature attached by the management center private key is normal, means for receiving from the IC card a normal end, and when receiving the normal end from the IC card, Content data corresponding to the content title, which is encrypted with the content encryption key, is recorded on a recording medium. Characterized in that it comprises a means for recording.
[0019]
The management center according to the present invention receives a IC card public key certificate including an IC card public key from an IC card and performs mutual authentication with the IC card via a terminal, Means for receiving a playback device public key certificate including a playback device public key from the IC card; means for authenticating the playback device public key certificate; and a contract signed by the IC card private key from the IC card. Means for receiving information via the terminal; means for verifying the contract information with a signature attached to the contract information by the IC card private key; and a content encryption corresponding to the content title in the contract information Means for signing a key with a management center private key and the content encryption key signed with the management center private key in the playback device public key certificate A means for encrypting with the playback device public key, and a signature with the management center private key and a signature with the management center private key signed to the content encryption key and the contract information encrypted with the playback device public key. And the content encryption key signed by the management center private key and encrypted by the playback device public key, the contract information, and the signature signed by the management center private key and encrypted by the playback device public key. Means for encrypting a signature attached to the content encryption key and the contract information with the management center private key with the IC card public key, and a signature attached with the management center private key The encrypted content encryption key, the contract information, and the management center private key are used to sign the The content encryption key encrypted with the device public key and the signature attached to the contract information with the management center private key and encrypted with the IC card public key via the terminal Means for transmitting to an IC card.
[0020]
A rental content distribution system according to the present invention includes the above playback device, the above IC card, the above terminal, and the above management center.
[0021]
DETAILED DESCRIPTION OF THE INVENTION
In order to clarify the above and other objects, features, and advantages of the present invention, embodiments of the present invention will be described in detail with reference to the accompanying drawings.
[0022]
Referring to FIG. 1, a configuration example of a system and a distribution method in rental content distribution as one embodiment of the present invention is shown.
[0023]
In FIG. 1, the rental content distribution system is installed in a management center 101, a terminal 103 installed in a store, a network 102 connecting the management center 101 and the terminal 103, an IC card 104, a content recording medium 105, and a user. The playback device 106 is configured.
[0024]
In FIG. 1, a management center 101 is installed at a remote location and is connected to a terminal 103 installed in a store via a network 102 such as the Internet. Although omitted in the figure, there may be a plurality of stores, and there may be a plurality of terminals 103 in one store.
[0025]
An IC card 104 and a content recording medium 105 brought by the user are connected to the terminal 103.
[0026]
The playback device 106 is owned by the user, and the IC card 104 owned by the user and the content recording medium 105 are connected.
[0027]
The management center 101 stores a plurality of content encryption keys, public key certificates of all IC cards, public key certificates of all playback devices, and pair information of all IC cards and all playback devices. The IC card 104 receives the IC card public key certificate and the playback device public key certificate, and confirms the validity. The content encryption key is different for each content, and each content is encrypted by each content encryption key.
[0028]
Also, after mutual authentication with the IC card 104 via the terminal 103, the content encryption key and rental period information are distributed to the IC card 104 by a predetermined procedure from the terminal.
[0029]
The terminal 103 stores the content encrypted with the content encryption key stored in the management center 101, and the user performs an operation for rent purchase of the content using the terminal 103.
[0030]
The terminal 103 downloads the encrypted content to the content recording medium 105 by a predetermined procedure between the management center 101 and the IC card 104.
[0031]
The IC card 104 downloads the content encryption key and the rental time limit information obtained by encrypting the content via the terminal 103, stores the content encryption key during the rental period, and deletes the content encryption key when the rental period expires.
[0032]
The IC card performs mutual authentication with the playback device 106 owned by the user, and distributes the content encryption key to the playback device 106 during the rental period according to a predetermined procedure.
[0033]
The content recording medium 105 records the encrypted content recorded on the terminal 103 by a predetermined procedure of the management center 101 and the IC card 104. Further, after a predetermined procedure is performed on the content recording medium 105 to the playback device 106 owned by the user, content data is read out under the control of the playback device 106.
[0034]
The playback device 106 owned by the user stores the content encryption key transmitted from the IC card 104 by a predetermined procedure after the authentication process with the IC card 104 until the rental period, and the rental period has passed or the power source is turned off. Hold until disconnected.
[0035]
Also, the playback device 106 reads the encrypted content from the content storage medium 105 by a predetermined procedure, decrypts the encrypted content data with the content encryption key read from the IC card 104, and plays back the content during the rental period. .
[0036]
In the case of the example in FIG.
[0037]
First, the IC card 101 is connected to the playback device 106 in advance, and mutual authentication is performed between the IC card 104 and the playback device 106. If the mutual authentication result is normal, the IC card 104 stores the certificate of the playback device public key.
[0038]
Next, the user brings the IC card 104 and the content recording medium 105 to the store and connects to the terminal 103.
[0039]
When the IC card 104 is connected, the terminal 103 reads the public key certificate of the IC card 104 from the IC card 104 and requests mutual authentication together with the read public key certificate of the IC card 104 to the management center 101.
[0040]
The management center 101 confirms the validity of the public key certificate of the IC card 104 and performs mutual authentication with the IC card 104.
[0041]
Next, the terminal 103 reads the public key certificate of the playback device 106 and transfers the read public key certificate of the playback device 106 to the management center 101.
[0042]
The management center 101 confirms the validity of the public key certificate of the playback device 106.
[0043]
Next, when the user inputs the title of the content to be rented to the terminal 103 and the rental period, the terminal 103 transmits contract information including the title of the content and the rental period to the IC card. Read the signature with the IC card private key.
[0044]
The terminal 103 transmits contract information and signature data to the contract information as data for requesting a content encryption key to the management center 101.
[0045]
Next, the management center 101 verifies the contract information from the terminal 103 and the signature of the contract information, and if the validity of the data is confirmed, the content encryption key corresponding to the content title is used as the public key of the playback device 106. The encrypted content encryption key or the like and the signature data with the secret key of the management center for the content encryption key or the like are transmitted to the IC card 104 via the terminal 103.
[0046]
The IC card 104 verifies the content encryption key encrypted with the public key of the playback device 106 and the signature data. If the validity is confirmed, the IC card 104 uses the content encryption key encrypted with the public key of the playback device 106 for the rental period. Store only inside.
[0047]
Next, the terminal 103 transfers the content already encrypted with the content encryption key corresponding to the content title to the content recording medium 105 according to a predetermined procedure, and after the user pays the rental fee to the store, the terminal 103 The content recording medium 105 is received.
[0048]
Next, the user connects the IC card 104 and the content recording medium 105 to the playback device 106 owned by the user.
[0049]
The playback apparatus 106 performs mutual authentication with the IC card 104, and when the validity can be confirmed, reads the signature to the content encryption key, the content encryption key, the contract information, and the contract information from the IC card 104.
[0050]
When the playback device 106 verifies the content encryption key, the contract information, and the signature data and confirms the validity of the data, the playback device 106 decrypts the content encryption key encrypted with the public key of the playback device 106 with the private key of the playback device 106. The decrypted content encryption key is stored until the rental period or the power is turned off.
[0051]
The playback device 106 reads the encrypted content from the content storage medium 105, decrypts it with the content encryption key, and plays back the content during the rental period or until the power is turned off.
[0052]
Referring to FIG. 2, a detailed configuration example of the management center 101 shown in FIG. 1 is shown.
[0053]
The management center includes a control unit 201, a decryption unit 202, an encryption unit 203, a compression unit 204, a random number generation unit 205, an authentication unit 206, a communication unit 207, a management center private key storage unit 208, a management center public key storage unit 209, a content encryption A key storage unit 210, a public key database 211, and an accounting information database 212 are provided.
[0054]
In the management center private key storage unit 208, a management center private key owned only by the management center 101 is recorded.
[0055]
In the management center public key storage unit 209, a management center public key paired with the management center private key by a predetermined method is recorded.
