説明

コンテンツ閲覧制御システム

【課題】 コンテンツを取得した後の状態で、サーバ等にネットワーク接続していないオフラインの状態であってもデジタルコンテンツの閲覧制御を行うことが可能なコンテンツ閲覧制御システムを提供する。
【解決手段】 セキュリティ機能の高いICカード400にコンテンツ復号鍵を復号する鍵復号鍵を記憶しておく。コンテンツ再生機能を有するユーザ端末200から、コンテンツサーバ300にアクセスして、暗号化状態のコンテンツ、コンテンツを復号するためのコンテンツ復号鍵が暗号化されたものを取得しておく。コンテンツを再生する際には、暗号化状態のコンテンツ復号鍵を、ユーザ端末200からICカード400に渡し、ICカード400内の鍵復号鍵でコンテンツ復号鍵を復号する。ユーザ端末200では、復号されたコンテンツ復号鍵を利用して暗号化状態のコンテンツを復号し、再生する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、PC端末におけるデジタルコンテンツの閲覧制御をICカードで行う装置に関する。
【背景技術】
【0002】
情報技術の発展に伴い、従来の記録媒体が紙媒体などから電子媒体へ移行してきている。電子媒体として扱われるコンテンツ(デジタルコンテンツ)は、紙媒体などに比べ、複製を容易に行うことができ、複製したデータも全く劣化がなく元データと同じように扱うことができる。このため、多数の複製データが市場に出回り、本来デジタルコンテンツの使用権利がない者が、そのデジタルコンテンツを使用することが可能となっている。このような問題の対策として、予めデジタルコンテンツを暗号化しておき、正当な使用権限を持つ者が管理するパソコン等のデジタルコンテンツ再生機により、デジタルコンテンツを復号することが行われている。
【0003】
この場合、デジタルコンテンツを暗号化した暗号鍵に対応する復号鍵を、予めデジタルコンテンツ再生機に持たせておく。そして、再生時には、デジタルコンテンツ再生機が、暗号化されたデジタルコンテンツを取得した後、復号鍵で復号してデジタルコンテンツを再生する。
【0004】
上記のようにデジタルコンテンツ再生機に復号鍵を記録させる場合、パソコン等のデジタルコンテンツ再生機は、セキュリティが弱いため、復号鍵が流出し易いという問題がある。デジタルコンテンツ再生機におけるセキュリティを強化してコンテンツの不正使用を防止するため、特許文献1〜特許文献3に開示されているような技術も利用されている。
【0005】
特許文献1で開示されているシステムは、鍵管理をSDカード内の秘匿領域で行い、暗号化されたコンテンツを再生するに必要とする復号鍵を、コンテンツに付与されたIDとSDカード内の情報を利用して、SDカードの内から取り出すため、コンテンツ再生に必要とする復号鍵の流出を防ぐことができ、コンテンツの保護を行うことができる。仮に復号鍵が流出した場合でも、IDの変更などでコンテンツの保護を行うことができる。また、SDカード内に有効期限、利用回数制限のデータを持たせて、オンライン/オフライン問わず、コンテンツの再生を制限させている。
【0006】
特許文献2で開示されているシステムは、暗号化されたコンテンツ、配信用の鍵で暗号化されたコンテンツを暗号化した鍵、配信用の鍵で暗号化されたコンテンツを使用に関連した権利書を、ユーザのホームネットワークにセキュアコンテナとして格納し、コンテンツ鍵、権利書を復号し、コンテンツを再生させることで、コンテンツの不正使用を防ぐことができる。
【0007】
特許文献3で開示されているシステムは、暗号化されたコンテンツ、オフラインアクセス情報とコンテンツを暗号化した鍵(暗号化されている)を正規クライアントに送り、正規クライアントが属するネットワークにおいて、ユーザ・グループよりコンテンツを暗号化した鍵(暗号化されている)を復号する鍵を取得し、コンテンツ復号時にオフラインアクセス情報を利用することで、オフラインでのコンテンツの再生を制限させている。
【特許文献1】特開2006-25243
【特許文献2】特開2001-94557
【特許文献3】特開2005-141746
【発明の開示】
【発明が解決しようとする課題】
【0008】
デジタルコンテンツ再生機によるデジタルコンテンツ再生の際には、ネットワークに接続していない状態、すなわちオフライン状態で、再生を行いたいという要望が少なからず存在する。特許文献1で開示されているシステムでは、オフライン状態でデジタルコンテンツを再生する場合、暗号化されたコンテンツに付与されたIDを利用して、SDカード内の情報を基に、コンテンツ復号鍵を生成し、そのコンテンツ復号鍵でコンテンツを復号してコンテンツを再生する。しかし、コンテンツのIDによって、コンテンツ再生の可否が決まるため、IDの改ざん、IDの変更といった行為に対応が困難である。また、コンテンツに付与されたIDによりコンテンツの閲覧制御を行うことはできるが、利用者ごとにコンテンツの閲覧制御を行うことは困難である。
【0009】
特許文献2で開示されているシステムでは、ネットワークに接続できる状態においてコンテンツ再生が可能なため、ネットワークオフライン時においても、デジタルコンテンツの閲覧制御を行うことは困難である。
【0010】
特許文献3で開示されているシステムでは、正規クライアントが属するネットワークにおいて、コンテンツを暗号化した鍵(暗号化されている) を復号する鍵を管理するため、
デジタルコンテンツ利用者ごとに、デジタルコンテンツの閲覧制御は困難である。また、コンテンツに付与されたIDによりコンテンツの閲覧制御を行うことはできるが、利用者ごとにコンテンツの閲覧制御を行うことは困難である。
【0011】
上述した課題を鑑みて、本発明は、コンテンツを取得した後の状態で、サーバ等にネットワーク接続していないオフラインの状態であってもデジタルコンテンツの閲覧制御を行うことが可能なコンテンツ閲覧制御システムを提供することを課題とする。
【課題を解決するための手段】
【0012】
上記課題を解決するため、本発明では、コンテンツを再生する機能を有するコンテンツ再生装置と、セキュリティ機能の高い記録媒体と、を有するコンテンツ閲覧制御システムであって、前記コンテンツ再生装置は、暗号化状態のコンテンツと、前記コンテンツを復号するコンテンツ復号鍵が暗号化状態となった暗号化状態のコンテンツ復号鍵を記憶した記憶手段と、前記記録媒体から有効期限情報を取得する有効期限情報取得手段と、自身が管理する現在時刻情報と、前記取得した有効期限を比較する有効期限判定手段と、前記現在時刻が有効期限内である場合に、前記暗号化状態のコンテンツ復号鍵を前記記録媒体に送信するコンテンツ鍵復号依頼手段と、前記記録媒体から復号されたコンテンツ復号鍵を取得するコンテンツ鍵取得手段と、前記受信したコンテンツ復号鍵で前記暗号化状態のコンテンツを復号するコンテンツ復号手段と、を有し、前記記録媒体は、コンテンツの有効期限と、コンテンツ復号鍵を復号するための鍵復号鍵を記憶した耐タンパメモリと、前記コンテンツ再生装置から受信した暗号化状態のコンテンツ復号鍵を、前記鍵復号鍵により復号するコンテンツ鍵復号手段と、前記復号したコンテンツ復号鍵を前記コンテンツ再生装置に送信するコンテンツ鍵送信手段を有するコンテンツ閲覧制御システムを提供する。
【0013】
本発明によれば、コンテンツ再生装置と、セキュリティ機能の高い記録媒体を有するコンテンツ閲覧制御システムにおいて、コンテンツを復号するためのコンテンツ復号鍵を暗号化状態から復号するための鍵復号鍵を、セキュリティ機能の高い耐タンパメモリに記憶しておき、コンテンツを閲覧する際、暗号化状態のコンテンツ復号鍵を記録媒体内で復号してコンテンツ再生装置に戻し、コンテンツ再生装置内で復号されたコンテンツ鍵を用いてコンテンツを復号し、閲覧するようにしたので、コンテンツを復号するためのコンテンツ復号鍵が流出しても、暗号化された状態であるため、コンテンツが閲覧されることがなく、安全な閲覧制御を行うことが可能となる。
【発明の効果】
【0014】
本発明によれば、コンテンツを復号するためのコンテンツ復号鍵が流出しても、暗号化された状態であるため、コンテンツが閲覧されることがなく、安全な閲覧制御を行うことが可能となる。
【発明を実施するための最良の形態】
【0015】
ここから、本発明に係るコンテンツ閲覧制御システムについて、図を参照しながら詳細に説明する。図1は、本発明のコンテンツ閲覧制御システムとコンテンツサーバがネットワークを介して接続された状態を示す図である。本発明に係るコンテンツ閲覧制御システムは、図1におけるユーザ端末200とICカード400により構成されるが、コンテンツの取得には、ネットワークで接続されたコンテンツサーバ300が必要となる。
【0016】
図1で図示したコンテンツ閲覧制御システムは、ICカード400を読取り可能なリーダライタを備えたユーザ端末200と、コンテンツサーバ300がネットワーク通信で接続されている。
【0017】
図1のコンテンツ閲覧制御システムおよびコンテンツサーバ300を利用して、デジタルコンテンツを取得する手順の概略を説明する。ユーザは、ユーザ端末200内のソフトウェアであるwebブラウザを起動しコンテンツサーバ300へアクセスする。
【0018】
コンテンツサーバ300は、ユーザ端末200のアクセスに対して、ユーザ認証の要求をwebブラウザを通じて、ユーザ端末200に通知する。
【0019】
webブラウザは、ICカードR/Wを通じてICカード400から認証情報を取得し、コンテンツサーバ300へ送信する。
【0020】
コンテンツサーバ300は、ユーザ端末200から受信した認証情報が正規のユーザのものと判断されれば、ユーザ管理情報、ICカード管理情報、コンテンツ管理情報といったコンテンツサーバ300内の各種の情報へのアクセスを許可する。
【0021】
コンテンツサーバ300は、ユーザを正規のユーザとして判断した場合、ユーザを識別して、ユーザが所望するコンテンツを特定する。続いて、コンテンツサーバ300は、特定したコンテンツを、所定のコンテンツ暗号鍵KAを用いて暗号化する。そして、コンテンツサーバ300は、暗号化されたコンテンツを復号するためのコンテンツ復号鍵Kaを暗号化する。コンテンツ復号鍵Kaの暗号化を行うにあたっては、コンテンツサーバ300は、コンテンツを所望してきたユーザを識別して、そのユーザに対応して登録されている鍵暗号鍵KBを記憶部320から選択し、暗号化を行う。コンテンツを暗号化、復号する方式、および復号鍵を暗号化、復号する方式としては、公知の種々の方式を用いることができる。さらに、暗号化状態のコンテンツ復号鍵Kaを、暗号化状態のコンテンツと共にwebサーバ機能を利用して、ユーザ端末200に送信する。
【0022】
コンテンツサーバ300は、ユーザを正規のユーザとして判断しない場合、ユーザ端末200からのアクセスを拒否する。コンテンツサーバ300は、正規のユーザではあっても、ICカード400内の有効期限が切れている場合、ユーザ端末200内のwebブラウザを通じて、ICカード無効化の情報をICカード400へ送信する。
【0023】
正規のユーザであると判断され、有効期限内である場合には、ユーザ端末200は、コンテンツサーバ300より、暗号化状態のコンテンツと暗号化状態のコンテンツ復号鍵Kaを受信する。
【0024】
ユーザ端末200は、予めインストールされたソフトウェアのコンテンツビューワを起動し、サーバ300から取得した暗号化状態のコンテンツ復号鍵KaをICカード400上で復号し、その復号したコンテンツ復号鍵Kaを利用して、デジタルコンテンツを復号し、閲覧可能な状態にする。
【0025】
ここから、デジタルコンテンツを閲覧制御する機能について、詳しく説明する。図2は、ユーザ端末200の回路ブロック図である。図2に図示したように、ユーザ端末200はコンピュータで実現される装置である。ユーザ端末200は、中央演算処理装置(CPU: Central Processing Unit)201、ICカードRW部(ICカードリーダライタ)202、専用プログラム記憶部204、入力部230、表示部240、時計部250、情報記憶部260を有する。
【0026】
専用プログラム記憶部204は、コンテンツ閲覧制御システムの一部として用いられるユーザ端末200専用のプログラムを記憶したものである。専用プログラム記憶部204に記憶された専用プログラムは、本実施形態では、webブラウザに対するプラグインとして機能する。
【0027】
入力部230は、キーボード、マウス等により実現される。表示部240は、ディスプレイ装置により実現される。時計部250は、ユーザ端末200のシステム時計やソフトウェアにより実現される。情報記憶部260は、専用プログラム以外の様々な情報を記憶する記憶手段である。専用プログラム記憶部204、情報記憶部260は、ハードディスク等のコンピュータに内蔵された記憶装置により実現される。
【0028】
専用プログラム記憶部204には、個人識別情報取得プログラム206、ICカード内情報取得プログラム208、ICカード内情報送信プログラム210、コンテンツ鍵取得プログラム212、コンテンツ鍵復号依頼プログラム214、コンテンツ閲覧プログラム216、時刻情報取得プログラム218、時刻判定プログラム220の各専用プログラムが記憶されている。専用プログラム記憶部204内の各専用プログラムが、CPU201に読み込まれて実行されることにより、ユーザ端末200は、個人識別情報取得手段、ICカード内情報取得手段、ICカード内情報送信手段、コンテンツ鍵取得手段、コンテンツ鍵復号依頼手段、コンテンツ閲覧手段、時刻情報取得手段、時刻判定手段として機能することになる。
【0029】
ICカード RW部202は、コンテンツを再生するときには、専用プログラムを実行したCPU201から以下の処理命令を受ける。すなわち、個人識別情報取得プログラム206を実行したCPU201からの命令に従ってICカード400より個人識別情報412を取得し、CPU201に送信する。CPU201は、ICカード内情報取得プログラム208を実行し、ICカード400内情報(有効期限情報414、復号鍵Kb)を取得する。
コンテンツ鍵復号依頼手段は、コンテンツサーバ300から取得した暗号化状態のコンテンツに添付された暗号化状態のコンテンツ復号鍵KaをICカード400に送り、暗号化状態のコンテンツ復号鍵Kaの復号依頼を送信する。そして、復号されたコンテンツ復号鍵KaをICカード400から取得する。
【0030】
専用プログラムを実行したCPU201から、ユーザ端末200は以下の処理命令を受ける。すなわち、ICカード内情報取得プログラム210を実行したCPU201からの命令に従って、ICカード400内情報(有効期限情報414、復号鍵Kb)を取得する。
CPU201は、コンテンツ閲覧プログラム216を実行し、ICカード400内の復号鍵Kbを利用して、復号、取得したコンテンツ復号鍵Kaを利用して、表示部240にコンテンツを表示する。CPU201は、時刻情報取得プログラム218を実行し、ユーザ端末200の時計部250から時刻を取得し、ICカード400に送信する。
【0031】
入力部230のキーボードは、ICカード400のPIN認証要求に対して、PINを入力する装置である。表示部240のディスプレイは、OS、アプリケーション、プラグイン等のソフトウェアをCPU201が実行することにより処理されたコンテンツ等を描画表示する装置である。時計部250が管理する時刻は、CPU201が時間取得プログラム218を実行して参照する。
【0032】
図3は、コンテンツサーバ300の回路ブロック図である。図3に図示したように、コンテンツサーバ300はコンピュータで実現される装置である。コンテンツサーバ300は、中央演算処理装置(CPU: Central Processing Unit)301、専用プログラム記憶部302、記憶部320、時計部330を有する。記憶部320は、ハードディスクなどのコンピュータに内蔵された記憶装置により実現される。時計部330は、コンテンツサーバ300のシステム時計やソフトウェアなどにより実現される。
【0033】
コンテンツサーバ300は、専用プログラム記憶部302に記憶された専用プログラムを実行したCPU301により以下の処理命令を受ける。すなわち、個人認証プログラム304を実行したCPU301は、ユーザ端末200のアクセス時によるICカード400の所有者を判定する。ICカード内情報取得プログラム306を実行したCPU301は、ユーザ端末200のICカードRW部202を通して、ICカード400内の情報(個人識別情報412、有効期限情報414、復号鍵Kb)を取得する。個人識別プログラム308を実行したCPU301は、ICカード400内情報取得後、記憶部320のアクセスにより個人情報326を用いて行う。(個人情報326は、個人を識別する個人識別情報、コンテンツを識別するコンテンツ識別情報、鍵を識別する鍵識別情報といったデータが含まれる。)個人情報取得プログラム310を実行したCPU301は、記憶部320のアクセスにより個人情報326を取得する。コンテンツ取得プログラム332を実行したCPU301は、個人情報取得後、記憶部320のアクセスにより個人情報326を用いて、コンテンツ322を取得するCPU301は、個人情報326取得後、記憶部320のアクセスにより個人情報326を用いて、コンテンツ暗号鍵KAを取得する。暗号化プログラム312を実行したCPU301は、コンテンツ322取得後、コンテンツ暗号鍵KAを用いて、コンテンツ322を暗号化する。コンテンツ鍵暗号化プログラム314を実行したCPU301は、コンテンツを暗号化したコンテンツ暗号鍵KAに対応するコンテンツ復号鍵Kaを鍵暗号鍵KBで暗号化する。コンテンツ鍵付与プログラム316を実行したCPU301は、暗号化状態のコンテンツに暗号化状態のコンテンツ復号鍵Kaを付与する。
コンテンツ送信プログラム318を実行したCPU301は、ユーザ端末200へ、暗号化状態のコンテンツと暗号化状態のコンテンツ復号鍵Kaを送信する。
【0034】
ハードディスクなどで実現される記憶部320は、専用プログラムを実行したCPU301よりアクセスされる。記憶部320には、コンテンツ322、コンテンツ暗号鍵KA、コンテンツ復号鍵Ka、鍵暗号鍵KB、個人情報326が保存される。コンテンツ暗号鍵KAは、コンテンツを暗号化するための暗号鍵である。コンテンツ復号鍵Kaは、コンテンツ暗号鍵KAに対応する復号鍵であり、暗号化状態のコンテンツを復号するために利用するものである。鍵暗号鍵KBは、コンテンツを暗号化したコンテンツ暗号鍵KAに対応するコンテンツ復号鍵Kaを暗号化するために利用するものであり、ICカード400内の鍵復号鍵Kbと対応している。個人情報326は、個人を識別する個人識別情報、コンテンツを識別するコンテンツ識別情報、鍵を識別する鍵識別情報が対応付けて記録された情報である。
【0035】
コンテンツサーバ300のシステム時計やソフトウェアで実現される時計部330は、端末200のアクセスによる個人認証後、ユーザ端末200のシステム時計やソフトウェアで実現される時計部250と同期を取る際に利用する。
【0036】
図4は、ICカード400の回路ブロック図である。図4に図示したように、ICカード400は、中央演算処理装置(CPU: Central Processing Unit)401、インターフェース402、コプロセッサ404、耐タンパメモリ406を有する。
【0037】
インターフェース402は、ICカードRW接続後、ユーザ端末200と通信を行う。コプロセッサ404は、暗号アルゴリズムなどを備え、CPU401の補助計算を行う。耐タンパメモリ406は、個人識別情報412、有効期限情報414、鍵復号鍵Kbを保存しており、以下の内容を物理的に取り出すことが困難なメモリである。個人識別情報412は、IDなど個人が特定できるユニークな番号などである。有効期限情報414は、コンテンツを利用する有効期限の情報である。鍵復号鍵Kbは、鍵暗号鍵KBに対する復号鍵であり、暗号化状態のコンテンツ復号鍵Kaを復号するためのものである。
【0038】
図5は、コンテンツサーバ300がユーザの個人認証を行った後、ユーザ端末200へ、デジタルコンテンツを配信するまでの仕組みを説明するフローチャートである。
【0039】
まず、コンテンツサーバ300内の個人認証手段が、ユーザ端末200から送られてくるICカード400の個人識別情報を用いて個人認証を行う(S502)。具体的には、個人認証手段が、記憶部320から個人情報326内の個人識別情報を抽出し、ユーザ端末200から受信した個人識別情報との比較を行う。そして、両者が一致すれば、正当な利用者であると判断し、アクセスを許可する。両者が一致しない場合には、正当な利用者でないものと判断し、アクセスを許否する。
【0040】
S502において、個人認証手段が正当な利用者であると判断した場合には、コンテンツサーバ300は、ユーザ端末200を介してICカード400に対して個人識別情報412を要求する。ICカード400は、ユーザ端末200を介して、コンテンツサーバ300からの要求を受け付けると、CPU401が耐タンパメモリ406から個人識別情報412を取得し、ユーザ端末200を介して、コンテンツサーバ300に送信する。そして、コンテンツサーバ300は、ユーザ端末200から個人識別情報412を取得する(S504)。
【0041】
次に、コンテンツサーバ300は、個人識別を行う(S506)。具体的には、ユーザ端末200から受信した個人識別情報412を認識する。
【0042】
次に、コンテンツサーバ300が、ユーザ端末200から取得した個人識別情報412と一致する個人識別情報をもつ個人情報326を参照し、対応付けて記録された鍵識別情報を取得し、その鍵識別情報で識別されるコンテンツ復号鍵Kaを取得する(S508)。
【0043】
次に、コンテンツサーバ300が、個人識別情報412を用いて記憶部320に格納されているコンテンツを取得する(S510)。これにより、ユーザがあらかじめ登録しておいたコンテンツが取得される。
【0044】
次に、コンテンツサーバ300内のコンテンツ暗号化手段が、記憶部320からコンテンツ暗号鍵KAを取得し、取得したコンテンツ暗号鍵KAを用いてコンテンツ322のコンテンツ暗号化を行う(S512)。
【0045】
次に、コンテンツサーバ300内のコンテンツ鍵暗号化手段が、個人識別情報412より、鍵暗号鍵KBを記憶部320より取得し、コンテンツ復号鍵Kaを暗号化する(S514)。
【0046】
次に、コンテンツサーバ300内のコンテンツ鍵付与手段が、暗号化状態のコンテンツに暗号化状態のコンテンツ復号鍵Kaを付与する。そして、コンテンツサーバ300内のコンテンツ送信手段が、暗号化状態のコンテンツと暗号化状態のコンテンツ復号鍵Kaを送信する(S516)。
【0047】
ユーザ端末200が、コンテンツサーバ300から送信された暗号化状態のコンテンツ322と暗号化状態のコンテンツ復号鍵Kaを受信し、情報記憶部260に格納する(S602)。
【0048】
図6は、ユーザ端末200が、コンテンツサーバ300より取得した暗号化状態のコンテンツ322の閲覧をオフラインの状態で行う際に、ICカード400の情報を利用して、コンテンツ322の閲覧制御を行う仕組みを説明するフローチャートである。
【0049】
ユーザは、暗号化状態のコンテンツ322を閲覧する際、ユーザ端末200において、ビューワソフトウェアを起動する。ビューワソフトウェアにおける閲覧対象が、暗号化状態のコンテンツ322である場合、CPU201はICカード内情報取得プログラム208を実行し、ICカード400のインターフェース402、コプロセッサ404を介して、対タンパメモリ406内の有効期限情報414を取得する(S604)。
【0050】
次に、CPU201が時刻情報取得プログラム218を実行し、ユーザ端末200内の時計部250より時刻情報を取得する(S606)。
【0051】
次に、CPU201が時刻判定プログラム220を実行し、時刻情報が有効期限情報414内であるか否かという有効期限判定の計算を行う(S608)。時刻情報が有効期限情報414内でない場合には、処理を終了する。この場合、暗号化状態のコンテンツ復号鍵Kaは復号されず、暗号化状態のコンテンツも復号されない。
【0052】
S608において、時刻情報が有効期限情報414内であった場合には、、CPU201がコンテンツ鍵復号依頼プログラム214を実行し、暗号化状態のコンテンツ復号鍵Kaを、その復号依頼とともに、ICカード400のインターフェース402、コプロセッサ404を介して、CPU401に送信する。そして、CPU401は、受信したコンテンツ鍵に対応する鍵復号鍵Kbを、耐タンパメモリ406から取得する。そして、取得した鍵復号鍵Kbを利用して、ユーザ端末200から復号依頼のあったコンテンツ復号鍵Kaを復号する(S610)。復号後、CPU401は復号したコンテンツ復号鍵Kaをユーザ端末200に送信する。
【0053】
ユーザ端末200では、復号されたコンテンツ復号鍵Kaを受信すると、CPU201がコンテンツ鍵取得プログラム212を実行し、復号されたコンテンツ復号鍵Kaを取得する(S612)。
【0054】
次に、CPU201がコンテンツ閲覧プログラム216を実行し、復号されたコンテンツ復号鍵Kaを用いて、暗号化状態のコンテンツ322をコンテンツ復号する(S614)。復号後、CPU201は、ビューワソフトウェアの機能により、ユーザ端末200の表示部240にコンテンツを表示する(S614)。
【図面の簡単な説明】
【0055】
【図1】コンテンツ閲覧システムの構成図。
【図2】ユーザ端末200の回路ブロック図。
【図3】コンテンツサーバ300の回路ブロック図。
【図4】ICカード400の回路ブロック図。
【図5】コンテンツサーバがユーザの個人認証を行った後、ユーザ端末200へ、デジタルコンテンツを配信する仕組みを説明するフローチャート。
【図6】ユーザ端末が、コンテンツサーバより取得した暗号化されたコンテンツの閲覧を行うとき、ICカードの情報を利用して、コンテンツの閲覧制御を行う仕組みを説明するフローチャート。
【符号の説明】
【0056】
200 ユーザ端末
300 コンテンツサーバ
400 ICカード
201 CPU
202 ICカードRW部
204 専用プログラム記憶部
206 個人情報識別情報取得プログラム
208 ICカード内情報取得プログラム
210 ICカード内情報送信プログラム
212 コンテンツ鍵取得プログラム
214 コンテンツ鍵復号依頼プログラム
216 コンテンツ閲覧プログラム
218 時刻情報取得プログラム
220 時刻判定プログラム
230 入力部
240 表示部
250 時計部
260 情報記憶部
301 CPU
302 専用プログラム記憶部
304 個人認証プログラム
306 ICカード内情報取得プログラム
308 個人識別プログラム
310 個人情報取得プログラム
312 コンテンツ暗号化プログラム
314 コンテンツ鍵暗号化プログラム
316 コンテンツ鍵付与プログラム
318 コンテンツ送信プログラム
320 記憶部
322 コンテンツ
326 個人情報
330 時計部
401 CPU
402 インターフェース
404 コプロセッサ
406 耐タンパメモリ
412 個人識別情報
414 有効期限情報
KA コンテンツ暗号鍵
Ka コンテンツ復号鍵
KB 鍵暗号鍵
Kb 鍵復号鍵

【特許請求の範囲】
【請求項1】
コンテンツを再生する機能を有するコンテンツ再生装置と、セキュリティ機能の高い記録媒体と、を有するコンテンツ閲覧制御システムであって、
前記コンテンツ再生装置は、
暗号化状態のコンテンツと、前記コンテンツを復号するコンテンツ復号鍵が暗号化状態となった暗号化状態のコンテンツ復号鍵を記憶した記憶手段と、
前記記録媒体から有効期限情報を取得する有効期限情報取得手段と、
自身が管理する現在時刻情報と、前記取得した有効期限を比較する有効期限判定手段と、
前記現在時刻が有効期限内である場合に、前記暗号化状態のコンテンツ復号鍵を前記記録媒体に送信するコンテンツ鍵復号依頼手段と、
前記記録媒体から復号されたコンテンツ復号鍵を取得するコンテンツ鍵取得手段と、
前記受信したコンテンツ復号鍵で前記暗号化状態のコンテンツを復号するコンテンツ復号手段と、を有し、
前記記録媒体は、
コンテンツの有効期限と、コンテンツ復号鍵を復号するための鍵復号鍵を記憶した耐タンパメモリと、
前記コンテンツ再生装置から受信した暗号化状態のコンテンツ復号鍵を、前記鍵復号鍵により復号するコンテンツ鍵復号手段と、
前記復号したコンテンツ復号鍵を前記コンテンツ再生装置に送信するコンテンツ鍵送信手段と、を有することを特徴とするコンテンツ閲覧制御システム。
【請求項2】
鍵復号鍵を記憶し、暗号化状態のコンテンツ復号鍵を復号する機能を有する記録媒体を利用して、コンテンツの閲覧制御を行うコンテンツ再生装置であって、
暗号化状態のコンテンツと、前記コンテンツを復号するコンテンツ復号鍵が暗号化状態となった暗号化状態のコンテンツ復号鍵を記憶した記憶手段と、
前記記録媒体から有効期限情報を取得する有効期限情報取得手段と、
自身が管理する現在時刻情報と、前記取得した有効期限を比較する有効期限判定手段と、
前記現在時刻が有効期限内である場合に、前記暗号化状態のコンテンツ復号鍵を前記記録媒体に送信するコンテンツ鍵復号依頼手段と、
前記記録媒体から復号されたコンテンツ復号鍵を取得するコンテンツ鍵取得手段と、
前記受信したコンテンツ復号鍵で前記暗号化状態のコンテンツを復号するコンテンツ復号手段と、を有することを特徴とするコンテンツ再生装置。
【請求項3】
コンピュータを、請求項2に記載のコンテンツ再生装置として、機能させるためのプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2010−154140(P2010−154140A)
【公開日】平成22年7月8日(2010.7.8)
【国際特許分類】
【出願番号】特願2008−328892(P2008−328892)
【出願日】平成20年12月25日(2008.12.25)
【出願人】(000002897)大日本印刷株式会社 (14,506)
【Fターム(参考)】