CN1950809A - 内容使用系统 - Google Patents

内容使用系统 Download PDF

Info

Publication number
CN1950809A
CN1950809A CNA2005800149443A CN200580014944A CN1950809A CN 1950809 A CN1950809 A CN 1950809A CN A2005800149443 A CNA2005800149443 A CN A2005800149443A CN 200580014944 A CN200580014944 A CN 200580014944A CN 1950809 A CN1950809 A CN 1950809A
Authority
CN
China
Prior art keywords
mentioned
content
information
card
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005800149443A
Other languages
English (en)
Inventor
山本雅哉
冈本隆一
东吾纪男
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1950809A publication Critical patent/CN1950809A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/2585Generation of a revocation list, e.g. of client devices involved in piracy acts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal

Abstract

提供一种内容使用系统,该系统既能持续保持高水平的安全性,又能在恰当的使用条件下使用内容。主机(100)包括,安全地管理安全信息的安全信息管理部(105)、向卡(200)发送由安全信息管理部(105)所管理的安全信息的主机通信处理部(101)、以及卡(200)判断为可以使用内容的情况下,使用内容的再现部(104);卡(200)包括,保持内容的使用条件的许可管理部(203)、从主机(100)获得安全信息的卡通信处理部(201)、以及根据安全信息和使用条件,判断主机(100)是否可以使用内容的使用判断部(204),该安全信息由卡通信处理部(201)所获得,该使用条件保持在许可管理部(203)。

Description

内容使用系统
技术领域
本发明涉及内容使用系统,该系统是根据许可,使用内容的系统,该内容是数字化作品。
背景技术
以往提出的内容使用装置,通过接受许可来再现内容,该内容是数字化作品(例如,参照专利文献1)。
该内容使用装置,通过通信线路从服务器获得已被加密的内容,当存在与该内容对应的许可时,就用该许可解密该内容,并再现内容。许可含有内容的使用条件以及用于解密内容的内容密钥。还有,使用条件含有可以使用内容的次数等。即,在内容使用装置要再现内容时,就判别许可所含有的使用条件的可以使用的次数是不是1次以上,即判别是否可以使用内容。其判断结果,可以使用的次数是1次以上的情况下,内容使用装置用内容密钥再现内容。
还有,以提高安全水平为目的,又提出了下述结构的内容使用系统,就是将上述内容使用装置的一部分功能,转移到卡的系统。
卡具有许可管理功能和可否使用的判断功能。
该卡被插入到内容使用装置时,内容使用装置对该卡询问可否使用内容。被询问的卡,根据对应于该内容的许可包括的使用条件来判断是否可以使用,当判断为可以使用时,向内容使用装置递交内容密钥。内容使用装置用内容密钥解密内容,并进行再现,该内容密钥是从卡接收的内容密钥。
专利文献1:日本特开2003-58660号公报
然而,以往的内容使用系统的卡存在着问题,就是使用条件的设定受到限制,不能恰当地判断可否使用。
卡在判断可否使用时,必须要有作为判断材料的信息,该判断材料是比照使用条件判断可否使用内容的材料。即,将可以使用的期间作为使用条件的情况下,作为判断材料,需要当前日期时间,将可以使用的地区作为使用条件的情况下,作为判断材料,需要使用内容的地区。然而,卡根据内容使用装置提供的电而工作,所以在卡上安装需要时常供电的时钟是困难的事情。从而,由卡来管理当前日期时间存在着困难,所以卡不能根据可以使用的期间来判断可否使用内容。还有,即使作为内容被使用的地区在卡上记录该地区,但是将该卡拿到该地区以外的地方是容易的事情,所以在卡上预先记录该地区是没有意义的。因此,卡不能根据可以使用的地区来判断可否使用内容。
发明内容
于是,本发明鉴于上述课题而提出,其目的在于提供一种内容使用系统,该系统既能持续保持高水平的安全性,又能在恰当的使用条件下使用内容。
为了达到上述目的,本发明涉及的内容使用系统,包括卡和主机终端,卡和主机终端相互通信,从而使用内容,该内容是数字化作品,其特征在于,上述主机终端,包括:安全信息管理单元,安全地管理安全信息,该安全信息用于判断可否使用内容;信息发送单元,向上述卡发送安全信息,该安全信息由上述安全信息管理单元所管理;以及使用单元,当上述卡判断为可以使用内容的情况下,使用上述内容;上述卡,包括:条件保持单元,保持上述内容的使用条件;信息获得单元,从上述主机终端获得安全信息;以及判断单元,根据安全信息和使用条件,判断上述主机终端可否使用内容,该安全信息由上述信息获得单元所获得,该使用条件保持在上述条件保持单元。例如,上述安全信息管理单元,将通过计时得到的当前日期时间作为上述安全信息来管理;上述条件保持单元,保持上述使用条件,该上述使用条件示出可以使用内容的期间;上述判断单元,当上述安全信息示出的日期时间包括在可以使用内容的期间的情况下,判断为可以使用内容,该可以使用内容的期问是上述使用条件;当上述安全信息示出的日期时间不包括在上述可以使用的期间的情况下,判断为不可以使用内容。或者,上述安全信息管理单元,将内容所使用的使用地区作为上述安全信息来管理,上述条件保持单元,保持上述使用条件,该使用条件示出可以使用内容的地区;上述判断单元,当上述安全信息示出的使用地区包括在可以使用内容的地区的情况下,判断为可以使用内容,该可以使用内容的地区是上述使用条件;当上述安全信息示出的使用地区不包括在上述可以使用的地区的情况下,判断为不可以使用内容。
这样,因为卡保持使用条件来判断可否使用内容,从而能够保持高水平的安全性,并且主机终端管理安全信息并向卡发送该安全信息,使该卡根据安全信息判断可否使用,所以无论是卡不能管理的当前日期时间,还是预先记录在卡上也无意义的使用地区,这些当前日期时间和使用地区都可以作为安全信息,用作判断可否使用的判断材料,其结果,主机终端可以在恰当的使用条件下再现内容。还有,在主机终端中安全地管理安全信息,从而防止内容被不正当使用。
还有,特征也可以是上述卡还包括安全信息保持单元,安全地保持卡安全信息,该卡安全信息用于判断可否使用上述内容;上述判断单元,根据上述安全信息和卡安全信息和使用条件来判断可否使用内容。例如,上述卡还包括日期时间保持单元,安全地保持安全信息示出的日期时间,该安全信息是由上述信息获得单元最后所获得的安全信息;上述判断单元,当上述信息获得单元获得的下一个安全信息所示出的日期时间是上述日期时间保持单元所保持的日期时间之过去的时间的情况下,判断为上述主机终端不可以使用内容。或者,上述卡还包括地区保持单元,安全地保持地区信息,该地区信息示出规定的地区;上述判断单元,当上述信息获得单元所获得的安全信息示出的使用地区,与上述地区信息所示出的地区不一致的情况下,判断为上述主机终端不可以使用内容。
这样,判断可否使用内容时也参照卡安全信息来判断,从而能够进一步提高安全水平。
另外,本发明可通过上述的内容使用系统的方法来实现,或者通过卡的程序以及主机终端的程序分别实现,该卡和主机终端包括在该内容使用系统中,并且本发明也可以通过存储上述卡的程序以及主机终端的程序的存储介质来实现。
发明效果
本发明的内容使用系统可以起到如下作用和效果,既能持续保持高水平的安全性,又能在恰当的使用条件下使用内容。
附图说明
图1是示出本发明实施方式1中的内容使用系统结构的结构图。
图2是示出上述的主机及卡的内部结构的方框图。
图3是示出上述的许可包括的信息的细节的图。
图4是示出上述的主机和卡的工作的序列图。
图5是示出上述的变形例涉及的内容使用系统的卡及主机的内部结构的方框图。
图6是示出上述的变形例涉及的卡的工作的流程图。
图7是示出上述的变形例涉及的卡的工作的流程图。
图8是示出本发明实施方式2中的主机及卡的内部结构的方框图。
图9是示出上述的许可管理部管理的许可包括的信息的细节的图。
图10是示出上述的加入服务管理部管理的加入服务识别信息包括的信息的细节的图。
图11是示出上述的卡的使用判断部的工作的流程图。
图12是示出上述的变形例涉及的使用条件的图。
图13是示出本发明实施方式3中的主机及卡的内部结构的方框图。
图14是示出上述的许可管理部管理的许可包括的信息的细节的图。
图15是示出上述的卡的使用判断部的工作的流程图。
图16是示出本发明实施方式4中的卡内部结构的方框图。
图17是示出上述的卡的使用判断部的工作的流程图。
标号说明
100主机
101主机通信处理部
102主机认证管理部
103内容存储部
104再现部
105安全信息管理部
105a时钟部
105b地区部
200,200a卡
201卡通信处理部
202卡认证管理部
203许可管理部
203a使用条件
203b内容密钥
203L许可
204,204a使用判断部
具体实施方式
(实施方式1)
以下,参照附图,详细说明本发明的实施方式1。
图1是示出本发明实施方式的内容使用系统结构的结构图。
本发明的内容使用系统是既能持续保持高水平的安全性,又能在恰当的使用条件下使用内容的系统,该系统包括主机100和插入到主机100的卡200。
主机100,从服务器300通过互联网等的通信线路,获得已被加密的内容,然后解密该内容并进行再现。
卡200,例如作为IC(集成电路Integrated Circuit)卡所构成,该卡插入到主机100,从而与主机100通信。还有,卡200保持对内容的许可,根据该许可所包括的使用条件,判断是否可以使用内容。当判断为可以使用时,卡200向主机100递交内容密钥。
图2是示出主机100及卡200的内部结构的方框图。
主机100包括以下:与卡200通信的主机通信处理部101;主机认证管理部102,该主机认证管理部102保持认证信息,该认证信息包括主机100的私钥及公钥证明书以及取消列表;内容存储部103,该内容存储部103存储已被加密的内容,该已被加密的内容是从服务器300获得的;再现部104,该再现部104对存储在内容存储部103的内容,进行解密并再现;安全信息管理部105,该安全信息管理部105安全地保护(管理)安全信息,以防止用户变更,该安全信息是用于判断是否可以使用内容的信息。例如,该安全信息管理部105通过硬件或软件实现了抗篡改化。
卡200包括以下:,与主机100通信的卡通信处理部201;卡认证管理部202,该卡认证管理部202保持认证信息,该认证信息包括卡200的私钥及公钥证明书以及取消列表;许可管理部203,该许可管理部203存储上述的许可203L并进行管理;使用判断部204,该使用判断部204判断是否可以使用内容,并通过硬件或软件实现了抗篡改化。
主机通信处理部101和卡通信处理部201之间进行通信的时候,主机通信处理部101将保持在主机认证管理部102的认证信息的公钥证明书发送到卡通信处理部201,并且,卡通信处理部201将保持在卡认证管理部202的认证信息的公钥证明书发送到主机通信处理部101,根据上述这些,主机通信处理部101与卡通信处理部201相互进行认证。
在这里,主机通信处理部101及卡通信处理部201分别根据对方的公钥证明书认证对方时,确认用于识别该对方的识别信息是否登记在取消列表中。取消列表中登记着识别不正当设备的识别信息。从而,在对应于主机通信处理部101的取消列表以及对应于卡通信处理部201的取消列表中,没有登记对方的识别信息时,主机通信处理部101及卡通信处理部201把对方视为正当的对方。另一方面,在取消列表中登记着对方的识别信息时,主机通信处理部101及卡通信处理部201各自禁止与对方的设备之间的通信。
进而,主机通信处理部101及卡通信处理部201,在上述相互进行认证的同时交换对话密钥,从而建立安全认证信道(SecureAuthenticated Channel,以下记述为SAC),该安全认证信道用该对话密钥对通信消息进行加密,并且收发通信消息。SAC的建立中利用例如SSL(Secure Socket Layer)和TLS(Transport Layer Security)。
如此,上述的本实施方式中,主机100及卡200分别向对方进行认证,排除与不正当的设备进行通信,又建立SAC,进行数据的收发,从而维持相互通信的高水平的安全性。
再现部104在再现内容时,向主机通信处理部101请求内容密钥,该内容密钥是解密该内容所需的内容密钥。并且,当再现部104从主机通信处理部101获得内容密钥,就用该内容密钥解密内容。
安全信息管理部105包括时钟部105a和地区部105b,该时钟部105a根据计时确定当前日期时间,该地区部105b保持地区代码,该地区代码示出内容的使用地区。即,安全信息管理部105将当前日期时间和地区代码分别作为安全信息进行管理,该当前日期时间由时钟部105a所确定,该地区代码保持在地区部105b。
当主机通信处理部101从再现部104接受内容密钥的请求,就将内容ID和安全信息发送到卡通信处理部201,该内容ID是用于识别该内容的ID,该安全信息是由安全信息管理部105所管理的安全信息。还有,当主机通信处理部101从卡200的卡通信处理部201获得内容密钥,就将该内容密钥输出到再现部104。
当使用判断部204通过卡通信处理部201从主机100获得内容ID和安全信息时,从由许可管理部203所管理的许可203L中检索对应于已获得内容ID的许可203L。并且,使用判断部204根据使用条件和安全信息,判断在主机100能不能使用该内容ID的内容,该使用条件是作为检索结果的许可203L中包括的使用条件,该安全信息是从主机100获得的安全信息。当判断为可以使用时,使用判断部204将该许可203L中包括的内容密钥,通过卡通信处理部201发送到主机通信处理部101。
图3是示出许可203L包括的信息的细节的图。
许可203L包括使用条件203a和内容密钥203b,使用条件203a示出可以使用内容的条件,内容密钥203b是解码内容时所需的内容密钥。
使用条件203a包括成为使用对象的内容的内容ID、可以使用内容的期间、可以使用内容的次数、以及可以使用代码,该可以使用代码示出可以使用内容的地区。
例如,使用条件203a包括,内容ID“CONTENT-ID-0001”、可以使用期间“2002年11月24日~2002年12月24日”、可以使用次数5次、以及可以使用代码“1,2,3”。还有,例如可以使用代码1示出日本国内,例如可以使用代码2示出美国国内,例如可以使用代码3示出英国国内。
图4是示出在本实施方式的主机100和卡200的工作的序列图。
首先,主机100和卡200在各自进行认证之后建立SAC(步骤S100)。
其次,主机100接受例如来自用户的再现内容的催促指示时,向卡200询问该内容是否可以使用。即,主机100将该内容的内容ID及安全信息发送到卡200(步骤S102)。
卡200,从许可管理部203所保持的许可203L中确定下述许可,与从主机100获得的内容ID对应的许可203L(步骤S104)。
例如,从主机100发送来的内容ID是“CONTENT-ID-0001”时,卡200确定下述许可,包括图3所示的使用条件203a的许可203L。
进而,卡200作出判断,判断从主机100获得的安全信息是否满足,步骤S104中确定的许可203L包括的使用条件203a,即,判断获得的内容ID的内容是否可以在主机100使用(步骤S106)。
例如,安全信息的当前日期时间及地区代码分别为“2002年11月25日13时50分”、“1”,而且包括图3所示的使用条件203a的许可203L在步骤S104所确定时,卡200作出判断,由于该安全信息的当前日期时间及地区代码包括在使用条件203a示出的可以使用期间及可以使用代码,并且可以使用的次数为5次,因此判断为内容ID是“CONTENT-ID-0001”的内容可以在主机100使用。还有,当安全信息的当前日期时间不包括在可以使用期间时,或安全信息的地区代码不包括在可以使用地区时,卡200判断为在主机100不可使用内容。
卡200在步骤S106判断为可以使用时,将内容密钥203b发送到主机100,该内容密钥203b包括在步骤S104确定的许可203L(步骤S108),并且更新可以使用次数,该更新是指从可以使用次数中减少一次,该可以使用次数包括在许可203L的使用条件203a中。例如,当使用条件是图3所示的使用条件203a时,卡200的使用判断部204,将可以使用次数从5次更新为4次。
从卡200获得了内容密钥203b的主机100,用该内容密钥203b解密内容并再现内容(步骤S110)。
此后,主机100要再现其他的内容时,将用于识别其他的内容的内容ID和安全信息发送到卡200,重复实行上述步骤S102~S110的工作。总之,本实施方式的主机100,每当向卡200询问可否使用时,发送安全信息。
如上所述,在本实施方式,内容使用系统由保持许可203L并被抗篡改化的卡200和主机100这两个所构成,所以能够保持高水平的安全性,并且,使主机100保持安全信息,该安全信息是用于判断可否使用内容、且需要安全管理的安全信息,这样保持在主机100的情况不同于保持在卡200的情况,保持在主机100可以用广阔的视点来设定使用条件,从而能够在恰当的使用条件下使用内容。
(变形例1)
在这里,说明在本实施方式的内容使用系统的第一变形例。
图5是示出本变形例涉及的内容使用系统的卡及主机100的内部结构的方框图。
本变形例涉及的内容使用系统的特征是,卡200a包括卡安全信息管理部205,从而更加提高了安全性水平。
卡安全信息管理部205安全地保护卡安全信息205a,使之不被用户所变更。卡安全信息205a例如示出当前日期时间,该当前日期时间是最后从主机100所通知的安全信息的当前日期时间。在此,下述的最后日期时间是指,由卡安全信息管理部205作为卡安全信息205a所保护的当前日期时间。
本变形例涉及的使用判断部204a,从主机100获得安全信息时,比较该安全信息所包括的当前日期时间和最后日期时间。使用判断部204a,在当前日期时间是最后日期时间之未来的时间的情况下,与上述一样,根据许可203L的使用条件203a和安全信息进行可否使用的判断。另一方面,在当前日期时间是最后日期时间之过去的时间的情况下,使用判断部204a,把主机100当做是不正当的设备,判断为不可使用内容,并将用于识别该主机100的主机ID追加到认证信息的取消列表中,该认证信息是保持在卡认证管理部202的认证信息。在这里卡200a在主机100和卡200a之间被建立SAC的时候,或者相互进行认证的时候获得主机ID。因此,这样当主机ID登记在取消列表时,此后,即使卡200a与该主机ID的主机100之间,想要相互进行认证或建立SAC,但是因为取消列表中登记着该主机ID,所以将该主机ID的主机100当做是不正当的设备,禁止与该主机100通信。再者,在上述中,当当前日期时间是最后日期时间之过去的时间的情况下,使用判断部204a把主机100当做是不正当的设备,不过,也可以是,当当前日期时间是从最后日期时间开始的规定时间以上的过去的时间的情况下,才当做是不正当的设备。例如,该规定时间是几分左右。这样设定为规定时间以上的过去的时间,从而当当前日期时间微调整为正确的日期时间的时候,卡200a也不受该微调整的影响,能够禁止与明显不正当的设备通信。
图6是示出本变形例涉及的卡200a的工作的流程图。
卡200a,例如与主机100相互进行认证的时候,从主机100获得用于识别该主机100的主机ID(步骤S200)。并且,卡200a从主机100获得内容ID和安全信息(步骤S202),而且判别该安全信息所包括的当前日期时间是不是最后日期时间之未来的时间,该最后日期时间是由卡安全信息管理部205所保护的最后日期时间(步骤S204)。
在这里,卡200a判别为当前日期时间是最后日期时间之未来的时间的情况下(步骤S204中是),从获得的内容ID确定许可203L(步骤S206)。另一方面,判别为当前日期时间是最后日期时间之过去的时间的情况下(步骤S204中否),卡200a判断,发送该安全信息的主机100不可使用内容,并且,把该主机100当做是不正当的设备,把步骤S200中获得的主机ID追加到卡认证管理部202的取消列表中(步骤S208)。
卡200a判断,安全信息的当前日期时间及地区代码和使用次数(例如,1次)是否满足使用条件203a(步骤S210),该卡200a是在步骤S206确定许可203L的卡。
在这里,卡200a判断为安全信息和使用次数满足使用条件203a的情况下(步骤S210中是),卡200a向主机100发送内容密钥203b(步骤S212),并更新卡安全信息管理部205所保护的最后日期时间,将该最后日期时间更新为在步骤S202获得的安全信息的当前日期时间(步骤S214)。还有这个时候,卡200a更新使用条件203a的可以使用次数,该更新是指将可以使用次数减少一次。另一方面,卡200a判断为安全信息和使用次数没有满足使用条件203a的情况下(步骤S210中否),不向主机100发送内容密钥203b,结束处理。
这样,本变形例中,卡200a安全地管理最后日期时间,这里将卡最后从主机100所通知的安全信息的当前日期时间作为最后日期时间,因此排除这样的主机100,该主机100是指发送来的作为安全信息的当前日期时间是最后日期时间之过去的时间的主机,从而能够进一步提高安全水平。
(变形例2)
在这里,对于在本实施方式的内容使用系统的第二变形例进行说明。
本变形例涉及的内容使用系统,与变形例1相同,卡200a包括卡安全信息管理部205,从而进一步提高安全水平,不过,本变形例涉及的卡安全信息管理部205所保护的卡安全信息205a,与变形例1有所不同,该卡安全信息205a包括作为示出使用内容地区的卡地区代码。
使用判断部204a,从主机100获得安全信息时,比较该安全信息所包括的地区代码和卡地区代码。使用判断部204a,在地区代码和卡地区代码一致的情况下,与上述一样,根据许可203L的使用条件203a和安全信息进行可否使用的判断,在不一致的情况下,禁止对主机100发送内容密钥203b。
图7是示出本变形例涉及的卡200a的工作的流程图。
卡200a先从主机100获得内容ID和安全信息(步骤S300),进行判别,判别该安全信息所包括的地区代码是否与卡安全信息管理部205所保护的卡地区代码一致(步骤S302)。
在这里,卡200a判别为一致的情况下(步骤S302中是),以内容ID确定许可203L(步骤S304)。另一方面,判别为不一致的情况下(步骤S302中否),卡200a判断为发送该安全信息的主机100不可使用内容,不向主机100发送内容密钥203b,结束处理。
卡200a判断,安全信息的当前日期时间及地区代码和使用次数是否满足使用条件203a(步骤S306),该卡200a是在步骤S304确定许可203L的卡。
在这里,卡200a判断为安全信息和使用次数满足使用条件203a的情况下(步骤S306中是),向主机100发送内容密钥203b(步骤S308)。还有这个时候,卡200a更新使用条件203a的可以使用次数,该更新是指将可以使用次数减少一次。另一方面,卡200a判断为安全信息和使用次数没有满足使用条件203a的情况下(步骤S306中否),不向主机100发送内容密钥203b,结束处理。
如上所述本变形例中,卡200a还考虑卡地区代码而判断可否使用内容,因此能够进一步提高安全水平。
(实施方式2)
本实施方式的内容使用系统,与实施方式1相同,既能够保持高水平的安全性,又能够在恰当的使用条件下使用内容,该内容使用系统包括主机和插入到主机的卡。
在这里本实施方式的内容使用系统的特征如下,按照用户加入的服务和内容等的种类、价值、以及质量等区别使用安全信息和非安全信息,该安全信息和非安全信息是作为用于判断可否使用内容的信息,该非安全信息是存在由用户进行变更的可能性的信息。
图8是示出本实施方式的主机及卡的内部结构的方框图。
主机100b包括,主机通信处理部101b、主机认证管理部102、内容存储部103、再现部104、安全信息管理部106、以及非安全信息管理部107。
卡200b包括,卡通信处理部201、卡认证管理部202、许可管理部207、使用判断部204b、以及加入服务管理部206,该卡200b通过硬件实现了抗篡改化。
再者,在本实施方式的上述各构成要素中,对于与实施方式1的构成要素相同的部分,附上与实施方式1的构成要素的符号相同的符号进行表示,并省略详细的说明。
安全信息管理部106,与实施方式1的安全信息管理部105相同,安全地保护安全信息,防止被用户所变更,该安全信息是用于判断可否使用内容的信息。例如,该安全信息管理部106,通过硬件或软件实现了抗篡改化。在这里,本实施方式的安全信息管理部106,根据计时确定当前日期时间,将该所确定的当前日期时间作为安全信息来管理。还有,安全信息管理部106,根据与服务器300通信,获得示出当前日期时间的服务器时刻信息,并且根据该获得的服务器时刻信息补正自己管理的安全信息的当前日期时间。
非安全信息管理部107保护非安全信息,该非安全信息用于判断可否使用内容。在这里,本实施方式的非安全信息管理部107,根据计时确定当前日期时间,将该所确定的当前日期时间作为非安全信息来管理。还有,非安全信息管理部107从广播局获得示出当前日期时间的广播时刻信息,根据该获得的广播时刻信息补正自己管理的非安全信息的当前日期时间,上述广播局是通过数字广播波传送内容等的广播局。再者,广播时刻信息,示出时间偏移表(TOT:Time OffsetTable)和时间和日期表(TDT:Time and Date Table)等的广播时钟的时刻。
在此,以下,将安全信息和非安全信息统称为判断参照信息,该安全信息由安全信息管理部106所管理,该非安全信息由非安全信息管理部107所管理。
主机通信处理部101b,从再现部104接受内容密钥的请求时,将内容ID、判断参照信息、以及安全识别信息发送到卡通信处理部201,该内容ID是用于识别该内容的ID,该判断参照信息是由安全信息管理部106或者非安全信息管理部107所管理的信息,该安全识别信息是用于识别该判断参照信息是安全信息及非安全信息中的哪一个的信息。例如,本实施方式的主机通信处理部101b,在以下情况下,以非安全信息代替该安全信息,将该非安全信息作为判断参照信息发送,该情况包括,由于通信故障等不能获得安全信息的情况,或判断为安全信息的可靠性低的情况,即判断为安全信息示出的当前日期时间在规定期间内没有进行补正的情况等。
即,在本实施方式的主机通信处理部101b具有的功能中,使内容ID附带安全信息或者非安全信息以及安全识别信息发送的功能,与实施方式1的主机通信部101只发送安全信息的功能不同,其他的功能与实施方式1的主机通信部101的其他功能相同。
许可管理部207,存储示出内容服务形式的二个或更多的许可207L并进行管理。
图9是示出许可管理部207管理的许可207包括的信息的细节的图。
许可207L包括使用条件207a和内容密钥207b,该使用条件207a示出可以使用内容的条件,该内容密钥207b是解码内容时所需的内容密钥。
使用条件207a包括,使用对象内容的内容ID、可以使用内容的期间、可以使用内容的次数、以及内容的服务形式。例如,使用条件207a包括,内容ID“CONTENT-ID-0001”、可以使用期间“2002年11月24日~2002年12月24日”、可以使用次数5次,以及服务形式“PPV”。再者,“PPV”意味着“Pay Per View”,通过网络下载与该许可207L对应的内容的情况下,按照下载的次数和视听次数等进行付费。
加入服务管理部206存储加入服务识别信息并进行管理,该加入服务识别信息示出用户加入的服务(加入服务)的种类。
图10是示出加入服务管理部206管理的加入服务识别信息206b包括的信息的细节的图。
加入服务识别信息206b包括各种服务的名称和标识符,该标识符示出是否加入了该服务。
例如,加入服务识别信息206b,作为服务的名称包括“广播服务”和“通信服务”等,并且还包括示出加入了该广播服务的标识符“○”以及示出没有加入该通信服务的标识符“×”。在这里,“广播服务”是指,从广播局以数字广播波提供内容和许可的服务,“通信服务”是指,从内容提供商的服务器通过互联网提供内容和许可的服务。
再者,在这里说明的情况是加入服务识别信息206b只示出有没有加入服务的情况,但是也可以示出PPV,包月(subscription)等更加详细的服务细节。
使用判断部204b,通过卡通信处理部201,从主机100b获得内容ID和判断参照信息和安全识别信息时,从二个或更多的许可207L中,确定与获得的内容ID相对应的许可207L,该二个或更多的许可207L由许可管理部207管理。并且,使用判断部204b根据该所确定的许可207L中包括的使用条件207a和,从主机100b获得的判断参照信息和安全识别信息,来判断在主机100b是否可以使用该内容ID的内容。当判断为可以使用时,使用判断部204b,通过卡通信处理部201,将包括在该许可207L的内容密钥207b向主机通信处理部101b发送。
图11是示出本实施方式的卡200b的使用判断部204b的工作的流程图。
首先,使用判断部204b,通过卡通信处理部201从主机100b获得内容ID和判断参照信息和安全识别信息(步骤S400)。并且,使用判断部204b,根据加入服务管理部206的加入服务识别信息206b来确定用户加入的服务(步骤S402)。
在这里,使用判断部204b,根据在步骤S402确定的加入服务,判断非安全信息是否可以用于可否使用内容的判断中(步骤S404)。例如,由加入服务识别信息206b示出“用户只加入了广播服务”的时候,使用判断部204b考虑不能根据通信获得安全信息,判断该非安全信息可以使用,而由加入服务识别信息206b示出“用户加入了通信服务”的时候,使用判断部204b考虑可以根据通信获得安全信息,判断该非安全信息不可以使用。
在步骤S404中判断为非安全信息可以使用时(步骤S404中是),使用判断部204b,从二个或更多的许可207L中,确定与内容ID相对应的许可207L(步骤S406),该二个或更多的许可207L由许可管理部207管理,该内容ID是在步骤S400获得的。
然后,使用判断部204b,不管在步骤S400获得的判断参照信息是不是安全信息,判断该判断参照信息的当前日期时间和使用次数是否满足使用条件207a(步骤S408)。
在这里,使用判断部204b判断为该判断参照信息的当前日期时间和使用次数满足使用条件207a时(步骤S408中是),向主机100b发送内容密钥207b(步骤S410)。另一方面,使用判断部204b判断为该判断参照信息的当前日期时间和使用次数没有满足使用条件207a时(步骤S408中否),不向主机100b发送内容密钥207b,结束处理。
还有,在步骤S404判断为不可使用非安全信息时(步骤S404中否),与上述相同,使用判断部204b确定与内容ID相对应的许可207L(步骤S412),该内容ID是在步骤S400获得的。进而,使用判断部204b确定使用条件207a示出的服务形式(步骤S414),该使用条件207a是在步骤S412所确定的许可207L的使用条件。
并且,使用判断部204b根据该确定的服务形式,判断非安全信息是否可以使用在可否使用内容的判断中(步骤S416)。例如,作为服务形式的“PPV”在使用条件207a示出的时候,使用判断部204b,考虑“PPV”示出高价值的内容,判断不可以使用非安全信息。还有,作为服务形式的“包月”在使用条件207a示出的时候,使用判断部204b判断可以使用非安全信息。在这里的“包月”是指,视听对应于该许可的内容时,需要以月为单位的视听期间的合同。还有,例如,作为服务形式的“SD影像品质”在使用条件207a示出的时候,使用判断部204b判断为可以使用非安全信息,作为服务形式的“HD影像品质”在使用条件207a示出的时候,使用判断部204b判断为不可以使用非安全信息。还有“SD图像品质”示出对应于该许可的内容有着标准的图像品质,“HD图像品质”示出对应于该许可的内容有着高水平的图像品质。
在步骤S416中判断为可以使用非安全信息时(步骤S416中是),使用判断部204b,实行上述的来自步骤S408的处理。另一方面,在步骤S416中判断为不可以使用非安全信息时(步骤S416中否),使用判断部204b,进一步根据步骤S400中获得的安全识别信息,判断步骤S400中获得的判断参照信息是不是安全信息(步骤S418)。
在这里,当使用判断部204b判断为不是安全信息时(步骤S418中否),不向主机100b发送内容密钥207b,结束处理,判断为是安全信息时(步骤S418中是),作进一步判断,判断参照信息的安全信息的当前日期时间和使用次数是否满足使用条件207a(步骤S420)。当使用判断部204b判断为安全信息的当前日期时间和使用次数满足使用条件207a时(步骤S420中是),向主机100b发送内容密钥207b(步骤S422)。另一方面,当使用判断部204b判断为安全信息的当前日期时间和使用次数没有满足使用条件207a时(步骤S420中否),不向主机100b发送内容密钥207b,结束处理。
这样,在本实施方式,根据用户加入的服务来判断非安全信息是否可以使用,当判断为可以使用时,不管来自主机的判断参照信息是安全信息还是非安全信息,判断该判断参照信息的当前日期时间是否满足使用条件。因此,在本实施方式,用户只参加作为判断参照信息不需要安全信息的服务,即用户加入的服务是不需要主机安全地管理当前日期时间的服务的情况下,就不需要特意在可否使用内容的判断中使用安全信息,可以简单地进行该判断。
还有,在本实施方式,根据内容的服务形式来判断非安全信息是否可以使用,当判断为可以使用时,不管来自主机的判断参照信息是安全信息还是非安全信息,判断该判断参照信息的当前日期时间是否满足使用条件。因此,在本实施方式,用户想要视听的内容是作为判断参照信息不需要安全信息的内容,即用户想要视听的内容是不需要主机安全管理当前日期时间的内容的情况下,就不需要特意在可否使用内容的判断中使用安全信息,可以简单地进行该判断。
再者,在本实施方式是根据内容的服务形式来判断了非安全信息是否可以使用,不过,也可以根据使用条件的种类来判断。例如,当使用条件包括可以使用期间时,判断为不可以使用非安全信息,使用条件包括累积使用时间的情况下,判断为可以使用非安全信息。
还有,在本实施方式是连续进行了步骤S402附带的处理和步骤S414附带的处理,不过可以只进行某一方的处理。即,在本实施方式是根据加入服务和服务形式来判断了非安全信息是否可以使用,不过,可以只根据加入服务和服务形式当中某一个来判断。
(变形例)
说明在本实施方式的使用条件207a的变形例。
本变形例的使用条件207a示出标志的有无,以代替上述的服务形式。在判断可否使用内容时,这个标志的有无明确示出可否使用非安全信息。具体而言,标志的“有”示出,在判断可否使用内容时不可以使用非安全信息,即只能使用安全信息。另一方面,标志的“无”示出,在判断可否使用内容时也可使用非安全信息。
图12是示出本变形例涉及的使用条件207a的图。
该使用条件207a包括,使用对象内容的内容ID、可以使用内容的期间、可以使用内容的次数、以及示出上述标志有无的信息。
例如,使用条件207a包括,内容ID“CONTENT-ID-0001”、可以使用期间“2002年11月24日~2002年12月24日”、可以使用次数“5次”、以及标志“有”。
而且,本变形例涉及的使用判断部204b,代替服务形式,根据标志的有无来判断非安全信息是否可以用于可否使用内容的判断中。例如,标志“有”在使用条件207a示出的情况下,使用判断部204b判断为不可以使用非安全信息。还有,标志“无”在使用条件207a示出的情况下,使用判断部204b判断为可以使用非安全信息。
这样本变形例涉及的许可207L的使用条件207a,因为根据标志的有无明确地示出是否可以使用非安全信息来进行判断,所以使用判断部204b,根据该标志的有无,简单且迅速地判断是否可以使用非安全信息。
再者,在本实施方式及其变形例中,加入服务管理部206在卡200b中,不过,也可以在主机100b。这个情况下,主机100b,将加入服务管理部206的加入服务识别信息206b同内容ID一起,发送到卡200b。
(实施方式3)
在本实施方式的内容使用系统,与实施方式1或实施方式2相同,既能够保持高水平的安全性,又能够在恰当的使用条件下使用内容,该内容使用系统包括主机和插入到主机的卡。
在这里,本实施方式的内容使用系统有如下特点,按照作为安全信息的服务器时刻信息的获得状况,区别使用安全信息和非安全信息,该安全信息和非安全信息是作为用于判断可否使用内容的信息。
图13是示出本发明实施方式的主机及卡的内部结构的方框图。
主机100c包括,主机通信处理部101c、主机认证管理部102、内容存储部103、再现部104、安全信息管理部106、以及非安全信息管理部107。
卡200c包括,卡通信处理部201、卡认证管理部202、许可管理部208、以及使用判断部204c,该卡200c通过硬件实现了抗篡改化。
再者,在本实施方式的上述各构成要素中,对于与实施方式1或者实施方式2的构成要素相同的部分,附上与实施方式1或者实施方式2的构成要素的符号相同的符号进行表示,并省略详细的说明。
主机通信处理部101c,从再现部104接受内容密钥的请求时,将内容ID、判断参照信息、安全识别信息、以及安全确认信息发送到卡通信处理部201,该内容ID是用于识别该内容的ID,该判断参照信息是由安全信息管理部106或者非安全信息管理部107所管理的信息,该安全识别信息是用于识别该判断参照信息是安全信息及非安全信息中的哪一个的信息,该安全确认信息示出服务器时刻信息是否在规定期间内从服务器300获得。例如,本实施方式的主机通信处理部101c,存储安全信息管理部106从服务器300获得服务器时刻信息的获得日期时间,并且该获得日期时间是当前日期时间以前的上述规定期间内的时间的情况下,发送示出服务器时刻信息在规定期间内获得的安全确认信息。另一方面,该获得日期时间不是当前日期时间以前的上述规定期间内的时间的情况下,主机通信处理部101c发送示出服务器时刻信息没有在规定期间内获得的安全确认信息。再者,可以使示出上述规定期间的信息由卡200c的使用判断部204c等来管理(存储),也可以包括在许可管理部208的许可208L中。示出上述规定期间的信息包括在许可208L的情况下,可以按每个内容来变更上述规定期间。还有,可以是由内容发送方来变更上述规定期间。
即,在本实施方式的主机通信处理部101c具有的功能中,发送内容ID时附带发送安全识别信息、安全确认信息、以及安全信息或非安全信息的功能,不同于实施方式1的主机通信部101只发送安全信息的功能,其他的功能与实施方式1的主机通信部101的其他功能相同。
许可管理部208,按每个内容存储许可并进行管理,该许可是二个或更多的许可208L。
图14是示出许可管理部208管理的许可包括的信息的细节的图。
许可208L包括使用条件208a和内容密钥208b,该使用条件208a示出可以使用内容的条件,该内容密钥208b是解码内容所需的内容密钥。
使用条件208a不包括实施方式1的可以使用代码和实施方式2的服务形式等,包括使用对象内容的内容ID、可以使用内容的期间、可以使用内容的次数。例如,使用条件208a包括,内容ID“CONTENT-ID-0001”、可以使用期间“2002年11月24日~2002年12月24日”、以及可以使用次数“5次”。
使用判断部204c,通过卡通信处理部201从主机100c获得内容ID和判断参照信息和安全识别信息和安全确认信息时,从二个或更多的许可287L中确定与获得的内容ID相对应的许可208L,该二个或更多的许可208L由许可管理部208管理。并且,使用判断部204c根据使用条件208a和从主机100c获得的判断参照信息和安全确认信息和安全识别信息,判断在主机100c是否可以使用该内容ID的内容,该使用条件208a是上述所确定的许可208L中包括的使用条件。当判断为可以使用时,使用判断部204c,通过卡通信处理部201将包括在该许可208L的内容密钥208b向主机通信处理部101c发送。
图15是示出本实施方式的卡200c的使用判断部204c的工作的流程图。
首先,使用判断部204c,通过卡通信处理部201从主机100c获得内容ID和判断参照信息和安全识别信息和安全确认信息(步骤S500)。并且,使用判断部204c确定,与步骤S500中获得的内容ID相对应的许可208L(步骤S502)。
其次,使用判断部204c,根据步骤S500中获得的安全确认信息,判断服务器时刻信息是不是在规定期间内从服务器300所获得(步骤S504)。
在这里,当判断为规定期间内获得时(步骤S504中是),使用判断部204c,不管在步骤S500获得的判断参照信息是不是安全信息,进一步判断该判断参照信息的当前日期时间和使用次数是否满足使用条件208a(步骤S506)。即,在规定期间内获得了服务器时刻信息时,使用判断部204c,认为安全信息的当前日期时间进行了准确地补正,其结果,也可以认为非安全信息的可信度高,从而判断为该当前日期时间可以当做是安全信息的当前日期时间。
在步骤S506,使用判断部204c判断为判断参照信息的当前日期时间和使用次数满足使用条件208a时(步骤S506中是),向主机100c发送内容密钥208b(步骤S508)。另一方面,使用判断部204c判断为该判断参照信息的当前日期时间和使用次数没有满足使用条件208a时(步骤S506中否),不向主机100c发送内容密钥208b,结束处理。
还有,在步骤S504,使用判断部204c判断为没有在规定期间内获得时(步骤S504中否),根据步骤S500中获得的安全识别信息,进一步判断步骤S500中获得的判断参照信息是不是安全信息(步骤S510)。
这里,使用判断部204c当判断为不是安全信息时(步骤S510中否),不向主机100c发送内容密钥208b,结束处理,当判断为是安全信息时(步骤S510中是),进一步判断,作为该判断参照信息的安全信息的当前日期时间和使用次数是否满足使用条件208a(步骤S512)。使用判断部204c,当判断为安全信息的当前日期时间和使用次数满足使用条件208a时(步骤S512中是),向主机100c发送内容密钥208b(步骤S514)。另一方面,使用判断部204c,当判断为安全信息的当前日期时间和使用次数没有满足使用条件208a时(步骤S512中否),不向主机100c发送内容密钥208b,结束处理。
这样,本实施方式,根据在作为安全信息的服务器时刻信息有没有在规定期间内获得,来判断非安全信息是否可以使用,在规定期间获得时,不管来自主机的判断参照信息是安全信息还是非安全信息,判断该判断参照信息的当前日期时间是否满足使用条件。即,在本实施方式,当主机进行工作,恰当的补正安全信息的当前日期时间时,非安全信息的当前日期时间也可当做是可以信赖的时间。其结果,在本实施方式,当主机进行工作,恰当的补正安全信息的当前日期时间时,不用特意使用安全信息来判断可否使用内容,从而能够简单地进行该判断。
再者,在本实施方式,安全确认信息示出服务器时刻信息是否在规定期间内从服务器300获得,不过也可以示出获得服务器时刻信息的日期时间。这个情况下,获得安全确认信息的卡200c的使用判断部204c,根据由该安全确认信息所示出的日期时间,判断服务器时刻信息是否在规定期间内获得。具体而言,卡200c的使用判断部204c存储最后从主机100c获得的安全信息(服务器时刻信息),比较由该服务器时刻信息所示出的日期时间和,由安全确认信息所示出的日期时间,从而判断服务器时刻信息是否在规定期间内获得。在这里,当主机100c通过卡200c与服务器300通信时,卡200c的使用判断部204c,可以在上述通信时直接从服务器300获得服务器时刻信息并进行存储,以代替上述存储最后从主机100c获得的服务器时刻信息。还有,卡200c根据对应上述规定期间的时机,催促主机100c向卡200c发送安全确认信息或者根据通信获得安全信息。
(实施方式4)
在本实施方式的内容使用系统,与实施方式1~实施方式3相同,既能够保持高水平的安全性,又能够在恰当的使用条件下使用内容,该内容使用系统包括主机和插入到主机的卡。
在这里,本实施方式的内容使用系统的卡具有特征,本实施方式的主机与实施方式2的主机100b相同。本实施方式的卡具有下述特点,卡即使作为判断参照信息获得非安全信息的情况下,也不管非安全信息的细节,在规定的限制范围内,可以在主机使用内容。
图16是示出本发明实施方式的卡内部结构的方框图。
卡200d包括,卡通信处理部201、卡认证管理部202、许可管理部208、以及使用判断部204d,该卡200d通过硬件实现了抗篡改化。
再者,在本实施方式的上述各构成要素中,对于与实施方式1~实施方式3的构成要素相同的部分,附上与实施方式1~实施方式3的构成要素的符号相同的符号进行表示,并省略详细的说明。
使用判断部204d,通过卡通信处理部201从主机100b获得内容ID和判断参照信息和安全识别信息时,从二个或更多的许可208L当中确定与获得的内容ID相对应的许可208L,该二个或更多的许可208L由许可管理部208管理。并且,使用判断部204d根据使用条件208a和判断参照信息和安全识别信息,判断在主机100b是否可以使用该内容ID的内容,该使用条件208a是该所确定的许可208L中包括的使用条件,该判断参照信息和安全识别信息是从主机100b获得的。当判断为可以使用时,使用判断部204d,通过卡通信处理部201将包括在该许可208L的内容密钥208b,向主机通信处理部101b发送。在这里,如上所述,本实施方式的卡200d的使用判断部204d,即使作为判断参照信息获得非安全信息,也不管非安全信息的细节,在规定的限制范围内,在主机使用内容成为可能,该规定的限制是限制再现次数和再现时间等。
图17是示出本实施方式卡200d的使用判断部204d的工作的流程图。
使用判断部204d,通过卡通信处理部201从主机100b获得内容ID和判断参照信息和安全识别信息(步骤S600)。并且,使用判断部204d,确定与步骤S600中获得的内容ID相对应的许可208L(步骤S602)。
其次,使用判断部204d,根据步骤S600中获得的安全识别信息,来判断步骤S600中获得的判断参照信息是不是安全信息(步骤S604)。
在这里,使用判断部204d当判断为是安全信息时(步骤S604中是),做出进一步判断,判断作为该判断参照信息的安全信息的当前日期时间和使用次数是否满足使用条件208a(步骤S606)。使用判断部204d,在步骤S606判断为安全信息的当前日期时间和使用次数满足使用条件208a时(步骤S606中是),向主机100b发送内容密钥208b(步骤S608)。还有,在步骤S606判断为安全信息的当前日期时间和使用次数没有满足使用条件208a时(步骤S606中否),使用判断部204d不向主机100b发送内容密钥208b,结束处理。
另一方面,使用判断部204d在步骤S604中判断为不是安全信息时(步骤S604中否),向主机100b发送使用限制信息和内容密钥208b(步骤S610)。该使用限制信息示出以下,限制主机100b将要再现的内容的再现次数、再现时间、再现期限、再现图像品质等。例如使用限制信息示出以下,再现次数到3次为止、累计再现时间到30分为止、再现期限到2005年4月1日为止、再现图像品质为低水平等。
如上所述,获得使用限制信息和内容密钥208b的主机100b,用内容密钥208b解密内容,并且,在使用限制信息限制的范围内再现内容。
如上所述,在本实施方式,判断参照信息不是安全信息的情况下,在规定的限制范围内主机使用内容成为可能,从而能够提高用户的便利性。
再者,在本实施方式,使用判断部204d,在判断参照信息不是安全信息时,发送内容密钥208b和使用限制信息,不过,也可以向对用户发送催促消息信息,催促用户发送安全信息。这个情况下,获得消息信息的主机100b,向用户提示由该消息信息所示出的细节,催促发送安全信息。
以上,用实施方式及变形例对本发明涉及内容使用系统进行了说明,不过,本发明不受这些的限制。
例如,在实施方式1~3,以及变形例中,卡判断可以使用内容时只将内容密钥向主机发送,不过,如实施方式4中,与内容密钥一起发送表现(Rendering)条件(相当于实施方式4使用限制信息),该表现条件是例如有关内容的再现时间和再现时的品质等内容表示方法的条件。在这个情况下,实施方式1~3以及变形例的主机,按照表现条件,再现内容。例如,表现条件是“再现时间30分”时,主机用内容密钥解密内容后,只能再现内容30分种。再者,上述表现条件包括在许可中,不过,上述使用限制信息也可不包括在许可中,而是不与许可发生关系事先存储到卡中也可。
还有,在实施方式1及其变形例,作为安全信息主机100将当前日期时间和地区代码都发送到卡200、200a,不过,将当前日期时间及地区代码的某一方发送到卡200、200a也可。
还有,在实施方式1~4,以及变形例中,主机将内容ID发送到卡中,不过,只要能够确定许可,还可以发送其他的信息,例如也可以发送许可ID。
还有,在实施方式1~4,以及变形例中,主机每次对卡询问可否使用时,发送了安全信息或者非安全信息,不过,也可以仅在建立SAC时发送。在这个情况下,主机在建立SAC时发送安全信息或者非安全信息,此后,询问可否使用时,只发送内容ID。还有,卡每次接受主机的可否使用的询问时,根据SAC建立时获得的安全信息或者非安全信息,判断可否使用内容。还有,主机可以在对卡进行初始化的时候,发送安全信息或者非安全信息。这个情况下,例如卡插入到主机时,主机对卡进行初始化,此后,发送安全信息或者非安全信息。并且,例如,从主机拔出卡的时候,或者停止对卡或者主机的电源供应的时候,或者安全信息或者非安全信息发送到卡之后经过规定时间的时候,或者SAC被切断的时候,主机删除卡所保持的安全信息。
还有,在实施方式1~4,以及变形例中,主机认证管理部102及卡认证管理部202可以各自获得取消列表,就是从服务器300或者其他的服务器(以下,简称为服务器)随时获得最新的取消列表。这个情况下,例如,主机认证管理部102从服务器,通过主机通信处理部101获得取消列表,卡认证管理部202从服务器,通过卡通信处理部201获得取消列表。在这里,因为卡通信处理部201不能直接与服务器连接,卡认证管理部202,通过可以与服务器连接的终端设备及卡通信处理部201,获得取消列表。即,卡认证管理部202,在卡200、200a插入到该终端设备的状态下,获得取消列表。还有,卡认证管理部202,可以从主机认证管理部102获得取消列表,该取消列表是该主机认证管理部102如上述获得的取消列表,并且,主机认证管理部102,可以从卡认证管理部202获得取消列表,该取消列表是该卡认证管理部202如上述获得的取消列表。再者,主机认证管理部102和卡认证管理部202从服务器获得取消列表的时候,为了防止取消列表的窜改和再送攻击,主机通信处理部101和卡通信处理部201通过SAC与服务器进行通信。
还有,在实施方式1及其变形例中,是主机100的安全信息管理部105管理安全信息,不过,获得服务器管理的安全信息也可。这个情况下,安全信息管理部105,通过主机通信处理部101从服务器获得作为安全信息的当前日期时间,并向卡200,200a发送该当前日期时间。还有,实施方式1的变形例1的情况下,将通过主机100最后从服务器所通知的当前日期时间,作为最后日期时间,由卡安全信息管理部205来管理。还有,例如主机100的安全信息管理部105,在取消列表和许可203L从服务器被发送到卡200、200a和主机100的时候,从服务器获得安全信息向卡200、200a发送。
还有,实施方式1的变形例2中,卡200a在地区代码和卡地区代码不一致的情况下,将主机100当作是不能使用内容的设备,没有发送内容密钥203b,不过,即使在地区代码和卡地区代码不一致的情况下,卡200a也可以发送内容密钥203b。这样的情况下,地区代码或者卡地区代码与使用条件203a的可以使用代码一致,并安全信息的当前日期时间和使用次数满足使用条件203a的时候,卡200a判断主机100可以使用内容,对主机100发送内容密钥203b。
产业上利用的可能性
本发明涉及的内容使用系统可以起到如下效果,既能持续保持高水平的安全性,又能在恰当的使用条件下使用内容,例如适用于再现系统等,该再现系统是再现通过互联网所分发的电影等内容的系统。

Claims (31)

1、一种内容使用系统,包括卡和主机终端,卡和主机终端相互通信,从而使用内容,该内容是数字化作品,其特征在于,
上述主机终端包括:
安全信息管理单元,安全地管理安全信息,该安全信息用于判断可否使用内容;
信息发送单元,向上述卡发送由上述安全信息管理单元所管理的安全信息;以及
使用单元,在上述卡判断为可以使用内容的情况下,使用上述内容;
上述卡包括:
条件保持单元,保持上述内容的使用条件;
信息获得单元,从上述主机终端获得安全信息;以及
判断单元,根据由上述信息获得单元所获得的安全信息和由上述条件保持单元所保持的使用条件,判断上述主机终端可否使用内容。
2、根据权利要求1所述的内容使用系统,其特征在于,
上述卡还包括密钥保持单元,保持内容密钥,该内容密钥用于解密已被加密的上述内容;
上述判断单元,当判断为可以使用内容时,对上述主机终端发送保持在上述密钥保持单元的内容密钥;
上述使用单元,获得从上述判断单元发送来的内容密钥,并且用所获得的上述内容密钥,解密已被加密的上述内容并进行再现。
3、根据权利要求2所述的内容使用系统,其特征在于,
上述安全信息管理单元,将通过计时得到的当前日期时间作为上述安全信息来管理;
上述条件保持单元,保持示出可以使用内容的期间的上述使用条件;
上述判断单元,在上述安全信息示出的日期时间包括在作为上述使用条件的可以使用内容的期间内的情况下,判断为可以使用内容,在上述安全信息示出的日期时间不包括在上述可以使用的期间内的情况下,判断为不可以使用内容。
4、根据权利要求3所述的内容使用系统,其特征在于,
上述卡还包括日期时间保持单元,安全地保持由上述信息获得单元最后所获得的安全信息示出的日期时间;
上述判断单元,在上述信息获得单元获得的下一个安全信息所示出的日期时间、是上述日期时间保持单元所保持的日期时间之前的日期时间的情况下,判断为上述主机终端不可以使用内容。
5、根据权利要求2所述的内容使用系统,其特征在于,
上述安全信息管理单元,将内容被使用的使用地区作为上述安全信息来管理,
上述条件保持单元,保持示出可以使用内容的地区的上述使用条件;
上述判断单元,在上述安全信息示出的使用地区包括在作为上述使用条件的可以使用内容的地区内的情况下,判断为可以使用内容,在上述安全信息示出的使用地区不包括在上述可以使用的地区内的情况下,判断为不可以使用内容。
6、根据权利要求5所述的内容使用系统,其特征在于,
上述卡还包括地区保持单元,安全地保持示出规定的地区的地区信息;
上述判断单元,在上述信息获得单元所获得的安全信息示出的使用地区与上述地区信息所示出的地区不一致的情况下,判断为上述主机终端不可以使用内容。
7、根据权利要求2所述的内容使用系统,其特征在于,
上述信息发送单元,每当在上述判断单元进行判断时,就向上述卡发送上述安全信息;
上述判断单元,用由上述信息获得单元最后所获得的安全信息进行判断。
8、根据权利要求2所述的内容使用系统,其特征在于,
上述信息发送单元,在上述卡和上述主机终端之间建立了安全的通信线路时,向上述卡发送上述安全信息;
上述判断单元,用在建立上述通信线路时由上述信息获得单元所获得的安全信息进行判断。
9、根据权利要求2所述的内容使用系统,其特征在于,
上述主机终端还包括初始化单元,对上述卡进行初始化;
上述信息发送单元,当由上述初始化单元对上述卡进行了初始化时,发送上述安全信息;
上述判断单元,用在上述初始化时由上述信息获得单元所获得的安全信息进行判断。
10、根据权利要求2所述的内容使用系统,其特征在于,
上述卡还包括安全信息保持单元,安全地保持用于判断可否使用上述内容的卡安全信息;
上述判断单元,根据上述安全信息和卡安全信息以及使用条件来判断可否使用内容。
11、根据权利要求2所述的内容使用系统,其特征在于,
上述卡还包括卡方认证单元,认证上述主机终端;
上述主机终端还包括主机方认证单元,认证上述卡;
上述卡方认证单元及主机方认证单元分别保持列表,从而禁止与上述列表所示的设备进行通信,上述列表示出作为不正当的通信对方应该被排除的设备;并且
上述认证的结果为,判断对方是不正当的设备时,在上述列表中登记上述对方。
12、一种卡,与主机终端通信,该主机终端使用内容,该内容是数字化作品,其特征在于,包括:
条件保持单元,保持内容的使用条件;
信息获得单元,从上述主机终端获得安全信息,该安全信息用于判断可否使用上述内容、且由上述主机终端安全地管理;
判断单元,根据由上述信息获得单元所获得的安全信息和由上述条件保持单元所保持的使用条件,判断上述主机终端可否使用内容;以及
使用单元,在由上述判断单元判断为可以使用内容的情况下,使上述主机终端可以使用内容。
13、根据权利要求12所述的卡,其特征在于,
上述卡还包括密钥保持单元,保持内容密钥,该内容密钥用于解密已被加密的上述内容;
上述使用单元,在由上述判断单元判断为可以使用内容的情况下,对上述主机终端发送保持在上述密钥保持单元的内容密钥。
14、根据权利要求13所述的卡,其特征在于,
上述信息获得单元,获得示出当前日期时间的上述安全信息;
上述条件保持单元,保持示出可以使用上述内容的期间的上述使用条件;
上述判断单元,在由上述安全信息所示出的当前日期时间包括在作为上述使用条件的可以使用内容的期间内的情况下,判断为可以使用内容,在上述当前日期时间不包括在上述可以使用的期间内的情况下,判断为不可以使用内容。
15、根据权利要求13所述的卡,其特征在于,
上述信息获得单元,获得示出上述内容被使用的使用地区的上述安全信息;
上述条件保持单元,保持示出上述内容的可以使用地区的上述使用条件;
上述判断单元,在由上述安全信息所示出的使用地区包括在作为上述使用条件的可以使用内容的地区内的情况下,判断为可以使用内容,在上述使用地区不包括在上述可以使用的地区内的情况下,判断为不可以使用内容。
16、根据权利要求13所述的卡,其特征在于,
上述信息获得单元,从上述主机终端获得非安全信息或者上述安全信息作为判断参照信息,该非安全信息用于判断可否使用上述内容;
上述卡还包括:
识别获得单元,从上述主机终端获得安全识别信息,该安全识别信息示出上述判断参照信息是上述安全信息和非安全信息中的哪一个;
安全判别单元,根据上述安全识别信息,判别上述信息获得单元最近所获得的判断参照信息是安全信息和非安全信息中的哪一个;以及
非安全使用判别单元,判别在可否使用上述内容的判断中是否可以使用上述非安全信息;
在由上述非安全使用判别单元判别为可以使用的情况下,上述判断单元根据判断参照信息和使用条件,判断上述主机终端可否使用内容,该判断参照信息是上述非安全信息和上述安全信息中的某一个;
在由上述非安全使用判别单元判别为不可以使用、且由上述安全判别单元判别为是安全信息的情况下,上述判断单元根据被判别为是上述安全信息的判断参照信息和使用条件,判断上述主机终端可否使用内容。
17、根据权利要求16所述的卡,其特征在于,
上述条件保持单元,将提供形式信息与上述使用条件相关联地加以保持,该提供形式信息示出上述内容的提供形式;
上述非安全使用判别单元,根据保持在上述条件保持单元的提供形式信息,确定上述内容的提供形式,并按照确定的提供形式,判别是否可以使用上述非安全信息。
18、根据权利要求16所述的卡,其特征在于,
上述卡还包括服务存储单元,存储服务识别信息,该服务识别信息用于识别用户加入的服务;
上述非安全使用判别单元,根据存储在上述服务存储单元的服务识别信息,判别是否可以使用上述非安全信息。
19、根据权利要求16所述的卡,其特征在于,
上述非安全使用判别单元,根据由上述主机终端对安全信息的管理状况,判别是否可以使用上述非安全信息。
20、根据权利要求13所述的卡,其特征在于,
上述信息获得单元,在不同的时刻,从上述主机终端分别获得非安全信息和上述安全信息作为判断参照信息,该非安全信息用于判断可否使用上述内容;
上述卡还包括:
识别获得单元,从上述主机终端获得安全识别信息,该安全识别信息示出上述判断参照信息是上述安全信息和非安全信息中的哪一个;
安全判别单元,根据上述安全识别信息,判别上述信息获得单元最近所获得的判断参照信息是安全信息和非安全信息中的哪一个;以及
非安全使用判别单元,判别在可否使用上述内容的判断中,是否可以使用上述非安全信息;
在由上述非安全使用判别单元判别为可以使用的情况下,上述判断单元根据由上述信息获得单元最近所获得的判断参照信息和使用条件,判断上述主机终端可否使用内容;
在由上述非安全使用判别单元判别为不可以使用、且由上述安全判别单元判别为是安全信息的情况下,上述判断单元根据被判别为是上述安全信息的判断参照信息和使用条件,判断上述主机终端可否使用内容。
21、一种内容使用终端,通过与卡通信从而使用内容,该内容是数字化作品,其特征在于,包括:
安全信息管理单元,安全地管理安全信息,该安全信息用于判断可否使用内容;
信息发送单元,向上述卡发送由上述安全信息管理单元所管理的安全信息;以及
使用单元,在上述卡根据上述安全信息判断为可以使用内容的情况下,使用上述内容。
22、根据权利要求21所述的内容使用终端,其特征在于,
上述卡,当判断为可以使用内容时,向上述内容使用终端发送内容密钥,该内容密钥用于解密已被加密的上述内容;
上述使用单元,获得从上述卡发送来的内容密钥,并且用获得的上述内容密钥,解密已被加密的上述内容并进行再现。
23、根据权利要求22所述的内容使用终端,其特征在于,
上述安全信息管理单元,将通过计时得到的当前日期时间作为上述安全信息来管理;
上述信息发送单元,向上述卡发送示出上述当前日期时间的安全信息。
24、根据权利要求22所述的内容使用终端,其特征在于,
上述安全信息管理单元,将上述内容被使用的使用地区作为上述安全信息来管理;
上述信息发送单元,向上述卡发送示出上述使用地区的安全信息。
25、根据权利要求22所述的内容使用终端,其特征在于,
上述内容使用终端还包括安全信息管理单元,非安全地管理非安全信息,该非安全信息用于判断可否使用内容;
上述信息发送单元,在规定的情况下,向上述卡发送由上述非安全信息管理单元所管理的非安全信息,以代替上述安全信息的发送;
上述使用单元,进一步,在上述卡根据上述非安全信息判断为可以使用内容的情况下,使用上述内容。
26、根据权利要求25所述的内容使用终端,其特征在于,
上述内容使用终端还包括识别信息发送单元,向上述卡发送安全识别信息,该安全识别信息示出由上述信息发送单元所发送的是安全信息和非安全信息中的哪一个。
27、一种内容使用方法,包括卡和主机终端,卡和主机终端相互通信,从而使用内容,该内容是数字化作品,其特征在于,包括:
信息发送步骤,上述主机终端向上述卡发送安全信息,该安全信息用于判断可否使用内容;
信息获得步骤,上述卡从上述主机终端获得安全信息;
判断步骤,上述卡根据在上述信息获得步骤所获得的安全信息以及上述内容的使用条件,判断上述主机终端可否使用内容;以及
使用步骤,在上述判断步骤判断为可以使用内容的情况下,上述主机终端使用上述内容。
28、一种卡控制主机终端使用内容的内容使用控制方法,该卡与该主机终端通信,该主机终端使用内容,该内容是数字化作品,其特征在于,包括:
信息获得步骤,从上述主机终端获得安全信息,该安全信息用于判断可否使用内容;
判断步骤,根据在上述信息获得步骤所获得的安全信息以及上述内容的使用条件,判断上述主机终端可否使用内容;以及
使用步骤,在上述判断步骤判断为可以使用内容的情况下,使上述主机终端可以使用内容。
29、一种主机终端通过与卡进行通信从而使用内容的内容使用方法,该内容是数字化作品,其特征在于,包括:
信息发送步骤,向上述卡发送安全信息,该安全信息用于判断可否使用上述内容;以及
使用步骤,在上述卡根据上述安全信息判断为可以使用内容的情况下,使用上述内容。
30、一种程序,用于卡控制主机终端使用内容,该卡与该主机终端通信,该主机终端使用内容,该内容是数字化作品,其特征在于,该程序使计算机执行下述步骤:
信息获得步骤,从上述主机终端获得安全信息,该安全信息用于判断可否使用内容;
判断步骤,根据在上述信息获得步骤所获得的安全信息以及上述内容的使用条件,判断上述主机终端可否使用内容;以及
使用步骤,在上述判断步骤判断为可以使用内容的情况下,使上述主机终端可以使用内容。
31、一种程序,用于主机终端通过与卡进行通信从而使用内容,该内容是数字化作品,其特征在于,该程序使计算机执行下述步骤:
信息发送步骤,向上述卡发送安全信息,该安全信息用于判断可否使用上述内容;以及
使用步骤,在上述卡根据上述安全信息判断为可以使用内容的情况下,使用上述内容。
CNA2005800149443A 2004-05-10 2005-04-26 内容使用系统 Pending CN1950809A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004140358 2004-05-10
JP140358/2004 2004-05-10

Publications (1)

Publication Number Publication Date
CN1950809A true CN1950809A (zh) 2007-04-18

Family

ID=35320383

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2005800149443A Pending CN1950809A (zh) 2004-05-10 2005-04-26 内容使用系统

Country Status (4)

Country Link
US (1) US20080040282A1 (zh)
JP (1) JPWO2005109209A1 (zh)
CN (1) CN1950809A (zh)
WO (1) WO2005109209A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104584521A (zh) * 2012-02-23 2015-04-29 模拟和密码有限公司 移动通信设备
US10893045B2 (en) 2013-08-29 2021-01-12 Liberty Labs Limited System for accessing data from multiple devices

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008079091A (ja) * 2006-09-22 2008-04-03 Fujitsu Ltd 電子証明書を用いる認証システム
JP2009140447A (ja) * 2007-12-11 2009-06-25 Nec Corp ネットワークシステム、端末、ネットワーク方法及びプログラム
KR101495722B1 (ko) * 2008-01-31 2015-02-26 삼성전자주식회사 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치
DE102008010788B4 (de) * 2008-02-22 2013-08-22 Fachhochschule Schmalkalden Verfahren zur Authentisierung und Authentifizierung von Personen und Einheiten
JP5490044B2 (ja) * 2011-03-14 2014-05-14 株式会社東芝 携帯可能電子装置、及び携帯可能電子装置の制御方法
JP5983727B2 (ja) * 2012-03-09 2016-09-06 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP5975097B2 (ja) * 2012-05-21 2016-08-23 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
JP6046068B2 (ja) * 2014-02-25 2016-12-14 株式会社東芝 携帯可能電子装置、及び携帯可能電子装置の制御方法
JP2016048575A (ja) * 2015-12-01 2016-04-07 株式会社東芝 携帯可能電子装置、及び携帯可能電子装置の制御方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3646482B2 (ja) * 1997-07-18 2005-05-11 富士ゼロックス株式会社 アクセス制御装置、アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体及びアクセス制御方法
JP2002268549A (ja) * 2001-03-06 2002-09-20 Sharp Corp 情報へのアクセス制御方法、情報へのアクセス制御装置、情報へのアクセス制御ネットワークシステム、情報へのアクセス制御プログラム
CN1237804C (zh) * 2001-04-19 2006-01-18 松下电器产业株式会社 许可证管理系统、许可证管理设备、中继设备和终端设备
JP4043828B2 (ja) * 2001-04-19 2008-02-06 松下電器産業株式会社 ライセンス管理システム、ライセンス管理装置及び中継装置
US7904392B2 (en) * 2001-10-25 2011-03-08 Panasonic Corporation Content usage rule management system
JP2003256704A (ja) * 2002-02-28 2003-09-12 Toshiba Corp ポイント生成装置、携帯端末、ポイント管理サーバ及びポイント管理システム
US20040093509A1 (en) * 2002-11-12 2004-05-13 Gidon Elazar Method and apparatus for connecting a storage device to a television
JP4343542B2 (ja) * 2003-01-30 2009-10-14 ソニー株式会社 情報処理システム、情報処理装置および情報処理方法、並びにプログラムおよび記録媒体
US7685642B2 (en) * 2003-06-26 2010-03-23 Contentguard Holdings, Inc. System and method for controlling rights expressions by stakeholders of an item
US20060059561A1 (en) * 2004-04-14 2006-03-16 Digital River, Inc. Electronic storefront that limits download of software wrappers based on geographic location

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104584521A (zh) * 2012-02-23 2015-04-29 模拟和密码有限公司 移动通信设备
CN108512987A (zh) * 2012-02-23 2018-09-07 自由沃尔斯有限公司 移动通信设备
US10979550B2 (en) 2012-02-23 2021-04-13 TapNav Ltd Mobile communication device
US10893045B2 (en) 2013-08-29 2021-01-12 Liberty Labs Limited System for accessing data from multiple devices

Also Published As

Publication number Publication date
JPWO2005109209A1 (ja) 2008-03-21
WO2005109209A1 (ja) 2005-11-17
US20080040282A1 (en) 2008-02-14

Similar Documents

Publication Publication Date Title
CN1950809A (zh) 内容使用系统
CN1147784C (zh) 计算机
CN1681238A (zh) 用于加密通信的密钥分配方法及系统
CN1685706A (zh) 基于证书授权的域
CN1716845A (zh) 派生内容生成装置和方法、利用装置和方法以及检验方法
CN1934564A (zh) 使用证书撤销列表进行数字权限管理的方法和设备
CN1540915A (zh) 在数字权利管理(drm)系统中撤销凭证及开除其余主体
CN1263669A (zh) 数字视听数据发送装置、接收装置、收发系统和媒体
CN1946124A (zh) 图像处理系统
CN1788263A (zh) 登录系统和方法
CN1596522A (zh) 加密装置、解密装置、密钥生成装置、版权保护系统和密码通信装置
CN1738248A (zh) 信息处理方法、信息处理装置和计算机程序
CN1422035A (zh) 密钥交换设备、方法、程序和记录这种程序的记录媒体
CN1961311A (zh) 在装置和便携式存储器之间传输权限对象信息的方法和设备
CN1756150A (zh) 信息管理仪器、信息管理方法和程序
CN1914591A (zh) 安全装置、终端装置、门设备和设备
CN1496628A (zh) 内容分配系统
CN1556952A (zh) 内容管理系统和信息记录媒体
CN1829950A (zh) 用于判断信息的使用许可的方法以及使用该方法的内容分发系统
CN1914603A (zh) 访问认证方法、访问认证程序、信息处理单元以及记录介质
CN1764907A (zh) 撤销信息的发送方法、接收方法及其装置
CN1893527A (zh) 图像数据处理装置
CN1855808A (zh) 用于提供安全服务的设备及方法
CN1639694A (zh) 数据存储设备
CN1839580A (zh) 信息分配系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication