JP2002344921A - コンテンツ受信装置 - Google Patents

コンテンツ受信装置

Info

Publication number
JP2002344921A
JP2002344921A JP2001151571A JP2001151571A JP2002344921A JP 2002344921 A JP2002344921 A JP 2002344921A JP 2001151571 A JP2001151571 A JP 2001151571A JP 2001151571 A JP2001151571 A JP 2001151571A JP 2002344921 A JP2002344921 A JP 2002344921A
Authority
JP
Japan
Prior art keywords
content
license
permission condition
condition
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001151571A
Other languages
English (en)
Inventor
Tomokazu Komuro
智一 小室
Takashi Saito
隆志 斉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2001151571A priority Critical patent/JP2002344921A/ja
Publication of JP2002344921A publication Critical patent/JP2002344921A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】利用者がコンテンツの提供側にアクセスしなく
てもコンテンツを利用することができるコンテンツ受信
装置を提供する。 【解決手段】コンテンツ受信装置は、暗号化コンテンツ
を記憶する記憶手段と、前記暗号化コンテンツの利用許
可条件を片方向ネットワークを通じて受信して保管する
保管手段と、前記保管手段に保管された利用許可条件を
取得する取得手段,取得された利用許可条件が満たされ
るか否かを判定する判定手段,及び利用許可条件が満た
される場合に前記暗号化コンテンツの復号鍵を得て前記
暗号化コンテンツを復号する復号手段を含む利用手段と
を含む。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンテンツの利用
者がコンテンツの提供側から暗号化コンテンツとその復
号キーとを受け取ってコンテンツを利用するためのコン
テンツ受信装置に関する。
【0002】
【従来の技術】近年、情報流通の多様化,大容量化,及
び高速化の側面から「超流通」の実現の要求が高まって
いる。この「超流通」が実現された環境は、次の条件を
満足する。 (1) 情報利用者は、デジタル情報をほぼ無料で入手でき
る。 (2) 情報提供者は、その情報の利用を許可する条件(課
金,改変利用条件など)を指定することができる。 (3) サービスを利用するに当たって必要な情報利用者の
追加操作は「アクセス条件の確認」程度である。
【0003】こうした超流通のアクセス制御を正確かつ
安全に実行可能なシステムは、ライセンス料などの著作
権料徴収の不公平の是正にも寄与することを期待でき
る。
【0004】この超流通を実現する環境条件のうち、特
に(1)についていわゆる「放送」を用いることによっ
て、いわゆる「通信」よりも、より多くの情報利用者
に、より安価にデジタル情報を提供することが可能とな
る。
【0005】放送は次のような特徴を持つ。 (a) 広域同報性 (b) 一般的に通信よりも伝送帯域あたりのコストが安
い また、上記環境条件の(2)についても情報提供者から情
報利用者に向けて、放送を用いてデジタル情報と共に片
方向通信で利用許可条件を指定できることが望まれてい
る。
【0006】ところで、近年、記憶媒体等の低価格化等
によって分散システム環境が促進され、ネットワークの
トラフィックが集中することなく、コンテンツを複数の
サーバにキャッシュして分散できるようになり、コンテ
ンツオブジェクトに対するアクセスを高速に行うことが
できるようになった。
【0007】そこで、図1に示すようなアクセス制御モ
デルが考えられた。このアクセス制御モデルでは、著作
権者2000が従来のセキュリティ技術で保護が可能な
領域である著作権者保護領域と、あらゆる外部からの攻
撃を受容する開放領域と、ハード/ソフトの改ざんの保
護とデジタルデータ複製防止処理が施される秘匿保護領
域とに分離される。秘匿保護領域は、全方位的なアクセ
ス制御機能221によって保護され、このアクセス制御
機能2210内にコンテンツ222が保存される。この
コンテンツに対して、著作権者2000は、コンテンツ
2220の登録とともに、アクセス制御機能2210に
対するアクセス制御操作(アクセス制御条件の設定)を行
うことができる。利用者2050は、開放領域から、ア
クセス制御機能221を介してコンテンツ2220を取
得する。なお、領域間保護インタフェース2200は、
著作権者保護領域と開放領域との間の保護を行うインタ
フェースである。
【0008】図1に示す分散システム環境下におけるア
クセス制御モデルの具体化は、米国特許5339433
号公報に記載されており、また、特開平9−13431
1号公報、米国特許5392351号公報、米国特許5
555304号公報、および米国特許5796824号
公報には、利用者の機器をチェックしてコンテンツの不
正利用を防止する技術が記載されている。また、特開2
000−293439号においては、柔軟なコンテンツ
利用制御を可能とする技術が記載されている。以下、こ
れらを参照して従来のコンテンツ利用制御システムにつ
いて説明する。
【0009】図2は、従来のコンテンツ利用制御システ
ム10の構成を示す図である。コンテンツ利用制御シス
テム10は、著作権者1が作成した著作物のコンテンツ
を利用者2が利用する場合に、この利用を制御するシス
テムである。図2において、このコンテンツ利用制御シ
ステム10は、大きく、著作権者システム20、コンテ
ンツサーバ30、ライセンスサーバ40、および利用者
システム50を有する。
【0010】著作権者システム20は、暗号化されたコ
ンテンツ(秘匿コンテンツ)をコンテンツサーバ30に登
録する(S10)秘匿コンテンツ登録部21,秘匿コンテ
ンツを復号するためのコンテンツ復号キーをライセンス
サーバ40に送出することによって秘匿コンテンツに対
するアクセス制御権をライセンスサーバ40に委譲する
(S12)アクセス制御権委譲部22,及び秘匿コンテン
ツに対する利用許可条件(アクセス制御条件:ACL)を
ライセンスサーバ40に設定する(S14)ACL設定部
23を有する。
【0011】コンテンツサーバ30は、著作権者システ
ム20から送られてきた秘匿コンテンツを登録し、利用
者システム50からの秘匿コンテンツ配布要求があった
(S16)場合に、要求に対応する秘匿コンテンツを利用
者システム50に送出する(S17)。
【0012】ライセンスサーバ40は、ライセンス許可
/生成部41とLDAPシステム42とを有する。LD
APシステム42は、コンテンツ復号キーが送られてき
た(S12)場合に、このコンテンツ復号キーをLDAP
システム42内のコンテンツ復号キーを格納するデータ
ベース44に秘匿コンテンツに対応させて登録する。ま
た、LDAPシステム42は、ACL設定が送られてき
た(S14)場合には、このACL設定を秘匿コンテンツ
に対応させてLDAPシステム42内のアクセス制御リ
ストのデータベース43に格納する。
【0013】一方、ライセンス許可/生成部41は、利
用者システム50から物理要素ID証明書が付加された
コンテンツの利用要求があった(S18)場合、秘密キー
をLDAPシステム42から検索し、秘密キーを用いて
物理要素ID証明書を復号し、物理要素IDを得る。ま
た、ライセンス許可/生成部41は、利用要求に対応す
るコンテンツ復号キーとACLをデータベース43,4
4から検索し、物理要素IDで暗号化する。そして、ラ
イセンス許可/生成部41は、暗号化されたコンテンツ
復号キー及びACLをライセンスとして利用者システム
50に送信する(S21)。
【0014】利用者システム50は、秘匿コンテンツの
配布要求(S16)と配布された秘匿コンテンツの取得を
行う秘匿コンテンツ要求/取得部51と、ライセンスの
要求、すなわち利用要求(S18)とライセンスの取得
(S21)の処理を行うライセンス要求/取得部52と、
利用者システムの特定利用環境(SUE)53とを有す
る。特定利用環境53とは、特定のコンテンツ利用環境
をいい、CPU、周辺装置、リムーバブルな記憶媒体、
ICカード、コンテンツ利用状況などの総合的情報をい
う。
【0015】ライセンス要求/取得部52がライセンス
サーバ40からライセンスを取得すると、特定利用環境
53は、ライセンスを物理要素IDを用いて復号すると
もにACLが満たされるか否かを判定し、満たされる場
合には、使用可能状態のコンテンツ復号キーを得る。そ
して、秘匿コンテンツ要求/取得部51によって得られ
た秘匿コンテンツが、コンテンツ復号キーを用いて復号
され、コンテンツストレージデバイス55に記憶され、
再生デバイス56で再生される。
【0016】
【発明が解決しようとする課題】しかしながら、従来の
コンテンツ利用制御システム10では、利用者2は、コ
ンテンツの利用に際し、利用者システム50を用いてコ
ンテンツサーバ30及びライセンスサーバ40にアクセ
スしなければならない。このように、コンテンツ利用制
御システム10は、利用者システム50がコンテンツサ
ーバ30及びライセンスサーバ40と双方向で接続され
ていなければ、利用者2はコンテンツを利用することが
できなかった。
【0017】また、従来のコンテンツ利用制御システム
10では、利用者システム50からの要求に応じてライ
センスサーバ40がライセンスを提供し、コンテンツサ
ーバ30が秘匿コンテンツを提供する。このため、多数
の利用者2からライセンス及び秘匿コンテンツの提供要
求があった場合には、ライセンスサーバ40及びコンテ
ンツサーバ30は、各利用者2の利用者システム50に
逐一回線接続し、ライセンス及び秘匿コンテンツを送信
しなければならない。また、複数の利用者からの要求が
同時に発生することもある。このため、利用者システム
50と、コンテンツサーバ30及びライセンスサーバ4
0との間の回線に負荷がかかり輻輳が発生する可能性が
あった。
【0018】本発明は、上記問題に鑑みなされたもので
あり、利用者がコンテンツの提供側にアクセスしなくて
もコンテンツを利用することができるコンテンツ受信装
置を提供することを目的とする。
【0019】
【課題を解決するための手段】本発明は、上記目的を達
成するため、以下の構成を備える。
【0020】即ち、本発明は、暗号化コンテンツを記憶
する記憶手段と、前記暗号化コンテンツの利用許可条件
を片方向ネットワークを通じて受信して保管する保管手
段と、前記保管手段に保管された利用許可条件を取得す
る取得手段,取得された利用許可条件が満たされるか否
かを判定する判定手段,及び利用許可条件が満たされる
場合に前記暗号化コンテンツの復号鍵を得て前記暗号化
コンテンツを復号する復号手段を含む利用手段と、を含
むコンテンツ受信装置である。
【0021】本発明によれば、コンテンツの利用に際し
てその利用許可条件を片方向ネットワーク(通信網及び
放送網)を通じて受信するので、コンテンツの利用者側
から提供側にアクセスしなくて済む。
【0022】また、本発明は、前記保管手段が、コンテ
ンツ提供側から受信した第1の鍵とこの保管手段内で強
制可能な条件に基づいて生成され且つ前記コンテンツ提
供側にて知り得る第2の鍵を生成し、この第2の鍵で暗
号化された利用許可条件を前記コンテンツ提供側から受
信し、生成した第2の鍵で復号する、ように構成しても
良い。
【0023】また、本発明は、前記保管手段が、前記コ
ンテンツ提供側から受信した利用許可条件を、前記利用
手段に応じた内容に書き換え、書き換えた利用許可条件
を前記取得手段に与える、ように構成しても良い。これ
によって、利用手段に応じたアクセス制限を与えること
ができる。
【0024】また、本発明は、前記利用許可条件が、コ
ンテンツの利用に対して課金することを含み、前記保管
手段は、前記取得手段に利用許可条件を与えるときに、
前記暗号化コンテンツの利用に対して課金する、ように
構成しても良い。
【0025】また、本発明は、前記保管手段が、前記コ
ンテンツ提供側から受信した利用許可条件のメタデータ
を抽出し、抽出したメタデータに基づいてこの利用許可
条件を保管するか否かを判定し、保管すると判定した利
用許可条件のみを保管する、ように構成しても良い。
【0026】また、本発明は、前記取得手段が、前記記
憶手段に記憶された暗号化コンテンツの複製を記憶する
複製記憶手段を備え、且つ前記記憶手段,前記保管手
段,前記判定手段,及び前記復号手段が設けられた装置
に対して着脱自在で且つ可搬性を有する他の装置に設け
られる、ように構成しても良い。
【0027】また、本発明は、コンテンツの再生が可能
なコンテンツ再生装置を内蔵又は外部接続可能なコンテ
ンツ受信装置において、暗号化されたコンテンツ、該コ
ンテンツの復号用の鍵情報及び所定の条件情報を受信す
る受信手段と、該暗号化されたコンテンツ、該鍵情報、
該条件情報を記憶する記憶手段と、該記憶した暗号化さ
れたコンテンツを該鍵情報を用いて復号する復号手段
と、記憶した該条件情報を満たすか否かを判定し、満た
すと判定したことを条件として前記復号処理後のコンテ
ンツを前記コンテンツ再生装置に与える制御手段と、を
備えたことを特徴とするコンテンツ受信装置である。
【0028】
【発明の実施の形態】以下に添付図面を参照して、本発
明にかかる片方向通信によるコンテンツ受信装置の好適
な実施の形態を説明する。
【0029】〔第1実施形態〕図3は、本発明の実施形
態におけるコンテンツ利用制御システム10Aの構成例
を示す図である。コンテンツ利用制御システム10A
は、著作権者1が作成した著作物のコンテンツを利用者
2が利用する場合に、この利用を制御するシステムであ
る。
【0030】〈システム構成〉コンテンツ利用制御シス
テム10Aは、大略して、著作権者システム20,少な
くとも1つ(この例では1つ)のコンテンツサーバ30
A,ライセンスサーバ40A,及び少なくとも1つ(こ
の例では1つ)の利用者システム50Aからなる。
【0031】著作権者システム20は、コンテンツサー
バ30A及びライセンスサーバ40Aとネットワークを
通じて双方向で接続される。一方、利用者システム50
Aは、コンテンツサーバ30A及びライセンスサーバ4
0Aと通信又は放送ネットワークを通じて片方向(コン
テンツサーバ30A及びライセンスサーバ40A→利用
者システム50A)で接続される。即ち、利用者システ
ム50Aからコンテンツサーバ30A及びライセンスサ
ーバ40Aにアクセスすることはない。
【0032】〈著作権者システム20〉著作権者システ
ム20は、秘匿コンテンツ登録部21,アクセス制御権
委譲部22,及びACL設定部23を備え、コンテンツ
に関する利用制御を管理する。秘匿コンテンツ登録部2
1は、著作権者1によって作成された著作物に関するコ
ンテンツを暗号化し、暗号化されたコンテンツ(秘匿コ
ンテンツ)をコンテンツサーバ30Aに登録する(S1
0)。
【0033】アクセス制御権委譲部22は、秘匿コンテ
ンツを復号するためのコンテンツ復号キーをライセンス
サーバ40Aに与えることで、秘匿コンテンツに対する
アクセス制御権をライセンスサーバ40Aに委譲する
(S12)。ACL設定部23は、秘匿コンテンツに対す
る利用許可条件(アクセス制御条件:ACL)をライセン
スサーバ40Aに設定する(S14)ための処理を司る。
【0034】〈コンテンツサーバ30A〉コンテンツサ
ーバ30Aは、著作権者システム20から送出された登
録対象の秘匿コンテンツを所定の記録媒体に保存するこ
とによって登録する。また、コンテンツサーバ30A
は、その管理者が秘匿コンテンツを利用者システム50
に配信したい場合に、対応する秘匿コンテンツを利用者
システム50に送出する(S17)。
【0035】〈ライセンスサーバ40A〉ライセンスサ
ーバ40Aは、マスタライセンス生成部41とLDAP
システム42とを有する。LDAPシステム42は、A
CL設定に関するデータを蓄積するデータベース43と
コンテンツ復号キーを蓄積するデータベース44とを有
する。ライセンスサーバ40Aが本発明のコンテンツ利
用制御システムに相当する。
【0036】LDAPシステム42は、アクセス制御権
委譲としてコンテンツサーバ30Aに登録された或る秘
匿コンテンツに対応するコンテンツ復号キーが著作権シ
ステム20から送られてきた(S12)場合には、このコ
ンテンツ復号キーを対応する秘匿コンテンツの識別情報
と関連づけてデータベース44に登録する。
【0037】また、LDAPシステム42は、コンテン
ツサーバ30Aに登録された或る秘匿コンテンツに対す
るACL設定が著作権者システム20から送られてきた
(S14)場合には、このACL設定を対応する秘匿コン
テンツの識別情報と関連づけてデータベース43に格納
する。データベース43は、アクセス制御リストを記憶
している。
【0038】マスタライセンス生成部41は、ライセン
スサーバ40Aの管理者が秘匿コンテンツのマスタライ
センスを利用者システム50Aに配信する場合に、その
秘匿コンテンツに対応するコンテンツ復号キーをデータ
ベース44から検索し、検索したコンテンツ復号キーを
対応する物理要素IDで暗号化し、暗号化されたコンテ
ンツ復号キーをマスタライセンスとして利用者システム
50Aに送信する(S21)。
【0039】マスタライセンスは、コンテンツ復号キー
と、利用許可条件とを含み、利用許可条件は、複数の条
件を論理和及び論理積を用いて構造化した組み合わせの
形態となっている。
【0040】〈利用者システム50A〉利用者システム
50Aは、本発明によるコンテンツ受信装置に相当し、
秘匿コンテンツ取得部51Aと、ライセンス要求/取得
部52Aと、特定利用環境(SUE)53Aと、マスタラ
イセンスモジュール63とを備えている。
【0041】秘匿コンテンツ取得部51は、コンテンツ
サーバ30から配信された秘匿コンテンツを受信し、一
時的に保管する。
【0042】マスタライセンスモジュール63は、ライ
センスサーバ40から送信(S24)されたマスタライセ
ンスを取得するマスタライセンス取得部64と、ライセ
ンス許可/生成部65と、LDAPシステム66と、物
理要素ID69と、暗号化/復号化評価部70とを有す
る。
【0043】マスタライセンス取得部64は、ライセン
スサーバ40から送信(S24)されたマスタライセンス
を取得し、一時的に保管する。
【0044】ライセンス許可/生成部65は、秘匿コン
テンツの利用要求をライセンス要求/取得部52Aから
受け取る(S28)。この利用要求には、秘匿コンテンツ
に対応する物理要素ID証明書が添付されている。ライ
センス許可/生成部65は、この物理要素ID証明書に
対応する秘密キーをLDAPシステム66から検索し
(秘密キーは予めLDAPシステム66に格納されてい
る)、検索された秘密キーを用いて物理要素ID証明書
を復号することによって物理要素ID(復号された物理
要素ID証明書)を取得する。
【0045】続いて、ライセンス許可/生成部65は、
利用が要求された秘匿コンテンツに対応するコンテンツ
復号キーをLDAPシステム66のデータベース68か
ら検索し、検索したコンテンツ復号キーを物理要素ID
で暗号化する。そして、ライセンス許可/生成部65
は、物理要素IDで暗号化されたコンテンツ復号キー及
び利用可能条件(アクセス制御リスト:ACL)をライセ
ンスとしてライセンス要求/取得部52Aに送信する
(S31)。
【0046】LDAPシステム66は、秘匿コンテンツ
に対応するアクセス制御リストを蓄積するデータベース
67と、秘匿コンテンツに対応するコンテンツ復号キー
を蓄積するデータベース68とを有している。
【0047】ライセンス要求/取得部52は、マスタラ
イセンスモジュール63に対してライセンスの要求、す
なわち利用要求(S28)とライセンスの取得(S31)に
係る処理を司る。
【0048】特定利用環境53Aは、特定のコンテンツ
利用環境であり、CPU、周辺装置、リムーバブルな記
憶媒体、ICカード、コンテンツ利用状況等についての
総合的情報である。
【0049】特定利用環境53Aは、複数の利用環境特
定物理要素(PCSUE:例えばCPU)54−1〜54
−N(Nは任意の数)と、秘匿コンテンツを格納するため
の複数のコンテンツストレージデバイス55−1〜55
−M(Mは任意の数)と、コンテンツを復号して再生する
ための複数の再生デバイス(プレーヤやビューワ等)56
−1〜56−Lとを有する(Lは任意の数)。
【0050】各PCSUE54−1〜54−N,各コン
テンツストレージデバイス55−1〜55−M,及び各
再生デバイス56−1〜56−Lは、夫々の物理要素I
D57−1〜57−N,59−1〜59−M,61−1
〜61−Lを有するとともに、暗号化/復号化/評価部
58−1〜58−N,60−1〜60−M,62−1〜
62−Lを有する。
【0051】各暗号化/復号化/評価部58−1〜58
−N,60−1〜60−M,62−1〜62−Lは、自
身に対応する物理要素を自身が保持している物理要素I
Dを用いて暗号化する。一方、各暗号化/復号化/評価
部58−1〜58−N,60−1〜60−M,62−1
〜62−Lは、自身に対応する物理要素ID証明書を、
自身が保持している物理要素IDを用いて復号する。各
暗号化/復号化/評価部58−1〜58−N,60−1
〜60−M,62−1〜62−Lは、物理要素ID証明
書を復号した場合には、その復号結果を評価する。
【0052】このように、複数の物理要素の暗号化/復
号化/評価に関する処理は、対応する暗号化/復号化/
評価部58−1〜58−N,60−1〜60−M,62
−1〜62−Lによって独立して行われる。このため、
物理要素間のインターフェイス上であっても、情報が漏
れないようになっている。
【0053】なお、マスタライセンスモジュール63が
本発明の保管手段に相当する。ライセンス要求/取得部
52Aが本発明の取得手段に相当し、特定利用環境53
Aが本発明の判定手段,記憶手段及び復号手段に相当
し、本発明の利用手段に相当する。
【0054】〈コンテンツ利用制御システム10におけ
る処理〉次に、コンテンツ利用制御システム10におけ
る動作処理として、著作権者システム20、コンテンツ
サーバ30A、ライセンスサーバ40A、利用者システ
ム50Aの動作処理を主としてフローチャートを参照し
て説明する。
【0055】〈〈著作権者システム20による処理〉〉
最初に、図4のフローチャートを参照して、著作権者シ
ステム20の内部処理手順について説明する。図4にお
いて、著作権者システム20は、著作者1による操作イ
ベントが発生したか否かを判断する(ステップS10
0)。
【0056】操作イベントが発生していない場合(ステ
ップS100;なし)には、ステップS100の処理が
操作イベントが発生するまで繰り返され、操作イベント
が発生した(ステップS100;あり)場合には、操作イ
ベントの操作内容が秘匿コンテンツ登録か、ACL設定
か、アクセス制御権委譲かが判断される(ステップS1
01)。
【0057】操作イベントが秘匿コンテンツ登録である
場合(ステップS101;秘匿コンテンツ登録)には、秘
匿コンテンツ登録部21は、著作物に関するコンテンツ
を暗号化し(ステップS110)、予め保持しているコン
テンツサーバリストから所望のコンテンツサーバ30に
秘匿コンテンツの登録要求を送信する(ステップS11
2)。
【0058】この登録要求は、登録対象の秘匿コンテン
ツのデータを含んでいる。コンテンツサーバ30は、登
録要求を受信し、この登録要求に含まれた秘匿コンテン
ツのデータを所定の記録媒体に保存(登録)した場合に
は、“OK”の応答を、そうでない場合には、“NG
(エラー)”の応答を秘匿コンテンツ登録部21に返す
(図3のステップS11)。
【0059】秘匿コンテンツ登録部21は、コンテンツ
サーバ30からの応答を取得すると、その応答がOKで
あるかエラーであるかを判断し(ステップS113)、コ
ンテンツサーバ30からの応答がOKの場合にはそのま
ま、エラーである場合には、所定のエラー処理を行った
(ステップS114)後、さらに、次のコンテンツサーバ
30が著作権者1によって指定されたか否かを判断する
(ステップS115)。
【0060】秘匿コンテンツ登録部21は、次のコンテ
ンツサーバ30が指定された場合(ステップS115;
あり)には、ステップS112に移行して上述した処理
を繰り返し、次のコンテンツサーバ30が指定されてい
ない場合(ステップS115;なし)には、ステップS1
00に移行して上述した処理を繰り返す。このように、
秘匿コンテンツのデータは、1つのコンテンツサーバ3
0に登録,或いは、複数のコンテンツサーバ30に分散
して登録される。
【0061】操作イベントが著作権者1によって指定さ
れた秘匿コンテンツに対するACL設定である場合(ス
テップ101;ACL設定)には、ACL設定部23
が、著作権者1がこの秘匿コンテンツに対応するコンテ
ンツ復号キーをライセンスサーバ40に登録するか否か
を判断する(ステップS120)。
【0062】著作権者1がコンテンツ復号キーを登録し
ない場合(ステップS120;なし)には、ACL設定部
23は、エラー処理を行った後(ステップS124)、ス
テップS100に移行し、上述した処理を繰り返す。一
方、著作権者1がコンテンツ復号キーを登録する場合
(ステップS120;あり)には、この秘匿コンテンツに
対応する1以上のアクセス制御条件(ACL)の設定内容
を受け付ける(ステップS121)。
【0063】その後、ACL設定部23は、受け付けた
アクセス制御条件の設定内容を含むACL設定要求をラ
イセンスサーバ40に送信し(ステップS122)、ライ
センスサーバ40からACL登録結果を受信し(ステッ
プS123)、その後ステップS100に移行して上述
した処理を繰り返す。
【0064】また、操作イベントの内容がアクセス制御
権委譲である場合(ステップS101、アクセス制御権
委譲)には、暗号化されたコンテンツ復号キー(暗号化コ
ンテンツ復号キー)をライセンスサーバ40に送信し(ス
テップS130)、暗号化コンテンツ復号キーの登録結
果を受信し(ステップS131)、ステップS100に移
行し、上述した処理を繰り返す。
【0065】次に、ACL設定部23によって設定され
るアクセス制御条件(ACL)について説明する。図5
は、アクセス制御条件となる複数の要素の一例を示す図
である。アクセス制御条件は、必須記述事項と、任意記
述事項とからなる。必須記述事項は、取引条件値であ
り、コンテンツ利用の対価として利用者2に要求される
貨幣ライセンスの種類と、この貨幣ライセンス(対価)の
金額とからなる。
【0066】任意記述事項は、会計条件と物理環境特定
要素(PCSUE)条件との2種類がある。会計条件とし
ては、maxCount(操作可能回数最大値)があり、
これに対応するコンテンツの利用状況はcount(操
作済回数)である。これによって、コンテンツのアクセ
ス制御(限定及び認可)について、操作済回数という可変
値に対する操作可能回数最大値という制限が設けられ
る。
【0067】次のmaxLength(読み出し最大長
さ)の会計条件値に対応するコンテンツの利用状況は、
totalLength(読み出し済長さ+被請求読み
出し長さ)である。このコンテンツの読み出し最大長さ
によってアクセスを制限することができる。
【0068】次のmaxTimeLen(実行可能最大
時間)の会計条件値に対応するコンテンツの利用状況
は、totalTime(実行済時間長)である。このコ
ンテンツの実行可能最大時間によってアクセスを制限す
ることができる。
【0069】次のmaxDebt(借入可能金額(課金条
件))の会計条件値に対応するコンテンツの利用状況はd
ebt(残金)である。残金のマイナス値は借入金額とな
る。この課金条件によってもアクセスを制限することが
できる。
【0070】物理環境特定要素条件としては、まず計算
機本体があり、これに対応する物理要素IDのクラス
は、PSNであり、プロセッサのシリアル番号である。
ここで、クラスとはデータベース上でのオブジェクトク
ラスである。次の周辺デバイスに対応する物理要素ID
のクラスは、DSNであり、デバイスの種類とシリアル
番号を示す。次のメディアに対応する物理要素IDのク
ラスは、MSNであり、メディアの種類とシリアル番号
を示す。次のICカードに対応する物理要素IDは、c
ertificatesであり、ICカードが発行する
証明書を示す。
【0071】次の人体部位は、たとえば指紋や網膜(ア
イリス)情報であり、これに対応する物理要素IDのク
ラスは、bodyPartsであり、人体部位の認証情
報である。次の許可する時間帯に対応する物理要素ID
のクラスは、timePeriodであり、ローカルク
ロックやグローバルなGPS時刻である。
【0072】次のネットワークドメインは、ネットワー
ク上のエリアを示し、これに対応する物理要素IDのク
ラスは、MACAddressであり、MACアドレス
を示す。次の地理的位置は、利用国などを示し、これに
対応する物理要素IDのクラスは、locationで
あり、GPSあるいはPHSが検出する位置を示す。
【0073】次の人の記憶に対応する物理要素IDのク
ラスは、user-ID WithPwdであり、ユーザ
IDとパスワードを示す。最後のグループに対応する物
理要素IDのクラスは、groupであり、物理要素I
Dの集合を示す。
【0074】アクセス制御条件(ACL)は、上記した必
須記述事項と、任意記述事項として任意に抽出された1
以上の会計条件及び物理環境特定要素条件とを、AND
(論理積)及び/又はOR(論理和)を用いて論理的に組み
合わせることによって設定される。例えば、ACLに含
まれる任意記述事項として、以下のようなものが設定さ
れる。 udac#acl read:((group = sysrap OR group = soft4soft) AND 45661244<MSN<45661412) OR count<1; modify:user = yuji OR user = hata OR IC#card = 1afd234fe4def458c3bac78497bbda6f; print:group = sysrap; 〈〈コンテンツサーバ30Aによる処理〉〉次に、図6
に示すフローチャートを参照して、コンテンツサーバ3
0Aの内部処理手順について説明する。図6において、
コンテンツサーバ30Aは、ネットワークイベントが入
力されたか、入力された場合に秘匿コンテンツ登録要求
か、秘匿コンテンツ配布要求かを判断する(ステップS
200)。ネットワークイベントが入力されない場合(ス
テップS200;なし)には、コンテンツサーバ30A
は、ステップS200における判断処理を繰り返す。
【0075】ネットワークイベントが秘匿コンテンツ登
録要求である場合(ステップS200;秘匿コンテンツ
登録要求,図3のステップS10)には、コンテンツサ
ーバ30Aは、この登録要求に含まれた秘匿コンテンツ
のデータを内部登録(コンテンツサーバ30A内の記録
媒体に保存)する(ステップS201)とともに、この秘
匿コンテンツに対してデフォルトのACLを設定する
(ステップS202)。
【0076】その後、コンテンツサーバ30Aは、秘匿
コンテンツ登録要求に対する応答を著作権者システム2
0に返信する(ステップS203;図3のステップS1
1)。その後、処理がステップS200に移行し、上述
した処理が繰り返される。
【0077】一方、ネットワークイベントが秘匿コンテ
ンツ配布要求である場合(ステップS200;秘匿コン
テンツ配布要求)には、コンテンツサーバ30Aは、こ
の配布要求に対応する秘匿コンテンツを記録媒体から読
み出し、配信先に相当する利用者システム50Aに対し
て配布し(ステップS204)、ステップS200に移行
して上述した処理を繰り返す。秘匿コンテンツ配布要求
は、著作権者1又はコンテンツサーバ30Aの管理者
(秘匿コンテンツの提供についての権原を持つ者)によっ
てコンテンツサーバ30Aに入力(受信)される。
【0078】このようにして、秘匿コンテンツが、秘密
状態(暗号化された状態)のまま、コンテンツサーバ30
Aを介して著作権者システム20から利用者システム5
0Aに配布される。このとき、コンテンツサーバ30A
は、配布が要求された秘匿コンテンツを適切なタイミン
グをもって多数の利用者システム50Aに一斉に配信
(ブロードキャスト,マルチキャスト,放送)することも
できる。
【0079】この場合には、トラフィックを1つにまと
めることができ、高速転送が可能である。また、利用者
システム50Aの近傍のコンテンツサーバ30Aに秘匿
コンテンツを登録するようにすれば、秘匿コンテンツの
配布処理をより早く行うことが可能となる。
【0080】〈〈ライセンスサーバ40Aによる処
理〉〉次に、図7に示すフローチャートを参照して、ラ
イセンスサーバ40Aの内部処理手順について説明す
る。図7において、まず、ライセンスサーバ40Aは、
ネットワークイベントが入力されたか否かを判断し、ネ
ットワークイベントが入力された場合には、そのネット
ワークイベントがアクセス制御権委譲要求,ACL設定
要求,及びマスタライセンス配信要求の何れであるかを
判定する(ステップS300)。これに対し、ネットワー
クイベントが入力されない場合(ステップS300;な
し)には、ライセンスサーバ40Aは、このステップ3
00の判断処理を繰り返す。
【0081】ネットワークイベントが著作権者システム
20からのアクセス制御権委譲要求である場合(ステッ
プS300;アクセス制御権委譲要求,図3のステップ
S12)には、処理がステップS312に進む。
【0082】アクセス制御権委譲要求に対するステップ
S312では、ライセンスサーバ40Aは、委譲要求に
含まれた暗号化コンテンツ復号キーを著作権システム2
0から受け取り(図3のステップS12)、所定の秘匿コ
ンテンツと対応づけてLDAPシステム42のデータベ
ース44に登録し、この登録結果を委譲要求に対する応
答として著作権者システム20に返す(図3のステップ
S13)。
【0083】ネットワークイベントがACL設定要求の
場合(ステップS300;ACL設定要求)にも、処理が
ステップS312に進む。ACL設定要求に対するステ
ップS312では、ライセンスサーバ40Aは、ACL
設定要求を著作権者システム20から受け取り(ステッ
プS14)、受け取ったACL設定要求に含まれた所定
の秘匿コンテンツに対するACLをLDAPシステム4
2のデータベース43に格納し、その登録結果をACL
設定要求の応答として著作権者システム20に返す(ス
テップS15)。
【0084】一方、ネットワークイベントがコンテンツ
提供者(著作権者1,ライセンスサーバ40Aの管理者
等のコンテンツ提供についての権限を有する者)からの
マスタライセンス配信要求である場合(ステップS30
0;マスタライセンス配信要求)には、指定された秘匿
コンテンツのACLをLDAPシステム42から検索し
(ステップS301)、さらに、この検索したACLから
関連するアクセス条件を抽出し、新たなACLを生成す
る(ACLを編集する:ステップS302)。
【0085】その後、マスタライセンスモジュール63
の証明書群をLDAPシステム42から抽出し、抽出さ
れたアクセス条件をLDAPシステムから抽出し、新た
なACLを生成する(ACLを書き直す:ステップS3
06)。これによって、秘匿コンテンツに対応するAC
Lは、著作権者システム20で設定されたアクセス条件
と、マスタライセンスモジュール63固有のアクセス条
件とを含む状態となる。
【0086】その後、マスタライセンス生成部41は、
指定されたコンテンツ復号キーを検索し(ステップS3
07)、ACL内のアクセス条件を、利用者システム5
0Aに対して強制可能な物理要素の証明書に並べ直す
(ステップS308)。一般的にマスタライセンスモジュ
ール63に関連したアクセス条件が優先される。さら
に、ACL内のすべてのAND/OR式を認証優先順に
括弧でくくる処理を行う(ステップS309)。
【0087】その後、マスタライセンス生成部41は、
この括弧でくくられたAND/OR式をもとに、マスタ
ライセンスを生成するマスタライセンス生成処理を行う
(ステップS310)。即ち、マスタライセンスモジュー
ル63に応じて編集し直されたACL(アクセス制御リ
スト)及びコンテンツ復号キーを含み、マスタライセン
スモジュール63の物理要素IDで暗号化されたマスタ
ライセンスが生成される。
【0088】そして、生成されたマスタライセンスを利
用者システム50に送信する(ステップS311)。この
送信は、利用者システム50Aが複数ある場合には、複
数の利用者システム50Aに対して一斉に送信(ブロー
ドキャスト,マルチキャスト)される。その後、処理が
ステップS300に移行して上述した処理が繰り返され
る。
【0089】これによって、ライセンスサーバ40A
が、従来のように利用者システム50からの要求に応じ
て逐一ライセンスを送らなくて済む。従って、コンテン
ツ提供側(ライセンスサーバ40A)の負担を減らすこと
ができ、また、ネットワークに対する負荷を軽減するこ
ともできる。
【0090】〈〈マスタライセンスモジュール63によ
る処理〉〉次に、図8に示すフローチャートを参照し
て、マスタライセンスモジュール63のマスタライセン
ス受信側内部処理手順について説明する。図8におい
て、まずマスタライセンスモジュール63のマスタライ
センス取得部64は、ライセンスサーバ40Aからマス
タライセンスを受信したか否かを判断する(ステップS
401)。
【0091】マスタライセンスの受信がない場合(ステ
ップS401;N)には、この判断処理が繰り返され、
マスタライセンスの受信があった場合(ステップS40
1;Y)には、マスタライセンス取得部64は、マスタ
ライセンスのデータ解析を行い、このメタデータを抽出
する(ステップS402)。
【0092】その後、マスタライセンス取得部64は、
メタデータに基づいて、このマスタライセンスを格納す
べきか否かを判断する(ステップS403)。判断の基準
は、例えば、この受信機の利用者の嗜好と一致している
かどうか、今後このマスタライセンスを使用する可能性
があるかどうか、などである。
【0093】マスタライセンス取得部64は、マスタラ
イセンスに格納する価値が無いと判断した場合(ステッ
プS403;N)には、ステップS401に戻って再び
マスタライセンスの受信判断を繰り返す。
【0094】一方、マスタライセンス取得部64は、マ
スタライセンスに格納する価値があると判断した場合
(ステップS403;Y)には、ステップS204に移行
して、マスタライセンスを物理要素ID69に渡す。
【0095】物理要素ID69は、受信したマスタライ
センスを秘密鍵Kpnで復号する(ステップS404)。
その後、この復号したアクセス条件ACn(ACL)を評
価し(ステップS405)、アクセス条件ACnの評価結
果が可か不可かを判断する(ステップS406)。
【0096】アクセス条件ACnの評価結果が不可の場
合(利用者システム50Aの固有の条件が満たされない
場合:ステップS406;N)には、物理要素ID69
は、エラー処理を行って(ステップS408)、本処理を
終了する。その後、処理は、再び他のマスタライセンス
の受信判定に戻る。
【0097】一方、アクセス条件ACnの評価結果が可
である場合(ステップS406;Y)には、この復号した
マスタライセンスをLDAPシステム66に送信する。
LDAPシステム66は、マスタライセンスのACLと
コンテンツ復号キーを分離し、コンテンツと関連付けて
格納する(ステップS407)。
【0098】次に、図9に示すフローチャートを参照し
て、マスタライセンスモジュールのライセンス発行側内
部処理手順について説明する。図9において、まず、マ
スタライセンスモジュール63は、ライセンス要求/取
得部52Aからのコンテンツ利用要求が入力されたか否
かを判断する(ステップS410)。利用要求が入力され
ない場合(ステップS410、N)には、このステップS
410の判断処理を繰り返す。
【0099】ライセンス発行要求(コンテンツ利用要求)
が入力された場合(ステップS200、Y)には、ライセ
ンス許可/生成部65は、利用要求にて指定されたコン
テンツのACLをLDAPシステム66から検索する
(ステップS411)。
【0100】このとき、指定されたコンテンツのACL
が無い場合(ステップS412;N)には、指定されたコ
ンテンツのライセンスが無い旨を通知し(ステップS4
14)、ライセンス発行要求があったか否かの判断(ステ
ップS410)に戻る。
【0101】指定されたコンテンツのACLがある場合
(ステップS412;Y)には、さらに、この検索したA
CLから関連するアクセス条件(物理環境特定条件)を抽
出し、新たなACLを生成する(ステップS415)。そ
の後、抽出した物理環境特定条件に対応する対応物理要
素ID証明書があるか否かを判断し(ステップS41
6)、対応物理要素ID証明書がある場合(ステップS4
16;Y)にはそのまま、対応物理要素ID証明書が無
い場合(ステップS416;N)には、コンテンツの利用
要求者に対して、すなわち利用者システム50中のライ
センス要求/取得部52に対して証明書を要求した(ス
テップS417)後、さらに、つぎの物理環境特定条件
があるか否かを判断する(ステップS418)。
【0102】次の物理環境特定条件がある場合(ステッ
プS418;Y)には、ステップS416に移行して対
応物理要素ID証明書を確実に備える準備をし、つぎの
物理環境特定条件がない場合(ステップS418;N)に
は、コンテンツの利用要求者、すなわち利用者システム
50Aから物理要素ID証明書群を受信する(ステップ
S419)。
【0103】その後、ライセンス許可/生成部65は、
指定されたコンテンツ復号キーを検索し(ステップS4
20)、ACL内のアクセス条件を、強制可能な物理要
素の証明書に並べ直す(ステップS421)。さらに、A
CL内のすべてのAND/OR式を認証優先順に括弧で
くくる処理を行う(ステップS422)。その後ライセン
ス許可/生成部65は、この括弧でくくられたAND/
OR式をもとに、ライセンスを生成するライセンス生成
処理を行う(ステップS423)。即ち、コンテンツ復号
キー及びACL(ライセンス要求/取得部52A及び特
定利用環境53Aに応じた(固有の)アクセス条件を含
む)が対応物理要素IDで暗号化されたライセンスが生
成される。そして、生成されたライセンスをライセンス
要求/取得部52に送信し(ステップS424)、ステッ
プS410に移行して上述した処理を繰り返す。
【0104】〈〈利用者システム50Aによる処理〉〉
次に、図10に示すフローチャートを参照して、利用者
システム50Aの内部処理手順について説明する。図1
0において、まずライセンス要求/取得部52Aは、利
用者2からのコンテンツの利用要求があったか否かを判
断する(ステップS500)。
【0105】コンテンツの利用要求がない場合(ステッ
プS500;なし)には、この判断処理を繰り返し、コ
ンテンツの利用要求があった場合(ステップS500;
あり)には、コンテンツの利用要求を送信する(ステップ
S501)。その後、物理要素の証明書の要求がライセ
ンス許可/生成部65からあったか否かを判断し(ステ
ップS502)、物理要素の証明書の要求がない場合(ス
テップS502;なし)には、ステップS508に移行
する。
【0106】一方、物理要素の証明書の要求があった場
合(ステップS502;あり)には、ライセンス要求/取
得部52Aは、特定利用環境53Aから物理要素ID証
明書を読み出し(ステップS503)、読み出し失敗した
か否かを判断する(ステップS504)。読み出しに失敗
した場合(ステップS504、YES)には、エラー通知
をマスタライセンスモジュール63に送信して(ステッ
プS505)、ステップS500に移行する。一方、読
み出しに失敗しない場合(ステップS504、NO)に
は、つぎの物理要素があるか否かを判断し(ステップS
506)、つぎの物理要素がある場合(ステップS50
6、あり)には、ステップS503に移行してつぎの物
理要素ID証明書の読み出しを行って上述した処理を繰
り返す。
【0107】一方、次の物理要素がない場合(ステップ
S506、なし)には、ライセンス要求/取得部52A
は、物理要素ID証明書群をマスタライセンスモジュー
ル63に送信し(ステップS507)、さらに受信内容が
エラーかライセンスかを判断する(ステップS508)。
【0108】受信内容がエラーである場合(ステップS
508;エラー)には、ステップS500に移行して上
述した処理を繰り返し、受信内容がライセンスである場
合(ステップS508;ライセンス)には、さらに、ライ
センスを特定利用環境53Aの物理要素(PCSUE)に
渡し(ステップS509)、ステップS500に移行して
上述した処理を繰り返す。これにより、利用者システム
50は、マスタライセンスサーバ40からライセンスを
取得することができる。
【0109】その後、特定利用環境53Aでは、利用環
境特定物理要素54,コンテンツストレージデバイス5
5,及び再生デバイス56が、対応物理要素IDを用い
てライセンスを復号し、評価を行う。評価が不可の場合
には、アクセス条件が満たされないものとして、処理が
終了する。この場合には、平文のコンテンツ復号キーは
得ることができず、結果として秘匿コンテンツを復号す
ることができない。これに対し、全ての対応物理要素I
Dの復号結果に対する評価が可である場合には、最終的
に、平文のコンテンツ復号キーが復号される。そして、
このコンテンツ復号キーを用いてコンテンツストレージ
デバイス55に保持された秘匿コンテンツが復号され、
再生デバイス56で再生される。利用者2は、再生され
たコンテンツを見る及び/又は聞くことによって、コン
テンツを利用することができる。
【0110】〈適用例1〉図11は、本発明の適用例1
を示す図である。図11において、受信機100は、現
在既に実施されているBSデジタル放送に本発明のコン
テンツ利用者システムを適用し、上位互換で拡張された
受信機であり、図3に示した利用者システム50Aに相
当する。
【0111】CASカード300は、BSデジタル放送
で用いられている限定受信処理用のカードであり、図3
に示したマスタライセンスモジュール63に相当する。
【0112】受信機10は、放送事業者から送られてく
る暗号化コンテンツ(秘匿コンテンツ),マスタライセン
ス,受信機個別の限定受信情報EMM,共通の限定受信
情報ECMなどが多重されたMPEG-2 TSをアンテ
ナおよびチューナ(Tuner)110でまとめて受信する。
【0113】これらの信号のうち、限定受信に関係のあ
るEMM及びECMは、ノンスクランブルESで伝送さ
れ、チューナ110で分離され,CASカード300内
に設けられたCAモジュール(CA Module)31に格納さ
れる。CAモジュール31は、EMMのデコード処理に
よりワーク鍵を取得し、ECMのデコード処理によりス
クランブル鍵を得る。このスクランブル鍵の使用が管理
されることによって、限定受信の課金処理がなされる。
【0114】一方,暗号化コンテンツ及びマスタライセ
ンスは、スクランブルESで伝送され、CA復号部(CA
Descrambler)120へと渡される。CA復号部120
は、従来のBSデジタル放送に沿った限定受信デスクラ
ンブル処理を行う。これによって、暗号化コンテンツ及
びマスタライセンスを含むESはノンスクランブルのE
SとなりMPEG−2 TS分離部(MPEG-2 TS Demux)
130に渡される。
【0115】MPEG−2 TS分離部130は、暗号
化コンテンツとライセンスとを分離する。この分離は、
例えば、PID(パケットID),或いは、データカルー
セル内部のモジュールIDとそれらに付加された情報等
を用いて行われる。分離されたマスタライセンスは、マ
スタライセンスモジュール(Master License Module)1
40に格納され、暗号化コンテンツはローカルストレー
ジ(Local Storage)160に格納される。
【0116】マスタライセンスモジュール140は、図
3に示したマスタライセンスモジュール63に相当す
る。マスタライセンスモジュール140は、放送波で伝
送されてきたマスタライセンスを、マスタライセンスモ
ジュール140固有の鍵でデコードし、コンテンツ復号
キーと利用許可条件を格納する。
【0117】もし、ここで、利用者が利用許可条件に基
いてコンテンツを購入する場合は、マスタライセンスモ
ジュール140は、ライセンスモジュール(License Mod
ule)150にライセンスを発行する。
【0118】即ち、マスタライセンスモジュール140
は、コンテンツ復号キー及び利用許可条件を編集し、編
集結果をライセンスモジュール150の固有条件やライ
センスを使用するデコーダ(ここではTRM20)の固有
条件などと共にライセンスモジュール150の固有鍵で
暗号化することによってライセンスを生成する。
【0119】マスタライセンスがライセンスを発行する
時、課金処理がなされる。課金処理は、マスタライセン
スモジュール140に記録されている課金情報(金額)を
減らす方法と、ライセンスの発行に対してマスタライセ
ンスモジュール140がライセンスモジュール150か
らライセンスに相当する価値のプリペイド通貨を奪う方
法とがある。
【0120】ライセンスモジュール150が図3に示し
たライセンス要求/取得部52に相当する。ライセンス
モジュール150は、既に課金処理を終えているライセ
ンスを保持する。
【0121】ローカルストレージ(Local Storage)16
0は、図3に示したコンテンツストレージ55に相当
し、暗号化コンテンツを保持する。ローカルストレージ
160は、例えば通常のハードディスクやAV用に最適
化されたハードディスクでも良い。ただし、再生する時
の利用許可条件のひとつとしてローカルストレージ16
0の固有IDなどで操作を制限できるようになっていて
も構わない。
【0122】コンテンツが再生される場合には、RMP
復号部(RMP Descrambler)210に対し、ライセンスモ
ジュール150がライセンスを渡すとともに、ローカル
ストレージ160から暗号化コンテンツが渡される。
RMP復号部210及びデコーダ(Decoder)220は、
図3に示した再生デバイス56に相当する。RMP復号
部210は、ライセンスに含まれた利用許可条件を判定
評価し、利用許可条件が満たされる場合には、コンテン
ツ復号キーを用いて暗号化コンテンツを復号する。平文
となったコンテンツは、デコーダ220に渡される。
【0123】デコーダ220は、平文となったコンテン
ツ、例えばMPEG-2 Videoストリームや、MPEG-2 AACオ
ーディオストリームをアナログ信号に変換してディスプ
レイ等(図示せず)に出力する。なお、RMP復号部21
0とデコーダ220との間には、平文のデジタルコンテ
ンツが流れるので、これらはTRM200によって耐タ
ンパー化されている。
【0124】適用例1によると、BSデジタル放送は、
従来の場合はサービスチャンネル単位及びペイパービュ
ーによる番組単位のリアルタイム視聴契約しかできなか
ったのに対し、適用例1の場合は、上記に加え、番組の
中のデータ放送コンテンツ単位,或いは、ローカルコン
テンツ単位で、リアルタイム視聴および蓄積再生視聴を
利用者が購入することが可能となる。
【0125】また、ライセンスの発行時にプリペイド通
貨による課金処理を行うようにすれば、受信機100内
で閉じた課金処理を行うことができる。これによって、
放送事業者から送られてくる利用許可に関する情報を減
らすことが可能になる。
【0126】〈適用例2〉図12は、本発明の適用例2
を示す図であり、本発明によるコンテンツ利用者システ
ムを衛星デジタル音声放送の上位互換で拡張された受信
機100Aを例を示す。
【0127】衛星デジタル音声放送の受信機100A
は、主に自動車搭載向けや携帯向けであるため、CAモ
ジュール310がカードとして分離せず、受信機100
Aと一体になっている。他の点は適用例1と同じである
ので説明を省略する。
【0128】従来の課金方式は伝送容量の関係から全体
およびサービスチャンネルごとのリアルタイム視聴契約
しかできなかったのに対し、適用例2における受信機1
00Aによれば、コンテンツ単位でのリアルタイム視聴
契約、蓄積再生購入課金が可能となる。
【0129】〈適用例3〉図13は、本発明の適用例を
示す図であり、コンテンツ利用者システムを衛星デジタ
ル放送の上位互換で拡張された受信機100Bに適用し
た例を示す。適用例3では、適用例1にて受信機100
内に搭載されていたマスタライセンスモジュール140
が、受信機100Bに対して着脱自在な可搬性を有する
CASカード300Aに内蔵されている。
【0130】この構成は、課金処理に関するモジュール
を全て受信機100Bの外部に出し、一括して管理する
ためである。この点を除き、適用例3は、適用例1と同
じであるので説明を省略する。
【0131】適用例3によれば、マスタライセンスモジ
ュール140を持ち歩くことが可能となるので、ライセ
ンスを格納していないライセンスモジュール150,暗
号化コンテンツを記録したローカルストレージ160,
RMP復号部210,及びデコーダ220が具備された
他の受信機100Bでのライセンス購入およびプリペイ
ド通貨課金が可能となる。即ち、一つのCASカード3
00Aを用いて、複数の受信機100Bにライセンスを
与えることができる。
【0132】〈適用例4〉図14は、本発明の適用例4
を示す図であり、衛星デジタル放送の上位互換で拡張さ
れた受信機100Cを示す。適用例4では、受信機10
0Cは、適用例1におけるライセンスモジュール150
を内蔵しない。その代わりに、受信機100Cに対して
着脱自在で且つ可搬性を持つセキュアメディア400が
装着される。
【0133】セキュアメディア400は、ローカルスト
レージ410及びとライセンスモジュール150Aを内
蔵しており、ローカルストレージ410は、ローカルス
トレージ160に格納された暗号化コンテンツの複製を
格納し、ライセンスモジュール150Aは、マスタライ
センスモジュール140からライセンスを付与される。
【0134】具体的に説明すると、暗号化コンテンツは
自由に流通が可能であるので、ローカルストレージ16
0からローカルストレージ410に自由に複製すること
ができる。ここで、マスタライセンスモジュール140
は、セキュアメディア40のライセンスモジュール15
0Aに対するライセンス付与の利用許可条件が与えられ
ていれば、ライセンスモジュール150に対し、セキュ
アメディア40が受信機100Cに装着(挿入)されてい
ることを内容とする利用許可条件を含むライセンスを与
える。
【0135】このライセンスが与えられるときに、マス
タライセンスモジュール140は、課金処理としてライ
センスモジュール150Aプリペイド通貨を奪う。適用
例4によれば、セキュアメディア400は、プリペイド
カードとして受信機100Cからコンテンツを購入する
時にコンテンツの料金を支払い、料金の対価として、セ
キュアメディア400が受信機100Cに装着されてい
る利用許可条件下でコンテンツを再生することができる
内容のライセンスを得ることができる。
【0136】〈適用例5〉図15は、本発明の適用例5
を示す図であり、現状のデジタル放送とは互換性の無い
デジタル放送の受信機100Dに本発明によるコンテン
ツ利用者システムを適用した例を示す。適用例5では、
デジタル放送の伝送路上の全てのコンテンツが暗号化さ
れる。この場合には、従来の限定受信方式およびCASカ
ードは不要である。
【0137】〈片方向通信プロトコル〉図16は、ライ
センスサーバ510と受信機のマスタライセンスモジュ
ール520間で行われる片方向通信プロトコルの例であ
る。ライセンスサーバ510は、図3に示したライセン
スサーバ40Aに相当し、マスタライセンスモジュール
520は、図3に示したマスタライセンスモジュール6
3に相当する。このプロトコル例は、図3に示したマス
タライセンス送信(ステップS21)に相当する。
【0138】図16において、ライセンスサーバ510
は、セッション鍵Ks1をマスタライセンスモジュール5
20のモジュールクラス公開鍵KPmcで暗号化したデータ
と、マスタライセンスに含まれるコンテンツ復号キーの
コンテンツID ContentIDを送信する(S101)。モジ
ュールクラス公開鍵KPmcは、あらかじめライセンスサー
バ510が認知しているものとする。
【0139】マスタライセンスモジュール520は、モ
ジュールクラスの証明書C(Ka、KPmc||Imc)で認証されて
いるため、モジュールクラス秘密鍵Kmcで復号し、セッ
ション鍵Ks1を得ることができる。
【0140】ここで、マスタライセンスモジュール52
0は、セッション鍵Ks1とモジュール520内部で強制
可能なアクセス条件の2つを元にセッション鍵Ks2を生
成する。モジュール520内部で強制可能な条件は、ラ
イセンスサーバ510が事前に知り得るものであり、随
時遷移するものでなければならない。例えば、強制可能
なアクセス条件として、マスタライセンスモジュール5
20の耐タンパー化されたモジュールの中に、十分に信
頼できるタイマーを入れておくことなどが挙げられる。
こうすることによって、ライセンスサーバ510は、マ
スタライセンスモジュール520の内部で生成されたセ
ッション鍵Ks2を知り得ることができる。
【0141】次に、ライセンスサーバ510は、セッシ
ョン鍵Ks2で、証明書失効リストCRLと暗号化マスタラ
イセンスE(KPm、TransactionID||ACm||(Kc||ACp))を暗
号化し送信を行う(S102)。暗号化マスタライセンスE
(KPm、TransactionID||ACm||(Kc||ACp))は、マスタライ
センスモジュール520のモジュールグループ公開鍵KP
mで暗号化されている。
【0142】マスタライセンスは、トランザクションID
TransactionIDとマスタライセンスモジュール520内
部で強制可能なアクセス条件ACmとコンテンツ鍵Kc、デ
コーダチップ(ライセンスモジュール)内部で強制可能な
アクセス条件ACpなどから成る。
【0143】マスタライセンスモジュール520は、セ
ッション鍵Ks2で復号を行い、証明書失効リストCRLに
自分のマスタライセンスモジュール520の固有IDが入
っていないのを確かめてから、マスタライセンスE(KP
m、 TransactionID||ACm||(KC||ACp))を、モジュールグ
ループ秘密鍵Kmで復号し、マスタライセンスの内容を取
得する。
【0144】以上の動作を以って、マスタライセンスの
内容がマスタライセンスモジュール520に格納され
る。
【0145】ここで、マスタライセンスの内容の具体例
を挙げる。マスタライセンスの内容は具体的に次のよう
なものである。
【0146】コンテンツが映画の場合 [* リアルタイム視聴を映画フラット契約でこの受信機
固定で視聴可能 * お試し蓄積再生視聴として5回まで無料でこの受信機
固定で最初の10分間だけ再生可能 * セキュアメディア固定で1週間レンタル視聴許可は5
00円のプリペイド通貨を代わりにもらう * 受信機固定で1週間レンタル視聴許可は300円の課
金をマスタライセンスモジュールに記録する * セキュアメディア固定で完全購入は2500円のプリ
ペイド通貨を代わりにもらう。] 以上のように、ライセンス発行の利用許可条件によって
コンテンツの価値を変えることができる。
【0147】〈ライセンス発行−プリペイド課金処理プ
ロトコル〉図17は、マスタライセンスモジュール(Mas
ter License Module)520とライセンスモジュール(Li
cense Module)530との間でライセンスの発行を行
い、さらにライセンスを発行する代わりにライセンスモ
ジュール530からプリペイド通貨を貨幣ライセンスと
して受け取るためのライセンス発行−プリペイド課金処
理プロトコルの例である。
【0148】マスタライセンスモジュール520は、図
3のマスタライセンスモジュール63に相当し、ライセ
ンスモジュール530は、図3のライセンス要求/取得
部52に相当する。図17のステップS201は図3の
ステップS28に相当し、図17のステップS202の
一部は図3のステップS29に相当し、図17のステッ
プS205の一部は図3のステップS30に相当し、図
17のステップS206は図3のステップS31に相当
する。
【0149】図17において、まず、ライセンスモジュ
ール530は、マスタライセンスモジュール520に対
してライセンスの発行を要求する(ステップS201)。
ライセンスの発行要求と共に、ライセンスを要求するコ
ンテンツのID ContentIDと、ライセンスモジュール53
0のモジュールクラス証明書C(Ka、KPmc||Imc)を送信す
る(ステップS201)。
【0150】上記ステップS201は、蓄積再生視聴の
ライセンスを要求する場合であるが、リアルタイム視聴
の場合は、マスタライセンスモジュール520が自動的
にライセンスを発行しても構わない。この場合、コンテ
ンツのID ContentIDは、マスタライセンスモジュール5
20からの信号(ステップS202)に付加することにな
り、ライセンスモジュール530のモジュールクラスの
証明書C(Ka、KPmc||Imc)は、例えば受信機の電源が投入
(ON)されたときなど、事前に渡しておく必要がある。
【0151】マスタライセンスモジュール520は、ラ
イセンスを発行すべきコンテンツのIDと、ライセンスモ
ジュール530のモジュールクラス証明書を受信する。
コンテンツIDに対応したコンテンツのマスタライセンス
を持っているかどうか確認する。マスタライセンスを持
っているならば、次にセッション鍵Ks1を、ライセンス
モジュール530のモジュールクラス鍵KPmcで暗号化し
たものと、コンテンツを発行するにあたり対価として受
け取るべきプリペイド通貨の種類と価格を指定し受け取
る要求と、マスタライセンスモジュール520のモジュ
ールクラス証明書C(Ka2、KPmc2||Imc2)を送信する
(ステップS202)。
【0152】ライセンスモジュール530は、セッショ
ン鍵Ks1を取得し、さらにライセンスの発行にあたり、
ライセンスに応じて必要なプリペイド通貨の種類と価格
を取得する。ここで、利用者はライセンスの種類と価格
を比較し、適当なライセンス購入を選択し、購入の意思
を示す。リアルタイム視聴の場合は、この限りではな
く、あらかじめ視聴の意思が受信機に伝えられているこ
とになる。
【0153】ライセンスモジュール530は、セッショ
ン鍵Ks2を発行する(ステップS203)。
【0154】マスタライセンスモジュール520は、ラ
イセンスモジュール530からのセッション鍵Ks2を受
け取ったならば、この鍵を用いて、マスタライセンスモ
ジュール520のモジュール個別公開鍵KPm2とCRLを更
新した日時CRL2Updateを暗号化し送信する(S20
4)。ここで、CRLを更新した日時CRL2Updateを送信す
るのは、CRLの更新が時系列で順に行われているかどう
かを確認するためである。
【0155】ライセンスモジュール530は、マスタラ
イセンスモジュール520のモジュール個別公開鍵KPm
2とCRLを更新した日時CRL2Updateを取得する。その返
しに、ライセンスモジュール530のモジュール個別公
開鍵KPm1,CRLを更新した日時CRL1Update,失効書証
明リストCRL2,トランザクションID TransactionID2
とプリペイド通貨Cashをマスタライセンスモジュール5
20のモジュール個別鍵KPm2で暗号化した暗号化プリ
ペイド通貨を送信する(ステップS205)。これらはセ
ッション鍵Ks1で暗号化される。
【0156】こうやって、マスタライセンスモジュール
520は、プリペイド通貨Cashを取得する。同時に、ラ
イセンスモジュール530のモジュール個別公開鍵KPm
1,証明書失効リストCRL2,プリペイド通貨のトラン
ザクションID TransactionIDを取得する。証明書失効リ
ストCRL2を更新し、その代わりに失効書証明リストCRL
1とモジュールクラス公開鍵KPm1で暗号化されたライ
センスE(KPm1、TransactionID1||ACm||(Kc||ACp))が
送信される(ステップS206)。これらはセッション鍵
Ks2で暗号化されて送信される。
【0157】ライセンスモジュール530は、モジュー
ル個別秘密鍵Km1で復号し、ライセンスの内容を取得す
る。
【0158】以上の動作を以って、ライセンスの内容が
ライセンスモジュール530に格納される。
【0159】なお、ライセンス発行の課金処理がマスタ
ライセンスモジュールに課金記録蓄積の場合は、上記の
プリペイド通貨の移動は発生せず、ライセンスの発行と
同時にマスタライセンスモジュールに課金記録が蓄積さ
れる。蓄積された課金記録は、例えば双方向通信で顧客
管理サーバと接続し清算や、プリペイドカードのプリペ
イド通貨受け渡しによって清算を行う。
【0160】ここで、ライセンスの内容の具体例を挙げ
る。ライセンスの内容は具体的に次のようなものであ
る。
【0161】マスタライセンスが前記のような例の場
合、ライセンスは * リアルタイム視聴をこの受信機固定で視聴可能(リア
ルタイム視聴が終わればすぐ失効する) * この受信機固定で最初の10分間だけ再生可能なライ
センス、あと3回 * このセキュアメディアが挿さっている条件で再生可能
なライセンス、2月5日24時まで * この受信機固定で再生可能なライセンス、2月5日2
4時まで * このセキュアメディアが挿さっている条件で再生可能
なライセンス、時間回数制限なし といったようになる。
【0162】以上のように、ライセンス発行の時にマス
タライセンスモジュールから与えられた利用許可条件に
よって、そのライセンス独自の利用許可条件を定めるこ
とが可能となる。その結果、利用者ごとに個別にライセ
ンスを発行する手間が省ける効果を奏する。放送事業者
は、暗号化コンテンツと同時にマスタライセンスを送信
することで、利用者は暗号化コンテンツとマスタライセ
ンスを合わせて管理することができるようになり、必要
に応じてライセンスを利用者システムの中で得ることが
できるようになる。いろいろな利用許可条件に応じて課
金の内容を柔軟に変えることができるようになる。
【0163】さらに、別の実施例においては、復号され
たコンテンツの再生が可能なコンテンツ再生装置を内蔵
又は外部接続可能なコンテンツ受信装置において次の機
能を持たせる。 暗号化されたコンテンツ、該コンテンツの復号用の鍵
情報及び所定の条件情報を受信する受信部 暗号化されたコンテンツ、鍵情報、条件情報を記憶す
る記憶部 記憶した暗号化されたコンテンツを鍵情報を用いて復
号する復号処理部 記憶した該条件情報を満たすか否かを判定し、満たす
と判定したことを条件として前記復号処理後のコンテン
ツを前記コンテンツ再生装置に与える制御手段 このコンテンツ受信装置は、例えば衛星、無線基地局か
らの暗号化されたコンテンツ情報及びこの暗号化された
コンテンツの復号用の鍵情報及びこのコンテンツの利用
条件(例えば、現在日時及び時刻が所定期間内であるこ
と、コンテンツ受信装置に特定のコンテンツ再生装置が
接続されていること、所定額の課金を行ったこと)を無
線信号によりアンテナを介して受信する。そして、復調
回路で復調処理を施すことにより暗号化されたコンテン
ツ、鍵情報、利用条件を取得する。
【0164】コンテンツ受信装置は、記憶部を備えてお
り、受信したこれらの情報(コンテンツ、鍵情報、利用
条件等)について記憶する。
【0165】そして、制御部が、記憶した利用条件が満
たされているか否かを判定する。判定手法としては、例
えば次のように行う。
【0166】・利用条件が現在日時又は時刻が所定期間
内であることの場合 コンテンツ受信装置は内蔵又は外部から供給される現在
日時、時刻情報が記憶した利用条件に示される所定期間
内(例えば受信時刻から3時間以内)に属するか否かを判
定する。
【0167】・利用条件がコンテンツ受信装置に特定の
コンテンツ再生装置が接続されていることである場合 コンテンツ受信装置は、特定のコンテンツ再生装置の識
別情報を記憶する記憶部を備えている。そして、接続さ
れたコンテンツ再生装置から識別情報を受信したら記憶
したものであるか否かを判定する。
【0168】・利用条件が所定額の課金を行ったことで
ある場合 コンテンツ受信装置は、プリペイドカード挿入口を備え
る。そして、プリペイドカードが挿入されると、利用条
件に示される額分プリペイドカードの残高を減額する。
制御部は、減額が正常に行われたか否かを判定する。
【0169】さて、制御部は、判定を行って、満たすと
判定すると、記憶した暗号化されたコンテンツとその鍵
情報を記憶部から読み出し、復号処理部で復号処理を施
し、復号後のコンテンツをコンテンツ再生装置に与える
(内蔵の場合は内部回路を介して、外部接続の場合は前
記ケーブル等を介して与える)。
【0170】コンテンツ再生装置は、コンテンツ受信装
置が有する復号処理部と同じ復号処理を行う機能は有し
ていないが、入力された復号後のコンテンツを再生する
機能は有するので、コンテンツ再生機能により、コンテ
ンツの再生を行う。
【0171】一方、制御部は、判定により満たさないと
判定すると、記憶した暗号化されたコンテンツ、鍵情報
の読み出し、復号処理は行わず、コンテンツ再生装置に
コンテンツを与えない。
【0172】〔その他〕本発明は、以下のように特定す
ることができる。 (付記1)暗号化コンテンツを記憶する記憶手段と、前
記暗号化コンテンツの利用許可条件を片方向ネットワー
クを通じて受信して保管する保管手段と、前記保管手段
に保管された利用許可条件を取得する取得手段,取得さ
れた利用許可条件が満たされるか否かを判定する判定手
段,及び利用許可条件が満たされる場合に前記暗号化コ
ンテンツの復号鍵を得て前記暗号化コンテンツを復号す
る復号手段を含む利用手段と、を含むコンテンツ受信装
置。 (付記2)前記保管手段は、この保管手段の固有鍵で暗
号化された利用許可条件をコンテンツ提供側から片方向
ネットワークを通じて受信し、受信した利用許可条件を
前記固有鍵で復号し、復号された利用許可条件を保管す
る、付記1記載のコンテンツ受信装置。 (付記3)前記保管手段は、前記コンテンツ提供側から
受信した第1の鍵とこの保管手段内で強制可能な条件と
に基づいて生成され且つ前記コンテンツ提供側にて知り
得る第2の鍵を生成し、この第2の鍵で暗号化された利
用許可条件を前記コンテンツ提供側から受信し、生成し
た第2の鍵で復号する、付記1又は2記載のコンテンツ
受信装置。 (付記4)前記保管手段は、前記コンテンツの提供者に
よって設定された条件と前記保管手段固有の条件とを含
む利用可能条件を前記コンテンツ提供側から受信する、
付記1〜3の何れかに記載のコンテンツ受信装置。 (付記5)前記保管手段は、前記コンテンツ提供側から
受信した利用許可条件を前記利用手段に応じた内容に書
き換え、書き換えた利用許可条件を前記取得手段に与え
る、付記1〜4の何れかに記載のコンテンツ受信装置。 (付記6)前記保管手段は、前記取得手段からコンテン
ツの利用要求を受け取った場合に、与えるべき利用許可
条件を前記取得手段の固有鍵で暗号化して前記取得手段
に与え、前記取得手段は、取得した利用許可条件を前記
取得手段の固有鍵で復号する、付記1〜5の何れかに記
載のコンテンツ受信装置。 (付記7)前記利用許可条件は、コンテンツの利用に対
して課金することを含み、前記保管手段は、前記取得手
段に利用許可条件を与えるときに、前記暗号化コンテン
ツの利用に対して課金する、付記1〜6の何れかに記載
のコンテンツ受信装置。 (付記8)前記保管手段は、前記取得手段からコンテン
ツの利用に相当する価値のプリペイド通貨を奪う、付記
7記載のコンテンツ受信装置。 (付記9)前記保管手段は、前記コンテンツの提供側か
ら受信した利用許可条件のメタデータを抽出し、抽出し
たメタデータに基づいてこの利用許可条件を保管するか
否かを判定し、保管すると判定した利用許可条件のみを
保管する、付記1〜8の何れかに記載のコンテンツ受信
装置。 (付記10)前記取得手段は、前記記憶手段に記憶され
た暗号化コンテンツの複製を記憶する複製記憶手段を備
え且つ前記記憶手段,前記保管手段,前記判定手段,及
び前記復号手段が設けられた装置に対して着脱自在で且
つ可搬性を有する他の装置に設けられる、付記1〜9の
何れかに記載のコンテンツ受信装置。 (付記11)前記利用許可条件は、1つのコンテンツ利
用者システムの物理環境特定要素条件,又は2以上のコ
ンテンツ利用者システムの物理環境特定要素条件の論理
積及び/又は論理和での組み合わせを含む、付記1〜1
0の何れかに記載のコンテンツ受信装置。 (付記12)前記利用許可条件は、1以上のコンテンツ
利用者システムの物理環境特定要素条件,及び1以上の
会計条件との論理積及び/又は論理和の組み合わせを含
む、付記1〜11の何れかに記載のコンテンツ受信装
置。 (付記13)コンテンツの再生が可能なコンテンツ再生
装置を内蔵又は外部接続可能なコンテンツ受信装置にお
いて、暗号化されたコンテンツ、該コンテンツの復号用
の鍵情報及び所定の条件情報を受信する受信手段と、該
暗号化されたコンテンツ、該鍵情報、該条件情報を記憶
する記憶手段と、該記憶した暗号化されたコンテンツを
該鍵情報を用いて復号する復号手段と、記憶した該条件
情報を満たすか否かを判定し、満たすと判定したことを
条件として前記復号処理後のコンテンツを前記コンテン
ツ再生装置に与える制御手段と、を備えたことを特徴と
するコンテンツ受信装置。
【0173】
【発明の効果】本発明によれば、利用者がコンテンツの
提供側にアクセスしなくてもコンテンツを利用すること
ができる。
【図面の簡単な説明】
【図1】アクセス制御モデルを示す図
【図2】従来例の説明図
【図3】本発明の一実施形態である放送型コンテンツ利
用制御システムの構成を示す図
【図4】図3に示した著作権システムの内部処理手順を
示すフローチャート
【図5】Content Value に書かれるライセンス発行の条
件の例を示す図
【図6】図3に示したコンテンツサーバの内部処理手順
を示すフローチャート
【図7】図3に示したライセンスサーバの内部処理手順
を示すフローチャート
【図8】図3に示したマスタライセンスモジュールの内
部処理手順を示すフローチャート
【図9】図3に示したマスタライセンスモジュールの内
部処理手順を示すフローチャート
【図10】図3に示した利用者システムの内部処理手順
を示すフローチャート
【図11】現在のBSデジタル放送の上位互換で拡張す
る方法を示す図
【図12】現在の衛生デジタル音声放送の上位互換で拡
張する方法を示す図
【図13】ライセンスをCASに蓄積する方法を示す図
【図14】プリペイドセキュアメディアを使用する方法
を示す図
【図15】将来のデジタル放送を示す図
【図16】ライセンスサーバとマスタライセンスモジュ
ール間の片方向通信プロトコル例を示す図
【図17】マスタライセンスモジュールとライセンスモ
ジュールとの間によるライセンス発行−プリペイド処理
プロトコル例を示す図
【符号の説明】
20 著作権者システム 30A コンテンツサーバ 40A ライセンスサーバ 50A 利用者システム(コンテンツ受信装置) 51A 秘匿コンテンツ取得部 52A ライセンス要求/取得部 53A 特定利用環境 54 利用環境特定物理要素 55 コンテンツストレージデバイス 56 再生デバイス 63 マスタライセンスモジュール 64 マスタライセンス取得部 65 ライセンス許可/生成部 66 LDAPシステム
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 302 G06F 17/60 302E 332 332 512 512 ZEC ZEC Fターム(参考) 5B017 AA03 BA07 BB10 CA16 5B085 AC04 AE13 AE29 BG07 5C064 BA07 BB01 BB02 BC04 BC06 BC17 BC18 BC22 BD02 BD04 BD08 BD09

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】暗号化コンテンツを記憶する記憶手段と、 前記暗号化コンテンツの利用許可条件を片方向ネットワ
    ークを通じて受信して保管する保管手段と、 前記保管手段に保管された利用許可条件を取得する取得
    手段,取得された利用許可条件が満たされるか否かを判
    定する判定手段,及び利用許可条件が満たされる場合に
    前記暗号化コンテンツの復号鍵を得て前記暗号化コンテ
    ンツを復号する復号手段を含む利用手段と、を含むコン
    テンツ受信装置。
  2. 【請求項2】前記保管手段は、コンテンツ提供側から受
    信した第1の鍵とこの保管手段内で強制可能な条件とに
    基づいて生成され且つ前記コンテンツ提供側にて知り得
    る第2の鍵を生成し、この第2の鍵で暗号化された利用
    許可条件を前記コンテンツ提供側から受信し、生成した
    第2の鍵で復号する、請求項1記載のコンテンツ受信装
    置。
  3. 【請求項3】前記保管手段は、前記コンテンツ提供側か
    ら受信した利用許可条件を、前記利用手段に応じた内容
    に書き換え、書き換えた利用許可条件を前記取得手段に
    与える、請求項1又は2記載のコンテンツ受信装置。
  4. 【請求項4】前記利用許可条件は、コンテンツの利用に
    対して課金することを含み、 前記保管手段は、前記取得手段に利用許可条件を与える
    ときに、前記暗号化コンテンツの利用に対して課金す
    る、請求項1〜3の何れかに記載のコンテンツ受信装
    置。
  5. 【請求項5】前記保管手段は、前記コンテンツ提供側か
    ら受信した利用許可条件のメタデータを抽出し、抽出し
    たメタデータに基づいてこの利用許可条件を保管するか
    否かを判定し、保管すると判定した利用許可条件のみを
    保管する、請求項1〜4の何れかに記載のコンテンツ受
    信装置。
  6. 【請求項6】前記取得手段は、前記記憶手段に記憶され
    た暗号化コンテンツの複製を記憶する複製記憶手段を備
    え且つ前記記憶手段,前記保管手段,前記判定手段,及
    び前記復号手段が設けられた装置に対して着脱自在で且
    つ可搬性を有する他の装置に設けられる、請求項1〜5
    の何れかに記載のコンテンツ受信装置。
  7. 【請求項7】コンテンツの再生が可能なコンテンツ再生
    装置を内蔵又は外部接続可能なコンテンツ受信装置にお
    いて、 暗号化されたコンテンツ、該コンテンツの復号用の鍵情
    報及び所定の条件情報を受信する受信手段と、 該暗号化されたコンテンツ、該鍵情報、該条件情報を記
    憶する記憶手段と、 該記憶した暗号化されたコンテンツを該鍵情報を用いて
    復号する復号手段と、 記憶した該条件情報を満たすか否かを判定し、満たすと
    判定したことを条件として前記復号処理後のコンテンツ
    を前記コンテンツ再生装置に与える制御手段と、を備え
    たことを特徴とするコンテンツ受信装置。
JP2001151571A 2001-05-21 2001-05-21 コンテンツ受信装置 Pending JP2002344921A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001151571A JP2002344921A (ja) 2001-05-21 2001-05-21 コンテンツ受信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001151571A JP2002344921A (ja) 2001-05-21 2001-05-21 コンテンツ受信装置

Publications (1)

Publication Number Publication Date
JP2002344921A true JP2002344921A (ja) 2002-11-29

Family

ID=18996395

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001151571A Pending JP2002344921A (ja) 2001-05-21 2001-05-21 コンテンツ受信装置

Country Status (1)

Country Link
JP (1) JP2002344921A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004326757A (ja) * 2003-04-11 2004-11-18 Matsushita Electric Ind Co Ltd デジタルコンテンツ再生装置およびデジタルコンテンツ再生方法
JP2005244946A (ja) * 2004-01-29 2005-09-08 Matsushita Electric Ind Co Ltd 送信装置、コンテンツ再生装置並びにコンテンツ及びライセンス配信システム
JP2006048362A (ja) * 2004-08-04 2006-02-16 Sony Corp 記録再生装置
JP2006209161A (ja) * 2005-01-24 2006-08-10 Nippon Hoso Kyokai <Nhk> コンテンツ利用許可証送信装置、コンテンツ利用許可証受信装置、コンテンツ利用許可証送信プログラム及びコンテンツ利用許可証受信プログラム
JP2006524006A (ja) * 2003-03-11 2006-10-19 トムソン ライセンシング ディジタル記録のためのコンテンツ保護
JP2007529975A (ja) * 2004-03-22 2007-10-25 サムスン エレクトロニクス カンパニー リミテッド デバイスと携帯型保存装置との相互認証
JP4791610B1 (ja) * 2011-04-28 2011-10-12 ミハル通信株式会社 デジタルテレビ放送視聴制御方法及びデジタルテレビ放送視聴制御システム
JP2011529596A (ja) * 2008-07-30 2011-12-08 サムスン エレクトロニクス カンパニー リミテッド 仮想化環境と結合されたアプリケーション実行方法
US8209535B2 (en) 2004-03-22 2012-06-26 Samsung Electronics Co., Ltd. Authentication between device and portable storage
US8260116B2 (en) 2005-05-31 2012-09-04 Kabushiki Kaisha Toshiba Receiver, program recording controller, program recording control method and program recording system
US8521651B2 (en) 2003-04-11 2013-08-27 Panasonic Corporation Digital content reproducing apparatus and method thereof

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4707114B2 (ja) * 2003-03-11 2011-06-22 トムソン ライセンシング ディジタル記録のためのコンテンツ保護
JP2006524006A (ja) * 2003-03-11 2006-10-19 トムソン ライセンシング ディジタル記録のためのコンテンツ保護
JP4642372B2 (ja) * 2003-04-11 2011-03-02 パナソニック株式会社 デジタルコンテンツ再生装置およびデジタルコンテンツ再生方法
US8521651B2 (en) 2003-04-11 2013-08-27 Panasonic Corporation Digital content reproducing apparatus and method thereof
JP2004326757A (ja) * 2003-04-11 2004-11-18 Matsushita Electric Ind Co Ltd デジタルコンテンツ再生装置およびデジタルコンテンツ再生方法
JP4679160B2 (ja) * 2004-01-29 2011-04-27 パナソニック株式会社 送信装置、コンテンツ再生装置並びにコンテンツ及びライセンス配信システム
JP2005244946A (ja) * 2004-01-29 2005-09-08 Matsushita Electric Ind Co Ltd 送信装置、コンテンツ再生装置並びにコンテンツ及びライセンス配信システム
JP2007529975A (ja) * 2004-03-22 2007-10-25 サムスン エレクトロニクス カンパニー リミテッド デバイスと携帯型保存装置との相互認証
JP4709987B2 (ja) * 2004-03-22 2011-06-29 サムスン エレクトロニクス カンパニー リミテッド データ伝送方法、携帯型保存装置及びデバイス
US8209535B2 (en) 2004-03-22 2012-06-26 Samsung Electronics Co., Ltd. Authentication between device and portable storage
JP2006048362A (ja) * 2004-08-04 2006-02-16 Sony Corp 記録再生装置
JP4594753B2 (ja) * 2005-01-24 2010-12-08 日本放送協会 コンテンツ利用許可証送信装置、コンテンツ利用許可証送信プログラム及びコンテンツ利用許可証受信プログラム
JP2006209161A (ja) * 2005-01-24 2006-08-10 Nippon Hoso Kyokai <Nhk> コンテンツ利用許可証送信装置、コンテンツ利用許可証受信装置、コンテンツ利用許可証送信プログラム及びコンテンツ利用許可証受信プログラム
US8260116B2 (en) 2005-05-31 2012-09-04 Kabushiki Kaisha Toshiba Receiver, program recording controller, program recording control method and program recording system
JP2011529596A (ja) * 2008-07-30 2011-12-08 サムスン エレクトロニクス カンパニー リミテッド 仮想化環境と結合されたアプリケーション実行方法
US8973093B2 (en) 2008-07-30 2015-03-03 Samsung Electronics Co., Ltd. Method of executing virtualized application able to run in virtualized environment
JP4791610B1 (ja) * 2011-04-28 2011-10-12 ミハル通信株式会社 デジタルテレビ放送視聴制御方法及びデジタルテレビ放送視聴制御システム

Similar Documents

Publication Publication Date Title
US6738905B1 (en) Conditional access via secure logging with simplified key management
US7266198B2 (en) System and method for providing authorized access to digital content
US9160748B2 (en) Rights object acquisition method of mobile terminal in digital right management system
US20050102513A1 (en) Enforcing authorized domains with domain membership vouchers
JPH0823315A (ja) 情報提供システム
WO2006001161A1 (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2002217894A (ja) データ配信サービス方法
KR100928099B1 (ko) 개인용 디지털 레코더 상에 저장된 암호화된 콘텐트의권한을 관리하기 위한 방법
WO2005048149A1 (ja) ライセンス管理方法、情報処理装置及び情報処理方法、並びにプログラム
EP1722567B1 (en) Content management
JP2002344921A (ja) コンテンツ受信装置
JP2003157334A (ja) コンテンツ配信システム及びその装置、方法、プログラム及びプログラム記録媒体
JP3925742B2 (ja) 情報提供システム
JP2002044071A (ja) 受信方法
WO2010073638A1 (ja) 動画再生コード生成装置、動画配信システム、実行形式プログラム、同プログラムを記録した記録媒体、サーバー、及び動画再生コード生成方法
JP2002101086A (ja) 受信方法
JP2002169912A (ja) 暗号復号化装置、課金装置、およびコンテンツ配信システム
JP2003242282A (ja) コンテンツ配信システムとコンテンツ配信方法、及びこの方法をコンピュータに実行させるプログラムとこの方法を記録した記録媒体
JP4585736B2 (ja) サーバ装置
JP4554806B2 (ja) 受信方法及び送信方法
JP2003308268A (ja) 配信システム
JP2004254193A (ja) ユーザ機器、サーバ、コンテンツ流通システム、コンテンツ流通方法、及びプログラム
JP2003036325A (ja) コンテンツ利用管理システム、コンテンツ利用管理方法、およびデータ処理装置、データ処理方法、並びにコンピュータ・プログラム
JP5208903B2 (ja) コンテンツ制御装置及びコンテンツ制御方法
JP2002118547A (ja) データ視聴サービス方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051026

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090324

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090714