WO2005109209A1 - コンテンツ利用システム - Google Patents

コンテンツ利用システム Download PDF

Info

Publication number
WO2005109209A1
WO2005109209A1 PCT/JP2005/007890 JP2005007890W WO2005109209A1 WO 2005109209 A1 WO2005109209 A1 WO 2005109209A1 JP 2005007890 W JP2005007890 W JP 2005007890W WO 2005109209 A1 WO2005109209 A1 WO 2005109209A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
information
card
secure
secure information
Prior art date
Application number
PCT/JP2005/007890
Other languages
English (en)
French (fr)
Inventor
Masaya Yamamoto
Ryuichi Okamoto
Akio Higashi
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to US11/579,701 priority Critical patent/US20080040282A1/en
Priority to JP2006512959A priority patent/JPWO2005109209A1/ja
Publication of WO2005109209A1 publication Critical patent/WO2005109209A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/2585Generation of a revocation list, e.g. of client devices involved in piracy acts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal

Definitions

  • the present invention relates to a content use system that uses a digital work content based on a license.
  • Such a content using apparatus obtains encrypted content from Sano via a communication line, and if there is a license for the content, decrypts and reproduces the content using the license.
  • the license includes content usage conditions and a content key for decrypting the content.
  • the usage conditions include the number of times the content can be used. That is, when attempting to play back the content, the content use device determines whether the number of times the use condition included in the license can be used is one or more, that is, whether the content is usable. As a result, if the available number of times is one or more, the content use device reproduces the content using the content key.
  • the card has a function of managing a license and determining whether or not it can be used.
  • the content use device inquires of the card whether or not the content can be used.
  • the card receiving the inquiry determines whether or not the content can be used based on the usage conditions included in the license for the content, and transfers the content key to the content using device when it is determined that the content can be used.
  • the content use device decrypts and reproduces the content using the content key received from the card.
  • Patent Document 1 Japanese Patent Application Laid-Open No. 2003-58660
  • the card In order to determine whether or not a card can be used, it is necessary to provide information for determining whether or not the card can be used in accordance with the usage conditions. In other words, the current date and time are needed as a judgment factor when the usage conditions are to be used, and when the usage conditions are to be used, the area where the content is used is determined. Is necessary.
  • the card operates by power supply from the content utilization device, and it is difficult to mount a clock that requires constant power supply on the card. Therefore, it is difficult to manage the current date and time by the card, and it is not possible to determine whether the card can be used based on the usable period.
  • the card even if the area is recorded on the card as the area where the content is used, the card may be easily taken out of the area, so it is not necessary to record the area on the card. Meaning. Therefore, the card cannot be used or not determined based on the available area.
  • the present invention has been made in view of such a problem, and a content IJ system capable of using contents under appropriate use conditions while maintaining a high security level.
  • the purpose is to provide.
  • a content use system is a content use system that includes a card and a host terminal, and uses content as a digital work by communicating with each other.
  • the host terminal transmits secure information managed by the secure information management means to the card, and secure information management means for securely managing secure information used to determine whether the content can be used.
  • An information transmitting unit and a use unit that uses the content when it is determined that the content can be used by the card, wherein the card includes a condition holding unit that holds a use condition of the content; Information acquiring means for acquiring secure information, and information acquired by the information acquiring means; Based on the secure information obtained and the usage conditions held in the condition holding means, Determining means for determining whether or not the content can be used.
  • the secure information management means manages the current date and time obtained by measuring the time as the secure information
  • the condition holding means holds the use condition indicating a usable period of the content
  • the determination means When the date and time indicated by the secure information is included in the usable period of the content, which is the use condition, it is determined that the content can be used, and the date and time indicated by the secure information is set to the usable period. If not included, it is determined that the content cannot be used.
  • the secure information management means manages a use area where the content is used as the secure information, and the condition holding means holds the use condition indicating an area where the content can be used, and the determination means When the use area indicated by the secure information is included in the area where the content, which is the use condition, is available, it is determined that the content can be used, and the use area indicated by the secure information is used. If it is not included in any other area, it is determined that the content cannot be used.
  • the card holds the usage conditions and determines whether or not the card can be used. Therefore, a high security level can be maintained, and the host terminal manages the secure information and transmits it to the force. This allows the card to determine whether or not the card can be used based on the secure information. As a result, the host terminal can reproduce the content under appropriate usage conditions. In addition, since the secure information is securely managed in the host terminal, it is possible to prevent the content from being illegally used.
  • the card further includes secure information holding means for securely holding card secure information used for judging whether or not the content can be used, and the judging means comprises the secure information and the card secure information. It may be characterized in that whether to use the content is determined based on the information and the usage conditions.
  • the card further includes date and time holding means for securely holding the date and time indicated by the secure information obtained last by the information obtaining means, and the determination means is obtained next by the information obtaining means. Date and time indicated by the secured information before the date and time held by the date and time holding means. When it is determined that the content cannot be used by the host terminal.
  • the card further includes a region holding unit for securely holding region information indicating a predetermined region, and the determining unit determines that a use region indicated by the security information acquired by the information acquiring unit is used. If it does not match the area indicated by the area information, it is determined that the host terminal cannot use the content.
  • the security level can be further improved.
  • the present invention can also be realized as a method of the above-mentioned content utilization system, a program of a card and a host terminal provided in the content utilization system, and a storage medium for storing those programs.
  • the content use system of the present invention has an advantageous effect when content can be used under appropriate use conditions while maintaining a high security level.
  • FIG. 1 is a configuration diagram showing a configuration of a content using system according to Embodiment 1 of the present invention.
  • FIG. 2 is a block diagram showing an internal configuration of a host and a card in the above.
  • FIG. 3 is a diagram showing contents of information included in a license according to the above.
  • FIG. 4 is a sequence diagram showing an operation of the host and the card in the above.
  • FIG. 5 is a block diagram showing an internal configuration of a card and a host of the content use system according to the modification of the above.
  • FIG. 6 is a flowchart showing an operation of a card according to a modification of the above.
  • FIG. 7 is a flowchart showing an operation of a card according to a modification of the above.
  • FIG. 8 is a block diagram showing an internal configuration of a host and a card according to Embodiment 2 of the present invention.
  • FIG. 9 is a diagram showing the content of information included in a license managed by the license management unit of the above.
  • FIG. 10 shows subscription service identification information managed by the subscription service management unit of the above.
  • FIG. 7 is a diagram showing the contents of information included in the information.
  • FIG. 11 is a flowchart showing the operation of a card use determination unit of the above card.
  • FIG. 12 is a diagram showing usage conditions according to a modification of the above.
  • FIG. 13 is a block diagram showing an internal configuration of a host and a card according to Embodiment 3 of the present invention.
  • FIG. 14 is a diagram showing the contents of information included in a license managed by the license management unit of the above.
  • FIG. 15 is a flowchart showing the operation of the card use judgment unit of the above.
  • FIG. 16 shows an internal configuration of a card according to Embodiment 4 of the present invention.
  • FIG. 17 is a flowchart showing the operation of a card use judgment unit of the above.
  • FIG. 1 is a configuration diagram showing a configuration of a content use system according to the present embodiment.
  • This content usage system is capable of using content under appropriate usage conditions while maintaining a high security level, and includes a host 100 and a card 200 inserted into the host 100. Te ru.
  • the host 100 acquires the encrypted content from the server 300 via a communication line such as the Internet, and decrypts and reproduces the content.
  • the card 200 is configured as, for example, an IC (Integrated Circuit) card, and communicates with the host 100 by being inserted into the host 100.
  • the card 200 holds a license for the content, and determines whether or not the content can be used based on the usage conditions included in the license. When the card 200 is determined to be usable, the card 200 transfers the content key to the host 100.
  • IC Integrated Circuit
  • FIG. 2 is a block diagram showing the internal configuration of the host 100 and the card 200.
  • the host 100 includes a host communication processing unit 101 that communicates with the card 200, a host authentication management unit 102 that holds authentication information including a secret key and a public key certificate of the host 100, and a revocation list, and a server 300.
  • a content storage unit 103 for storing the encrypted content obtained from the content storage unit 103; a playback unit 104 for decoding and playing back the content stored in the content storage unit 103; and a content storage unit 103 for determining whether the content can be used.
  • Secure information management unit that securely protects (manages) secure information that is not changed by the user
  • the secure information management unit 105 performs anti-tampering by software or software.
  • the card 200 includes a card communication processing unit 201 that communicates with the host 100, a card authentication management unit 202 that holds authentication information including a secret key and a public key certificate of the card 200, and a revocation list.
  • a license management unit 203 that stores and manages the license 203L; and a usage determination unit 204 that determines whether or not the content can be used.
  • An anti-tampering dagger is made by air.
  • the host communication processing unit 101 transmits the public key certificate of the authentication information held in the host authentication management unit 102 to the card.
  • the card communication processing unit 201 transmits the public key certificate of the authentication information held in the card authentication management unit 202 to the host communication processing unit 101 while transmitting it to the host communication processing unit 101.
  • the card communication processing unit 201 performs mutual authentication.
  • each of the host communication processing unit 101 and the card communication processing unit 201 authenticates the other party based on the other party's public key certificate, and the identification information for identifying the other party is registered in the revocation list. Make sure that there is no Identification information for identifying an unauthorized device is registered in the revocation list. Therefore, if the host communication processing unit 101 and the card communication processing unit 201 do not have the identification information of the other party registered in the corresponding revocation list, the host communication processing unit 101 and the card communication processing unit 201 regard the other party as a valid party. On the other hand, if the identification information of the other party is registered, the host communication processing unit 101 and the card communication processing unit 201 respectively prohibit communication with the other device.
  • the host communication processing unit 101 and the card communication processing unit 201 exchange session keys at the same time as the mutual authentication, so that communication messages are encrypted by the session keys and transmitted and received.
  • Establish a secure authentication channel Secure Authenticated Channel, hereinafter referred to as SAC.
  • SSL Secure Socket Layer
  • TLS Transport Layer Security
  • the host 100 and the card 200 authenticate each other to eliminate communication with an unauthorized device, and establish SAC to transmit and receive data. Keep your level high.
  • the reproducing unit 104 When reproducing the content, the reproducing unit 104 requests the host communication processing unit 101 for a content key necessary for decrypting the content. Then, upon acquiring the content key from the host communication processing unit 101, the reproducing unit 104 decrypts the content using the content key.
  • the secure information management unit 105 specifies the current date and time by measuring the time. a, and a region section 105b for holding a region code indicating a region where the content is used. That is, the secure information management unit 105 manages the current date and time specified by the clock unit 105a and the region code held in the region unit 105b as secure information.
  • the host communication processing unit 101 When the host communication processing unit 101 receives the request for the content key from the reproduction unit 104, the host communication processing unit 101 performs a card communication process on the content ID for identifying the content and the secure information managed by the secure information management unit 105. Transmit to section 201. When the host communication processing unit 101 acquires the content key from the card communication processing unit 201 of the card 200, the host communication processing unit 101 outputs the content key to the reproduction unit 104.
  • the usage determining unit 204 When the usage determining unit 204 obtains the content ID and the secure information from the host 100 via the card communication processing unit 201, the usage determining unit 204 selects the obtained content ID from the licenses 203L managed by the license managing unit 203. Search for license 203L corresponding to. The use determination unit 204 determines whether the host 100 can use the content of the content ID based on the use condition included in the license 203L corresponding to the search result and the secure information acquired from the host 100. Is determined. If it is determined that the license 203L is available, the usage determining unit 204 transmits the content key included in the license 203L to the host communication processing unit 101 via the card communication processing unit 201.
  • FIG. 3 is a diagram showing the contents of information included in license 203L.
  • the license 203L includes a usage condition 203a indicating a condition under which the content can be used, and a content key 203b necessary for decrypting the content.
  • the usage conditions 203a include a content ID of the content to be used, an available period of the content, an available number of times of the content, and an available code indicating an area where the content is available.
  • the usage conditions 203a include a content ID "CONTENT—ID-0001", an available period "November 24, 2002-December 24, 2002", an available number of times of 5, Includes possible codes "1, 2, 3".
  • the available code 1 indicates, for example, Japan
  • the available code 2 indicates, for example, the United States
  • the available code 3 indicates, for example, the United Kingdom.
  • FIG. 4 is a sequence diagram showing operations of host 100 and card 200 according to the present embodiment. It is.
  • the host 100 and the card 200 authenticate each other, and then establish the SAC (step S 100).
  • the host 100 inquires of the card 200 whether or not the content can be used. That is, the host 100 transmits the content ID and the secure information of the content to the card 200 (Step S102).
  • the card 200 specifies the license 203L corresponding to the content ID acquired from the host 100 as a key of the license 203L held by the license management unit 203 (step S104).
  • the card 200 specifies the license 203L including the use condition 203a as shown in FIG.
  • the card 200 stores the secure information acquired from the host 100, the ability to satisfy the use condition 203a included in the license 203L specified in step S104, that is, the content of the acquired content ID is stored in the host 100. Determine whether or not it is available (step S106)
  • the current date and time and the region code of the secure information are "13:50 on November 25, 2002" and "1", respectively, and the license 203L including the use condition 203a as shown in FIG.
  • the card 200 includes the current date and time and the region code of the secure information in the usable period and the usable code indicated in the use condition 203a, and the usable number of times is five. Therefore, it is determined that the content with the content ID “CONTENT —ID—0001” is available on the host 100. If the current date and time of the security information is not included in the available period or the region code of the secure information is not included in the available area, the content of the card 200 cannot be used on the host 100. Is determined.
  • the card 200 determines that the card can be used in step S106, the card 200 transmits the content key 203b included in the license 203L specified in step S104 to the host 100 (step S108)
  • the usage count is updated so that the usage count included in the license 203L usage condition 203a is subtracted by one. For example, if the use condition 203a is as shown in FIG. 3, the use determination unit 204 of the card 200 updates the available number of times from five to four.
  • the host 100 that has obtained the content key 203b from the card 200 decrypts and reproduces the content using the content key 203b (step S110).
  • the host 100 transmits a content ID for identifying other content and secure information to the card 200, and performs the operations in steps S102 to S110 described above. Is repeatedly executed. That is, the host 100 according to the present embodiment transmits the secure information every time the card 100 inquires of the card 200 whether or not the card 200 can be used.
  • a high security level is maintained by configuring the content use system from the card 200 and the host 100, which hold the license 203L and are tamper-resistant. It is possible to set the use conditions from a wide viewpoint unlike the case where the secure information is stored in the card 200 by allowing the host 100 to store the secure information to be securely managed in order to determine whether the content can be used. And use the content under appropriate terms and conditions.
  • FIG. 5 is a block diagram showing the internal configuration of the card and host 100 of the content use system according to the present modification.
  • the content use system according to this modification is characterized in that the card 200a includes the card secure information management unit 205, thereby further improving the security level.
  • the card secure information management unit 205 securely protects the card secure information 205a from being changed by the user.
  • the card secure information 205a indicates, for example, the current date and time of the secure information notified last from the host 100.
  • the current date and time protected by the card security information management unit 205 as the card secure information 205a is hereinafter referred to as the last date and time.
  • the use determining unit 204a compares the current date and time and the last date and time included in the secure information.
  • the use determination unit 204a determines whether or not use is possible based on the use condition 203a of the license 203L and the secure information, as described above. On the other hand, if the current date and time is before the last date and time, the usage determining unit 204a determines that the host 100 is an unauthorized device, determines that the use of the content is not possible, and determines the host 100 to identify the host 100. The ID is added to the revocation list of the authentication information held by the card authentication management unit 202. Here, the host ID is acquired by the card 200a when the SAC is established between the host 100 and the card 200a or when mutual authentication is performed.
  • the card 200a will then attempt to establish mutual authentication and SAC with the host 100 of the host ID, but the host ID will be included in the revocation list. Since it has been registered, the host 100 with that host ID is regarded as invalid, and communication with the host 100 is prohibited.
  • the usage determining unit 204a determines that the host 100 is an unauthorized device if the current date and time is before the last date and time. Alternatively, the device may be regarded as an unauthorized device. For example, the predetermined time is about several minutes. By setting the time before the specified time in this way, even when the current date and time is fine-tuned to the correct date and time, the card 200a is clearly prohibited from communicating with unauthorized devices without being affected by the fine-tuning. can do.
  • FIG. 6 is a flowchart showing the operation of card 200a according to the present modification.
  • the card 200a when performing mutual authentication with the host 100, acquires a host ID for identifying the host 100 from the host 100 (step S200). Then, the card 200a acquires the content ID and the secure information from the host 100 (step S202), and determines whether the current date and time included in the secure information is later than the last date and time protected by the card secure information management unit 205. Is determined (step S204).
  • the acquired content ID power also specifies the license 203L (step S206).
  • the card 200a determines that it is impossible to use the content by the host 100 that transmitted the security information.
  • the host 100 is regarded as an unauthorized device, and the host ID acquired in step S200 is added to the revocation list of the card authentication management unit 202 (step S208).
  • the card 200a that has specified the license 203L in step S206 determines whether or not the current date and time, the region code, and the number of uses (for example, once) of the secure information satisfy the use condition 203a (step S210). .
  • the card 200a determines that the secure information and the number of times of use satisfy the use condition 203a (Yes in step S210)
  • the card 200a transmits the content key 203b to the host 100 (step S212).
  • the last date and time protected by the card secure information management unit 205 is updated to the current date and time of the secure information acquired in step S202 (step S214). Also, at this time, the card 200a is updated so that the number of usable times of the use condition 203a is reduced by one.
  • the process ends without transmitting the content key 203b to the host 100.
  • the card 200a securely manages the current date and time of the secure information last notified from the host 100 as the last date and time, and uses the current date and time before the last date and time as the secure information. Since the host 100 to be notified is excluded, the security level can be further improved.
  • the content use system further improves the security level by providing the card 200a with the card secure information management unit 205, similarly to the first modification.
  • the card security information 205a protected by the secure information management unit 205 is configured as a card region code indicating a use area of the content.
  • the use determining unit 204a compares the region code included in the secure information with the card region code. If the region code and the card region code match, the usage determination unit 204a Based on the usage condition 203a of the sense 203L and the secure information, the availability is determined! If not, the transmission of the content key 203b to the host 100 is prohibited.
  • FIG. 7 is a flowchart showing the operation of the card 200a according to the present modification.
  • the card 200a first obtains the content ID and the secure information from the host 100 (step S300), and the region code included in the secure information.
  • the card region code protected by the card secure information management unit 205 It is determined whether or not the force matches with (step S302).
  • the content ID force when it is determined that the card 200a matches (Yes in step S302), the content ID force also specifies the license 203L (step S304). On the other hand, if it is determined that they do not match (No in step S302), the card 200a determines that the content cannot be used by the host 100 that transmitted the secure information, and transmits the content key 203b to the host 100. Without processing.
  • the card 200a that has specified the license 203L in step S304 determines whether or not the current date and time, the region code, and the number of times of use of the secure information satisfy the use condition 203a (step S306).
  • the card 200a transmits the content key 203b to the host 100 (step S308). Also, at this time, the card 200a is updated so that the number of usable times of the use condition 203a is reduced by one. On the other hand, when the card 200a determines that the secure information and the number of times of use do not satisfy the use condition 203a (No in step S306), the process ends without transmitting the content key 203b to the host 100.
  • the security level can be further improved because the card 200a determines whether or not the content can be used in consideration of the card region code.
  • the content use system can use contents under appropriate use conditions while maintaining a high security level. Card to be inserted.
  • the content usage system determines whether or not the content can be used.
  • the feature is that secure information and non-secure information that may be changed by the user are used properly for the judgment according to the type, value, quality, etc. of the services and contents to which the user subscribes. There is.
  • FIG. 8 is a block diagram showing an internal configuration of the host and the card in the present embodiment.
  • the host 100b includes a host communication processing unit 101b, a host authentication management unit 102, a content storage unit 103, a playback unit 104, a secure information management unit 106, and a non-secure information management unit 107. .
  • the card 200b includes a card communication processing unit 201, a card authentication management unit 202, a license management unit 207, a usage determination unit 204b, and a subscription service management unit 206. Is done.
  • the secure information management unit 106 securely protects the secure information used to determine whether or not the content can be used, so that the secure information is not changed by the user.
  • the secure information management unit 106 is tamper-resistant by hardware or software.
  • the secure information management unit 106 in the present embodiment specifies the current date and time by measuring the time, and manages the specified current date and time as secure information. Further, the secure information management unit 106 acquires server time information indicating the current date and time by communicating with the server 300, and determines the current date and time of the secure information managed by itself based on the acquired server time information. It has been corrected.
  • the non-secure information management unit 107 protects non-secure information used to determine whether or not the content can be used.
  • the non-secure information management unit 107 in the present embodiment specifies the current date and time by measuring the time, and manages the specified current date and time as non-secure information.
  • the non-secure information management unit 107 obtains broadcast time information indicating the current date and time from a broadcast station that transmits contents and the like by digital broadcast waves. Then, the current date and time of the non-secure information managed by itself is corrected based on the acquired broadcast time information.
  • the broadcast time information indicates the time of a broadcast clock such as TOT (Time Offset Table) and TDT (Time and Date Table).
  • the secure information managed by the secure information management unit 106 and the non-secure information managed by the non-secure information management unit 107 are collectively referred to as determination source information.
  • the host communication processing unit 101b When receiving the request for the content key from the reproduction unit 104, the host communication processing unit 101b manages the content ID for identifying the content and the secure information management unit 106 or the non-secure information management unit 107.
  • the determination source information and the secure identification information for identifying whether the determination source information is secure information or non-secure information are transmitted to the force communication processing unit 201.
  • the host communication processing unit 101b determines that the secure information cannot be acquired due to a communication failure or the like, or that the reliability of the secure information is low.
  • non-secure information is transmitted as the determination source information instead of the secure information.
  • the function of transmitting secure information or non-secure information and secure identification information attached to a content ID is the first embodiment.
  • other functions are the same as the other functions of the host communication unit 101 of the first embodiment.
  • the license management unit 207 stores and manages a plurality of licenses 207L indicating a service mode of the content.
  • FIG. 9 is a diagram showing the contents of information included in the license 207L managed by the license management unit 207.
  • the license 207L includes a use condition 207a indicating a condition under which the content can be used, and a content key 207b necessary for decrypting the content.
  • the use condition 207a includes the content ID of the content to be used, the usable period of the content, the number of times the content can be used, and the service mode of the content.
  • the usage condition 207a indicates that the content ID “CONTENT—ID—0001” Includes the period “November 24, 2002-December 24, 2002”, five usable times, and service form “PPV”.
  • PV means “Pay Per View”, and when content corresponding to the license 207L is downloaded via a network, a fee will be charged according to the number of downloads and the number of views. Is shown.
  • the subscription service management unit 206 stores and manages subscription service identification information indicating the type of service (subscription service) that a user subscribes to.
  • FIG. 10 is a diagram showing contents of information included in subscription service identification information 206b managed by subscription service management section 206.
  • the subscription service identification information 206b includes names of various services and an identifier indicating whether or not the user has subscribed to the service.
  • the subscription service identification information 206b includes "broadcast service” and "communication service” as service names, and an identifier "@” indicating that the user subscribes to the broadcast service. And an identifier “X” indicating that the user has not subscribed to the communication service.
  • the “broadcasting service” refers to a service that provides contents and licenses of broadcasting stations through digital broadcasting waves
  • the “communication service” transmits contents and licenses from a server of a content provider to the Internet. Means the service provided through the Internet.
  • the usage determining unit 204b checks the licenses 207L managed by the license management unit 207. From among them, the license 207L corresponding to the acquired content ID is specified. Then, the usage determining unit 204b uses the content of the content ID in the host 100b based on the usage condition 207a included in the specified license 207L and the determination source information and the secure identification information acquired from the host 100b. Determine if you can. When determining that the license key 207L is available, the usage determining unit 204b transmits the content key 207b included in the license 207L to the host communication processing unit 101b via the card communication processing unit 201.
  • FIG. 11 is a flowchart showing an operation of use determining section 204b of card 200b of the present embodiment.
  • the use determining unit 204b acquires a content ID, determination source information, and secure identification information from the host 100b via the card communication processing unit 201 (step S400). Then, the use determining unit 204b specifies the subscription service of the user based on the subscription service identification information 206b of the subscription service management unit 206 (Step S402).
  • usage determining unit 204b determines whether or not the non-secure information can be used to determine whether or not the content can be used (step S402). S404). For example, when “the user has subscribed to only the broadcasting service” is indicated in the subscription service identification information 206b, the usage determining unit 204b considers that the secure information cannot be obtained by communication. However, if it is determined that non-secure information can be used and “the user has subscribed to the communication service” is indicated in the subscription service identification information 206b, the usage determining unit 204b acquires the secure information by communication. Considering that the non-secure information can be used, it is determined that the non-secure information is unusable.
  • step S404 If it is determined in step S404 that the non-secure information is usable (Yes in step S404), the use determination unit 204b selects the step S400 from the licenses 207L managed by the license management unit 207. Then, the license 207L corresponding to the content ID acquired in step S207 is specified (step S406).
  • the usage determination unit 204b determines that the current date and time and the number of uses of the determination source information satisfy the usage condition 207a. It is determined whether or not (step S408).
  • the usage determining unit 204b determines that the current date and time and the number of uses of the determination source information satisfy the usage condition 207a (Yes in step S408), the usage determining unit 204b transmits the content key 207b to the host 100b. Send (step S410). On the other hand, the usage determining unit 204b transmits the content key 207b to the host 100b when determining that the current date and time and the number of times of use of the determination source information satisfy the usage condition 207a (No in step S408). End processing without
  • step S404 If it is determined in step S404 that non-secure information cannot be used (step S40 No. 4), the usage determining unit 204b specifies the license 207L corresponding to the content ID acquired in step S400 as described above (step S412). Further, the use determining unit 204b specifies the service mode indicated by the use condition 207a of the license 207L specified in step S412 (step S414).
  • usage determining unit 204b determines whether the non-secure information is usable or not in determining whether the content can be used (step S416). For example, when “PPV” is indicated in the usage condition 207a as the service mode, the use determination unit 204b cannot use the non-secure information in consideration of that “PPV” indicates high-value content. Is determined. Further, for example, when “monthly” is indicated as the service form in the usage condition 207a, the use determination unit 204b determines that the non-secure information is usable. Here, “monthly” indicates that viewing of the content corresponding to the license requires a monthly viewing period contract.
  • the usage determination unit 204b determines that the non-secure information is usable, and “HD video quality” is displayed as the service mode. Is indicated in the usage condition 207a, the usage determination unit 204b determines that the non-secure information is unusable.
  • SD image quality indicates that the content corresponding to the license has standard image quality
  • HD image quality indicates that the content corresponding to the license has high standard image quality. Show.
  • step S416 When it is determined in step S416 that the non-secure information is usable (Yes in step S416), the use determining unit 204b executes the processing from step S408 described above. On the other hand, if the non-secure information is determined to be unusable in step S416 (No in step S416), the usage determining unit 204b further obtains the non-secure information in step S400 based on the secure identification information obtained in step S400. It is determined whether or not the determined information is secure information (Step S418).
  • step S4108 when the use determining unit 204b determines that the information is not secure information (No in step S418), the process ends without transmitting the content key 207b to the host 100b, and determines that the information is secure information. Then (Yes in step S418), it is further determined whether or not the current date and time and the number of times of use of the secure information as the determination source information satisfy the usage condition 207a (step S418). 420). When determining that the current date and time and the number of uses of the secure information satisfy the use condition 207a (Yes in step S420), the use determination unit 204b transmits the content key 207b to the host 100b (step S422).
  • the use determination unit 204b determines that the current date and time and the number of uses of the secure information satisfy the use condition 207a (No in step S420), the use determination unit 204b does not transmit the content key 207b to the host 100b. The process ends.
  • the determination source information from the host is secure. It is determined whether or not the current date and time of the determination source information irrespective of whether the information is power zone secure information satisfies the use condition. Therefore, in the present embodiment, when the user subscribes only to services for which secure information is not required as judgment source information, that is, only to services for which the host does not need to securely manage the current date and time. In addition, it is possible to easily perform the determination without using the secure information to determine whether the content can be used.
  • the determination source information from the host is transmitted to the secure information. It is determined whether or not the current date and time of the determination source information irrespective of whether the information is power-zone secure information satisfies use conditions. Therefore, in the present embodiment, when a user tries to view content for which secure information is not required as the determination source information, that is, content for which the host does not need to securely manage the current date and time, use of the content is prohibited. It is possible to easily perform the determination without using the secure information for the determination of availability.
  • the availability of non-secure information is determined based on the service mode of the content, but may be determined based on the type of usage condition. For example, if the usage conditions include the usable period, the non-secure information is determined to be unusable, and if the usage conditions include the cumulative usage time, the non-secure information is determined to be usable. .
  • step S402 and the process associated with step S414 are performed continuously, but only one of the processes may be performed. That is, the book In the embodiment, whether or not non-secure information can be used is determined based on the subscription service and the service form. However, the determination may be based on only one of the subscription service and the service form.
  • the usage condition 207a working in the present variation indicates whether or not there is a flag instead of the above-described service mode.
  • the presence or absence of this flag explicitly indicates whether it is possible to use non-secure information to determine whether or not the content can be used.
  • the flag “present” indicates that non-secure information cannot be used to determine the availability of content, that is, only secure information can be used.
  • the flag “absent” indicates that non-secure information can be used to determine whether the content can be used.
  • FIG. 12 is a diagram showing a use condition 207a according to the present modification.
  • the use condition 207a includes a content ID of the content to be used, a usable period of the content, a usable number of times of the content, and information indicating the presence or absence of the above-described flag.
  • the usage condition 207a includes a content ID "CONTENT—ID-0001", an available period "November 24, 2002-December 24, 2002”, and an available number of times "5". ,flag
  • the use determining unit 204b determines whether the non-secure information can be used to determine whether the content can be used or not based on the presence or absence of the flag instead of the service mode. For example, when the flag “Yes” is indicated in the usage condition 207a, the usage determining unit 204b determines that the non-secure information is unusable. When the flag “absence” is indicated in the use condition 207a, the use determination unit 204b determines that the non-secure information is usable.
  • the subscription service management unit 206 may be provided in the power host 100b provided in the card 200b. In this case, the host 100b transmits the subscription service identification information 206b of the subscription service management unit 206 together with the content ID to the card 200b.
  • the content usage system can use content under appropriate usage conditions while maintaining a high security level, as in Embodiment 1 or Embodiment 2. And a card to be inserted into the host
  • the content use system uses secure information and non-secure information as information to be used in determining whether or not content can be used, according to the acquisition status of server time information, which is secure information. There is a feature.
  • FIG. 13 is a block diagram showing an internal configuration of the host and the card according to the present embodiment.
  • the host 100c includes a host communication processing unit 101c, a host authentication management unit 102, a content storage unit 103, a playback unit 104, a secure information management unit 106, and a non-secure information management unit 107. .
  • the card 200c includes a card communication processing unit 201, a card authentication management unit 202, a license management unit 208, and a use determination unit 204c, and is tamper-resistant by hardware.
  • the host communication processing unit 101c When receiving the request for the content key from the reproducing unit 104, the host communication processing unit 101c manages the content ID for identifying the content and the secure information managing unit 106 or the non-secure information managing unit 107. Determination source information, secure identification information for identifying whether the determination source information is secure information or non-secure information, and the power of obtaining server time information from the server 300 within a predetermined period. Security indicating whether or not The key confirmation information is transmitted to the card communication processing unit 201. For example, the host communication processing unit 101c in the present embodiment stores the acquisition date and time when the secure information management unit 106 acquired the server time information from the server 300, and changes the acquisition date and time within the predetermined period before the current date and time.
  • secure confirmation information indicating that the server time information has been acquired within a predetermined period is transmitted.
  • the host communication processing unit 101c transmits secure confirmation information indicating that server time information has not been acquired within the predetermined period.
  • the information indicating the predetermined period may be managed (stored) in the use determining unit 204c of the card 200c or the like, and may be included in the license 208L of the license management unit 208.
  • the predetermined period can be changed for each content.
  • the predetermined period may be set so that the transmitting power of the content can be changed.
  • the function of transmitting secure information or non-secure information, secure identification information, and secure confirmation information attached to a content ID is implemented.
  • other functions are the same as the other functions of the host communication unit 101 of the first embodiment.
  • the license management unit 208 stores and manages a plurality of licenses 208L for each content.
  • FIG. 14 is a diagram showing the contents of information included in the license managed by the license management unit 208.
  • the license 208L includes a use condition 208a indicating a condition under which the content can be used, and a content key 208b necessary for decrypting the content.
  • the use condition 208a does not include the usable code of the first embodiment, the service form of the second embodiment, and the like, and includes the content ID of the content to be used, the usable period of the content, and And the number of possible times.
  • the use condition 208a includes a content ID “CONTENT-ID-0001”, a usable period “November 24, 2002 to December 24, 2002”, and five usable times.
  • the usage determining unit 204c acquires the content ID, the determination source information, the secure identification information, and the secure confirmation information from the host 100c via the card communication processing unit 201, the usage determining unit 204c
  • the license 208L corresponding to the acquired content ID is specified from among the licenses 208L.
  • the usage determining unit 204c determines the content ID of the host 100c. It is determined whether or not the user can use the content. If it is determined that the license key 208L is available, the usage determining unit 204c transmits the content key 208b included in the license 208L to the host communication processing unit 101c via the card communication processing unit 201.
  • FIG. 15 is a flowchart showing the operation of use determining section 204c of card 200c in the present embodiment.
  • the use determining unit 204c acquires a content ID, determination source information, secure identification information, and secure confirmation information from the host 100c via the card communication processing unit 201 (step S500). Then, the usage determining unit 204c specifies the license 208L corresponding to the content ID acquired in step S500 (step S502).
  • usage determining unit 204c determines whether or not the server time information is obtained from server 300 within a predetermined period (step S500). 504).
  • the use determining unit 204c determines whether or not the determination source information acquired in step S500 is secure information. Regardless of this, it is determined whether the current date and time and the number of times of use of the determination source information satisfy the use condition 208a (step S506). That is, when the server time information is acquired within a predetermined period, the use determining unit 204c corrects the current date and time of the secure information accurately, and as a result, it is considered that the credibility of the non-secure information is high. It has been determined that the current date and time may be regarded as the current date and time of the secure information.
  • step S506 when the use determining unit 204c determines that the current date and time and the number of uses of the determination source information satisfy the use condition 208a (Yes in step S506), the use determination unit 204c transmits the content key 208b to the host 100c. Send it (step S508).
  • the usage determining unit 204c When it is determined that the current date and time and the number of times of use of the original information do not satisfy the use condition 208a (No in step S506), the process ends without transmitting the content key 208b to the host 100c.
  • step S504 determines in step S504 that the information has not been obtained within the predetermined period (No in step S504)
  • the usage determining unit 204c further determines the! Based on the secure identification information obtained in step S500. Then, it is determined whether or not the determination source information acquired in step S500 is secure information (step S510).
  • the use determining unit 204c determines that the information is not secure information (No in step S510)
  • the use determining unit 204c ends the process without transmitting the content key 208b to the host 100c, and determines that the information is secure information ( It is determined whether the current date and time and the number of times of use of the secure information as the determination source information satisfy the use condition 208a (Yes in step S510) (step S512).
  • the use determining unit 204c transmits the content key 208b to the host 100c (step S514).
  • the usage determination unit 204c when determining that the current date and time and the number of times of use of the secure information satisfy the usage condition 208a (No in step S512), the usage determination unit 204c does not transmit the content key 208b to the host 100c. The process ends.
  • the non-secure information is usable based on whether or not the server time information, which is the secure information, is acquired within a predetermined period.
  • it is determined whether or not the current date and time of the determination source information irrespective of whether the determination source information from the host is secure information that is secure information satisfies the use condition. That is, in the present embodiment, when the host performs an operation of appropriately correcting the current date and time of the secure information, the current date and time of the non-secure information is also regarded as reliable.
  • the host is performing an operation to appropriately correct the current date and time of the secure information, it is easy to make the determination without using the secure information to determine whether or not the content can be used. Can be done.
  • the secure confirmation information indicates the date and time when the server time information was acquired from the server 300, indicating whether the server time information was acquired within a predetermined period. Is also good.
  • use the card 200c that has obtained the secure confirmation information The determination unit 204c determines whether or not the server time information has been acquired within a predetermined period based on the date and time indicated in the secure confirmation information.
  • the use determination unit 204c of the card 200c stores the secure information (server time information) obtained last from the host 100c, and indicates the date and time indicated by the server time information and the secure confirmation information. By comparing with the date and time, it is determined whether or not the server time information has been acquired within a predetermined period.
  • server time information may be directly obtained from the server 300 and stored.
  • the card 200c may prompt the host 100c to transmit the secure confirmation information to the card 200c or to acquire the secure information by communication at a timing according to the predetermined period.
  • the content usage system can use content under appropriate usage conditions while maintaining a high security level, as in the first to third embodiments.
  • the card is characterized, and the host of the present embodiment is the same as the host 100b of the second embodiment.
  • the card according to the present embodiment is characterized in that even when non-secure information is obtained as the determination source information, the content can be used by the host under predetermined restrictions regardless of the content of the non-secure information. .
  • FIG. 16 is a block diagram showing an internal configuration of the card according to the present embodiment.
  • the card 200d includes a card communication processing unit 201, a card authentication management unit 202, a license management unit 208, and a use determination unit 204d, and is tamper resistant by hardware.
  • the usage determining unit 204d sends the content ID to the host 100b via the card communication processing unit 201. After obtaining the determination source information and the secure identification information, the license 208L corresponding to the obtained content ID is specified from the plurality of licenses 208L managed by the license management unit 208. Then, the usage determining unit 204d uses the content of the content ID in the host 100b based on the usage conditions 208a included in the specified license 208L and the determination source information and the secure identification information obtained from the host 100b. Determine if you can.
  • the usage determining unit 204d transmits the content key 208b included in the license 208L to the host communication processing unit 101b via the card communication processing unit 201.
  • the use determination unit 204d of the card 200d according to the present Make content available to the host under certain restrictions, such as limiting time.
  • FIG. 17 is a flow chart showing the operation of use determining section 204d of card 200d in the present embodiment.
  • the use determining unit 204d acquires the content ID, the determination source information, and the secure identification information via the card communication processing unit 201 with the host 100b (step S600). Then, the use determining unit 204d specifies the license 208L corresponding to the content ID acquired in step S600 (step S602).
  • step S604 usage determining unit 204d determines whether or not the determination source information obtained in step S600 is secure information.
  • step S606 when the usage determining unit 204d determines that the information is secure information (Yes in step S604), the current date and time and the number of times of use of the secure information as the determination source information satisfy the usage condition 208a. It is determined whether or not (step S606).
  • step S606 When determining in step S606 that the current date and time and the number of times of use of the secure information satisfy the use condition 208a (Yes in step S606), the use determining unit 204d transmits the content key 208b to the host 100b (step S606). Step S608).
  • step S606 When it is determined in step S606 that the current date and time and the number of times of use of the secure information do not satisfy the use condition 208a (No in step S606), the use determination unit 204d transmits the content key 208b to the host 100b. The process ends without any processing.
  • the use determining unit 204d determines that the information is not secure information in step S604 (No in step S604), the use determining unit 204d transmits the use restriction information and the content key 208b to the host 100b (step S610).
  • This use restriction information indicates the contents that limit the number of times of reproduction, reproduction time, reproduction time limit, reproduction image quality, and the like of the content to be reproduced by the host 100b.
  • the usage restriction information indicates that the number of playbacks is up to three times, that the total playback time is up to 30 minutes, that the playback expiration date is until April 1, 2005, and that the playback image quality is low. Indicates a level.
  • the host 100b that has obtained such usage restriction information and the content key 208b decrypts the content using the content key 208b, and reproduces the content within the range restricted by the usage restriction information.
  • the determination source information is not secure information !
  • the content is made available to the host under a predetermined restriction, so that user convenience is improved. It comes out.
  • usage determining section 204d transmits the secure information to the user who transmitted content key 208b and usage restriction information. May be transmitted.
  • the host 100b that has acquired the message information presents the content indicated in the message information to the user and prompts the user to transmit the secure information.
  • the card transmits only the content key to the host when it is determined that the content can be used.
  • Rendering conditions (corresponding to the use restriction information of the fourth embodiment) related to rendering of the content, such as playback time and playback quality, may be transmitted together with the content key.
  • the host according to the first to third embodiments and the modification reproduces the content according to the rendering condition. For example, if the rendering condition is "reproduction time 30 minutes", the host decrypts the content with the content key and then plays the content for only 30 minutes.
  • the above rendering conditions are based on the power contained in the license.
  • the information may be included in the license or may be stored in advance on the card regardless of the license.
  • the host 100 transmits both the current date and time and the region code as secure information to the cards 200 and 200a. , 200a.
  • the host can specify the license that transmitted the content ID to the card, other information may be transmitted.
  • the license ID is transmitted. You may.
  • the host asks the card whether or not the card can be used.
  • the host transmits the secure information or the non-secure information only when the SAC is established. May be.
  • the host sends secure information or non-secure information when establishing SAC, and then sends only the content ID when inquiring about the availability.
  • the card determines the availability of the content based on the secure information or the non-secure information acquired at the time of establishing the SAC.
  • the host may transmit secure information or non-secure information when the card is initialized.
  • the host when the card is inserted into the host, the host initializes the card, and then transmits secure information or non-secure information. For example, when the card is removed from the host, when the power supply to the card or the host is stopped, when the secure information or the non-secure information is transmitted to the card and a predetermined time has passed, the SAC is disconnected. The host deletes the secure information held on the card.
  • the host authentication management unit 102 and the card authentication management unit 202 each send the latest revocation list to the server 300 or another server (hereinafter, simply referred to as a server) at any time. ).
  • the host authentication management unit 102 acquires the revocation list from the server via the host communication processing unit 101, and the card authentication management unit 202 transmits the revocation list from Sano via the card communication processing unit 201.
  • the card authentication management unit 202 determines the terminal device and the card communication processing that can be connected to the server.
  • a revocation list is obtained via the control unit 201.
  • the card authentication management unit 202 acquires the revocation list with the cards 200 and 200a inserted in the terminal device.
  • the card authentication management unit 202 may also acquire the revocation list acquired by the host authentication management unit 102 as described above from the host authentication management unit 102.
  • the revocation list acquired by the unit 202 as described above may be acquired from the card authentication management unit 202.
  • the host communication processing unit 101 and the card communication processing unit 201 communicate with the server in order to prevent tampering of the revocation list and retransmission attacks. Communication between SACs is performed.
  • the secure information management unit 105 of the host 100 manages the secure information.
  • the secure information may be acquired by the server and managed by the server.
  • the secure information management unit 105 acquires the current date and time as secure information from the server via the host communication processing unit 101, and transmits the current date and time to the cards 200 and 200a.
  • the card secure information management unit 205 manages the last date and time of the current date and time notified from Sano via the host 100 last.
  • the secure information management unit 105 of the host 100 acquires the secure information from Sanoku and obtains the cards 200, 200a. Send to
  • the card 200a determines that the host 100 cannot use the content and transmits the content key 203b.
  • the unexecuted card 200a may transmit the content key 203b even if the region code and the card region code do not match.
  • the region code or the card region code matches the usable code of the use condition 203a, and the current date and time and the number of times of use of the secure information satisfy the use condition 203a
  • the content of the host 200 is stored in the card 200a. Is determined to be usable, and the content key 203b is transmitted to the host 100.
  • the content use system according to the present invention maintains a high security level and It has an effect that contents can be used under various usage conditions, and can be applied to, for example, a content reproduction system that reproduces contents such as a movie distributed via the Internet.

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Graphics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

 高いセキュリティレベルを保ちつつ、適切な利用条件の下でコンテンツを利用することができるコンテンツ利用システムを提供する。  ホスト(100)は、セキュア情報をセキュアに管理するセキュア情報管理部(105)と、セキュア情報管理部(105)に管理されているセキュア情報をカード(200)に送信するホスト通信処理部(101)と、カード(200)によりコンテンツの利用が可能と判定された場合に、コンテンツを利用する再生部(104)とを備え、カード(200)は、コンテンツの利用条件を保持するライセンス管理部(203)と、ホスト(100)からセキュア情報を取得するカード通信処理部(201)と、カード通信処理部(201)により取得されたセキュア情報、及びライセンス管理部(203)に保持されている利用条件に基づいて、ホスト(100)によるコンテンツの利用の可否を判定する利用判定部(204)とを備える。                                                                                 

Description

コンテンツ禾 u用システム
技術分野
[0001] 本発明は、ライセンスに基づいてデジタル著作物たるコンテンツを利用するコンテン ッ利用システムに関する。
背景技術
[0002] 従来より、ライセンスを受けることでデジタル著作物たるコンテンツを再生するコンテ ンッ利用装置が提案されている (例えば、特許文献 1参照)。
[0003] このようなコンテンツ利用装置は、サーノから通信回線を介して暗号ィ匕されたコンテ ンッを取得し、そのコンテンツに対するライセンスがあれば、そのラインセンスを用い てそのコンテンツを復号して再生する。ライセンスには、コンテンツの利用条件と、コ ンテンッを復号するためのコンテンツ鍵が含まれている。また、利用条件には、コンテ ンッの利用可能回数などが含まれている。つまり、コンテンツ利用装置は、コンテンツ を再生しょうとするときには、ライセンスに含まれる利用条件の利用可能回数が 1回以 上であるか否か、つまりコンテンツを利用可能であるか否かを判別する。その結果、 利用可能回数が 1回以上であれば、コンテンツ利用装置はコンテンツ鍵を用いてコン テンッを再生する。
[0004] また、セキュリティレベルの向上を目的として、上記コンテンツ利用装置の一部の機 能をカードに移した形で構成されるコンテンツ利用システムも提案されている。
[0005] カードは、ライセンスの管理や利用可否の判断を行う機能を備える。
[0006] コンテンツ利用装置はそのカードが差し込まれると、カードに対してコンテンツの利 用の可否を問い合わせる。問い合わせを受けたカードは、そのコンテンツに対するラ ィセンスに含まれる利用条件に基づいて利用の可否を判別し、利用可能と判別した ときには、コンテンツ鍵をコンテンツ利用装置に受け渡す。コンテンツ利用装置は、力 ードから受け取つたコンテンッ鍵を用 V、てコンテンッを復号して再生する。
特許文献 1:特開 2003 - 58660号公報
発明の開示 発明が解決しょうとする課題
[0007] し力しながら、従来のコンテンツ利用システムのカードでは、利用条件の設定が制 約されてしま 、適切に利用の可否を判断することができな 、と 、う問題がある。
[0008] カードが利用可否を判断するには、利用条件に対応して利用可否の判断材料とな る情報が必要である。つまり利用条件を利用可能な期間とするような場合には、現在 日時が判断材料として必要であり、利用条件を利用可能な地域とするような場合には 、コンテンツの利用される地域が判断材料として必要である。ところが、カードはコン テンッ利用装置からの給電によって動作するものであって、常時給電が必要な時計 をカードに実装するのは困難である。したがって、カードによる現在日時の管理が困 難であるため、カードは利用可能期間に基づいて利用可否を判断することができな い。また、コンテンツの利用される地域としてその地域がカードに記録されていても、 そのカードはその地域以外にも容易に持ち出されることがあるため、その地域をカー ドに記録しておくことは無意味である。したがって、カードは利用可能地域に基づい て利用可否を判断することができない。
[0009] そこで、本発明は、このような問題に鑑みてなされたものであって、高いセキュリティ レベルを保ちつつ、適切な利用条件の下でコンテンツを利用することができるコンテ ンッ禾 IJ用システムを提供することを目的とする。
課題を解決するための手段
[0010] 上記目的を達成するために、本発明に係るコンテンツ利用システムは、カード及び ホスト端末を備えて、それぞれが互いに通信することによりデジタル著作物たるコンテ ンッを利用するコンテンツ利用システムであって、前記ホスト端末は、コンテンツの利 用の可否を判定するために用いられるセキュア情報をセキュアに管理するセキュア 情報管理手段と、前記セキュア情報管理手段に管理されているセキュア情報を前記 カードに送信する情報送信手段と、前記カードによりコンテンツの利用が可能と判定 された場合に、前記コンテンツを利用する利用手段とを備え、前記カードは、前記コ ンテンッの利用条件を保持する条件保持手段と、前記ホスト端末力 セキュア情報を 取得する情報取得手段と、前記情報取得手段により取得されたセキュア情報、及び 前記条件保持手段に保持されている利用条件に基づいて、前記ホスト端末によるコ ンテンッの利用の可否を判定する判定手段とを備えることを特徴とする。例えば、前 記セキュア情報管理手段は、計時することによって得られる現在日時を前記セキュア 情報として管理し、前記条件保持手段は、コンテンツの利用可能な期間を示す前記 利用条件を保持し、前記判定手段は、前記セキュア情報の示す日時が、前記利用 条件であるコンテンツの利用可能な期間に含まれるときには、コンテンツの利用が可 能であると判定し、前記セキュア情報の示す日時が前記利用可能な期間に含まれな いときには、コンテンツの利用が不可能であると判定する。又は、前記セキュア情報 管理手段は、コンテンツが利用される利用地域を前記セキュア情報として管理し、前 記条件保持手段は、コンテンツの利用可能な地域を示す前記利用条件を保持し、前 記判定手段は、前記セキュア情報の示す利用地域が、前記利用条件であるコンテン ッの利用可能な地域に含まれるときには、コンテンツの利用が可能であると判定し、 前記セキュア情報の示す利用地域が前記利用可能な地域に含まれないときには、コ ンテンッの利用が不可能であると判定する。
[0011] これにより、カードが利用条件を保持して利用の可否を判定するため、高いセキユリ ティレベルを保つことができるとともに、ホスト端末がセキュア情報を管理してこれを力 ードに送信することでそのカードにセキュア情報に基づく利用可否の判定を判定させ るため、カードで管理できないような現在日時や、カードに記録しておいても無意味 な利用地域であってもこれらをセキュア情報として利用可否の判定材料とすることが でき、その結果、ホスト端末は適切な利用条件の下でコンテンツを再生することがで きる。また、ホスト端末ではセキュア情報がセキュアに管理されていることにより、コン テンッが不正に利用されること防ぐことができる。
[0012] また、前記カードは、さらに、前記コンテンツの利用可否を判断するために用いられ るカードセキュア情報をセキュアに保持するセキュア情報保持手段を備え、前記判定 手段は、前記セキュア情報とカードセキュア情報と利用条件とに基づいてコンテンツ の利用の可否を判定することを特徴としても良い。例えば、前記カードは、さらに、前 記情報取得手段で最後に取得されたセキュア情報の示す日時をセキュアに保持す る日時保持手段を備え、前記判定手段は、前記情報取得手段によって次に取得さ れたセキュア情報の示す日時が、前記日時保持手段で保持される日時よりも前にあ るときには、前記ホスト端末によるコンテンツの利用が不可能であると判定する。又は 、前記カードは、さらに、所定の地域を示す内容の地域情報をセキュアに保持する地 域保持手段を備え、前記判定手段は、前記情報取得手段によって取得されたセキュ ァ情報の示す利用地域が、前記地域情報により示される地域と一致しないときには、 前記ホスト端末によるコンテンツの利用が不可能であると判定する。
[0013] これにより、カードセキュア情報も含めてコンテンツの利用の可否が判定されるため
、セキュリティレベルをさらに向上することができる。
[0014] なお、本発明は、上述のコンテンツ利用システムの方法や、そのコンテンツ利用シ ステムが備えるカード及びホスト端末のそれぞれのプログラム、それらのプログラムを 格納する記憶媒体としても実現することができる。
発明の効果
[0015] 本発明のコンテンツ利用システムは、高いセキュリティレベルを保ちつつ、適切な利 用条件の下でコンテンッを利用することができると 、う作用効果を奏する。
図面の簡単な説明
[0016] [図 1]図 1は、本発明の実施の形態 1におけるコンテンツ利用システムの構成を示す 構成図である。
[図 2]図 2は、同上のホスト及びカードの内部構成を示すブロック図である。
[図 3]図 3は、同上のライセンスに含まれる情報の内容を示す図である。
[図 4]図 4は、同上のホストとカードの動作を示すシーケンス図である。
[図 5]図 5は、同上の変形例に係るコンテンツ利用システムのカード及びホストの内部 構成を示すブロック図である。
[図 6]図 6は、同上の変形例に係るカードの動作を示すフロー図である。
[図 7]図 7は、同上の変形例に係るカードの動作を示すフロー図である。
[図 8]図 8は、本発明の実施の形態 2におけるホスト及びカードの内部構成を示すブ ロック図である。
[図 9]図 9は、同上のライセンス管理部が管理しているライセンスに含まれる情報の内 容を示す図である。
[図 10]図 10は、同上の加入サービス管理部が管理している加入サービス識別情報 に含まれる情報の内容を示す図である。
[図 11]図 11は、同上のカードの利用判定部の動作を示すフロー図である。
[図 12]図 12は、同上の変形例に係る利用条件を示す図である。
[図 13]図 13は、本発明の実施の形態 3におけるホスト及びカードの内部構成を示す ブロック図である。
[図 14]図 14は、同上のライセンス管理部が管理しているライセンスに含まれる情報の 内容を示す図である。
[図 15]図 15は、同上のカードの利用判定部の動作を示すフロー図である,
[図 16]図 16は、本発明の実施の形態 4におけるカードの内部構成を示- である。
[図 17]図 17は、同上のカードの利用判定部の動作を示すフロー図である 符号の説明
100 ホス卜
101 ホスト通信処理部
102 ホスト認証管理部
103 コンテンツ格納部
104 再生部
105 セキュア情報管理部
105a クロック杳
105b リージョン部
200, 200a カード
201 カード通信処理部
202 カード認証管理部
203 ライセンス管理部
203a 利用条件
203b コンテンツ鍵
203L ライセンス
204, 204a 利用判定部 発明を実施するための最良の形態
[0018] (実施の形態 1)
以下、本発明における実施の形態 1について、図面を参照して詳細に説明する。
[0019] 図 1は、本実施の形態におけるコンテンツ利用システムの構成を示す構成図である
[0020] このコンテンツ利用システムは、高いセキュリティレベルを保ちつつ、適切な利用条 件の下でコンテンツを利用することができるものであって、ホスト 100と、ホスト 100に 差し込まれるカード 200とを備えて 、る。
[0021] ホスト 100は、サーバ 300からインターネットなどの通信回線を介して暗号化された コンテンッを取得し、そのコンテンッを復号ィ匕して再生する。
[0022] カード 200は、例えば IC (Integrated Circuit)カードとして構成されており、ホスト 10 0に差し込まれることによりそのホスト 100と通信する。また、カード 200は、コンテンツ に対するライセンスを保持し、そのライセンスに含まれる利用条件に基づ!/ヽてコンテ ンッの利用可否を判定する。利用が可能と判定したときには、カード 200はホスト 100 に対してコンテンツ鍵を受け渡す。
[0023] 図 2は、ホスト 100及びカード 200の内部構成を示すブロック図である。
[0024] ホスト 100は、カード 200と通信するホスト通信処理部 101と、ホスト 100の秘密鍵 及び公開鍵証明書並びにリボケーシヨンリストを含む認証情報を保持するホスト認証 管理部 102と、サーバ 300から取得した暗号ィ匕されたコンテンツを格納するコンテン ッ格納部 103と、コンテンツ格納部 103に格納されているコンテンツを復号して再生 する再生部 104と、コンテンツの利用可否を判定するために用いられるセキュア情報 をユーザによって変更されな 、ようにセキュアに保護 (管理)するセキュア情報管理部
105とを備えている。例えば、このセキュア情報管理部 105は、ノ、一ドウエアやソフト ウェアによる耐タンパイ匕がなされて 、る。
[0025] カード 200は、ホスト 100と通信するカード通信処理部 201と、カード 200の秘密鍵 及び公開鍵証明書並びにリボケーシヨンリストを含む認証情報を保持するカード認証 管理部 202と、上述のライセンス 203Lを格納して管理するライセンス管理部 203と、 コンテンツの利用の可否を判定する利用判定部 204とを備え、ハードウェアやソフトゥ エアによる耐タンパイ匕がなされて 、る。
[0026] ホスト通信処理部 101とカード通信処理部 201との間で通信が行われるときには、 ホスト通信処理部 101がホスト認証管理部 102に保持されて ヽる認証情報の公開鍵 証明書をカード通信処理部 201に送信するとともに、カード通信処理部 201がカード 認証管理部 202に保持されている認証情報の公開鍵証明書をホスト通信処理部 10 1に送信することにより、ホスト通信処理部 101及びカード通信処理部 201は互いの 認証を行う。
[0027] ここで、ホスト通信処理部 101及びカード通信処理部 201はそれぞれ、相手の公開 鍵証明書に基づいて相手を認証すると、その相手を識別するための識別情報がリボ ケーシヨンリストに登録されているカゝ否かを確認する。リボケーシヨンリストには不正な 機器を識別するための識別情報が登録されている。従って、ホスト通信処理部 101 及びカード通信処理部 201はそれぞれ、自らに対応するリボケーシヨンリストに相手 の識別情報が登録されていなければ、その相手を正当な相手としてみなす。一方、 相手の識別情報が登録されて 、れば、ホスト通信処理部 101及びカード通信処理部 201はそれぞれ、その相手の機器との間の通信を禁止する。
[0028] さらに、ホスト通信処理部 101及びカード通信処理部 201は、上記相互認証と同時 にセッション鍵の交換を行うことにより、通信メッセージがそのセッション鍵により暗号 化されて送受信されるといった、安全な認証チャネル(Secure Authenticated C hannel,以下、 SACと記述)を確立する。 SACの確立には、例えば SSL (Secure Socket Layer)や TLS (Transport Layer Security)が利用される。
[0029] このように本実施の形態では、ホスト 100及びカード 200がそれぞれ相手を認証し て不正な機器との通信を排除し、 SACを確立してデータの送受信を行うため、相互 通信のセキュリティレベルを高く維持して 、る。
[0030] 再生部 104は、コンテンツを再生するときには、そのコンテンツを復号するのに必要 なコンテンツ鍵をホスト通信処理部 101に要求する。そして、再生部 104は、ホスト通 信処理部 101からコンテンツ鍵を取得すると、このコンテンツ鍵を用いてコンテンツを 復号する。
[0031] セキュア情報管理部 105は、計時することにより現在日時を特定するクロック部 105 aと、コンテンツの利用地域を示すリージョンコードを保持するリージョン部 105bとを 備える。即ち、セキュア情報管理部 105は、クロック部 105aによって特定される現在 日時と、リージョン部 105bに保持されるリージョンコードとをそれぞれセキュア情報と して管理する。
[0032] ホスト通信処理部 101は、再生部 104からコンテンツ鍵の要求を受け付けると、その コンテンツを識別するためのコンテンツ IDと、セキュア情報管理部 105で管理されて いるセキュア情報とをカード通信処理部 201に送信する。また、ホスト通信処理部 10 1は、カード 200のカード通信処理部 201からコンテンツ鍵を取得すると、そのコンテ ンッ鍵を再生部 104に出力する。
[0033] 利用判定部 204は、ホスト 100からカード通信処理部 201を介してコンテンツ IDと セキュア情報とを取得すると、ライセンス管理部 203に管理されているライセンス 203 Lの中から、取得したコンテンツ IDに対応するライセンス 203Lを検索する。そして、 利用判定部 204は、検索結果に該当するライセンス 203Lに含まれる利用条件と、ホ スト 100から取得したセキュア情報とに基づいて、ホスト 100でそのコンテンツ IDのコ ンテンッを利用できるか否かを判定する。利用可能であると判定すると、利用判定部 204は、そのライセンス 203Lに含まれるコンテンツ鍵を、カード通信処理部 201を介 してホスト通信処理部 101に送信する。
[0034] 図 3は、ライセンス 203Lに含まれる情報の内容を示す図である。
[0035] ライセンス 203Lは、コンテンツの利用可能な条件を示す利用条件 203aと、コンテ ンッを復号ィ匕するために必要なコンテンツ鍵 203bとを含む。
[0036] 利用条件 203aは、利用の対象となるコンテンツのコンテンツ IDと、コンテンツの利 用可能期間と、コンテンツの利用可能回数と、コンテンツの利用可能な地域を示す利 用可能コードとを含む。
[0037] 例えば、利用条件 203aは、コンテンツ ID「CONTENT— ID— 0001」と、利用可 能期間「2002年 11月 24日〜2002年 12月 24日」と、利用可能回数 5回と、利用可 能コード「1, 2, 3」とを含む。また、利用可能コード 1は例えば日本国内を示し、利用 可能コード 2は例えば米国内を示し、利用可能コード 3は例えば英国内を示す。
[0038] 図 4は、本実施の形態におけるホスト 100とカード 200の動作を示すシーケンス図 である。
[0039] まず、ホスト 100とカード 200とは、それぞれ認証を行った上で SACを確立する(ス テツプ S 100)。
[0040] 次に、ホスト 100は、例えばユーザ力もコンテンツの再生を促す指示を受け付けたと きには、そのコンテンツを利用可能力否かをカード 200に問い合わせる。即ち、ホスト 100は、そのコンテンツのコンテンツ ID及びセキュア情報をカード 200に送信する(ス テツプ S 102)。
[0041] カード 200は、ホスト 100から取得したコンテンツ IDに対応するライセンス 203Lを、 ライセンス管理部 203が保持するライセンス 203Lの中力 特定する(ステップ S 104)
[0042] 例えば、ホスト 100から送信されたコンテンツ IDが「CONTENT— ID— 0001」で あれば、カード 200は、図 3に示すような利用条件 203aを含むライセンス 203Lを特 定する。
[0043] さらに、カード 200は、ホスト 100から取得したセキュア情報力 ステップ S104で特 定したライセンス 203Lに含まれる利用条件 203aを満たす力否力、即ち、取得したコ ンテンッ IDのコンテンツがホスト 100で利用可能か否かを判定する(ステップ S106)
[0044] 例えば、セキュア情報の現在日時及びリージョンコードがそれぞれ「2002年 11月 2 5日 13時 50分」及び「1」であり、図 3に示すような利用条件 203aを含むライセンス 20 3Lがステップ S 104で特定された場合には、カード 200は、そのセキュア情報の現在 日時及びリージョンコードが利用条件 203aに示される利用可能期間及び利用可能 コードに含まれ、且つ利用可能回数が 5回であるため、コンテンツ ID「CONTENT —ID— 0001」のコンテンツがホスト 100で利用可能であると判定する。また、セキュ ァ情報の現在日時が利用可能期間に含まれていない場合や、セキュア情報のリージ ヨンコードが利用可能地域に含まれていない場合には、カード 200は、コンテンツが ホスト 100で利用不可であると判定する。
[0045] カード 200は、ステップ S 106で利用可能と判定すると、ステップ S 104で特定したラ ィセンス 203Lに含まれるコンテンツ鍵 203bをホスト 100に送信し (ステップ S108)、 ライセンス 203Lの利用条件 203aに含まれる利用可能回数から 1回分だけ減算する ようにその利用可能回数を更新する。例えば、図 3に示すような利用条件 203aであ れば、カード 200の利用判定部 204は、利用可能回数を 5回から 4回に更新する。
[0046] カード 200からコンテンツ鍵 203bを取得したホスト 100は、そのコンテンツ鍵 203b を用いてコンテンツを復号して再生する(ステップ S110)。
[0047] その後、ホスト 100は、他のコンテンツを再生しょうとするときには、その他のコンテ ンッを識別するためのコンテンツ IDとセキュア情報とをカード 200に送信し、上述の ステップ S102〜S 110の動作を繰り返し実行する。つまり、本実施の形態のホスト 10 0は、カード 200に対して利用の可否を問い合わせるごとに、セキュア情報を送信す る。
[0048] このように本実施の形態では、ライセンス 203Lを保持して耐タンパイ匕されたカード 2 00とホスト 100との 2体からコンテンツ利用システムを構成することで高いセキュリティ レベルを保つもとができるとともに、コンテンツの利用可否を判断するためにセキュア に管理すべきセキュア情報をホスト 100に保持させることで、セキュア情報をカード 2 00に保持させるような場合と異なり幅広い観点から利用条件を設定することができ、 適切な利用条件の下でコンテンツを利用することができる。
[0049] (変形例 1)
ここで、本実施の形態におけるコンテンツ利用システムの第 1の変形例にっ 、て説 明する。
[0050] 図 5は、本変形例に係るコンテンツ利用システムのカード及びホスト 100の内部構 成を示すブロック図である。
[0051] 本変形例に係るコンテンツ利用システムでは、カード 200aがカードセキュア情報管 理部 205を備えることにより、セキュリティレベルをさらに向上した点に特徴がある。
[0052] カードセキュア情報管理部 205は、カードセキュア情報 205aをユーザによって変 更されないようにセキュアに保護する。カードセキュア情報 205aは、例えば、ホスト 1 00から最後に通知されたセキュア情報の現在日時を示す。ここで、以下、カードセキ ユア情報管理部 205によりカードセキュア情報 205aとして保護される現在日時を最 後日時という。 [0053] 本変形例に係る利用判定部 204aは、ホスト 100からセキュア情報を取得すると、そ のセキュア情報に含まれる現在日時と最後日時とを比較する。利用判定部 204aは、 現在日時が最後日時の後であれば、上述と同様、ライセンス 203Lの利用条件 203a とセキュア情報とに基づいて利用可否の判定を行う。一方、現在日時が最後日時の 前であれば、利用判定部 204aは、ホスト 100が不正な機器であるとみなして、コンテ ンッの利用は不可と判定し、そのホスト 100を識別するためのホスト IDを、カード認証 管理部 202が保持する認証情報のリボケ一シヨンリストに追加する。ここでホスト IDは 、ホスト 100とカード 200aとの間で SACが確立されるとき、又は相互認証が行われる ときにカード 200aに取得されている。したがって、このようにホスト IDがリボケーシヨン リストに登録されると、その後、カード 200aはそのホスト IDのホスト 100との間で相互 認証や SACを確立しょうとしても、リボケーシヨンリストにそのホスト IDが登録されてい るため、そのホスト IDのホスト 100を不正なものとみなし、そのホスト 100との間の通信 を禁止する。なお、上述では、利用判定部 204aは、現在日時が最後日時の前であ れば、ホスト 100が不正な機器であるとみなすとした力 現在日時が最後日時よりも 所定時間以上前であれば、不正な機器であるとみなしても良い。例えば、その所定 時間は数分程度である。このように所定時間以上前とすることにより、現在日時が正 確な日時に微調整されたときにも、カード 200aはその微調整による影響を受けること なく明らかに不正な機器との通信を禁止することができる。
[0054] 図 6は、本変形例に係るカード 200aの動作を示すフロー図である。
[0055] カード 200aは、例えばホスト 100と相互認証を行うときに、そのホスト 100を識別す るためのホスト IDをホスト 100から取得する(ステップ S200)。そして、カード 200aは ホスト 100からコンテンツ IDとセキュア情報とを取得し (ステップ S202)、そのセキュア 情報に含まれる現在日時が、カードセキュア情報管理部 205に保護されている最後 日時よりも後力否かを判別する (ステップ S204)。
[0056] ここで、カード 200aは、最後日時よりも後であると判別すると (ステップ S204の Yes )、取得したコンテンツ ID力もライセンス 203Lを特定する(ステップ S206)。一方、最 後日時よりも前であると判別すると (ステップ S204の No)、カード 200aは、そのセキ ユア情報を送信したホスト 100によるコンテンツの利用は不可能であると判定するとと もに、そのホスト 100を不正な機器であるとみなし、ステップ S200で取得したホスト ID をカード認証管理部 202のリボケーシヨンリストに追加する(ステップ S208)。
[0057] ステップ S206でライセンス 203Lを特定したカード 200aは、セキュア情報の現在日 時及びリージョンコードと利用回数 (例えば、 1回)とが利用条件 203aを満たす力否 かを判定する(ステップ S210)。
[0058] ここで、カード 200aは、セキュア情報と利用回数が利用条件 203aを満たしていると 判定したときには(ステップ S210の Yes)、カード 200aはホスト 100にコンテンツ鍵 2 03bを送信し (ステップ S212)、カードセキュア情報管理部 205に保護されている最 後日時を、ステップ S202で取得したセキュア情報の現在日時に更新する (ステップ S 214)。またこのとき、カード 200aは、利用条件 203aの利用可能回数を 1回分だけ減 らすように更新しておく。一方、カード 200aは、セキュア情報と利用回数が利用条件 203aを満たしていないと判定したときには(ステップ S210の No)、ホスト 100にコン テンッ鍵 203bを送信することなく処理を終了する。
[0059] このように本変形例では、カード 200aがホスト 100から最後に通知されたセキュア 情報の現在日時を最後日時としてセキュアに管理して、最後日時よりも前の現在日 時をセキュア情報として通知するホスト 100を排斥するため、セキュリティレベルをさら に向上することができる。
[0060] (変形例 2)
ここで、本実施の形態におけるコンテンツ利用システムの第 2の変形例にっ 、て説 明する。
[0061] 本変形例に係るコンテンツ利用システムは、変形例 1と同様、カード 200aがカード セキュア情報管理部 205を備えることにより、セキュリティレベルをさらに向上したもの であるが、本変形例に係るカードセキュア情報管理部 205に保護されるカードセキュ ァ情報 205aは、変形例 1と異なり、コンテンツの利用地域を示すカードリージョンコー ドとして構成されている。
[0062] 利用判定部 204aは、ホスト 100からセキュア情報を取得すると、そのセキュア情報 に含まれるリージョンコードとカードリージョンコードとを比較する。利用判定部 204a は、リージョンコードとカードリージョンコードとがー致する場合には、上述と同様、ライ センス 203Lの利用条件 203aとセキュア情報とに基づ 、て利用可否の判定を行!、、 一致しない場合には、コンテンツ鍵 203bのホスト 100への送信を禁止する。
[0063] 図 7は、本変形例に係るカード 200aの動作を示すフロー図である。
[0064] カード 200aは、まず、ホスト 100力もコンテンツ IDとセキュア情報とを取得し (ステツ プ S300)、そのセキュア情報に含まれるリージョンコード力 カードセキュア情報管理 部 205に保護されているカードリージョンコードと一致する力否かを判別する (ステツ プ S302)。
[0065] ここで、カード 200aは、一致すると判別すると(ステップ S302の Yes)、コンテンツ I D力もライセンス 203Lを特定する (ステップ S304)。一方、一致しないと判別すると( ステップ S302の No)、カード 200aは、そのセキュア情報を送信したホスト 100による コンテンツの利用は不可能であると判定し、コンテンツ鍵 203bをホスト 100に送信す ることなく処理を終了する。
[0066] ステップ S304でライセンス 203Lを特定したカード 200aは、セキュア情報の現在日 時及びリージョンコードと利用回数とが利用条件 203aを満たす力否かを判定する (ス テツプ S306)。
[0067] ここで、カード 200aは、セキュア情報と利用回数が利用条件 203aを満たしていると 判定したときには (ステップ S306の Yes)、コンテンツ鍵 203bをホスト 100に送信する (ステップ S308)。またこのとき、カード 200aは、利用条件 203aの利用可能回数を 1 回分だけ減らすように更新しておく。一方、カード 200aは、セキュア情報と利用回数 が利用条件 203aを満たしていないと判定したときには (ステップ S306の No)、コンテ ンッ鍵 203bをホスト 100に送信することなく処理を終了する。
[0068] このように本変形例では、カード 200aがカードリージョンコードも考慮してコンテン ッの利用の可否を判定するため、セキュリティレベルをさらに向上することができる。
[0069] (実施の形態 2)
本実施の形態におけるコンテンツ利用システムは、実施の形態 1と同様、高いセキ ユリティレベルを保ちつつ、適切な利用条件の下でコンテンツを利用することができる ものであって、ホストと、ホストに差し込まれるカードとを備えている。
[0070] ここで本実施の形態におけるコンテンツ利用システムは、コンテンツの利用可否の 判定に用いる情報として、セキュア情報と、ユーザによって変更される可能性があるノ ンセキュア情報とを、ユーザの加入しているサービスやコンテンツなどの種類、価値、 および質などに応じて使い分ける点に特徴がある。
[0071] 図 8は、本実施の形態におけるホスト及びカードの内部構成を示すブロック図であ る。
[0072] ホスト 100bは、ホスト通信処理部 101bと、ホスト認証管理部 102と、コンテンツ格納 部 103と、再生部 104と、セキュア情報管理部 106と、ノンセキュア情報管理部 107と を備えている。
[0073] カード 200bは、カード通信処理部 201と、カード認証管理部 202と、ライセンス管 理部 207と、利用判定部 204bと、加入サービス管理部 206とを備え、ハードウェアに よる耐タンパイ匕がなされて 、る。
[0074] なお、本実施の形態における上記各構成要素のうち、実施の形態 1の構成要素と 同一のものについては、実施の形態 1の構成要素の符号と同一の符号を付して示し 、詳細な説明は省略する。
[0075] セキュア情報管理部 106は、実施の形態 1のセキュア情報管理部 105と同様、コン テンッの利用可否を判定するために用いられるセキュア情報をユーザによって変更 されないようにセキュアに保護する。例えば、このセキュア情報管理部 106は、ハード ウェアやソフトウェアによる耐タンパイ匕がなされている。ここで、本実施の形態における セキュア情報管理部 106は、計時することにより現在日時を特定して、その特定され た現在日時をセキュア情報として管理している。また、セキュア情報管理部 106は、 サーバ 300と通信することにより現在日時を示すサーバ時刻情報を取得し、 自らが管 理しているセキュア情報の現在日時を、その取得したサーバ時刻情報に基づいて補 正している。
[0076] ノンセキュア情報管理部 107は、コンテンツの利用可否を判定するために用いられ るノンセキュア情報を保護する。ここで、本実施の形態におけるノンセキュア情報管理 部 107は、計時することにより現在日時を特定して、その特定された現在日時をノン セキュア情報として管理している。また、ノンセキュア情報管理部 107は、コンテンツ などをデジタル放送波で伝送する放送局から、現在日時を示す放送時刻情報を取 得し、自らが管理しているノンセキュア情報の現在日時を、その取得した放送時刻情 報に基づいて補正している。なお、放送時刻情報は、 TOT (Time Offset Table)や T DT(Time and Date Table)などの放送時計の時刻を示す。
[0077] ここで、以下、セキュア情報管理部 106で管理されているセキュア情報と、ノンセキ ユア情報管理部 107で管理されて 、るノンセキュア情報とを総称して、判定元情報と いう。
[0078] ホスト通信処理部 101bは、再生部 104からコンテンツ鍵の要求を受け付けると、そ のコンテンツを識別するためのコンテンツ IDと、セキュア情報管理部 106又はノンセ キュア情報管理部 107で管理されている判定元情報と、その判定元情報がセキュア 情報及びノンセキュア情報の何れであるかを識別するためのセキュア識別情報とを力 ード通信処理部 201に送信する。例えば、本実施の形態におけるホスト通信処理部 101bは、通信障害などによりセキュア情報を取得できない場合や、セキュア情報の 信頼性が低いと判断した場合、即ち、セキュア情報の示す現在日時が所定期間にわ たって補正されて 、な 、と判断した場合などには、そのセキュア情報の代わりにノン セキュア情報を判定元情報として送信する。
[0079] 即ち、本実施の形態におけるホスト通信処理部 101bの有する機能のうち、コンテン ッ IDに付帯させてセキュア情報又はノンセキュア情報とセキュア識別情報とを送信す る機能が、実施の形態 1のホスト通信部 101のセキュア情報のみを送信する機能と異 なり、他の機能は、実施の形態 1のホスト通信部 101の他の機能と同一である。
[0080] ライセンス管理部 207は、コンテンツのサービス形態を示す複数のライセンス 207L を格納して管理している。
[0081] 図 9は、ライセンス管理部 207が管理しているライセンス 207Lに含まれる情報の内 容を示す図である。
[0082] ライセンス 207Lは、コンテンツの利用可能な条件を示す利用条件 207aと、コンテ ンッを復号ィ匕するために必要なコンテンツ鍵 207bとを含む。
[0083] 利用条件 207aは、利用の対象となるコンテンツのコンテンツ IDと、コンテンツの利 用可能期間と、コンテンツの利用可能回数と、コンテンツのサービス形態とを含む。 例えば、利用条件 207aは、コンテンツ ID「CONTENT— ID— 0001」と、利用可能 期間「2002年 11月 24日〜2002年 12月 24日」と、利用可能回数 5回と、サービス形 態「PPV」とを含む。なお、「PPV」は、「Pay Per View」を意味し、そのライセンス 20 7Lに対応するコンテンツをネットワーク経由でダウンロードする場合には、ダウンロー ドされた回数や視聴回数などに応じて課金されることを示す。
[0084] 加入サービス管理部 206は、ユーザの加入して!/、るサービス (加入サービス)の種 類を示す加入サービス識別情報を格納して管理している。
[0085] 図 10は、加入サービス管理部 206が管理している加入サービス識別情報 206bに 含まれる情報の内容を示す図である。
[0086] 加入サービス識別情報 206bは、各種のサービスの名称と、そのサービスに加入し て!ヽるカゝ否かを示す識別子とを含む。
[0087] 例えば、加入サービス識別情報 206bは、サービスの名称として「放送サービス」と「 通信サービス」などを含むとともに、その放送サービスに加入して ヽることを示す識別 子「〇」と、その通信サービスに加入していないことを示す識別子「X」とを含む。ここ で、「放送サービス」とは、放送局カゝらコンテンツやライセンスをデジタル放送波で提 供するサービスのことをいい、「通信サービス」とは、コンテンツプロバイダのサーバか らコンテンツやライセンスをインターネットを介して提供するサービスのことをいう。
[0088] なお、ここでは、加入サービス識別情報 206bがサービスへの加入の有無のみを示 す場合について説明した力 PPV、月極め(サブスクリプシヨン)など、さらに詳細なサ 一ビスの内容を示すようにしてもよい。
[0089] 利用判定部 204bは、ホスト 100b力もカード通信処理部 201を介してコンテンツ ID と判定元情報とセキュア識別情報とを取得すると、ライセンス管理部 207に管理され て ヽる複数のライセンス 207Lの中から、取得したコンテンツ IDに対応するライセンス 207Lを特定する。そして、利用判定部 204bは、その特定したライセンス 207Lに含 まれる利用条件 207aと、ホスト 100bから取得した判定元情報及びセキュア識別情 報とに基づいて、ホスト 100bでそのコンテンツ IDのコンテンツを利用できるか否かを 判定する。利用可能であると判定すると、利用判定部 204bは、そのライセンス 207L に含まれるコンテンツ鍵 207bを、カード通信処理部 201を介してホスト通信処理部 1 01bに送信する。 [0090] 図 11は、本実施の形態のカード 200bの利用判定部 204bの動作を示すフロー図 である。
[0091] まず、利用判定部 204bは、ホスト 100bからカード通信処理部 201を介して、コンテ ンッ IDと判定元情報とセキュア識別情報とを取得する (ステップ S400)。そして、利 用判定部 204bは、加入サービス管理部 206の加入サービス識別情報 206bに基づ いて、ユーザの加入サービスを特定する(ステップ S402)。
[0092] ここで、利用判定部 204bは、ステップ S402で特定した加入サービスに基づ!/、て、 ノンセキュア情報がコンテンツの利用可否の判定に使用可能力否かを判断する (ステ ップ S404)。例えば、「ユーザが放送サービスのみに加入していること」が加入サービ ス識別情報 206bに示されているときには、利用判定部 204bは、通信によりセキュア 情報を取得することができないことを考慮して、ノンセキュア情報が使用可能であると 判断し、「ユーザが通信サービスに加入していること」が加入サービス識別情報 206b に示されているときには、利用判定部 204bは、通信によりセキュア情報を取得するこ とが可能であることを考慮して、ノンセキュア情報が使用不可能であると判断する。
[0093] ステップ S404でノンセキュア情報が使用可能と判断されると (ステップ S404の Yes )、利用判定部 204bは、ライセンス管理部 207で管理されている複数のライセンス 20 7Lの中から、ステップ S400で取得したコンテンツ IDに対応するライセンス 207Lを特 定する(ステップ S406)。
[0094] そして、利用判定部 204bは、ステップ S400で取得した判定元情報がセキュア情 報であるか否かに関わらず、その判定元情報の現在日時と利用回数とが利用条件 2 07aを満たすか否かを判定する(ステップ S408)。
[0095] ここで、利用判定部 204bは、判定元情報の現在日時と利用回数とが利用条件 20 7aを満たしていると判定したときには(ステップ S408の Yes)、ホスト 100bにコンテン ッ鍵 207bを送信する (ステップ S410)。一方、利用判定部 204bは、判定元情報の 現在日時と利用回数とが利用条件 207aを満たして 、な 、と判定したときには (ステツ プ S408の No)、ホスト 100bにコンテンツ鍵 207bを送信することなく処理を終了する
[0096] また、ステップ S404でノンセキュア情報が使用不可能と判断されると (ステップ S40 4の No)、利用判定部 204bは、上述と同様、ステップ S400で取得したコンテンツ ID に対応するライセンス 207Lを特定する (ステップ S412)。さらに、利用判定部 204b は、ステップ S412で特定されたライセンス 207Lの利用条件 207aの示すサービス形 態を特定する (ステップ S414)。
[0097] そして、利用判定部 204bは、その特定したサービス形態に基づ 、て、ノンセキュア 情報がコンテンツの利用可否の判定に使用可能力否かを判断する (ステップ S416) 。例えば、サービス形態として「PPV」が利用条件 207aに示されているときには、利 用判定部 204bは、「PPV」が高価値コンテンツを示すことを考慮して、ノンセキュア 情報が使用不可能であると判断する。また、サービス形態として例えば「月極め」が利 用条件 207aに示されているときには、利用判定部 204bは、ノンセキュア情報が使用 可能であると判断する。ここで「月極め」は、そのライセンスに対応するコンテンツの視 聴には、月単位の視聴期間の契約が必要であることを示す。さらに、例えば、サービ ス形態として「SD映像品質」が利用条件 207aに示されているときには、利用判定部 204bは、ノンセキュア情報が使用可能であると判断し、サービス形態として「HD映 像品質」が利用条件 207aに示されているときには、利用判定部 204bは、ノンセキュ ァ情報が使用不可能であると判断する。なお「SD画像品質」は、そのライセンスに対 応するコンテンツが標準的な画像品質を有することを示し、「HD画像品質」は、その ライセンスに対応するコンテンツが高水準な画像品質を有することを示す。
[0098] ステップ S416でノンセキュア情報が使用可能と判断されると (ステップ S416の Yes )、利用判定部 204bは、上述のステップ S408からの処理を実行する。一方、ステツ プ S416でノンセキュア情報が使用不可能と判断されると (ステップ S416の No)、利 用判定部 204bは、さらに、ステップ S400で取得したセキュア識別情報に基づいて、 ステップ S400で取得した判定元情報がセキュア情報である力否かを判断する (ステ ップ S418)。
[0099] ここで、利用判定部 204bは、セキュア情報でな 、と判断すると(ステップ S418の N o)、ホスト 100bにコンテンツ鍵 207bを送信することなく処理を終了し、セキュア情報 であると判断すると (ステップ S418の Yes)、さらに、その判定元情報たるセキュア情 報の現在日時と利用回数とが利用条件 207aを満たすか否かを判定する (ステップ S 420)。利用判定部 204bは、セキュア情報の現在日時と利用回数とが利用条件 207 aを満たしていると判定したときには(ステップ S420の Yes)、ホスト 100bにコンテンツ 鍵 207bを送信する(ステップ S422)。一方、利用判定部 204bは、セキュア情報の現 在日時と利用回数とが利用条件 207aを満たして 、な 、と判定したときには (ステップ S420の No)、ホスト 100bにコンテンツ鍵 207bを送信することなく処理を終了する。
[0100] このように、本実施の形態では、ユーザの加入サービスに基づいてノンセキュア情 報が使用可能力否かが判断され、使用可能と判断されたときには、ホストからの判定 元情報がセキュア情報である力ゾンセキュア情報であるかに関わりなぐその判定元 情報の現在日時が利用条件を満たすか否かが判定される。したがって、本実施の形 態では、判定元情報としてセキュア情報が必要とされないサービスにのみ、つまり、ホ ストで現在日時をセキュアに管理しておく必要のないサービスにのみユーザが加入し ているときには、コンテンツの利用可否の判定にわざわざセキュア情報を用いること なぐその判定を容易に行うことができる。
[0101] また、本実施の形態では、コンテンツのサービス形態に基づ 、てノンセキュア情報 が使用可能力否かが判断され、使用可能と判断されたときには、ホストからの判定元 情報がセキュア情報である力ゾンセキュア情報であるかに関わりなぐその判定元情 報の現在日時が利用条件を満たすか否かが判定される。したがって、本実施の形態 では、判定元情報としてセキュア情報が必要とされないコンテンツ、つまり、ホストで 現在日時をセキュアに管理しておく必要のないコンテンツをユーザが視聴しようとす るときには、コンテンツの利用可否の判定にわざわざセキュア情報を用いることなぐ その判定を容易に行うことができる。
[0102] なお、本実施の形態では、コンテンツのサービス形態に基づ 、てノンセキュア情報 が使用可能力否力が判断されたが、利用条件の種類に基づいて判断してもよい。例 えば、利用条件に利用可能期間が含まれているときには、ノンセキュア情報は使用 不可能と判断され、利用条件に利用累積時間が含まれているときには、ノンセキュア 情報は使用可能と判断される。
[0103] また、本実施の形態では、ステップ S402に付随する処理と、ステップ S414に付随 する処理とを連続して行ったが、どちらか一方の処理のみを行ってもよい。即ち、本 実施の形態では、加入サービスとサービス形態に基づ 、てノンセキュア情報が使用 可能か否かを判断したが、加入サービスとサービス形態のうち何れか一方だけに基 づいて判断してもよい。
[0104] (変形例)
本実施の形態における利用条件 207aの変形例について説明する。
[0105] 本変形例に力かる利用条件 207aは、上述のサービス形態の代わりに、フラグの有 無を示す。このフラグの有無は、コンテンツの利用可否の判定にノンセキュア情報を 用いることが可能力否かを明示的に示す。具体的に、フラグ「有」は、コンテンツの利 用可否の判定にノンセキュア情報を用いることが不可能、つまりセキュア情報のみ利 用可能であることを示す。一方、フラグ「無」は、コンテンツの利用可否の判定にノン セキュア情報も利用可能であることを示す。
[0106] 図 12は、本変形例に係る利用条件 207aを示す図である。
この利用条件 207aは、利用の対象となるコンテンツのコンテンツ IDと、コンテンツ の利用可能期間と、コンテンツの利用可能回数と、上述のフラグの有無を示す情報と を含む。
[0107] 例えば、利用条件 207aは、コンテンツ ID「CONTENT— ID— 0001」と、利用可 能期間「2002年 11月 24日〜2002年 12月 24日」と、利用可能回数「5回」と、フラグ
「有」とを含む。
[0108] そして、本変形例に係る利用判定部 204bは、サービス形態の代わりにフラグの有 無に基づいて、ノンセキュア情報がコンテンツの利用可否の判定に使用可能か否か を判断する。例えば、フラグ「有」が利用条件 207aに示されているときには、利用判 定部 204bは、ノンセキュア情報が使用不可能であると判断する。また、フラグ「無」が 利用条件 207aに示されているときには、利用判定部 204bは、ノンセキュア情報が使 用可能であると判断する。
[0109] このように本変形例に係るライセンス 207Lの利用条件 207aには、ノンセキュア情 報を用いた判定が可能力否力が、フラグの有無によって明示的に示されているため、 利用判定部 204bは、そのフラグの有無から、ノンセキュア情報が使用可能力否かを 容易に且つ迅速に判断することができる。 [0110] なお、本実施の形態及びその変形例では、加入サービス管理部 206をカード 200 bに備えた力 ホスト 100bに備えてもよい。この場合、ホスト 100bは、加入サービス管 理部 206の加入サービス識別情報 206bをコンテンツ IDと共にカード 200bに送信す る。
[0111] (実施の形態 3)
本実施の形態におけるコンテンツ利用システムは、実施の形態 1又は実施の形態 2 と同様、高いセキュリティレベルを保ちつつ、適切な利用条件の下でコンテンツを利 用することができるものであって、ホストと、ホストに差し込まれるカードとを備えている
[0112] ここで本実施の形態におけるコンテンツ利用システムは、コンテンツの利用可否の 判定に用いる情報として、セキュア情報とノンセキュア情報とを、セキュア情報である サーバ時刻情報の取得状況に応じて使い分ける点に特徴がある。
[0113] 図 13は、本実施の形態におけるホスト及びカードの内部構成を示すブロック図であ る。
[0114] ホスト 100cは、ホスト通信処理部 101cと、ホスト認証管理部 102と、コンテンツ格納 部 103と、再生部 104と、セキュア情報管理部 106と、ノンセキュア情報管理部 107と を備えている。
[0115] カード 200cは、カード通信処理部 201と、カード認証管理部 202と、ライセンス管 理部 208と、利用判定部 204cとを備え、ハードウェアによる耐タンパ化がなされてい る。
[0116] なお、本実施の形態における上記各構成要素のうち、実施の形態 1又は実施の形 態 2の構成要素と同一のものについては、実施の形態 1又は実施の形態 2の構成要 素の符号と同一の符号を付して示し、詳細な説明は省略する。
[0117] ホスト通信処理部 101cは、再生部 104からコンテンツ鍵の要求を受け付けると、そ のコンテンツを識別するためのコンテンツ IDと、セキュア情報管理部 106又はノンセ キュア情報管理部 107で管理されている判定元情報と、その判定元情報がセキュア 情報及びノンセキュア情報の何れであるかを識別するためのセキュア識別情報と、サ ーバ 300からサーバ時刻情報が所定期間内に取得されている力否かを示すセキュ ァ確認情報とをカード通信処理部 201に送信する。例えば、本実施の形態における ホスト通信処理部 101cは、セキュア情報管理部 106がサーバ 300からサーバ時刻 情報を取得した取得日時を記憶しておき、現在日時以前の上記所定期間内にその 取得日時がある場合に、サーバ時刻情報が所定期間内に取得されたことを示すセキ ユア確認情報を送信する。一方、現在日時以前の上記所定期間内にその取得日時 がない場合には、ホスト通信処理部 101cは、サーバ時刻情報が所定期間内に取得 されていないことを示すセキュア確認情報を送信する。なお、カード 200cの利用判 定部 204cなどに、上記所定期間を示す情報を管理 (記憶)させておいてもよぐライ センス管理部 208のライセンス 208Lに含ませておいてもよい。上記所定期間を示す 情報がライセンス 208Lに含まれる場合には、上記所定期間をコンテンツごとに変更 することができる。また、上記所定期間を、コンテンツの送信側力も変更できるようにし てもよい。
[0118] 即ち、本実施の形態におけるホスト通信処理部 101cの有する機能のうち、コンテン ッ IDに付帯させてセキュア情報又はノンセキュア情報とセキュア識別情報とセキュア 確認情報とを送信する機能が、実施の形態 1のホスト通信部 101のセキュア情報の みを送信する機能と異なり、他の機能は、実施の形態 1のホスト通信部 101の他の機 能と同一である。
[0119] ライセンス管理部 208は、コンテンツごとに複数のライセンス 208Lを格納して管理 している。
[0120] 図 14は、ライセンス管理部 208が管理しているライセンスに含まれる情報の内容を 示す図である。
[0121] ライセンス 208Lは、コンテンツの利用可能な条件を示す利用条件 208aと、コンテ ンッを復号ィ匕するために必要なコンテンツ鍵 208bとを含む。
[0122] 利用条件 208aは、実施の形態 1の利用可能コードや実施の形態 2のサービス形態 などを含まず、利用の対象となるコンテンツのコンテンツ IDと、コンテンツの利用可能 期間と、コンテンツの利用可能回数とを含む。例えば、利用条件 208aは、コンテンツ ID「CONTENT— ID— 0001」と、利用可能期間「2002年 11月 24日〜 2002年 12 月 24日」と、利用可能回数 5回とを含む。 [0123] 利用判定部 204cは、ホスト 100cからカード通信処理部 201を介してコンテンツ ID と判定元情報とセキュア識別情報とセキュア確認情報とを取得すると、ライセンス管 理部 208に管理されている複数のライセンス 208Lの中から、取得したコンテンツ ID に対応するライセンス 208Lを特定する。そして、利用判定部 204cは、その特定した ライセンス 208Lに含まれる利用条件 208aと、ホスト 100cから取得した判定元情報、 セキュア確認情報及びセキュア識別情報とに基づ 、て、ホスト 100cでそのコンテンツ IDのコンテンツを利用できる力否かを判定する。利用可能であると判定すると、利用 判定部 204cは、そのライセンス 208Lに含まれるコンテンツ鍵 208bを、カード通信処 理部 201を介してホスト通信処理部 101cに送信する。
[0124] 図 15は、本実施の形態におけるカード 200cの利用判定部 204cの動作を示すフロ 一図である。
[0125] まず、利用判定部 204cは、ホスト 100cからカード通信処理部 201を介して、コンテ ンッ IDと判定元情報とセキュア識別情報とセキュア確認情報とを取得する (ステップ S 500)。そして、利用判定部 204cは、ステップ S500で取得したコンテンツ IDに対応 するライセンス 208Lを特定する(ステップ S 502)。
[0126] 次に、利用判定部 204cは、ステップ S500で取得したセキュア確認情報に基づ ヽ て、サーバ 300からサーバ時刻情報が所定期間内に取得されている力否かを判断 する(ステップ S 504)。
[0127] ここで、利用判定部 204cは、所定期間内に取得されていると判断したときには (ス テツプ S504の Yes)、さらに、ステップ S500で取得した判定元情報がセキュア情報 であるか否かに関わらず、その判定元情報の現在日時と利用回数とが利用条件 208 aを満たすか否かを判定する (ステップ S506)。即ち、利用判定部 204cは、サーバ 時刻情報が所定期間内に取得されているときには、セキュア情報の現在日時が的確 に補正され、その結果、ノンセキュア情報の信憑性も高いと考えられるため、その現 在日時をセキュア情報の現在日時と見なしてもよいと判断している。
[0128] 利用判定部 204cは、ステップ S506で、判定元情報の現在日時と利用回数とが利 用条件 208aを満たしていると判定したときには(ステップ S506の Yes)、ホスト 100c にコンテンツ鍵 208bを送信する(ステップ S508)。一方、利用判定部 204cは、判定 元情報の現在日時と利用回数とが利用条件 208aを満たしていないと判定したときに は(ステップ S506の No)、ホスト 100cにコンテンツ鍵 208bを送信することなく処理を 終了する。
[0129] また、利用判定部 204cは、ステップ S504で、所定期間内に取得されていないと判 断したときには (ステップ S504の No)、さらに、ステップ S500で取得したセキュア識 別情報に基づ!、て、ステップ S500で取得した判定元情報がセキュア情報であるか 否かを判断する (ステップ S510)。
[0130] ここで、利用判定部 204cは、セキュア情報でないと判断すると (ステップ S510の N o)、ホスト 100cにコンテンツ鍵 208bを送信することなく処理を終了し、セキュア情報 であると判断すると (ステップ S510の Yes)、さらに、その判定元情報たるセキュア情 報の現在日時と利用回数とが利用条件 208aを満たすか否かを判定する (ステップ S 512)。利用判定部 204cは、セキュア情報の現在日時と利用回数とが利用条件 208 aを満たしていると判定したときには(ステップ S512の Yes)、ホスト 100cにコンテンツ 鍵 208bを送信する(ステップ S514)。一方、利用判定部 204cは、セキュア情報の現 在日時と利用回数とが利用条件 208aを満たして 、な 、と判定したときには (ステップ S512の No)、ホスト 100cにコンテンツ鍵 208bを送信することなく処理を終了する。
[0131] このように、本実施の形態では、セキュア情報であるサーバ時刻情報の所定期間内 における取得の有無に基づいてノンセキュア情報が使用可能力否かが判断され、取 得されているときには、ホストからの判定元情報がセキュア情報である力ゾンセキュア 情報であるかに関わりなぐその判定元情報の現在日時が利用条件を満たすか否か が判定される。即ち、本実施の形態では、ホストがセキュア情報の現在日時を適切に 補正しょうとする動作を行っているときには、ノンセキュア情報の現在日時も信頼でき るものと見なされる。その結果、本実施の形態では、ホストがセキュア情報の現在日 時を適切に補正しょうとする動作を行つているときには、コンテンッの利用可否の判 定にわざわざセキュア情報を用いることなぐその判定を容易に行うことができる。
[0132] なお、本実施の形態では、セキュア確認情報は、サーバ 300からサーバ時刻情報 が所定期間内に取得されている力否かを示した力 サーバ時刻情報が取得された日 時を示しても良い。この場合には、セキュア確認情報を取得したカード 200cの利用 判定部 204cが、そのセキュア確認情報に示される日時に基づいて、サーバ時刻情 報が所定期間内に取得されている力否かを判断する。具体的に、カード 200cの利 用判定部 204cは、ホスト 100cから最後に取得したセキュア情報 (サーバ時刻情報) を記憶しておき、そのサーバ時刻情報により示される日時と、セキュア確認情報により 示される日時とを比較することにより、サーバ時刻情報が所定期間内に取得されてい るか否かを判断する。ここで、ホスト 100cがカード 200c経由でサーバ 300と通信する 場合には、カード 200cの利用判定部 204cは、上述のようにホスト 100cから最後に 取得したサーバ時刻情報を記憶しておく代わりに、上記通信時にサーバ 300からサ ーバ時刻情報を直接的に取得して記憶してもよい。また、カード 200cは、上記所定 期間に応じたタイミングで、ホスト 100cに対して、セキュア確認情報をカード 200cに 送信するように促したり、通信によってセキュア情報を取得するように促してもょ ヽ。
[0133] (実施の形態 4)
本実施の形態におけるコンテンツ利用システムは、実施の形態 1〜実施の形態 3と 同様、高いセキュリティレベルを保ちつつ、適切な利用条件の下でコンテンツを利用 することができるものであって、ホストと、ホストに差し込まれるカードとを備えている。
[0134] ここで本実施の形態におけるコンテンツ利用システムでは、カードに特徴があって、 本実施の形態のホストは実施の形態 2のホスト 100bと同一である。本実施の形態の カードは、判定元情報としてノンセキュア情報を取得した場合にも、そのノンセキュア 情報の内容に関わらず所定の制限の下にホストでコンテンツを利用可能にする点に 特徴がある。
[0135] 図 16は、本実施の形態におけるカードの内部構成を示すブロック図である。
[0136] カード 200dは、カード通信処理部 201と、カード認証管理部 202と、ライセンス管 理部 208と、利用判定部 204dとを備え、ハードウェアによる耐タンパイ匕がなされてい る。
[0137] なお、本実施の形態における上記各構成要素のうち、実施の形態 1〜実施の形態 3の構成要素と同一のものについては、実施の形態 1〜実施の形態 3の構成要素の 符号と同一の符号を付して示し、詳細な説明は省略する。
[0138] 利用判定部 204dは、ホスト 100b力もカード通信処理部 201を介してコンテンツ ID と判定元情報とセキュア識別情報とを取得すると、ライセンス管理部 208に管理され て ヽる複数のライセンス 208Lの中から、取得したコンテンツ IDに対応するライセンス 208Lを特定する。そして、利用判定部 204dは、その特定したライセンス 208Lに含 まれる利用条件 208aと、ホスト 100bから取得した判定元情報及びセキュア識別情 報とに基づいて、ホスト 100bでそのコンテンツ IDのコンテンツを利用できるか否かを 判定する。利用可能であると判定すると、利用判定部 204dは、そのライセンス 208L に含まれるコンテンツ鍵 208bを、カード通信処理部 201を介してホスト通信処理部 1 01bに送信する。ここで、本実施の形態のカード 200dの利用判定部 204dは、上述 のように、判定元情報としてノンセキュア情報を取得した場合にも、そのノンセキュア 情報の内容に関わらず、再生回数や再生時間を制限するなど、所定の制限の下に ホストでコンテンッを利用可能にする。
[0139] 図 17は、本実施の形態におけるカード 200dの利用判定部 204dの動作を示すフ ロー図である。
[0140] 利用判定部 204dは、ホスト 100b力もカード通信処理部 201を介して、コンテンツ I Dと判定元情報とセキュア識別情報とを取得する (ステップ S600)。そして、利用判定 部 204dは、ステップ S600で取得したコンテンツ IDに対応するライセンス 208Lを特 定する(ステップ S602)。
[0141] 次に、利用判定部 204dは、ステップ S600で取得したセキュア識別情報に基づ ヽ て、ステップ S600で取得した判定元情報がセキュア情報である力否かを判断する( ステップ S604)。
[0142] ここで、利用判定部 204dは、セキュア情報であると判断すると (ステップ S604の Ye s)、さらに、その判定元情報たるセキュア情報の現在日時と利用回数とが利用条件 2 08aを満たすか否かを判定する(ステップ S606)。利用判定部 204dは、ステップ S6 06で、セキュア情報の現在日時と利用回数とが利用条件 208aを満たしていると判定 したときには(ステップ S606の Yes)、ホスト 100bにコンテンツ鍵 208bを送信する(ス テツプ S608)。また、ステップ S606で、セキュア情報の現在日時と利用回数とが利 用条件 208aを満たしていないと判定したときには (ステップ S606の No)、利用判定 部 204dは、ホスト 100bにコンテンツ鍵 208bを送信することなく処理を終了する。 [0143] 一方、利用判定部 204dは、ステップ S604でセキュア情報でな 、と判断すると (ス テツプ S604の No)、ホスト 100bに利用制限情報とコンテンツ鍵 208bを送信する(ス テツプ S610)。この利用制限情報は、ホスト 100bが再生しょうとするコンテンツの再 生回数や再生時間、再生期限、再生画像品質などを制限する内容を示すものである 。例えば、利用制限情報は、再生回数が 3回までであることや、再生時間が累計で 3 0分までであること、再生期限が 2005年 4月 1日までであること、再生画像品質が低 レベルであることなどを示す。
[0144] このような利用制限情報とコンテンツ鍵 208bを取得したホスト 100bは、コンテンツ 鍵 208bを用 、てコンテンッを復号するとともに、その利用制限情報で制限される範 囲においてコンテンツを再生する。
[0145] このように本実施の形態では、判定元情報がセキュア情報でな!、場合には、所定 の制限の下にホストでコンテンツを利用可能にするため、ユーザの利便性を向上す ることがでさる。
[0146] なお、本実施の形態では、利用判定部 204dは、判定元情報がセキュア情報でな いときには、コンテンツ鍵 208bと利用制限情報とを送信した力 ユーザに対してセキ ユア情報を送信するように促すメッセージ情報を送信してもよい。この場合、メッセ一 ジ情報を取得したホスト 100bは、そのメッセージ情報に示される内容をユーザに提 示して、セキュア情報を送信するように促す。
[0147] 以上、本発明に係るコンテンツ利用システムにつ 、て、実施の形態及び変形例を 用いて説明したが、本発明はこれらに限定されるものではな 、。
[0148] 例えば、実施の形態 1〜3及び変形例では、カードはコンテンツの利用が可能であ ると判定したときにはコンテンツ鍵のみをホストに送信した力 実施の形態 4のように、 例えばコンテンツの再生時間や再生時の品質といったコンテンツの演出に関するレ ンダリング条件 (実施の形態 4の利用制限情報に相当)をコンテンッ鍵とともに送信し ても良い。この場合には、実施の形態 1〜3及び変形例のホストは、レンダリング条件 に従ってコンテンツを再生する。例えば、レンダリング条件が「再生時間 30分」であれ ば、ホストはコンテンツ鍵でコンテンツを復号した後、そのコンテンツを 30分間のみ再 生する。なお、上記レンダリング条件は、ライセンスに含まれている力 上記利用制限 情報は、ライセンスに含まれていてもよぐライセンスとは関係なくカードに予め格納さ れていてもよい。
[0149] また、実施の形態 1及びその変形例では、ホスト 100がセキュア情報として現在日 時とリージョンコードの両方をカード 200, 200aに送信した力 現在日時及びリージョ ンコードの何れか一方をカード 200, 200aに送信しても良い。
[0150] また、実施の形態 1〜4及び変形例では、ホストがコンテンツ IDをカードに送信した 力 ライセンスを特定できるものであれば他の情報を送信しても良ぐ例えばライセン ス IDを送信しても良い。
[0151] また、実施の形態 1〜4及び変形例では、ホストはカードに対して利用の可否を問 V、合わせるごとにセキュア情報又はノンセキュア情報を送信した力 SACの確立時 にのみ送信しても良い。この場合には、ホストは SACの確立時にセキュア情報又はノ ンセキュア情報を送信しておき、その後、利用の可否を問い合わせるときには、コン テンッ IDだけを送信する。そして、カードは、ホストから利用可否についての問い合 わせを受けるごとに、 SAC確立時に取得したセキュア情報又はノンセキュア情報に 基づいてコンテンツの利用の可否を判定する。また、ホストはカードを初期化したとき にセキュア情報又はノンセキュア情報を送信しても良い。この場合、例えばカードが ホストに差し込まれると、ホストはカードの初期化を行い、その後、セキュア情報又はノ ンセキュア情報を送信する。そして、例えば、カードがホストから抜き出されるときや、 カード又はホストに対する電源供給が停止されるとき、セキュア情報又はノンセキュア 情報がカードに送信されて力も所定時間が経過したとき、 SACが切断されたときに、 ホストはカードに保持されているセキュア情報を削除する。
[0152] また、実施の形態 1〜4及び変形例では、ホスト認証管理部 102及びカード認証管 理部 202がそれぞれ随時最新のリボケーシヨンリストをサーバ 300又は他のサーバ( 以下、単にサーバという)から取得しても良い。この場合、例えば、ホスト認証管理部 1 02はホスト通信処理部 101を介してサーバからリボケーシヨンリストを取得し、カード 認証管理部 202はカード通信処理部 201を介してサーノ からリボケーシヨンリストを 取得する。ここで、カード通信処理部 201がサーバと直接的に接続することは不可能 なため、カード認証管理部 202は、サーバと接続可能な端末機器及びカード通信処 理部 201を介してリボケ一シヨンリストを取得する。即ち、カード認証管理部 202は、 カード 200, 200aがその端末機器に挿入された状態でリボケ一シヨンリストを取得す る。また、カード認証管理部 202は、ホスト認証管理部 102が上述のように取得したリ ボケーシヨンリストを、そのホスト認証管理部 102から取得しても良ぐホスト認証管理 部 102は、カード認証管理部 202が上述のように取得したリボケーシヨンリストを、そ のカード認証管理部 202から取得しても良い。なお、ホスト認証管理部 102やカード 認証管理部 202がリボケーシヨンリストをサーバから取得するときには、リボケーシヨン リストの改竄や再送攻撃を防ぐため、ホスト通信処理部 101やカード通信処理部 201 はサーバとの間で SACによる通信を行う。
[0153] また、実施の形態 1及びその変形例では、ホスト 100のセキュア情報管理部 105が セキュア情報を管理したが、サーバに管理されて 、るセキュア情報を取得しても良 ヽ 。この場合、セキュア情報管理部 105は、ホスト通信処理部 101を介して、サーバか らセキュア情報としての現在日時を取得して、その現在日時をカード 200, 200aに 送信する。また、実施の形態 1の変形例 1の場合には、サーノ からホスト 100を介して 最後に通知された現在日時力 最後日時としてカードセキュア情報管理部 205で管 理される。また、ホスト 100のセキュア情報管理部 105は、例えばリボケーシヨンリスト やライセンス 203Lがサーバからカード 200, 200aやホスト 100に送信されるときに、 セキュア情報をサーノくから取得してカード 200, 200aに送信する。
[0154] また、実施の形態 1の変形例 2では、カード 200aは、リージョンコードとカードリージ ヨンコードとが不一致の場合には、ホスト 100がコンテンツを利用できないものとしてコ ンテンッ鍵 203bの送信を行わなかった力 カード 200aはリージョンコードとカードリ 一ジョンコードとが不一致であってもコンテンツ鍵 203bを送信しても良い。このような 場合、カード 200aは、リージョンコード又はカードリージョンコードが利用条件 203a の利用可能コードと一致し、セキュア情報の現在日時と利用回数が利用条件 203aを 満たしているときに、ホスト 100でコンテンツが利用可能と判定し、ホスト 100に対して コンテンツ鍵 203bを送信する。
産業上の利用可能性
[0155] 本発明に係るコンテンツ利用システムは、高いセキュリティレベルを保ちつつ、適切 な利用条件の下でコンテンツを利用することができるという効果を有し、例えばインタ 一ネットを介して配信される映画などのコンテンツを再生するコンテンツ再生システム などに適用することができる。

Claims

請求の範囲
[1] カード及びホスト端末を備えて、それぞれが互いに通信することによりデジタル著作 物たるコンテンッを利用するコンテンッ利用システムであって、
前記ホスト端末は、
コンテンツの利用の可否を判定するために用いられるセキュア情報をセキュアに管 理するセキュア情報管理手段と、
前記セキュア情報管理手段に管理されているセキュア情報を前記カードに送信す る情報送信手段と、
前記カードによりコンテンツの利用が可能と判定された場合に、前記コンテンツを利 用する利用手段とを備え、
前記カードは、
前記コンテンツの利用条件を保持する条件保持手段と、
前記ホスト端末からセキュア情報を取得する情報取得手段と、
前記情報取得手段により取得されたセキュア情報、及び前記条件保持手段に保持 されている利用条件に基づいて、前記ホスト端末によるコンテンツの利用の可否を判 定する判定手段と
を備えることを特徴とするコンテンツ禾 IJ用システム。
[2] 前記カードは、さらに、
暗号化された前記コンテンッを復号するためのコンテンッ鍵を保持する鍵保持手段 を備え、
前記判定手段は、
コンテンツの利用が可能と判定したときには、前記鍵保持手段に保持されているコ ンテンッ鍵を前記ホスト端末に対して送信し、
前記利用手段は、
前記判定手段カゝら送信されたコンテンツ鍵を取得するとともに、取得した前記コンテ ンッ鍵を用いて、暗号ィ匕された前記コンテンツを復号して再生する
ことを特徴とする請求項 1記載のコンテンツ利用システム。
[3] 前記セキュア情報管理手段は、 計時することによって得られる現在日時を前記セキュア情報として管理し、 前記条件保持手段は、
コンテンツの利用可能な期間を示す前記利用条件を保持し、
前記判定手段は、
前記セキュア情報の示す日時が、前記利用条件であるコンテンツの利用可能な期 間に含まれるときには、コンテンツの利用が可能であると判定し、前記セキュア情報 の示す日時が前記利用可能な期間に含まれないときには、コンテンツの利用が不可 能であると判定する
ことを特徴とする請求項 2記載のコンテンツ利用システム。
[4] 前記カードは、さらに、
前記情報取得手段で最後に取得されたセキュア情報の示す日時をセキュアに保持 する日時保持手段を備え、
前記判定手段は、
前記情報取得手段によって次に取得されたセキュア情報の示す日時が、前記日時 保持手段で保持される日時よりも前にあるときには、前記ホスト端末によるコンテンツ の利用が不可能であると判定する
ことを特徴とする請求項 3記載のコンテンツ利用システム。
[5] 前記セキュア情報管理手段は、
コンテンツが利用される利用地域を前記セキュア情報として管理し、
前記条件保持手段は、
コンテンツの利用可能な地域を示す前記利用条件を保持し、
前記判定手段は、
前記セキュア情報の示す利用地域が、前記利用条件であるコンテンツの利用可能 な地域に含まれるときには、コンテンツの利用が可能であると判定し、前記セキュア情 報の示す利用地域が前記利用可能な地域に含まれないときには、コンテンツの利用 が不可能であると判定する
ことを特徴とする請求項 2記載のコンテンツ利用システム。
[6] 前記カードは、さらに、 所定の地域を示す内容の地域情報をセキュアに保持する地域保持手段を備え、 前記判定手段は、
前記情報取得手段によって取得されたセキュア情報の示す利用地域が、前記地域 情報により示される地域と一致しないときには、前記ホスト端末によるコンテンツの利 用が不可能であると判定する
ことを特徴とする請求項 5記載のコンテンツ利用システム。
[7] 前記情報送信手段は、
前記判定手段で判定が行われるごとに前記セキュア情報を前記カードに送信し、 前記判定手段は、
前記情報取得手段で最後に取得されたセキュア情報を用いて判定を行う ことを特徴とする請求項 2記載のコンテンツ利用システム。
[8] 前記情報送信手段は、
前記カードと前記ホスト端末との間でセキユアな通信路が確立したときに前記セキュ ァ情報を前記カードに送信し、
前記判定手段は、
前記通信路の確立時に前記情報取得手段で取得されたセキュア情報を用いて判 定を行う
ことを特徴とする請求項 2記載のコンテンツ利用システム。
[9] 前記ホスト端末は、さらに、
前記カードに対して初期化を行う初期化手段を備え、
前記情報送信手段は、
前記カードが前記初期化手段により初期化されたときに前記セキュア情報を送信し 前記判定手段は、
前記初期化時に前記情報取得手段で取得されたセキュア情報を用いて判定を行う ことを特徴とする請求項 2項に記載のコンテンッ利用システム。
[10] 前記カードは、さらに、
前記コンテンツの利用可否を判断するために用いられるカードセキュア情報をセキ ユアに保持するセキュア情報保持手段を備え、
前記判定手段は、
前記セキュア情報とカードセキュア情報と利用条件とに基づいてコンテンツの利用 の可否を判定する
ことを特徴とする請求項 2記載のコンテンツ利用システム。
[11] 前記カードは、さらに、
前記ホスト端末を認証するカード側認証手段を備え、
前記ホスト端末は、さらに、
前記カードを認証するホスト側認証手段を備え、
前記カード側認証手段及びホスト側認証手段はそれぞれ、不正な通信相手として 除外されるべき機器を示すリストを保持して、前記リストに示される機器との通信を禁 止するとともに、
前記認証の結果、相手が不正な機器であると判断したときには、前記リストに前記 相手を登録する
ことを特徴とする請求項 2記載のコンテンツ利用システム。
[12] デジタル著作物たるコンテンツを利用するホスト端末と通信するカードであって、 コンテンツの利用条件を保持する条件保持手段と、
前記コンテンツの利用の可否を判定するために用いられる、前記ホスト端末によつ てセキュアに管理されていたセキュア情報を前記ホスト端末から取得する情報取得 手段と、
前記情報取得手段により取得されたセキュア情報、及び前記条件保持手段に保持 されている利用条件に基づいて、前記ホスト端末によるコンテンツの利用の可否を判 定する判定手段と、
前記判定手段によりコンテンツの利用が可能と判定された場合に、前記ホスト端末 に対してコンテンッの利用を可能ならしめる利用手段と
を備えることを特徴とするカード。
[13] 前記カードは、さらに、
暗号化された前記コンテンッを復号するためのコンテンッ鍵を保持する鍵保持手段 を備え、
前記利用手段は、
前記判定手段によりコンテンツの利用が可能と判定された場合に、前記鍵保持手 段に保持されているコンテンツ鍵を前記ホスト端末に対して送信する
ことを特徴とする請求項 12記載のカード。
[14] 前記情報取得手段は、
現在日時を示す内容の前記セキュア情報を取得し、
前記条件保持手段は、
前記コンテンツの利用可能な期間を示す内容の前記利用条件を保持し、 前記判定手段は、
前記セキュア情報により示される現在日時が、前記利用条件であるコンテンツの利 用可能な期間に含まれるときには、コンテンツの利用が可能であると判定し、前記現 在日時が前記利用可能な期間に含まれないときには、コンテンツの利用が不可能で あると判定する
ことを特徴とする請求項 13記載のカード。
[15] 前記情報取得手段は、
前記コンテンツが利用される利用地域を示す内容の前記セキュア情報を取得し 前記条件保持手段は、
前記コンテンツの利用可能な地域を示す内容の前記利用条件を保持し、 前記判定手段は、
前記セキュア情報により示される利用地域が、前記利用条件であるコンテンッの利 用可能な地域に含まれるときには、コンテンツの利用が可能であると判定し、前記利 用地域が前記利用可能な地域に含まれないときには、コンテンツの利用が不可能で あると判定する
ことを特徴とする請求項 13記載のカード。
[16] 前記情報取得手段は、
前記コンテンツの利用の可否を判定するために用いられるノンセキュア情報、また は前記セキュア情報を判定元情報として前記ホスト端末から取得し、 前記カードは、さらに、
前記判定元情報が前記セキュア情報及びノンセキュア情報のうちの何れであるか を示すセキュア識別情報を前記ホスト端末力 取得する識別取得手段と、
前記セキュア識別情報に基づ!/、て、前記情報取得手段に最近に取得された判定 元情報がセキュア情報及びノンセキュア情報の何れであるかを判別するセキュア判 別手段と、
前記コンテンツの利用可否の判定に、前記ノンセキュア情報を使用することが可能 か否かを判別するノンセキュア使用判別手段とを備え、
前記判定手段は、
前記ノンセキュア使用判別手段により使用可能と判別されたときには、前記ノンセキ ユア情報及び前記セキュア情報の!/、ずれかの判定元情報と利用条件とに基づ!、て、 前記ホスト端末によるコンテンツの利用の可否を判定し、
前記ノンセキュア使用判別手段により使用不可能と判別され、且つ前記セキュア判 別手段によりセキュア情報であると判別されたときには、前記セキュア情報であると判 別された判定元情報と利用条件とに基づ!/、て、前記ホスト端末によるコンテンツの利 用の可否を判定する
ことを特徴とする請求項 13記載のカード。
[17] 前記条件保持手段は、前記コンテンツの提供形態を示す提供形態情報を前記利 用条件に関連付けて保持しており、
前記ノンセキュア使用判別手段は、前記条件保持手段に保持されて!ヽる提供形態 情報に基づいて、前記コンテンツの提供形態を特定し、特定した提供形態に応じて、 前記ノンセキュア情報を使用することが可能か否かを判別する
ことを特徴とする請求項 16記載のカード。
[18] 前記カードは、さらに、
ユーザの加入して 、るサービスを識別するためのサービス識別情報を記憶して!/、る サービス記憶手段を備え、
前記ノンセキュア使用判別手段は、前記サービス記憶手段に記憶されて!、るサ一 ビス識別情報に基づ 、て、前記ノンセキュア情報を使用することが可能か否かを判 別する
ことを特徴とする請求項 16記載のカード。
[19] 前記ノンセキュア使用判別手段は、前記ホスト端末によるセキュア情報の管理状況 に基づいて、前記ノンセキュア情報を使用することが可能力否かを判別する ことを特徴とする請求項 16記載のカード。
[20] 前記情報取得手段は、
前記コンテンツの利用の可否を判定するために用いられるノンセキュア情報と前記 セキュア情報とをそれぞれ異なる時刻に判定元情報として前記ホスト端末力 取得し 前記カードは、さらに、
前記判定元情報が前記セキュア情報及びノンセキュア情報のうちの何れであるか を示すセキュア識別情報を前記ホスト端末力 取得する識別取得手段と、
前記セキュア識別情報に基づ!/、て、前記情報取得手段に最近に取得された判定 元情報がセキュア情報及びノンセキュア情報の何れであるかを判別するセキュア判 別手段と、
前記コンテンツの利用可否の判定に、前記ノンセキュア情報を使用することが可能 か否かを判別するノンセキュア使用判別手段とを備え、
前記判定手段は、
前記ノンセキュア使用判別手段により使用可能と判別されたときには、前記情報取 得手段に最近に取得された判定元情報と利用条件とに基づいて、前記ホスト端末に よるコンテンツの利用の可否を判定し、
前記ノンセキュア使用判別手段により使用不可能と判別され、且つ前記セキュア判 別手段によりセキュア情報であると判別されたときには、前記セキュア情報であると判 別された判定元情報と利用条件とに基づ!/、て、前記ホスト端末によるコンテンツの利 用の可否を判定する
ことを特徴とする請求項 13記載のカード。
[21] カードと通信することによりデジタル著作物たるコンテンツを利用するコンテンツ利 用端末であって、 コンテンツの利用の可否を判定するために用いられるセキュア情報をセキュアに管 理するセキュア情報管理手段と、
前記セキュア情報管理手段に管理されているセキュア情報を前記カードに送信す る情報送信手段と、
前記セキュア情報に基づいて前記カードでコンテンツの利用が可能と判定された 場合に、前記コンテンツを利用する利用手段と
を備えることを特徴とするコンテンツ利用端末。
[22] 前記カードは、コンテンツの利用が可能と判定したときには、暗号化された前記コン テンッを復号するためのコンテンツ鍵を前記コンテンツ禾 IJ用端末に対して送信し、 前記利用手段は、
前記カードから送信されたコンテンツ鍵を取得するとともに、取得した前記コンテン ッ鍵を用いて、暗号ィ匕された前記コンテンツを復号して再生する
ことを特徴とする請求項 21記載のコンテンツ利用端末。
[23] 前記セキュア情報管理手段は、
計時することによって得られる現在日時を前記セキュア情報として管理し、 前記情報送信手段は、
前記現在日時を示す内容のセキュア情報を前記カードに送信する
ことを特徴とする請求項 22記載のコンテンツ利用端末。
[24] 前記セキュア情報管理手段は、
コンテンツが利用される利用地域を前記セキュア情報として管理し、
前記情報送信手段は、
前記利用地域を示す内容のセキュア情報を前記カードに送信する
ことを特徴とする請求項 22記載のコンテンツ利用端末。
[25] 前記コンテンツ利用端末は、さらに、
コンテンツの利用の可否を判定するために用いられるノンセキュア情報を非セキュ ァに管理するセキュア情報管理手段を備え、
前記情報送信手段は、所定の場合に、前記セキュア情報の代わりに、前記ノンセキ ユア情報管理手段に管理されているノンセキュア情報を前記カードに送信し、 前記利用手段は、さらに、前記ノンセキュア情報に基づいて前記カードでコンテン ッの利用が可能と判定された場合に、前記コンテンツを利用する
ことを特徴とする請求項 22記載のコンテンツ利用端末。
[26] 前記コンテンツ利用端末は、さらに、
セキュア情報及びノンセキュア情報のうち何れが前記情報送信手段によって送信さ れたかを示すセキュア識別情報を前記カードに送信する識別情報送信手段を備える ことを特徴とする請求項 25記載のコンテンツ利用端末。
[27] カード及びホスト端末を備えて、それぞれが互いに通信することによりデジタル著作 物たるコンテンッを利用するコンテンッ利用方法であって、
前記ホスト端末力 コンテンツの利用の可否を判定するために用いられるセキュア 情報を前記カードに送信する情報送信ステップと、
前記カードが前記ホスト端末力 セキュア情報を取得する情報取得ステップと、 前記カードが、前記情報取得ステップで取得したセキュア情報、及び前記コンテン ッの利用条件に基づいて、前記ホスト端末によるコンテンツの利用の可否を判定する 判定ステップと、
前記ホスト端末が、前記判定ステップでコンテンツの利用が可能と判定された場合 に、前記コンテンツを利用する利用ステップと
を含むことを特徴とするコンテンツ利用方法。
[28] デジタル著作物たるコンテンツを利用するホスト端末と通信するカードが、前記ホス ト端末によるコンテンツの利用を制御する方法であって、
前記コンテンツの利用の可否を判定するために用いられるセキュア情報を前記ホス ト端末力 取得する情報取得ステップと、
前記情報取得ステップで取得されたセキュア情報、及び前記コンテンツの利用条 件に基づ 、て、前記ホスト端末によるコンテンツの利用の可否を判定する判定ステツ プと、
前記判定ステップでコンテンツの利用が可能と判定された場合に、前記ホスト端末 に対してコンテンツの利用を可能ならしめる利用ステップと
を含むことを特徴とするコンテンツ利用制御方法。
[29] ホスト端末がカードと通信することによりデジタル著作物たるコンテンツを利用する 方法であって、
前記コンテンツの利用の可否を判定するために用いられるセキュア情報を前記力 ードに送信する情報送信ステップと、
前記セキュア情報に基づいて前記カードでコンテンツの利用が可能と判定された 場合に、前記コンテンツを利用する利用ステップと
を含むことを特徴とするコンテンツ利用方法。
[30] デジタル著作物たるコンテンツを利用するホスト端末と通信するカードが、前記ホス ト端末によるコンテンツの利用を制御するためのプログラムであって、
前記コンテンツの利用の可否を判定するために用いられるセキュア情報を前記ホス ト端末力 取得する情報取得ステップと、
前記情報取得ステップで取得されたセキュア情報、及び前記コンテンツの利用条 件に基づ 、て、前記ホスト端末によるコンテンツの利用の可否を判定する判定ステツ プと、
前記判定ステップでコンテンツの利用が可能と判定された場合に、前記ホスト端末 に対してコンテンツの利用を可能ならしめる利用ステップと
をコンピュータに実行させることを特徴とするプログラム。
[31] ホスト端末がカードと通信することによりデジタル著作物たるコンテンツを利用する ためのプログラムであって、
前記コンテンツの利用の可否を判定するために用いられるセキュア情報を前記力 ードに送信する情報送信ステップと、
前記セキュア情報に基づいて前記カードでコンテンツの利用が可能と判定された 場合に、前記コンテンツを利用する利用ステップと
をコンピュータに実行させることを特徴とするプログラム。
PCT/JP2005/007890 2004-05-10 2005-04-26 コンテンツ利用システム WO2005109209A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US11/579,701 US20080040282A1 (en) 2004-05-10 2005-04-26 Content Use System
JP2006512959A JPWO2005109209A1 (ja) 2004-05-10 2005-04-26 コンテンツ利用システム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004-140358 2004-05-10
JP2004140358 2004-05-10

Publications (1)

Publication Number Publication Date
WO2005109209A1 true WO2005109209A1 (ja) 2005-11-17

Family

ID=35320383

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/007890 WO2005109209A1 (ja) 2004-05-10 2005-04-26 コンテンツ利用システム

Country Status (4)

Country Link
US (1) US20080040282A1 (ja)
JP (1) JPWO2005109209A1 (ja)
CN (1) CN1950809A (ja)
WO (1) WO2005109209A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008079091A (ja) * 2006-09-22 2008-04-03 Fujitsu Ltd 電子証明書を用いる認証システム
JP2012190421A (ja) * 2011-03-14 2012-10-04 Toshiba Corp 携帯可能電子装置、及び携帯可能電子装置の制御方法
WO2013175851A1 (ja) * 2012-05-21 2013-11-28 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
JP2014139803A (ja) * 2014-02-25 2014-07-31 Toshiba Corp 携帯可能電子装置、及び携帯可能電子装置の制御方法
JP2016048575A (ja) * 2015-12-01 2016-04-07 株式会社東芝 携帯可能電子装置、及び携帯可能電子装置の制御方法

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009140447A (ja) * 2007-12-11 2009-06-25 Nec Corp ネットワークシステム、端末、ネットワーク方法及びプログラム
KR101495722B1 (ko) * 2008-01-31 2015-02-26 삼성전자주식회사 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치
DE102008010788B4 (de) * 2008-02-22 2013-08-22 Fachhochschule Schmalkalden Verfahren zur Authentisierung und Authentifizierung von Personen und Einheiten
GB2499787B (en) * 2012-02-23 2015-05-20 Liberty Vaults Ltd Mobile phone
US10515021B2 (en) * 2012-03-09 2019-12-24 Sony Corporation Information processing to set usage permission in content
GB2517732A (en) * 2013-08-29 2015-03-04 Sim & Pin Ltd System for accessing data from multiple devices

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1141229A (ja) * 1997-07-18 1999-02-12 Fuji Xerox Co Ltd アクセス制御装置及びアクセス制御プログラムを記録した媒体
JP2002268549A (ja) * 2001-03-06 2002-09-20 Sharp Corp 情報へのアクセス制御方法、情報へのアクセス制御装置、情報へのアクセス制御ネットワークシステム、情報へのアクセス制御プログラム
JP2003256704A (ja) * 2002-02-28 2003-09-12 Toshiba Corp ポイント生成装置、携帯端末、ポイント管理サーバ及びポイント管理システム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4043828B2 (ja) * 2001-04-19 2008-02-06 松下電器産業株式会社 ライセンス管理システム、ライセンス管理装置及び中継装置
CN1237804C (zh) * 2001-04-19 2006-01-18 松下电器产业株式会社 许可证管理系统、许可证管理设备、中继设备和终端设备
US7904392B2 (en) * 2001-10-25 2011-03-08 Panasonic Corporation Content usage rule management system
US20040093509A1 (en) * 2002-11-12 2004-05-13 Gidon Elazar Method and apparatus for connecting a storage device to a television
JP4343542B2 (ja) * 2003-01-30 2009-10-14 ソニー株式会社 情報処理システム、情報処理装置および情報処理方法、並びにプログラムおよび記録媒体
US7685642B2 (en) * 2003-06-26 2010-03-23 Contentguard Holdings, Inc. System and method for controlling rights expressions by stakeholders of an item
NZ551233A (en) * 2004-04-14 2009-04-30 Digital River Inc Geographic location based licensing system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1141229A (ja) * 1997-07-18 1999-02-12 Fuji Xerox Co Ltd アクセス制御装置及びアクセス制御プログラムを記録した媒体
JP2002268549A (ja) * 2001-03-06 2002-09-20 Sharp Corp 情報へのアクセス制御方法、情報へのアクセス制御装置、情報へのアクセス制御ネットワークシステム、情報へのアクセス制御プログラム
JP2003256704A (ja) * 2002-02-28 2003-09-12 Toshiba Corp ポイント生成装置、携帯端末、ポイント管理サーバ及びポイント管理システム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008079091A (ja) * 2006-09-22 2008-04-03 Fujitsu Ltd 電子証明書を用いる認証システム
JP2012190421A (ja) * 2011-03-14 2012-10-04 Toshiba Corp 携帯可能電子装置、及び携帯可能電子装置の制御方法
WO2013175851A1 (ja) * 2012-05-21 2013-11-28 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
JPWO2013175851A1 (ja) * 2012-05-21 2016-01-12 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
JP2014139803A (ja) * 2014-02-25 2014-07-31 Toshiba Corp 携帯可能電子装置、及び携帯可能電子装置の制御方法
JP2016048575A (ja) * 2015-12-01 2016-04-07 株式会社東芝 携帯可能電子装置、及び携帯可能電子装置の制御方法

Also Published As

Publication number Publication date
CN1950809A (zh) 2007-04-18
US20080040282A1 (en) 2008-02-14
JPWO2005109209A1 (ja) 2008-03-21

Similar Documents

Publication Publication Date Title
WO2005109209A1 (ja) コンテンツ利用システム
US7568234B2 (en) Robust and flexible digital rights management involving a tamper-resistant identity module
US7458101B2 (en) Information viewing/listening system, information player, and information provider
US6898708B2 (en) Device for reproducing data
EP1513040B1 (en) System and method for distributing content access data
JP4824309B2 (ja) ネットワークを介して、コンテンツプロバイダから提供されるデジタルコンテンツを監視する方法
EP1815378B1 (en) Technique for registering a device with a rights issuer system
US20090037728A1 (en) Authentication System, CE Device, Mobile Terminal, Key Certificate Issuing Station, And Key Certificate Acquisition Method
US20080109882A1 (en) Drm System For Devices Communicating With A Portable Device
US8997216B2 (en) Recording medium apparatus and control method for authenticating a device based on a revocation list
JP2004072721A (ja) 認証システム、鍵登録装置及び方法
US20030009667A1 (en) Data terminal device that can easily obtain content data again, a program executed in such terminal device, and recording medium recorded with such program
CN103370944A (zh) 具有数字版权管理的客户端装置和本地站以及随其使用的方法
EP1684222A1 (en) License management method, information processing apparatus, information processing method, and program
JP2004133654A (ja) 記憶装置、端末装置およびサーバ装置
WO2006135078A1 (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
JP2004318448A (ja) コンテンツ保護機能付き端末装置
JP2004303107A (ja) コンテンツ保護システム及びコンテンツ再生端末
JP3788572B2 (ja) レンタルコンテンツ流通システムおよびその方法
JP2004135021A (ja) 記憶装置およびサーバ装置
JP4556615B2 (ja) 情報格納方式及び情報格納方法及び受信情報提供装置及び情報記憶端末
JP2004254193A (ja) ユーザ機器、サーバ、コンテンツ流通システム、コンテンツ流通方法、及びプログラム
JP2003346000A (ja) コンテンツ配信システムおよび方法
JP4904728B2 (ja) コンテンツ配信システム、クライアント端末、プログラム及び記録媒体
JP2000322320A (ja) コンテンツディレクトリシステム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

DPEN Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed from 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006512959

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 11579701

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 200580014944.3

Country of ref document: CN

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

122 Ep: pct application non-entry in european phase
WWP Wipo information: published in national office

Ref document number: 11579701

Country of ref document: US