[0056]
The content encryption key storage unit 210 stores each content encryption key used for encrypting each content. Each content encryption key is a common key.
[0057]
In the public key database 211, public key certificates of all IC cards and all reproducing devices and pair information (information consisting of a secret key and a public key) of all IC cards and all reproducing devices are recorded.
[0058]
In the charging information database 212, a title, a rental period, and a rental fee regarding the content rented by the user are recorded.
[0059]
When the decryption unit 202 receives the encrypted data from the terminal 103 of the store via the communication unit 207, the control unit 101 controls the management center private key stored in the management center private key storage unit 208 or the public key database. The encrypted data is decrypted using the public key of the IC card recorded in 210 and the public key of the playback device.
[0060]
When transmitting data to the terminal 103 of the store via the communication unit 207, the encryption unit 203 records the data in the management center private key or public key database stored in the management center private key storage unit 208 under the control of the control unit 201. The data is encrypted using the public key of the IC card and the public key of the playback device.
[0061]
The compression unit 204 compresses arbitrary data under the control of the control unit 201 using a hash function.
[0062]
The random number generation unit 205 generates a random number under the control of the control unit 201.
[0063]
The authentication unit 206 collates the random number transmitted at the time of mutual authentication with the received random number, and collates the received data with the signature data.
[0064]
Referring to FIG. 3, a detailed configuration example of the terminal 103 shown in FIG. 1 is shown.
[0065]
The terminal 103 includes a control unit 301, a communication unit 302, an IC card input / output unit 303, a content recording medium output unit 304, an input unit 305, a display unit 306, and a content storage unit 307.
[0066]
The communication unit 302 communicates with the management center 101 via the network 102 such as the Internet under the control of the control unit 301.
[0067]
The IC card input / output unit 303 communicates with the IC card 104 under the control of the control unit 301.
[0068]
The content recording medium output unit 304 outputs the content data in the content storage unit 307 to the content recording medium 105 under the control of the control unit 301.
[0069]
An input unit 305 is a user interface for the user to operate and input the selection of the content to be rented and the rental period.
[0070]
A display unit 306 is a user interface that displays the title display and rental period of the content to be rented.
[0071]
The content storage unit 307 stores encrypted content.
[0072]
Referring to FIG. 4, a detailed configuration example of the IC card 104 shown in FIG. 1 is shown.
[0073]
The IC card includes a control unit 401, an input / output unit 402, a decryption unit 403, an encryption unit 404, a compression unit 405, a random number generation unit 406, an authentication unit 407, an IC card private key storage unit 408, a management center public key storage unit 409, an IC card. A card public key certificate storage unit 410, a playback device public key certificate storage unit 411, a content encryption key storage unit 412, a timer 413, and a battery 414 are included.
[0074]
The IC card secret key storage unit 408 stores an IC card secret key.
[0075]
The management center public key storage unit 409 stores the public key of the management center.
[0076]
The IC card public key certificate storage unit 410 stores an IC card public key certificate issued by the management center 101.
[0077]
The playback device public key certificate storage unit 411 stores a playback device public key certificate issued by the management center 101 and read from the playback device 106.
[0078]
The content encryption key storage unit 412 is backed up by the battery 414, and stores the encrypted content encryption key received from the management center 101 until the timer 413 changes to a predetermined value.
[0079]
The timer 413 is backed up by a battery 414, and changes with time from the initial value of the timer distributed from the management center 101. When a predetermined value is reached, the content encryption key stored in the content encryption key storage unit 412 is deleted.
[0080]
When the decryption unit 403 receives encrypted data from the store terminal 103 or the playback device 106 owned by the user via the input / output unit 402, the decryption unit 403 uses the IC card private key or the management center public key under the control of the control unit 401. To decrypt the encrypted data.
[0081]
When the encryption unit 404 transmits data to the terminal 103 of the store or the playback device 106 owned by the user via the input / output unit 402, the encryption unit 404 uses the IC card private key or the playback device public key to control the data. Is encrypted.
[0082]
The compression unit 405 compresses arbitrary data under the control of the control unit 401 using a hash function.
[0083]
The random number generation unit 406 generates a random number under the control of the control unit 401.
[0084]
The authentication unit 407 collates the random number transmitted at the time of mutual authentication with the received random number, and collates the received data with the signature data.
[0085]
Referring to FIG. 5, a detailed configuration example of the playback device 106 shown in FIG. 1 is shown.
[0086]
The playback device 106 includes a control unit 501, an IC card input / output unit 502, a decryption unit 503, an encryption unit 504, a compression unit 505, a random number generation unit 506, an authentication unit 507, an operation input unit 508, a content Recording medium input / output unit 509, playback device private key storage unit 510, management center public key storage unit 511, playback device public key certificate storage unit 512, timer 513, content encryption key storage unit 514, content The encryption key decryption unit 515 and the content reproduction unit 516 are configured.
[0087]
The playback device private key storage unit 510 stores the private key of the playback device 106.
[0088]
The management center public key storage unit 511 stores a management center public key.
[0089]
The playback device public key certificate storage unit 512 stores a playback device public key certificate issued by the management center 101.
[0090]
A predetermined timer value indicating the rental period read from the IC card 104 via the IC card input / output unit 502 is written into the timer 513 by the control unit 501. The timer value of the timer 513 changes with time, and the timer 513 clears the content encryption key stored in the content encryption key storage unit 514 when the timer value of the timer 513 reaches a predetermined value at which the rental period ends.
[0091]
The content encryption key storage unit 514 stores the encrypted content encryption key read from the IC card 104 by the control unit 501 via the IC card input / output unit 502.
[0092]
When the decryption unit 503 receives encrypted data or digital signature data from the IC card 104 via the IC card input / output unit 502, the decryption unit 503 uses the playback device private key or the management center public key to control the encrypted data under the control of the control unit 501. And decrypt digital signature data.
[0093]
When the encryption unit 504 transmits data to the IC card 104 via the IC card input / output unit 502, the encryption unit 504 encrypts the data using the playback device private key under the control of the control unit 101.
[0094]
The compression unit 505 compresses arbitrary data under the control of the control unit 501 using a hash function.
[0095]
The random number generation unit 506 generates a random number under the control of the control unit 501.
[0096]
The authentication unit 507 collates the random number transmitted during mutual authentication with the received random number, and collates the received data with the signature data.
[0097]
Next, the mutual authentication operation of the playback device 106 and the IC card 104 in FIG. 1 will be described in order using the time chart shown in FIG.
[0098]
This mutual authentication is performed before the factory shipment of the IC card 104 and the playback device 106, when the user uses the system for the first time, when the model of the playback device 106 is changed, and when the content is played back.
[0099]
First, the IC card 104 is connected to the playback device 106 (S101).
[0100]
The control unit 501 of the playback device 106 confirms the connection of the IC card 104 via the IC card input / output unit 502 and repeats the process until it is recognized (S102).
[0101]
When the control unit 501 of the playback device 106 confirms the connection of the IC card 104 via the IC card input / output unit 502, the playback device public key stored in the playback device public key certificate storage unit 512 for the IC card 104. A request for mutual authentication is made through the IC card input / output unit 502 together with the certificate (PKpl, S1) (S103).
[0102]
Next, when the control unit 401 of the IC card 104 receives a request for mutual authentication together with the playback device public key certificate PKpl, S1 via the input / output unit 402, the management center stored in the management center public key storage unit 409 is received. The decryption unit 403 decrypts the signature S1 of the playback device public key certificate using the public key PKcnt, generates PKcnt (S1), the compression unit 405 compresses the playback device public key PKpl using the hash function, and H (PKpl) is generated, and PKcnt (S1) and H (PKpl) are collated by the authentication unit 407 (S104).
[0103]
When PKcnt (S1) and H (PKpl) do not match in S105, the control unit 401 of the IC card 104 is an unauthorized playback device for which the management center 101 has not issued the playback device public key certificate received from the playback device 106. It is determined that the certificate is a public key certificate, and an error notification is sent to the playback device 106 via the input / output unit 402 (S106).
[0104]
When the control unit 501 of the playback device 106 receives the error notification via the IC card input / output unit 502 (S107), the mutual authentication is stopped (S130).
[0105]
When PKcnt (S1) and H (PKpl) match in S105, the control unit 401 of the IC card 104 issues a valid reproduction device public key certificate issued by the management center 101 to the reproduction device public key certificate received from the reproduction device 106. The IC card public key certificate (PKic, S2) stored in the IC card public key certificate storage unit 410 is transmitted to the playback device 106 via the input / output unit 402 (S108).
[0106]
When the control unit 501 of the playback device 106 receives the IC card public key certificate (PKic, S2) via the IC card input / output unit 502, the control unit public key PKcnt stored in the management center public key storage unit 511 is obtained. The signature S2 is decrypted by the decryption unit 503 to generate PKcnt (S2), and the compression unit 505 compresses the IC card public key PKic using the hash function to generate H (PKic), and the authentication unit 507 PKcnt (S2) and H (PKic) are collated (S109).
[0107]
If PKcnt (S2) and H (PKic) do not match in S110, the control unit 501 of the playback device 106 determines that the IC card public key certificate received from the IC card 104 has not been issued by the management center 101. The IC card public key certificate is determined and the mutual authentication is canceled (S130).
[0108]
In S110, when PKcnt (S2) and H (PKic) match, the control unit 501 of the playback device 106 releases the IC card public key certificate received from the IC card 104 by the management center 101. It is determined that the certificate is a key certificate, and then the random number generator 506 generates a random number Rpl (S111).
[0109]
The control unit 501 of the playback device 106 encrypts the random number Rpl with the encryption unit 504 using the IC card public key PKic to generate PKic (Rpl) (S112), and inputs and outputs PKic (Rpl) to the IC card 104. The data is transmitted via the unit 502 (S113).
[0110]
When the control unit 401 of the IC card 104 receives the PKic (Rpl) via the input / output unit 402, the control unit 401 decrypts the PKic (Rpl) using the IC card secret key SKic stored in the IC card secret key storage unit 408. Decoding is performed at 403 to generate DRpl (S114).
[0111]
Next, the random number generation unit 406 generates a random number Ric (S115), and the reproduction unit public key PKpl is used to encrypt the random number Ric by the encryption unit 404 to generate PKpl (Ric) (S116), and PKpl (Ric) DRpl is transmitted to the playback device 106 via the input / output unit 402 (S117).
[0112]
When the control unit 501 of the playback device 106 receives PKpl (Ric) and DRpl from the IC card input / output unit 502 (S118), the random number Rpl generated by the playback device 106 in step S111 and the DRpl that the IC card 104 decrypted in step S114. Are verified by the authentication unit 507 (S119).
[0113]
In S119, when Rpl and DRpl do not match, the control unit 501 of the playback device 106 uses the IC card 104 that has received an IC card private key that is not paired with the IC card public key received from the IC card 104. It is determined that the card is an IC card, and mutual authentication is stopped (S130).
[0114]
If Rpl and DRpl match in S119, the control unit 501 of the playback device 106 determines that the IC card 104 has a valid IC card that holds the IC card private key paired with the IC card public key received from the IC card 104. The decryption unit 503 decrypts the PKpl (Ric) received in S118 using the playback device private key SKpl stored in the playback device private key storage unit 510 to generate a DRic (S120). Then, DRic is transmitted to the IC card 104 via the IC card input / output unit 502 (S121).
[0115]
When the control unit 401 of the IC card 104 receives DRic from the input / output unit 402 (S122), the authentication unit 407 collates the random number Ric generated by the IC card 104 in step S115 with the DRic decrypted by the playback device 106 in step S120. (S123).
[0116]
If Ric and DRic do not match in S123, the control unit 401 of the IC card 104 notifies the playback apparatus 106 of an error via the input / output unit 402 (S124).
[0117]
When receiving the error notification from the IC card input / output unit 502 (S125), the control unit 501 of the playback device 106 stops the mutual authentication (S130).
[0118]
When Ric and DRic match in S123, the control unit 401 of the IC card 104 compares the contents of the playback device public key certificate storage unit 411 with the playback device public key certificate (PKpl, S) received in S104. (S126).
[0119]
In S126, if the contents of the playback device public key certificate storage unit 411 and the playback device public key certificate (PKpl, S) received in S104 are different, the public key certificate (PKpl, S) of the playback device 106 received in S104. S) is stored in the playback device public key certificate storage unit 411 (S127).
[0120]
In S126, when the content of the playback device public key certificate storage unit 411 is equal to the playback device public key certificate (PKpl, S) received in S104, the process proceeds to S128.
[0121]
Next, the control unit 401 of the IC card 104 notifies the reproduction device 106 of the normal end of the mutual authentication via the input / output unit 402 (S128), and the control unit 501 of the reproduction device 106 passes through the IC card input / output unit 502. When the normal end of mutual authentication is received, the mutual authentication ends (S129).
[0122]
Next, the mutual authentication operation of the IC card 104 and the management center 101 shown in FIG. 1 will be described using the time chart shown in FIG.
[0123]
The user brings the IC card 104 and the content recording medium 105 to the terminal 103 of the store, and connects the IC card 104 and the content recording medium 105 to the terminal 103 (S201).
[0124]
When the control unit 301 of the terminal 103 confirms the connection of the IC card 104 via the IC card input / output unit 303 (S202), the control unit 301 performs mutual authentication of the IC card 104. A read request is notified to the IC card 104 via the IC card input / output unit 303 (S203).
[0125]
When the control unit 401 of the IC card 104 receives a read request for the public key certificate of the IC card 104 from the input / output unit 402, the IC card public key certificate (PKic) stored in the IC card public key certificate storage unit 410 is received. , S2) is transmitted to the terminal 103 via the input / output unit 402 (S204).
[0126]
Next, when the control unit 301 of the terminal 103 receives the IC card public key certificate (PKic, S2) from the IC card input / output unit 303, the IC card public key certificate is transmitted from the communication unit 302 to the management center 101 via the network 102. A mutual authentication is requested together with the certificate (PKic, S2) (S205).
[0127]
When the control unit 201 of the management center 101 receives the mutual authentication request and the IC card public key certificate (PKic, S2) from the terminal 103 via the communication unit 207 (S206), the IC card public key certificate is received from the public key database 211. The IC card public key identical to the IC card public key PKic in the certificate (PKic, S2) is searched to check whether the IC card public key PKic is valid (S207).
[0128]
If the IC card public key PKic is invalid or invalid in S207, the control unit 201 of the management center 101 transmits an error notification from the communication unit 207 to the terminal 103 via the network 102 as a response to the mutual authentication request (S208). ) When receiving the error notification of S208 via the communication unit 302, the control unit 301 of the terminal 103 stops the mutual authentication process (S230).
[0129]
When it is determined in S207 that the IC card public key PKic is valid, the management center public key storage unit 209 stores the signature S2 of the IC card public key certificate (PKic, S2) received in S206. Decryption unit 203 uses key PKcnt to generate PKcnt (S2), PKic is compressed using a hash function using compression unit 204 to generate H (PKic), and then authentication unit 206 generates PKcnt It is checked whether (S2) and H (PKic) are equal (S208).
[0130]
In S209, when PKcnt (S2) and H (PKic) do not match, the control unit 201 of the management center 101 discloses the public key certificate (PKic, S2) received in step S206 that has not been issued by the management center 101. If it is determined that the certificate is a key certificate, an error is notified from the communication unit 207 to the terminal 103 via the network 102 (S210), and the control unit 301 of the terminal 103 receives the error notification from the S210 via the communication unit 302. Authentication is canceled (S230).
[0131]
If PKcnt (S2) and H (PKic) match in S209, the control unit 201 of the management center 101 uses the public key issued by the management center 101 for the IC card public key certificate (PKic, S2) received in S206. The random number generation unit 205 generates a random number Rcnt by determining that it is a certificate (S211), and the encryption unit 203 encrypts the random number Rcnt using the IC card public key PKic to generate PKic (Rcnt) (S212). Then, PKic (Rcnt) is transmitted as response data of the mutual authentication request from the communication unit 207 to the terminal 103 via the network 102 (S213).
[0132]
When receiving the encrypted data PKic (Rcnt) from the communication unit 302, the control unit 301 of the terminal 103 transmits PKic (Rcnt) to the IC card 104 via the IC card input / output unit 303 (S214).
[0133]
When receiving the PKic (Rcnt) from the input / output unit 402, the control unit 401 of the IC card 104 uses the IC card private key SKic stored in the IC card private key storage unit 408 by the decryption unit 403 to use the PKic ( Rcnt) is decoded by the decoding unit 403 to generate DRcnt (S215).
[0134]
Next, the control unit 401 of the IC card 104 generates a random number Ric at the random number generation unit 406 (S216), and uses the management center public key PKcnt stored in the management center public key storage unit 409 at the encryption unit 404. PKcnt (Ric) is encrypted by the encryption unit 404 (S217), and PKcnt (Ric) and DRcnt are transmitted from the input / output unit 402 to the terminal 103 as response data of the mutual authentication request (S218).
[0135]
When receiving the PKcnt (Ric) and DRcnt from the IC card input / output unit 303, the control unit 301 of the terminal 103 receives PKcnt (Ric) and DRcnt from the communication unit 302 via the network 102 as response data of a mutual authentication request to the management center 101. Is transmitted (S219).
[0136]
When the control unit 201 of the management center 101 receives PKcnt (Ric) and DRcnt from the communication unit 207 (S220), the authentication unit 206 collates the decrypted data DRcnt with the random number data Rcnt generated in step 211 (S221).
[0137]
In S221, if DRcnt and Rcnt do not match, the control unit 201 of the management center 101 determines that the IC card 104 is an unauthorized IC card that does not hold an IC card private key that is a pair of the IC card public key PKic. Then, an error notification is sent from the communication unit 207 to the terminal 103 via the network 102 (S222), and when the control unit 301 of the terminal 103 receives the error notification from the communication unit 302, the mutual authentication is stopped (S230).
[0138]
In S221, if DRcnt and Rcnt match, the control unit 201 of the management center 101 determines that the IC card 104 is a legitimate IC card holding an IC card private key that is a pair of the IC card public key PKic. Then, the decryption unit 202 decrypts PKcnt (Ric) using the management center secret key SKcnt stored in the management center secret key storage unit 208 to generate DRic, and transmits the DRic from the communication unit 207 to the terminal 103 via the network 102. DRic is transmitted (S223).
[0139]
When receiving the DRic from the communication unit 302, the control unit 301 of the terminal 103 transmits the DRic to the IC card 104 via the IC card input / output unit 303 (S224).
[0140]
Next, when the control unit 401 of the IC card 104 receives DRic from the terminal 103 via the input / output unit 402 (S225), the authentication unit 407 collates the random number Ric generated in step S216 with the DRic (S226).
[0141]
If the random numbers Ric and DRic do not match in S226, the control unit 401 of the IC card 104 determines that the management center 101 is an unauthorized partner who does not hold the management center secret key SKcnt, and the input / output unit 402 to the terminal 103 (S227), the control unit 301 of the terminal 103 stops mutual authentication when receiving an error notification from the IC card input / output unit 303.
[0142]
In S226, if Ric and decrypted data DRic match, the control unit 401 of the IC card 104 determines that the management center 101 is a valid management center holding the management center secret key SKcnt, and the input / output unit 402 A normal end notification is transmitted from the terminal 103 to the terminal 103 (S228). When the control unit 301 of the terminal 103 receives the normal end notification from the IC card input / output unit 303, the mutual authentication ends normally (S229).
[0143]
FIG. 8 shows the transfer process of the reproduction apparatus public key certificate from the IC card 104 to the management center 101 after the mutual authentication between the IC card 104 and the management center 101 is completed.
[0144]
First, the control unit 301 of the terminal 103 requests the IC card 104 to read out the playback device public key certificate from the IC card input / output unit 303 (S301).
[0145]
When the control unit 401 of the IC card 104 receives a read request for the playback device public key certificate from the terminal 103 via the input / output unit 402, the playback device public key certificate stored in the playback device public certificate storage unit 411. (PKpl, S1) is transmitted from the input / output unit 402 to the terminal 103 (S302).
[0146]
When receiving the playback device public key certificate (PKpl, S1) from the IC card input / output unit 303, the control unit 301 of the terminal 103 receives the playback device public key certificate (PKpl) from the communication unit 302 to the management center 101 via the network 102. , S1) is transmitted (S304).
[0147]
When the control unit 201 of the management center 101 receives the playback device public key certificate (PKpl, S1) from the terminal 103 via the communication unit 207 (S305), the public key in the playback device public key certificate (PKpl, S1). A public key identical to PKpl is searched from the public key database 211, and it is verified whether the public key is a valid public key (S306).
[0148]
In S306, when the playback device public key certificate received in S305 is invalid or invalid, the control unit 201 of the management center 101 notifies the terminal 103 of an error from the communication unit 207 via the network (S307). When receiving the error notification from the communication unit 302, the control unit 301 of 103 stops the playback device public key certificate transfer process (S313).
[0149]
If it is determined in S306 that the playback device public key certificate received in S305 is valid, the playback device public key certificate (PKpl) is used by using the management center public key PKcnt stored in the management center public key storage unit 209. , S1) is decrypted by the decryption unit 202 to generate PKcnt (S1), the PKpl in the playback device public key certificate (PKpl, S1) is compressed by the compression unit 204 using the hash function, and H ( PKpl) is generated, and PKcnt (S1) and H (PKpl) are collated by the authentication unit 206 (S308).
[0150]
If PKcnt (S1) and H (PKpl) do not match in S309, the control unit 201 of the management center 101 determines that the playback device 106 does not hold the playback device private key SKpl paired with the playback device public key PKpl. When the communication unit 207 determines that it is a playback device, transmits an error notification from the communication unit 207 to the terminal 103 via the network 102 (S310), and when the control unit 301 of the terminal 103 receives the error notification from the communication unit 302, the playback device public key certificate The document transfer process is stopped (S313).
[0151]
When PKcnt (S1) and H (PKpl) match in S309, the control unit 201 of the management center 101 determines that the playback device 106 is a valid player with the playback device public key PKpl paired with the playback device private key SKpl. The communication unit 202 notifies the terminal 103 via the network 102 of the normal end (S311), and when the control unit 301 of the terminal 103 receives the normal end notification from the communication unit 302, the playback device public key certificate The document transfer process ends normally (S312).
[0152]
FIG. 9 shows a time chart of information download processing required for content playback performed after the playback device public key certificate transfer processing described above.
[0153]
First, the user selects content to be rented from the display unit 306 of the terminal 103, and inputs the content title C and the rental period T through the input unit 305 (S401).
[0154]
The contract content including the title C of the content and the rental period T is set as contract information CT, and the control unit 301 of the terminal 103 transmits a contract data creation request together with the contract information CT to the IC card 104 via the IC card input / output unit 303 ( S402).
[0155]
When the control unit 401 of the IC card 104 receives the contract data creation request and the contract information CT from the input / output unit 402, the control unit 401 compresses the contract information CT using the hash function in the compression unit 405 to generate H (CT), and the IC Using the IC card secret key SKic stored in the card secret key storage unit 408, H (CT) is encrypted by the encryption unit 404 to generate a signature S3 with the IC card secret key for the contract information (S403). .
[0156]
Next, the control unit 401 of the IC card 104 transmits the contract information CT and the signature S3 to the terminal 103 via the input / output unit 402 (S404).
[0157]
When the control unit 301 of the terminal 103 receives the contract information CT and the signature S3 from the IC card input / output unit 303, the request for downloading the content encryption key together with the contract information CT and the signature S3 is sent from the communication unit 302 to the management center 101 via the network 102. Is transmitted (S405).
[0158]
When receiving the content encryption key download request, the contract information CT, and the signature S3 from the communication unit 207 (S406), the control unit 201 of the management center 101 uses the public key PKic of the IC card confirmed to be normal by the above mutual authentication. S3 is decoded by the decoding unit 202 to generate PKic (S3), the compression unit 204 compresses the contract information CT using a hash function to generate H (CT), and the authentication unit 206 generates PKic (S3). H (CT) is collated (S407).
[0159]
In S408, if PKic (S3) and H (CT) do not match, the control unit 201 of the management center 101 determines that the IC card 104 is illegal or the contract information CT and / or the signature S3 has been tampered with, and the communication unit 207 notifies the terminal 103 of an error via the network 102 (S409), and upon receiving the error notification from the communication unit 302, the control unit 301 of the terminal 103 stops the content encryption key download process (S426).
[0160]
In S408, when PKic (S3) and H (CT) match, the control unit 201 of the management center 101 specifies that the issuer of the contract information CT is the IC card 104 and adds the contract information CT and / or signature S3. It is determined that no falsification has been made, and the charging database 212 is updated with the contract information CT (S410).
[0161]
Next, the control unit 201 of the management center 101 reads the content encryption key CK corresponding to the content title included in the contract information CT from the content encryption key storage unit 209, and the compression unit 204 performs a hash function on the content encryption key CK. To generate a content encryption key by using the management center secret key SKcnt stored in the management center secret key storage unit 208 to encrypt H (CK) by the encryption unit 203. A signature S4 using the management center private key is generated (S411).
[0162]
Next, the content encryption key CK and the signature S4 are encrypted by the encryption unit 203 using the playback device public key PKpl confirmed to be normal by the above playback device public key transfer process, and PKpl (CK, S4) is generated. (S412).
[0163]
Next, the compression unit 204 compresses PKpl (CK, S4) and the contract information CT using a hash function to generate H (PKpl (CK, S4), CT), and the encryption unit 203 manages the management center secret key SKcnt. Is used to encrypt H (PKpl (CK, S4), CT) and generate a signature S5 (S413).
[0164]
Next, the encrypted content encryption key PKpl (CK, S4), the contract information CT, and the signature S5 are encrypted by the encryption unit 203 using the IC card public key PKic, and PKic (PKpl (CK, S4), CT, S5) is generated (S414).
[0165]
Next, PKic (PKpl (CK, S4), CT, S5) is transmitted from the communication unit 207 to the terminal 103 via the network 102 as content encryption key data for the content encryption key download request (S415).
[0166]
When the control unit 301 of the terminal 103 receives the content encryption key data PKic (PKpl (CK, S4), CT, S5) from the communication unit 302, the content encryption key data PKic is sent to the IC card 104 via the IC card input / output unit 303. A content encryption key storage request is transmitted together with (PKpl (CK, S4), CT, S5) (S416).
[0167]
When the control unit 401 of the IC card 104 receives the content encryption key storage request and the content encryption key data PKic (PKpl (CK, S4), CT, S5) from the input / output unit 402, the decryption unit 403 stores the IC card private key. PKic (PKpl (CK, S4), CT, S5) is decrypted using the IC card private key SKic stored in the unit 408, and PKpl (CK, S4), contract information CT, and signature S5 are generated (S417). .
[0168]
Next, the decryption unit 403 decrypts the signature S5 using the management center public key PKcnt stored in the management center public key storage unit 409, generates PKcnt (S5), and the compression unit 405 uses the hash function. PKpl (CK, S4) and contract information CT are compressed to generate H (PKpl (CK, S4), CT), and PKcnt (S5) and H (PKpl (CK, S4), CT) are generated by the authentication unit 407. Collation is performed (S418).
[0169]
In S419, if PKcnt (S5) and H (PKpl (CK, S4), CT) do not match, the control unit 401 of the IC card 104 determines that the received data is invalid data from a device impersonating the management center 101. Or the tampered data is transmitted to the terminal 103 via the input / output unit 402 (S420), and the control unit 301 of the terminal 103 notifies the error notification from the IC card input / output unit 303. Is received, the content encryption key download process is stopped (S426).
[0170]
In S419, when PKcnt (S5) and H (PKpl (CK, S4), CT) match, the control unit 401 of the IC card 104 specifies that the issuer of the received data is the management center 101, and It is determined that the received data has not been tampered with, the contract expiration data T in the contract information CT is set in the timer 413 (S421), and the encrypted content encryption key PKpl (CK, S4) is stored in the content encryption key storage unit 412. Set (S422).
[0171]
Next, the control unit 401 of the IC card 104 transmits a normal response to the content encryption key storage request to the terminal 103 via the input / output unit 402 (S423), and the control unit 301 of the terminal 103 transmits the IC card input / output unit. When the normal end is received from 303, the content data is written from the content storage unit 307 to the content storage medium 105 (S424).
[0172]
When the writing of the content data to the content recording medium 105 is completed, the user takes back the IC card 104 and the content recording medium 105 (S425).
[0173]
FIG. 10 shows a time chart of a process of playing back content using the playback device 106, IC card 104, and content storage medium 105 of FIG.
[0174]
First, the user connects the IC card 104 to the playback device 106, and the playback device 106 and the IC card 104 perform mutual authentication (S501). Since mutual authentication between the IC card 104 and the playback device 103 has already been described, a description thereof is omitted here.
[0175]
The control unit 501 of the playback device 106 requests the IC card 104 to transmit the content encryption key via the IC card input / output unit 502 in response to a content playback instruction (S502) from the operation input unit 508 (S503).
[0176]
When receiving the content encryption key transmission request from the input / output unit 402 (S504), the control unit 401 of the IC card 104 checks whether the content encryption key exists in the content encryption key storage unit 412 (S505).
[0177]
If there is no content encryption key in the content encryption storage unit 412 in S505, the control unit 401 of the IC card 104 transmits a content encryption key deletion notification to the playback device 106 via the input / output unit 402 (S506). Upon receiving the content encryption key deletion notification, the control unit 501 106 determines that the content cannot be played back and ends the content playback processing (S520).
[0178]
In S505, when the content encryption storage unit 412 has a content encryption key, the control unit 401 of the IC card 104 receives the content encryption key PKpl (CK, S4) encrypted from the content encryption key storage unit 412 from the timer 413. The timer value t is read (S508), and the compression unit 405 compresses the content encryption key PKpl (CK, S4) and the timer value t using a hash function to generate H (PKpl (CK, S4), t). The encryption unit 404 generates a signature S6 by encrypting H (PKpl (CK, S4), t) using the IC card private key SKic stored in the IC card private key storage unit 408 (S509). .
[0179]
Next, the control unit 401 of the IC card 104 transmits the content encryption key PKpl (CK, S4) encrypted with the playback device public key, the timer value t, and the signature S6 to the playback device 106 via the input / output unit 402. (S510).
[0180]
When the control unit 501 of the playback device 106 receives the content encryption key PKpl (CK, S4), the timer value t, and the signature S6 encrypted with the playback device public key from the IC card input / output unit 502, the control unit 501 in the decryption unit 503 The signature S6 is decrypted using the IC card public key PKic confirmed to be normal by the above mutual authentication to generate PKic (S6), and the content encryption key PKpl (CK, S4) is generated by the compression unit 505 using the hash function. The timer value t is compressed to generate H (PKpl (CK, S4), t), and the authentication unit 507 compares PKic (S6) with H (PKpl (CK, S4), t) (S511).
[0181]
In S512, when PKic (S6) and H (PKpl (CK, S4), t) do not match, the control unit 501 of the playback device 106 receives the data from the IC card pretending to be a legitimate IC card. Or the data received from the IC card 104 is determined to have been tampered with, and the reproduction process is terminated (S520).
[0182]
In S512, when PKic (S6) and H (PKpl (CK, S4), t) match, the control unit 501 of the playback device 106 sets the timer value t to the timer 513 (S513).
[0183]
Next, the control unit 501 of the playback device 106 uses the decryption unit 503 to use the playback device private key SKpl stored in the playback device private key storage unit 510 to use the content encryption key PKpl (encrypted with the playback device public key). CK and S4) are decrypted to generate CK and a signature S4 (S514).
[0184]
Next, the decryption unit 503 decrypts the signature S4 using the management center public key PKcnt stored in the management center public key storage unit 511, generates PKcnt (S4), and the compression unit 505 uses the hash function. CK is compressed to generate H (CK), and PKcnt (S4) and H (CK) are collated by the authentication unit 507 (S515).
[0185]
In S516, when PKcnt (S4) and H (CK) do not match, the control unit 501 of the playback device 106 determines that the received data is not the data issued by the management center 101 or that the data has been tampered with. Then, the reproduction process is terminated as reproduction impossible (S520).
[0186]
In S516, when PKcnt (S4) and H (CK) match, the control unit 501 of the playback device 106 sets the content encryption key CK in the content encryption key storage unit 514 (S517).
[0187]
Next, the control unit 501 of the playback device 106 reads content data from the content recording medium 105 via the content recording medium input / output unit 509, and the content encryption stored in the content encryption key storage unit 515 by the content playback unit 516. The content data is decrypted using the key CK (S518), and the content is reproduced (S519).
[0188]
【The invention's effect】
As described above, according to the present invention, the following effects can be obtained.
[0189]
First, it is possible to safely limit playback devices that can perform playback by storing the public key certificate of the playback device in the IC card.
[0190]
Second, by storing the public key certificate of the playback device in the IC card before renting the content, it is possible to change the model of the playback device safely and flexibly. It can be safely limited as a playback device capable of playback.
[0191]
Thirdly, since valid content encryption keys, reproduction time limit information, and public key certificates are limited to those issued by the management center, valid content encryption keys, reproduction time limit information, and public key certificates are based on a centralized management. Therefore, it is possible to distribute content safely.
[0192]
Fourthly, the reproduction deadline information can be stored in the IC card and the reproduction deadline can be reduced in real time, thereby preventing the reproduction deadline from being falsified.
[0193]
Fifth, tamper resistance can be improved by having a function of erasing the content encryption key necessary for content playback when the playback deadline has passed inside the IC card and the playback device.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a rental content distribution system according to an embodiment of the present invention.
FIG. 2 is a block diagram showing a management center in the embodiment of the present invention.
FIG. 3 is a block diagram showing a terminal in the embodiment of the present invention.
FIG. 4 is a block diagram showing an IC card in an embodiment of the present invention.
FIG. 5 is a block diagram showing a playback apparatus in an embodiment of the present invention.
FIG. 6 is a time chart showing mutual authentication between the IC card and the playback device in the embodiment of the present invention.
FIG. 7 is a time chart showing mutual authentication between the IC card and the management center in the embodiment of the present invention.
FIG. 8 is a time chart showing transfer of the playback device public key certificate from the IC card to the management center in the embodiment of the present invention.
FIG. 9 is a time chart showing download of a content encryption key from the management center to the IC card in the embodiment of the present invention.
FIG. 10 is a time chart showing content reproduction in the embodiment of the present invention.
[Explanation of symbols]
101 Management Center
102 network
103 terminals
104 IC card
105 Content recording medium
106 Playback device
201 Control unit
202 Decoding unit
203 Cryptographic part
204 Compression unit
205 Random number generator
206 Authentication part
207 communication unit
208 Management Center Private Key Storage Unit
209 Management center public key storage unit
210 Content encryption key storage unit
211 public key database
212 Accounting information database
301 Control unit
302 Communication unit
303 IC card input / output section
304 Content recording medium input / output unit
305 Input section
306 display
307 Content storage unit
401 control unit
402 Input / output unit
403 Decoding unit
404 Cryptographic part
405 compression unit
406 random number generator
407 Authentication Department
408 IC card private key storage
409 Management Center Public Key Storage Unit
410 IC card public key certificate storage unit
411 Playback device public key certificate storage unit
412 Content encryption key storage unit
413 timer
414 battery
501 Control unit
502 IC card input / output unit
503 Decryption unit
504 Cryptographic part
505 Compression unit
506 Random number generator
507 Authentication Department
508 Operation input section
509 Content recording medium input / output unit
510 playback device private key storage unit
511 Management center public key storage unit
512 Playback device public key certificate
513 timer
514 Content encryption key storage unit
515 Content encryption key decryption unit
516 Content playback unit

Claims (10)

再生装置公開鍵を含む再生装置公開鍵証明書を再生装置からICカードへ送信し、ICカード公開鍵を前記ICカードから前記再生装置へ送信しつつ行われる、前記再生装置と前記ICカードの間で相互認証を行うステップと、
ICカード公開鍵を含むICカード公開鍵証明書を前記ICカードから管理センタへ送信しつつ行われる、前記ICカードと管理センタとの間で端末を介して相互認証を行うステップと、
前記端末を介して前記ICカードから前記再生装置公開鍵証明書を前記管理センタへ送信するステップと、
前記管理センタが、前記再生装置公開鍵証明書を認証するステップと、
前記端末が、契約情報を操作者から入力するステップと、
前記端末が、契約情報を前記ICカードに送信するステップと、
前記ICカードが、前記契約情報にICカード秘密鍵により署名を付するステップと、
前記ICカードが、前記ICカード秘密鍵により署名が付された前記契約情報を前記端末を介して前記管理センタに送信するステップと、
前記管理センタが、前記契約情報を、前記契約情報に前記ICカード秘密鍵により付された署名と照合するステップと、
前記管理センタが、前記契約情報中にあるコンテンツタイトルに対応するコンテンツ暗号鍵に管理センタ秘密鍵により署名を付するステップと、
前記管理センタが、前記管理センタ秘密鍵により署名が付された前記コンテンツ暗号鍵を前記再生装置公開鍵証明書中の再生装置公開鍵により暗号化するステップと、
前記管理センタが、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵により署名を付するステップと、
前記管理センタが、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵、前記契約情報並びに前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵により付された署名を前記ICカード公開鍵により暗号化するステップと、
前記管理センタが、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵、前記契約情報並びに前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵により付された署名であって前記ICカード公開鍵により暗号化されたこれらのものを前記端末を介して前記ICカードに送信するステップと、
前記ICカードが、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵、前記契約情報並びに前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵により付された署名であって前記ICカード公開鍵により暗号化されたこれらのものより、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵、前記契約情報並びに前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵により付された署名を前記ICカード秘密鍵により復号するステップと、
前記ICカードが、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報を、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵により付された署名と照合するステップと、
前記ICカードが、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵を記憶するステップと、
前記ICカードが、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報を、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵により付された署名と照合する前記ステップの結果が正常であるときに、正常終了の旨を前記端末に送信するステップと、
前記端末が、前記正常終了の旨を前記ICカードから受信したときに、前記コンテンツタイトルに対応するコンテンツデータであって前記コンテンツ暗号鍵により暗号化されているものを記録媒体に記録するステップと、
前記再生装置が、前記ICカードに前記コンテンツ暗号鍵の要求を送信するステップと、
前記ICカードが、前記再生装置から前記コンテンツ暗号鍵の要求を受信したときに、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵に前記ICカード秘密鍵により署名を付するステップと、
前記ICカードが、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵に前記ICカード秘密鍵により付された署名を前記再生装置に送信するステップと、
前記再生装置が、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵を、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵に前記ICカード秘密鍵により付された署名と照合するステップと、
前記再生装置が、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵より、前記コンテンツ暗号鍵及び前記コンテンツ暗号鍵に付された前記管理センタ秘密鍵による署名を再生装置秘密鍵により復号するステップと、
前記再生装置が、前記コンテンツ暗号鍵を、前記コンテンツ暗号鍵に付された前記管理センタ秘密鍵による署名と照合するステップと、
前記再生装置が、前記コンテンツ暗号鍵を記憶するステップと、
前記再生装置が、前記記録媒体に記録されている暗号化されている前記コンテンツデータより前記コンテンツ暗号鍵によりコンテンツデータを復号するステップと、
を有することを特徴とするレンタルコンテンツ流通方法。
Between the playback device and the IC card, the playback device public key certificate including the playback device public key is transmitted from the playback device to the IC card, and the IC card public key is transmitted from the IC card to the playback device. To perform mutual authentication with
Performing mutual authentication between the IC card and the management center via a terminal, performed while transmitting an IC card public key certificate including the IC card public key from the IC card to the management center;
Transmitting the playback device public key certificate from the IC card to the management center via the terminal;
The management center authenticating the playback device public key certificate;
The terminal inputs contract information from an operator;
The terminal transmitting contract information to the IC card;
The IC card attaches a signature to the contract information with an IC card private key;
The IC card transmitting the contract information signed with the IC card private key to the management center via the terminal;
The management center collating the contract information with a signature attached to the contract information by the IC card private key;
The management center signing a content encryption key corresponding to a content title in the contract information with a management center private key;
The management center encrypting the content encryption key signed by the management center private key with the playback device public key in the playback device public key certificate;
The management center signing the content encryption key and the contract information signed with the management center private key and encrypted with the playback device public key with the management center private key;
The management center is signed by the management center private key and encrypted by the playback device public key, the content encryption key, the contract information, and the management center private key is signed by the playback device public key. Encrypting the encrypted content encryption key and the signature attached to the contract information with the management center private key with the IC card public key;
The management center is signed by the management center private key and encrypted by the playback device public key, the content encryption key, the contract information, and the management center private key is signed by the playback device public key. The encrypted content encryption key and the signature attached to the contract information with the management center private key and encrypted with the IC card public key are transmitted to the IC card via the terminal. And steps to
The IC card is signed with the management center private key and encrypted with the playback device public key, the content encryption key encrypted with the playback device public key, the contract information, and the signature with the management center private key and the playback device public key. From the encrypted content encryption key and the contract information signed by the management center private key and encrypted by the IC card public key, the signature is attached by the management center private key. The content encryption key encrypted with the playback device public key, the contract information, and the content encryption key signed with the management center private key and encrypted with the playback device public key and the contract information Decrypting the signature attached by the management center private key with the IC card private key;
The IC card is signed with the management center private key and encrypted with the playback device public key. The content encryption key and the contract information are signed with the management center private key and the playback device public key is signed. Verifying the content encryption key encrypted by the method and a signature attached to the contract information by the management center private key;
The IC card storing the content encryption key signed with the management center private key and encrypted with the playback device public key;
The IC card is signed with the management center private key and encrypted with the playback device public key, and the content encryption key and the contract information are signed with the management center private key and the playback device public key. Transmitting to the terminal a normal end when the result of the step of verifying the content encryption key and the contract information encrypted with the signature attached by the management center private key is normal. ,
Recording the content data corresponding to the content title, which is encrypted with the content encryption key, on a recording medium when the terminal receives the normal termination from the IC card;
The playback device transmitting a request for the content encryption key to the IC card;
When the IC card receives the request for the content encryption key from the playback device, the IC card secret is added to the content encryption key signed with the management center private key and encrypted with the playback device public key. Adding a signature with a key;
The IC card is signed with the management center private key and encrypted with the playback device public key, and the content encryption key signed with the management center private key and encrypted with the playback device public key Transmitting a signature attached to the content encryption key by the IC card private key to the playback device;
The playback device encrypts the content encryption key signed by the management center private key and encrypted by the playback device public key, and signed by the management center private key and encrypted by the playback device public key. Verifying the content encryption key with a signature attached by the IC card private key;
The playback device uses the content encryption key and the management center private key attached to the content encryption key from the content encryption key signed with the management center private key and encrypted with the playback device public key. Decrypting the signature with the playback device private key;
The playback device collating the content encryption key with a signature by the management center private key attached to the content encryption key;
The playback device storing the content encryption key;
The playback device decrypting the content data with the content encryption key from the encrypted content data recorded on the recording medium;
A rental content distribution method characterized by comprising:
請求項1に記載のレンタルコンテンツ流通方法において、前記契約情報には契約期間が含まれ、
前記ICカードが、前記契約情報中の契約期限を前記ICカードのタイマにセットするステップと、
前記ICカードが、前記再生装置から前記コンテンツ暗号鍵の要求を受信したときに、前記ICカードのタイマからタイマ値を読み出すステップと、
を有し、
前記ICカードが、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵に前記ICカード秘密鍵により署名を付する代わりに、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記ICカードのタイマから読み出されたタイマ値に前記ICカード秘密鍵により署名を付し、
前記ICカードが、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵に前記ICカード秘密鍵により付された署名を前記再生装置に送信する代わりに、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵、前記ICカードのタイマから読み出されたタイマ値及び管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記ICカードのタイマから読み出されたタイマ値に前記ICカード秘密鍵により付された署名を前記再生装置に送信し、
前記再生装置が、前記再生装置のタイマに受信したタイマ値をセットするステップと、
前記ICカードが、前記ICカードのタイマの値が所定値になると、前記ICカードが記憶する前記コンテンツ暗号鍵を消去するステップと、
前記再生装置が、前記再生装置のタイマの値が所定値になると、前記再生装置が記憶する前記コンテンツ暗号鍵を消去するステップと、
を有することを特徴とするレンタルコンテンツ流通方法。
The rental content distribution method according to claim 1, wherein the contract information includes a contract period.
The IC card sets a contract term in the contract information in a timer of the IC card;
A step of reading a timer value from a timer of the IC card when the IC card receives the request for the content encryption key from the playback device;
Have
The IC card is signed with the management center private key instead of signing with the IC card private key to the content encryption key signed with the management center private key and encrypted with the playback device public key. Is attached to the content encryption key encrypted with the playback device public key and the timer value read from the timer of the IC card with the IC card private key,
The IC card is signed with the management center private key and encrypted with the playback device public key, and the content encryption key signed with the management center private key and encrypted with the playback device public key Instead of transmitting a signature attached to the content encryption key by the IC card private key to the playback device, the content encryption key signed by the management center private key and encrypted by the playback device public key, The content encryption key signed by the timer value read from the IC card timer and the management center private key and encrypted by the playback device public key, and the timer value read from the IC card timer are added to the timer value. Sending the signature attached by the IC card private key to the playback device;
The playback device sets the received timer value to the timer of the playback device;
When the IC card timer value of the IC card reaches a predetermined value, erasing the content encryption key stored in the IC card;
The playback device erasing the content encryption key stored in the playback device when the timer value of the playback device reaches a predetermined value;
A rental content distribution method characterized by comprising:
再生装置公開鍵を含む再生装置公開鍵証明書を再生装置からICカードへ送信し、ICカード公開鍵を前記ICカードから受信しつつ、前記ICカードの間で相互認証を行う手段と、
前記ICカードにコンテンツ暗号鍵の要求を送信する手段と、
管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化されたコンテンツ暗号鍵を、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵にICカード秘密鍵により付された署名と照合する手段と、
前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵より、前記コンテンツ暗号鍵及び前記コンテンツ暗号鍵に付された前記管理センタ秘密鍵による署名を再生装置秘密鍵により復号する手段と、
前記コンテンツ暗号鍵を、前記コンテンツ暗号鍵に付された前記管理センタ秘密鍵による署名と照合する手段と、
前記コンテンツ暗号鍵を記憶する手段と、
記録媒体に記録されている暗号化されている前記コンテンツデータより前記コンテンツ暗号鍵によりコンテンツデータを復号する手段と、
を備えることを特徴とする再生装置。
Means for transmitting a reproduction device public key certificate including a reproduction device public key from the reproduction device to the IC card, receiving the IC card public key from the IC card, and performing mutual authentication between the IC cards;
Means for transmitting a request for a content encryption key to the IC card;
A content encryption key signed by the management center private key and encrypted by the playback device public key is converted into an IC from the content encryption key signed by the management center private key and encrypted by the playback device public key. Means for verifying the signature attached by the card private key;
From the content encryption key signed with the management center private key and encrypted with the playback device public key, the playback device secret is signed with the content encryption key and the management center secret key attached to the content encryption key. Means for decryption with a key;
Means for verifying the content encryption key with a signature by the management center private key attached to the content encryption key;
Means for storing the content encryption key;
Means for decrypting content data with the content encryption key from the encrypted content data recorded on a recording medium;
A playback apparatus comprising:
請求項3に記載の再生装置において、
前記契約情報には契約期間が含まれ、
受信したタイマ値が設置されるタイマと、
前記タイマの値が所定値になると、記憶する前記コンテンツ暗号鍵を消去する手段と、
を備えることを特徴とする再生装置。
The playback device according to claim 3, wherein
The contract information includes a contract period,
A timer in which the received timer value is set;
Means for erasing the stored content encryption key when the timer value reaches a predetermined value;
A playback apparatus comprising:
再生装置公開鍵を含む再生装置公開鍵証明書を再生装置から受信し、ICカード公開鍵を前記再生装置へ送信しつつ、前記再生装置との間で相互認証を行う手段と、
ICカード公開鍵を含むICカード公開鍵証明書を管理センタへ送信しつつ、管理センタとの間で端末を介して相互認証を行う手段と、
前記端末を介して前記再生装置公開鍵証明書を前記管理センタへ送信する手段と、
前記端末から契約情報を受信する手段と、
前記契約情報にICカード秘密鍵により署名を付する手段と、
前記ICカード秘密鍵により署名が付された前記契約情報を前記端末を介して前記管理センタに送信する手段と、
管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化されたコンテンツ暗号鍵、前記契約情報並びに前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵により付された署名であって前記ICカード公開鍵により暗号化されたこれらのものを前記端末を介して前記管理センタから受信する手段と、
前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵、前記契約情報並びに前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵により付された署名であって前記ICカード公開鍵により暗号化されたこれらのものより、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵、前記契約情報並びに前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵により付された署名を前記ICカード秘密鍵により復号する手段と、
前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報を、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵により付された署名と照合する手段と、
前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵を記憶する手段と、
前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報を、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵により付された署名と照合する前記ステップの結果が正常であるときに、正常終了の旨を前記端末に送信する手段と、
前記再生装置から前記コンテンツ暗号鍵の要求を受信する手段と、
前記再生装置から前記コンテンツ暗号鍵の要求を受信したときに、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵に前記ICカード秘密鍵により署名を付する手段と、
前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵に前記ICカード秘密鍵により付された署名を前記再生装置に送信する手段と、
を備えることを特徴とするICカード。
Means for receiving a reproduction device public key certificate including a reproduction device public key from the reproduction device and performing mutual authentication with the reproduction device while transmitting an IC card public key to the reproduction device;
Means for performing mutual authentication with the management center via a terminal while transmitting an IC card public key certificate including the IC card public key to the management center;
Means for transmitting the playback device public key certificate to the management center via the terminal;
Means for receiving contract information from the terminal;
Means for signing the contract information with an IC card private key;
Means for transmitting the contract information signed by the IC card private key to the management center via the terminal;
The content encryption key signed by the management center private key and encrypted by the reproduction device public key, the contract information, and the content encryption signed by the management center private key and encrypted by the reproduction device public key Means for receiving, from the management center via the terminal, a key and a signature attached to the contract information by the management center private key and encrypted by the IC card public key;
The content encryption key signed with the management center private key and encrypted with the playback device public key, the contract information, and the signature signed with the management center private key and encrypted with the playback device public key The content encryption key and the signature attached to the contract information with the management center private key, which are encrypted with the IC card public key, are signed with the management center private key and are made public to the playback device. The content encryption key encrypted with a key, the contract information, and the management center private key signed with the management center private key and encrypted with the playback device public key, and the contract information with the management center private key Means for decrypting the attached signature with the IC card private key;
The content encryption key signed with the management center private key and encrypted with the playback device public key and the contract information are signed with the management center private key and encrypted with the playback device public key. Means for verifying a signature attached to the content encryption key and the contract information by the management center private key;
Means for storing the content encryption key signed with the management center private key and encrypted with the playback device public key;
The content encryption key signed with the management center private key and encrypted with the playback device public key and the contract information are signed with the management center private key and encrypted with the playback device public key. Means for transmitting to the terminal that the content encryption key and the contract information are normally terminated when the result of the step of verifying with the signature attached to the contract information by the management center private key is normal;
Means for receiving a request for the content encryption key from the playback device;
When the request for the content encryption key is received from the playback device, the content encryption key signed with the management center private key and encrypted with the playback device public key is signed with the IC card private key. Means to
The content encryption key signed by the management center private key and encrypted by the playback device public key and the content encryption key signed by the management center private key and encrypted by the playback device public key are added to the content encryption key. Means for transmitting a signature attached by an IC card private key to the playback device;
An IC card comprising:
請求項5に記載のICカードにおいて、
前記契約情報には契約期間が含まれ、
前記契約情報中の契約期限がセットされるタイマと、
前記再生装置から前記コンテンツ暗号鍵の要求を受信したときに、前記タイマからタイマ値を読み出す手段と、
前記タイマの値が所定値になると、記憶する前記コンテンツ暗号鍵を消去する手段と、
を備え、
前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵に前記ICカード秘密鍵により署名を付する手段の代わりに、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記ICカードのタイマから読み出されたタイマ値に前記ICカード秘密鍵により署名を付する手段を備え、
前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵に前記ICカード秘密鍵により付された署名を前記再生装置に送信する手段の代わりに、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵、前記ICカードのタイマから読み出されたタイマ値及び管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記ICカードのタイマから読み出されたタイマ値に前記ICカード秘密鍵により付された署名を前記再生装置に送信する手段を備えることを特徴とするICカード。
The IC card according to claim 5,
The contract information includes a contract period,
A timer in which the contract deadline in the contract information is set;
Means for reading a timer value from the timer when the request for the content encryption key is received from the playback device;
Means for erasing the stored content encryption key when the timer value reaches a predetermined value;
With
Instead of means for signing with the IC card private key the content encryption key signed with the management center private key and encrypted with the playback device public key, the signature is attached with the management center private key. Means for attaching a signature with the IC card private key to the content encryption key encrypted with the playback device public key and the timer value read from the timer of the IC card;
The content encryption key signed with the management center private key and encrypted with the playback device public key and the content encryption key signed with the management center private key and encrypted with the playback device public key are added to the content encryption key. Instead of means for transmitting the signature attached by the IC card private key to the playback device, the content encryption key signed by the management center private key and encrypted by the playback device public key, the IC card The IC card secret is added to the content encryption key signed by the timer value read from the timer and the management center secret key and encrypted by the playback device public key, and the timer value read from the timer of the IC card. An IC card comprising means for transmitting a signature attached by a key to the reproduction apparatus.
ICカード公開鍵を含むICカード公開鍵証明書をICカードから管理センタへ送信しつつ行われる前記ICカードと管理センタとの間での相互認証に仲介する手段と、
前記ICカードから前記管理センタへの前記再生装置公開鍵証明書の送信を仲介する手段と、
契約情報を操作者から入力する手段と、
前記契約情報を前記ICカードに送信する手段と、
前記ICカードから前記管理センタへのICカード秘密鍵により署名が付された前記契約情報の送信を仲介する手段と、
前記管理センタから前記ICカードへの管理センタ秘密鍵により署名が付され再生装置公開鍵により暗号化された前記コンテンツ暗号鍵、前記契約情報並びに前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵により付された署名であって前記ICカード公開鍵により暗号化されたこれらのものの送信を仲介する手段と、
前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報を、前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵により付された署名と照合した結果が正常であるときに、正常終了の旨を前記ICカードから受信する手段と、
前記正常終了の旨を前記ICカードから受信したときに、前記コンテンツタイトルに対応するコンテンツデータであって前記コンテンツ暗号鍵により暗号化されているものを記録媒体に記録する手段と、
を備えることを特徴とする端末。
Means for mediating mutual authentication between the IC card and the management center performed while transmitting the IC card public key certificate including the IC card public key from the IC card to the management center;
Means for mediating transmission of the playback device public key certificate from the IC card to the management center;
Means for inputting contract information from the operator;
Means for transmitting the contract information to the IC card;
Means for mediating transmission of the contract information signed by an IC card private key from the IC card to the management center;
The content encryption key signed with the management center private key from the management center to the IC card and encrypted with the playback device public key, the contract information, and the playback device public key signed with the management center private key Means for mediating transmission of the content encryption key encrypted with a key and a signature attached to the contract information with the management center private key and encrypted with the IC card public key;
The content encryption key and the contract information signed by the management center private key and encrypted by the playback device public key are signed by the management center private key and encrypted by the playback device public key. Means for receiving from the IC card that the content encryption key and the contract information are normally terminated when a result of verification with a signature attached to the contract information is normal.
Means for recording, on a recording medium, content data corresponding to the content title and encrypted with the content encryption key when the normal termination is received from the IC card;
A terminal comprising:
ICカード公開鍵を含むICカード公開鍵証明書をICカードから受信しつつ、前記ICカードとの間で端末を介して相互認証を行う手段と、
前記端末を介して前記ICカードから再生装置公開鍵を含む再生装置公開鍵証明書を受信する手段と、
前記再生装置公開鍵証明書を認証する手段と、
前記ICカードからICカード秘密鍵により署名が付された契約情報を前記端末を介して受信する手段と、
前記契約情報を、前記契約情報に前記ICカード秘密鍵により付された署名と照合する手段と、
前記契約情報中にあるコンテンツタイトルに対応するコンテンツ暗号鍵に管理センタ秘密鍵により署名を付する手段と、
前記管理センタ秘密鍵により署名が付された前記コンテンツ暗号鍵を前記再生装置公開鍵証明書中の再生装置公開鍵により暗号化する手段と、
前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵により署名を付する手段と、
前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵、前記契約情報並びに前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵により付された署名を前記ICカード公開鍵により暗号化する手段と、
前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵、前記契約情報並びに前記管理センタ秘密鍵により署名が付され前記再生装置公開鍵により暗号化された前記コンテンツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵により付された署名であって前記ICカード公開鍵により暗号化されたこれらのものを前記端末を介して前記ICカードに送信する手段と、
を備えることを特徴とする管理センタ。
Means for performing mutual authentication with the IC card via a terminal while receiving an IC card public key certificate including the IC card public key from the IC card;
Means for receiving a playback device public key certificate including the playback device public key from the IC card via the terminal;
Means for authenticating the playback device public key certificate;
Means for receiving contract information signed by an IC card private key from the IC card via the terminal;
Means for verifying the contract information with a signature attached to the contract information by the IC card private key;
Means for signing a content encryption key corresponding to a content title in the contract information with a management center private key;
Means for encrypting the content encryption key signed by the management center private key with the playback device public key in the playback device public key certificate;
Means for signing the content encryption key signed by the management center private key and encrypted by the playback device public key and the contract information with the management center private key;
The content encryption key signed with the management center private key and encrypted with the playback device public key, the contract information, and the signature signed with the management center private key and encrypted with the playback device public key Means for encrypting a signature attached to the content encryption key and the contract information with the management center private key with the IC card public key;
The content encryption key signed with the management center private key and encrypted with the playback device public key, the contract information, and the signature signed with the management center private key and encrypted with the playback device public key Means for transmitting a content encryption key and a signature attached to the contract information with the management center private key, encrypted with the IC card public key, to the IC card via the terminal;
A management center comprising:
請求項3に記載の再生装置と、請求項5に記載のICカードと、請求項7に記載の端末と、請求項8に記載の管理センタを備えることを特徴とするレンタルコンテンツ流通システム。A rental content distribution system comprising: the playback device according to claim 3; the IC card according to claim 5; the terminal according to claim 7; and the management center according to claim 8. 請求項4に記載の再生装置と、請求項6に記載のICカードと、請求項7に記載の端末と、請求項8に記載の管理センタを備えることを特徴とするレンタルコンテンツ流通システム。A rental content distribution system comprising the playback device according to claim 4, the IC card according to claim 6, the terminal according to claim 7, and the management center according to claim 8.
JP2000348531A 2000-11-15 2000-11-15 Rental content distribution system and method Expired - Fee Related JP3788572B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000348531A JP3788572B2 (en) 2000-11-15 2000-11-15 Rental content distribution system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000348531A JP3788572B2 (en) 2000-11-15 2000-11-15 Rental content distribution system and method

Publications (2)

Publication Number Publication Date
JP2002149061A JP2002149061A (en) 2002-05-22
JP3788572B2 true JP3788572B2 (en) 2006-06-21

Family

ID=18822098

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000348531A Expired - Fee Related JP3788572B2 (en) 2000-11-15 2000-11-15 Rental content distribution system and method

Country Status (1)

Country Link
JP (1) JP3788572B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210374718A1 (en) * 2018-09-04 2021-12-02 Sony Corporation Ic card, processing method, and information processing system

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7152166B2 (en) 2002-06-26 2006-12-19 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
JP4559713B2 (en) * 2003-06-19 2010-10-13 株式会社東芝 License control apparatus, program, and method
US20060190406A1 (en) * 2003-08-07 2006-08-24 Yukitaka Shimizu Accounting system content reproduction device, license sales device, program and recording medium
US8194859B2 (en) * 2005-09-01 2012-06-05 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content
US7965922B2 (en) 2005-09-16 2011-06-21 Sony Corporation Information processing device, information recording medium manufacturing device, information recording medium, methods thereof, and computer program
JP5451159B2 (en) * 2009-04-14 2014-03-26 Necシステムテクノロジー株式会社 Data transfer method, data transfer system, and data relay program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210374718A1 (en) * 2018-09-04 2021-12-02 Sony Corporation Ic card, processing method, and information processing system

Also Published As

Publication number Publication date
JP2002149061A (en) 2002-05-22

Similar Documents

Publication Publication Date Title
US7599495B2 (en) Content delivery service providing apparatus and content delivery service terminal unit
US7340055B2 (en) Memory card and data distribution system using it
US7930558B2 (en) Data recorder restoring original data allowed to exist only uniquely
JP3677001B2 (en) Data distribution system and recording device used therefor
US7599890B2 (en) Content data storage
JP4206529B2 (en) Content management method and content storage system
KR101043336B1 (en) Method and apparatus for acquiring and removing informations of digital right objects
US20020138442A1 (en) Content provision device and method and license server capable of facilitating circulation of encrypted content data
US20020183985A1 (en) Device for reproducing data
WO2000007329A1 (en) Content processing system
WO2001043342A1 (en) Data distribution system and recorder for use therein
KR20040030454A (en) Content usage authority management system and management method
WO2006064768A1 (en) Unauthorized deice detection device, unauthorized device detection system, unauthorized device detection method, program, recording medium, and device information update method
EP1556748A2 (en) Method and device for authorizing content operations
JP2002094499A (en) Data terminal device and headphone device
US20030009667A1 (en) Data terminal device that can easily obtain content data again, a program executed in such terminal device, and recording medium recorded with such program
WO2004064318A1 (en) Content reproduction device, license issuing server, and content reproduction system
JP2001094554A (en) Information transmission system, information transmission device, information reception device, and information transmitting method
US7158641B2 (en) Recorder
JP2004133654A (en) Storage device, terminal device, and server system
JP2001067324A (en) Information transmitting system, information transmitter and information receiver
JP3788572B2 (en) Rental content distribution system and method
JP2004318448A (en) Terminal equipment with content protection function
JP2002094500A (en) Data terminal device
JP2002091827A (en) Data terminal equipment

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20040409

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060309

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060322

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100407

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees