JP2005328238A - コンテンツ提供システムおよびその方法 - Google Patents

コンテンツ提供システムおよびその方法 Download PDF

Info

Publication number
JP2005328238A
JP2005328238A JP2004143367A JP2004143367A JP2005328238A JP 2005328238 A JP2005328238 A JP 2005328238A JP 2004143367 A JP2004143367 A JP 2004143367A JP 2004143367 A JP2004143367 A JP 2004143367A JP 2005328238 A JP2005328238 A JP 2005328238A
Authority
JP
Japan
Prior art keywords
content
user
server
decryption key
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004143367A
Other languages
English (en)
Inventor
Yutaka Miyake
裕 三宅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Faith Inc
Original Assignee
Faith Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Faith Inc filed Critical Faith Inc
Priority to JP2004143367A priority Critical patent/JP2005328238A/ja
Publication of JP2005328238A publication Critical patent/JP2005328238A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】正規ユーザにのみコンテンツを復号できるようにして、コンテンツの著作権保護を図ることのできるコンテンツ提供システムの提供。
【解決手段】
ユーザ端末にてユーザが所望コンテンツを選択してユーザ情報をコンテンツサーバ3に送信すると、コンテンツサーバ3は認証サーバ5に暗号化鍵を要求する。認証サーバ5がユーザ情報にかかる暗号化鍵をコンテンツサーバ3に送信すると、コンテンツサーバ3はコンテンツを暗号化してユーザ端末1に送信する。ユーザ端末1においてコンテンツを再生する場合、認証サーバ5にユーザ情報を送信して復号鍵を要求する。認証サーバ5がユーザ情報にかかる復号鍵をユーザ端末1に送信すると、ユーザ端末1は復号鍵でコンテンツを復号してコンテンツを再生する。ユーザ端末1はコンテンツの復号が完了すると復号鍵を削除する。
【選択図】図1

Description

この発明は、コンテンツサーバに記録されたコンテンツを、ネットワークを介してユーザ端末に提供するコンテンツ提供システムに関する。
従来、ネットワークを介してコンテンツを提供する場合、提供先のユーザが正規ユーザであるか否かを判断した上で当該コンテンツを提供するようにしていた。
しかしながら、正規ユーザであるか否かを厳格に判断しようとすればする程、認証のための特別な装置が必要となり、コンテンツ提供システムが全体として複雑化するという問題があった。
このような問題を解決するため、予め暗号化したコンテンツをユーザにダウンロードさせ、当該ユーザがコンテンツにかかるライセンスを取得している場合にのみ、当該コンテンツの再生を可能とする情報提供方法が知られている(例えば、特許文献1。)。
特開2003−30157号公報
しかしながら、上記の方法においては、すべてのユーザに共通する復号鍵をコンテンツのライセンスとして扱うようにしているため、当該ライセンスさえ取得することができれば、第三者であってもコンテンツを復号することができてしまう。
このため、コンテンツを暗号化していても、当該コンテンツを復号するための復号鍵(ライセンス)が漏洩することによって、コンテンツの著作権保護が図れないという問題が生じるおそれがあった。
この発明は、上記のような問題を解決するためになされたものであり、正規ユーザにのみコンテンツを復号できるようにして、コンテンツの著作権保護を図ることのできるコンテンツ提供システムの提供を目的とする。
(1)-(7)(14)この発明にかかるコンテンツ提供システムは、
ユーザが利用するユーザ端末と、前記ユーザ端末と通信可能に設けられており前記ユーザに提供するためのコンテンツを管理するコンテンツサーバと、前記ユーザ端末および前記コンテンツサーバのそれぞれと通信可能に設けられており前記ユーザを認証する認証サーバとを備えたコンテンツ提供システムであって、
ユーザ端末は、
(a)コンテンツサーバに対して、ユーザ情報データをともなってコンテンツを要求し、暗号化されたコンテンツを取得するコンテンツ取得手段と、
(b)認証サーバに対して、ユーザ情報データをともなって復号鍵を要求し、前記ユーザ情報データに対応する復号鍵を取得する復号鍵取得手段と、
(c)コンテンツサーバから受信した前記コンテンツを、認証サーバから取得した前記復号鍵を用いて復号するコンテンツ復号手段とを備え、
コンテンツサーバは、
(d)少なくとも1以上のコンテンツを記録した記録部と、
(e)ユーザ端末からのコンテンツ要求を受けて、認証サーバに対して、前記ユーザ情報データをともなって暗号化鍵を要求し、当該ユーザ情報データに対応する暗号化鍵を取得する暗号化鍵取得手段と、
(f)ユーザ端末から要求されたコンテンツを記録部から読み出し、認証サーバから取得した前記暗号化鍵を用いて当該コンテンツを暗号化するコンテンツ暗号化手段と、
(g)前記コンテンツ暗号化手段において暗号化されたコンテンツをユーザ端末に送信するコンテンツ送信手段とを備え、
認証サーバは、
(h)少なくともユーザ情報データを記録した記録部と、
(i)コンテンツサーバまたはユーザ端末からのユーザ情報データを受けて、前記記録部を参照して当該ユーザが正規ユーザであるか否かを認証するユーザ認証手段と、
(j)コンテンツサーバからの暗号化鍵要求を受けて、前記ユーザ情報データに対応する暗号化鍵を取得し、これを送信する暗号化鍵送信手段と、
(k)ユーザ端末からの復号鍵の要求を受けて、前記ユーザ情報データに対応する復号鍵を取得し、これを送信する復号鍵送信手段と、
を備えたことを特徴としている。
したがって、正規ユーザにのみが、暗号化されたコンテンツを復号できるようにすることができる。これにより、当該コンテンツを再生できるユーザを限定して、コンテンツの著作権保護を図ることができる。
(8)この発明にかかるコンテンツ提供システムにおいては、
認証サーバは、記録部において、ユーザ情報データに対応する暗号化鍵および復号鍵の組合せを記録しており、
前記認証サーバの暗号化鍵送信手段または復号鍵送信手段は、前記記録部を参照してユーザ情報データに対応する暗号化鍵または復号鍵を取得することを特徴としている。
したがって、ユーザごとに設定された暗号化鍵および復号鍵を使用してコンテンツを暗号化・復号することができる。これにより、コンテンツの著作権保護を図ることができる。
(9)この発明にかかるコンテンツ提供システムにおいては、
認証サーバは、認証したユーザに対応する暗号化鍵、復号鍵またはこれらの組合せを生成して記録部に記録する鍵生成手段をさらに備えたことを特徴としている。
したがって、ユーザごとに、コンテンツを暗号化する暗号化鍵および当該コンテンツを復号する復号鍵を設定することができる。これにより、当該コンテンツを再生できるユーザを限定して、コンテンツの著作権保護を図ることができる。
(10)この発明にかかるコンテンツ提供システムにおいては、
コンテンツサーバの暗号化鍵取得手段は、ユーザ情報データとコンテンツIDをともなって暗号化鍵を認証サーバに要求し、
認証サーバの前記鍵生成手段は、認証したユーザに対応する暗号化鍵および復号鍵の組合せをコンテンツID毎に生成し、
コンテンツサーバの前記コンテンツ送信手段は、暗号化したコンテンツとともに前記コンテンツIDをユーザ端末に送信し、
ユーザ端末の前記復号鍵取得手段は、ユーザ情報データとコンテンツIDをともなって復号鍵を認証サーバに要求し、
認証サーバの前記復号鍵送信手段は、ユーザ情報データとコンテンツIDの双方に対応する復号鍵をユーザ端末に送信することを特徴としている。
したがって、ユーザごと、かつコンテンツごとに、コンテンツを暗号化する暗号化鍵および当該コンテンツを復号する復号鍵を設定することができる。これにより、当該コンテンツを再生できるユーザを限定して、コンテンツの著作権保護を図ることができる。
(11)この発明にかかるコンテンツ提供システムにおいては、
コンテンツサーバの暗号化鍵取得手段は、ユーザ情報データとコンテンツIDをともなって暗号化鍵を認証サーバに要求し、
コンテンツサーバからの要求を受けて、認証サーバの鍵生成手段は、ユーザ情報データおよびコンテンツIDに基づいて暗号化鍵を生成し、
コンテンツサーバのコンテンツ送信手段は、暗号化したコンテンツとともにコンテンツIDをユーザ端末に送信し、
ユーザ端末の復号鍵取得手段は、ユーザ情報データとコンテンツIDをともなって復号鍵を認証サーバに要求し、
ユーザ端末からの要求を受けて、認証サーバの鍵生成手段は、ユーザ情報データおよびコンテンツIDに基づいて復号鍵を生成することを特徴としている。
したがって、要求の都度、認証サーバは暗号化鍵または復号鍵を生成することができる。これにより、認証サーバにおいてコンテンツごとの暗号化鍵および復号鍵を管理する必要がなく、装置構成を簡素化することができる。
(12)この発明にかかるコンテンツ提供システムにおいては、
ユーザ端末のコンテンツ復号手段は、復号鍵取得手段において取得された復号鍵を、ユーザ端末内に保持しないことを特徴としている。
したがって、コンテンツの復号後において復号鍵が漏洩することを防止することができる。これにより、コンテンツの著作権保護を図ることができる。
(13)この発明にかかるコンテンツ提供システムにおいては、
認証サーバのユーザ情報データは、第1の識別データおよび第2の識別データを含んでおり、
ユーザ端末は、コンテンツサーバに対して前記第1の識別データを送信し、認証サーバに対して前記第2の識別データを送信することを特徴としている。
したがって、コンテンツサーバからコンテンツを取得するときのユーザ情報と認証サーバから復号鍵を取得する場合のユーザ情報とを分けることができる。これにより、ユーザ情報の漏洩を防止して、コンテンツの著作権保護をより確実に図ることができる。
以下、本発明における実施形態について、図面を参照して説明する。
1.第1の実施形態
1−1.機能ブロック図
図1に、本発明にかかるコンテンツ提供システムの機能ブロック図を示す。この図において、ユーザ端末1、コンテンツサーバ3、認証サーバ5はインターネット等のネットワーク0に接続されており、当該ネットワーク0を介してそれぞれが通信可能である。
なお、図1においては、ユーザ端末1またはコンテンツサーバ3は、それぞれ1つしか存在していないが、いずれか一方または双方が複数存在する構成であってもよい。
1−1−1.ユーザ端末
図1において、本発明にかかるユーザ端末1は、コンテンツ取得手段a、復号鍵取得手段b、コンテンツ復号手段cを備えている。
コンテンツ取得手段aは、コンテンツサーバに対して、ユーザ情報をともなってコンテンツを要求し、暗号化されたコンテンツを取得する。
復号鍵取得手段bは、認証サーバに対して、ユーザ情報をともなって復号鍵を要求し、前記ユーザ情報に対応する復号鍵を取得する。
コンテンツ復号手段cは、コンテンツサーバから受信した前記コンテンツを、認証サーバから取得した前記復号鍵を用いて復号する。
1−1−2.コンテンツサーバ
図1において、本発明にかかるコンテンツサーバ3は、記録部d、コンテンツ暗号化手段f、暗号化鍵取得手段e、コンテンツ送信手段gを備えている。
記録部dは、少なくとも1以上のコンテンツを記録している。
暗号化鍵取得手段eは、ユーザ端末からのコンテンツ要求を受けて、認証サーバに対して、前記ユーザ情報をともなって暗号化鍵を要求し、当該ユーザ情報に対応する暗号化鍵を取得する。
コンテンツ暗号化手段fは、ユーザ端末から要求されたコンテンツを記録部から読み出し、認証サーバから取得した前記暗号化鍵を用いて当該コンテンツを暗号化する。
コンテンツ送信手段gは、前記コンテンツ暗号化手段において暗号化されたコンテンツをユーザ端末に送信する。
1−1−3.認証サーバ
図1において、本発明にかかる認証サーバ5は、記録部h、ユーザ認証手段i、暗号化鍵送信手段j、復号鍵送信手段kを備えている。
記録部hはm、ユーザ情報と、当該ユーザ情報に対応する暗号化鍵および復号鍵の組合せを記録する。
ユーザ認証手段iは、コンテンツサーバまたはユーザ端末からのユーザ情報を受けて、前記記録部を参照して当該ユーザが正規ユーザであるか否かを認証する。
暗号化鍵送信手段jは、コンテンツサーバからの暗号化鍵要求を受けて、前記記録部を参照して前記ユーザ情報に対応する暗号化鍵を取得し、これを送信する。
復号鍵送信手段kは、ユーザ端末からの復号鍵の要求を受けて、前記記録部を参照して前記ユーザ情報に対応する復号鍵を取得して、これを送信する。
1−2.ハードウェア構成
図1に示したコンテンツ提供システムを構成するユーザ端末1、コンテンツサーバ3および認証サーバ5をそれぞれCPUを用いて実現したハードウェア構成の一例を図2〜4に示す。
1−2−1.ユーザ端末
図2に示すように、端末装置1は、ディスプレイ201、CPU203、メモリ205、キーボード/マウス207、ハードディスク209、CD−ROMドライブ211、通信回路215、サウンドボード217およびスピーカー219を備えている。
メモリ205は、復号鍵バッファ27およびコンテンツバッファ29を有している。
ハードディスク209は、ブラウザプログラム21、コンテンツ再生プログラム23およびコンテンツ記憶領域25を有している。ブラウザプログラム21およびコンテンツ再生プログラム23は、それぞれCD−ROMドライブ211を介してCD−ROM212に記録されたデータを読み出してインストールされたものである。なお、上記インストールは、通信回路215を用いてネットワーク0等からダウンロードしたデータを使用して行うようにしてもよい。
コンテンツ取得手段aは、ブラウザプログラム21によって実現される。復号鍵取得手段bおよびコンテンツ復号手段cは、コンテンツ再生プログラム23によって実現される。
サウンドボード217およびスピーカー219は、コンテンツを再生するために使用されるものである。
1−2−2.コンテンツサーバ
図3に示すように、コンテンツサーバ3は、ディスプレイ301、CPU303、メモリ305、キーボード/マウス307、ハードディスク309、CD−ROMドライブ311および通信回路315を備えている。
ハードディスク309は、コンテンツデータベース31およびコンテンツ提供プログラム33を有している。コンテンツ提供プログラム33はCD−ROMドライブ311を介してCD−ROM312に記録されたデータを読み出してインストールされたものである。なお、上記インストールは、通信回路315を用いてネットワーク0等からダウンロードしたデータを使用して行うようにしてもよい。
記録部dは、コンテンツデータベース31によって実現される。暗号化鍵取得手段e、コンテンツ暗号化手段fおよびコンテンツ送信手段gは、コンテンツ提供プログラム33によって実現される。
1−2−3.認証サーバ
図4に示すように、認証サーバ5は、ディスプレイ401、CPU403、メモリ405、キーボード/マウス407、ハードディスク409、CD−ROMドライブ411および通信回路415を備えている。
ハードディスク409は、ユーザ情報データベース41およびユーザ認証・鍵送信プログラム43を有している。ユーザ認証・鍵送信プログラム43はCD−ROMドライブ411を介してCD−ROM412に記録されたデータを読み出してインストールされたものである。なお、上記インストールは、通信回路415を用いてネットワーク0等からダウンロードしたデータを使用して行うようにしてもよい。
記録部hは、ユーザ情報データベース41によって実現される。暗号化鍵送信手段j、復号鍵送信手段kおよびユーザ認証手段iは、ユーザ認証・鍵送信プログラム43によって実現される。
1−3.処理概要
本実施形態おける処理概要を以下に示す。図1において、ユーザ端末1は、コンテンツの提供を受けるユーザが有するクライアント装置である。コンテンツサーバ3は、ユーザにコンテンツを提供するコンテンツ提供業者が有するサーバ装置である。認証サーバ5は、ユーザが正規ユーザであるか否かを認証する認証業者が有するサーバ装置である。
1−3−1.コンテンツの取得時
ユーザ端末1において、ユーザがブラウザプログラム21を起動してコンテンツサーバ3に接続すると、コンテンツサーバ3のCPU303は、コンテンツデータベース31を参照してユーザに提供可能なコンテンツの一覧をユーザ端末1に送信する。
ユーザ端末1において、ユーザがコンテンツの一覧から所望するコンテンツを選択すると、コンテンツサーバ3のCPU303は、ユーザ情報としてユーザID・パスワードを要求する。
ユーザ端末1において、ユーザがユーザID・パスワードを入力すると、ユーザ端末1のCPU203は、これをコンテンツサーバ3に送信する。
コンテンツサーバ3のCPU303は、ユーザ端末1から受信したユーザID・パスワードを認証サーバ5に送信してユーザにかかる暗号化鍵を要求する。
認証サーバ5のCPU403は、ユーザ情報データベース41を参照して、当該ユーザ情報にかかるユーザが正規ユーザであるか否かを判断し、正規ユーザであれば、当該ユーザ情報に対応して記録している暗号化鍵をコンテンツサーバ3に送信する。
暗号化鍵を受けて、コンテンツサーバ3のCPU303は、ユーザが所望するコンテンツを当該暗号化鍵を用いて暗号化し、暗号化したコンテンツをユーザ端末1に送信する。
暗号化したコンテンツを受けて、ユーザ端末1のCPU203は、当該コンテンツをコンテンツ記憶領域25に記憶する。
1−3−2.コンテンツの再生時
以上のようにして、ユーザ端末1にコンテンツが取得された後、ユーザは次のようにして、取得されたコンテンツを再生する。
ユーザ端末1において、ユーザがコンテンツ再生プログラム23を起動させると、CPU203は、ユーザ情報としてユーザID・パスワードを要求する。
ユーザ端末1において、ユーザがユーザID・パスワードを入力すると、CPU203は、これを認証サーバ5に送信してユーザにかかる復号鍵を要求する。
認証サーバ5のCPU403は、ユーザ情報データベース41を参照して、当該ユーザ情報にかかるユーザが正規ユーザであるか否かを判断し、正規ユーザであれば、当該ユーザ情報に対応して記録している復号鍵をユーザ端末1に送信する。
復号鍵を受けて、ユーザ端末1のCPU203は、ユーザが指定したコンテンツを当該復号鍵を用いて復号し、コンテンツを再生する。CPU203は、コン テンツの復号が完了すると、当該復号鍵を削除する。
1−3−3.コンテンツの状態遷移
図1aに、上記において提供されるコンテンツの状態遷移を示す。認証サーバ5は、暗号化鍵Keおよび復号鍵Kdを有している。
コンテンツサーバ3は、ユーザ所望のコンテンツCoを、認証サーバ5から取得した暗号化鍵Keを用いて暗号化し、暗号化コンテンツCeを得る。
ユーザ端末1は、コンテンツサーバ5から取得して暗号化コンテンツCeを、認証サーバ5から取得した復号鍵Kdを用いて復号し、復号済みのコンテンツCoを得る。
このように、ユーザごとの暗号化鍵・復号鍵を用いてコンテンツの暗号化・復号を行うようにすることにより、コンテンツの使用者を制限することができる。
また、コンテンツの暗号化・復号を行う鍵を認証サーバ5において一元管理することにより、鍵の漏洩を防止することができる。さらに、コンテンツを提供するコンテンツサーバ3が複数あった場合にも、ユーザごとの鍵の管理が煩雑になることはない。
1−4.処理詳細
図5〜12を用いて、本実施形態における処理詳細を説明する。なお、本実施形態においては、ユーザに提供されるコンテンツは、ユーザ端末1において音楽を再生するためのデジタルコンテンツとする。
1−4−1.コンテンツの取得時
図5に、ユーザが、コンテンツサーバ3からユーザ端末1にコンテンツを取得する場合のフローチャートの例を示す。
ユーザ端末1において、ユーザがハードディスク209に記録されたブラウザプログラム21を起動させ、コンテンツサーバ3に接続するための所定URLをキーボード/マウス207を用いて入力すると、ユーザ端末1のCPU203は、通信回路215によってネットワーク0に接続してコンテンツサーバ3にアクセスする(ステップS511)。
アクセスを受けて、コンテンツサーバ3のCPU303は、ハードディスク309に記録しているコンテンツ提供プログラム33を起動させることによって、提供可能なコンテンツをコンテンツデータベース31から抽出してコンテンツ一覧を作成し、これをユーザ端末1に送信する(ステップS531)。
送信を受けて、ユーザ端末1のCPU203は、コンテンツ一覧画面をディスプレイ201に表示させる。
図8に、コンテンツデータベース31の例を示す。コンテンツデータベース31には、コンテンツを識別するためのコンテンツID81、コンテンツの内容を示すコンテンツ名83、コンテンツを提供する対価を示すコンテンツ価格85およびコンテンツの実体としてのコンテンツデータ87等が記録される。
図9にコンテンツ一覧画面の例を示す、コンテンツ一覧画面90は、コンテンツデータベース31に基づいて生成されており、コンテンツ名91、コンテンツ価格93、ダウンロードボタン95等が各コンテンツごとに表示される。例えば、図9において、コンテンツ名「コンテンツW」は、図8のレコード801に基づいて生成されたものである。
コンテンツ一覧画面90において、ユーザがキーボード/マウス207を用いてコンテンツ名をクリックすると、コンテンツの詳細情報が表示される。コンテンツの詳細情報を確認したユーザは、コンテンツ一覧画面90において、ダウンロードボタンを押下することによって所望のコンテンツを選択する(ステップS513)。
例えば、図9のコンテンツ一覧画面90において、「コンテンツX」を所望するユーザがダウンロードボタン901を押下する。
これを受けて、コンテンツサーバ3のCPU303は、ユーザにユーザ情報の入力を要求するため、ユーザ情報入力画面を送信する(ステップS533)。図10に、ユーザ情報入力画面の例を示す。ユーザ情報入力画面100には、ユーザID101、パスワード103の入力欄が設けられている。
ユーザが、認証業者から予め発行されていたユーザIDおよびパスワードを、ユーザID101、パスワード103の各入力欄に入力して送信ボタン105を押下すると(ステップS515)、ユーザ端末1のCPU203は、入力されたユーザIDおよびパスワードを、ユーザ情報としてコンテンツサーバ3に送信する(ステップS517)。
例えば、図10のユーザ情報入力画面100において、ユーザ「C」は、ユーザID「005」、パスワード「abcd」を入力して送信ボタン105を押下する。
送信を受けて、コンテンツサーバ3のCPU303は、認証サーバ5に当該ユーザにかかる暗号化鍵を要求するため、ユーザ情報としてユーザ端末1から受信したユーザIDおよびパスワードを、認証サーバ5に送信する(ステップS535)。
例えば、コンテンツサーバ3のCPU303は、ユーザID「005」およびパスワード「abcd」を、ユーザ情報として認証サーバ5に送信する。
送信を受けて、認証サーバ5のCPU403は、ハードディスク409に記録したユーザ認証・鍵送信プログラム43を起動させることによって、前記ユーザIDおよびパスワードに基づいてユーザ情報データベース41を検索し(ステップS551)、当該ユーザが正規ユーザであるか否かを判断する(ステップS553)。
図7に、ユーザ情報データベース41の例を示す。ユーザ情報データベース41には、ユーザごとに、ユーザ名71、ユーザID72、パスワード73、暗号化鍵74、復号鍵75等が記録されている。
なお、暗号化鍵および復号鍵は、模式的に「Kea」等の文字列で表現しているが、実際には暗号方式に適した鍵長のビット列である。
例えば、DES(Data Encryption Standard)方式においては、56ビット、128ビットの鍵長が使用され、RSA方式においては、512ビット、1024ビット、2048ビットの鍵長が使用される。
ステップS553において、認証サーバ5のCPU403は、受信したユーザにかかるユーザIDおよびパスワードがユーザ情報データベース41に存在すれば、当該ユーザを正規ユーザであると判断し(ステップS553、YES)、ユーザ情報データベース41から当該ユーザの暗号化鍵を抽出して、これをコンテンツサーバ3に送信する(ステップS555)。
例えば、ユーザID「005」およびパスワード「abcd」は、ユーザ情報データベース41におけるレコード701に記録されていることにより、当該ユーザは正規ユーザであると判断することができる。この場合において、暗号化鍵74として「Kec」が抽出され、「Kec」にかかる暗号化鍵データがコンテンツサーバ3に送信される。
一方、ユーザIDおよびパスワードが存在しなければ(ステップS553、NO)、当該ユーザは正規ユーザでないと判断して、その旨のデータをコンテンツサーバ3に送信する。これを受けてコンテンツサーバ3は、認証失敗によりコンテンツを送信できない旨のデータをユーザ端末1に送信する(図示せず)。
暗号化鍵の送信を受けて、コンテンツサーバ3のCPU303は、ユーザが所望するコンテンツにかかるコンテンツデータ87をコンテンツデータベース31から読み出し、当該コンテンツデータ87を暗号化鍵を用いて暗号化し、暗号化コンテンツを得る(ステップS537)。
なお、この場合において、暗号化に用いるアルゴリズムには、DES (Data Encryption Standard) 、Triple DES等の共通鍵暗号アルゴリズム(対称鍵)、またはRSA、楕円曲線暗号(ECC:Elliptic Curve Cipher)、Diffie-Hellman 等の公開鍵暗号アルゴリズム(非対称鍵)のいずれを用いてもよい。
例えば、「コンテンツX」のコンテンツデータが、暗号化鍵「Kec」を用いて暗号化され、暗号化コンテンツが生成される。
コンテンツの暗号化を終えると、コンテンツサーバ3のCPU303は、暗号化コンテンツをユーザ端末1に送信する(ステップS539)。
暗号化コンテンツの送信を受けて、ユーザ端末1は、コンテンツサーバ3から暗号化コンテンツをダウンロードし、ハードディスク209のコンテンツ記憶領域25に記録する(ステップS519)。例えば、コンテンツのダウンロード中は、図11に示すダウンロード画面がユーザ端末1のディスプレイ201に表示される。
図6に、ユーザが、コンテンツサーバ3からユーザ端末1にコンテンツを再生する場合のフローチャートの例を示す。
1−4−2.コンテンツの再生時
以下、ユーザが、コンテンツサーバ3からユーザ端末1にダウンロードした暗号化コンテンツを再生する場合の例を示す。
ユーザ端末1において、ユーザがハードディスク209に記録されたコンテンツ再生プログラム23を起動させると(ステップS611)、ユーザ端末1のCPU203は、ユーザにユーザ情報の入力を要求するため、ユーザ情報入力画面を表示する。なお、ユーザ情報入力画面の例は、図10において示したものと同様である。
ユーザが、認証業者から予め発行されていたユーザIDおよびパスワードを、ユーザID101、パスワード103の各入力欄に入力して送信ボタン105を押下すると(ステップS613)、CPU203は、認証サーバ5に当該ユーザにかかる復号鍵を要求するため、入力されたユーザIDおよびパスワードを、ユーザ情報として認証サーバ5に送信する(ステップS615)。
例えば、図10のユーザ情報入力画面100において、ユーザ「C」は、ユーザID「005」、パスワード「abcd」を入力して送信ボタン105を押下する。
送信を受けて、認証サーバ5のCPU403は、ハードディスク409に記録したユーザ認証・鍵送信プログラム43を起動させることによって、前記ユーザIDおよびパスワードに基づいてユーザ情報データベース41を検索し(ステップS651)、当該ユーザが正規ユーザであるか否かを判断する(ステップS653)。
ステップS653において、認証サーバ5のCPU403は、受信したユーザにかかるユーザIDおよびパスワードがユーザ情報データベース41に存在すれば、当該ユーザを正規ユーザであると判断し(ステップS653、YES)、ユーザ情報データベース41から当該ユーザの復号鍵を抽出して、これをユーザ端末1に送信する(ステップS655)。
例えば、ユーザID「005」およびパスワード「abcd」は、ユーザ情報データベース41におけるレコード701に記録されていることにより、当該ユーザは正規ユーザであると判断することができる。この場合において、復号鍵75として「Kdc」が抽出され、「Kdc」にかかる復号鍵データがユーザ端末1に送信される。
一方、ユーザIDおよびパスワードが存在しなければ(ステップS653、NO)、当該ユーザは正規ユーザでないと判断して、認証失敗により復号鍵を送信できない旨のデータをユーザ端末1に送信する(図示せず)。
復号鍵の送信を受けて、ユーザ端末1のCPU203は、認証サーバ5から受信した復号鍵をメモリ205の復号鍵バッファ27に記憶する(ステップS617)。
復号鍵を取得すると、ユーザ端末1のCPU203は、コンテンツ再生画面をディスプレイ201に表示させる(ステップS619)。
図12にコンテンツ再生画面の例を示す。コンテンツ再生画面120には、再生にかかるコンテンツを選択するためのプルダウンメニュー121、コンテンツの再生を開始指示を行うための再生ボタン123およびコンテンツ再生プログラムの終了指示を行うための終了ボタン125が表示される。
例えば、プルダウンメニュー121には、上記ステップS511〜519において取得した暗号化コンテンツのコンテンツ名が一覧で表示される。なお、コンテンツ名は、暗号化コンテンツのダウンロード先として指定されているコンテンツ記憶領域25の所定ディレクトリにおける暗号化コンテンツのファイル名に基づいて取得すればよい。
コンテンツ再生画面120において、ユーザがプルダウンメニュー121を操作し、再生するコンテンツを選択して再生ボタンを押下すると(ステップS623)、ユーザ端末1のCPU203は、選択されたコンテンツにかかる暗号化コンテンツをメモリ205に読み込む(ステップS625)。
暗号化コンテンツの読み込みを終えると、ユーザ端末1のCPU203は、先に記憶した復号鍵を用いて暗号化コンテンツを復号してメモリ205のコンテンツバッファ29に記憶する(ステップS627)。
例えば、暗号化コンテンツ「コンテンツX」を復号鍵「Kdc」を用いて復号し、復号済みのコンテンツ「コンテンツX」を取得する。なお、復号のアルゴリズムは、コンテンツサーバ3において用いた暗号化のアルゴリズムに対応するものである。
CPU203は、コンテンツの復号に成功すると(ステップS629)、コンテンツバッファ29の復号済みコンテンツを読み出してコンテンツを再生する (ステップS631)。
例えば、コンテンツの再生は、復号済みコンテンツのファイル形式に対応する再生プログラムを起動させればよい。復号済みコンテンツがWAVE形式であれば、WAVE.APIに復号済みコンテンツを引き渡すことにより、ユーザ端末1のサウンドボード217およびスピーカー219を使用して、当該音楽コンテンツを再生することができる。
上記の場合、「コンテンツX」にかかる音楽コンテンツがスピーカー219から再生され、ユーザは所望のコンテンツXを視聴することができる。
コンテンツの再生を終えると、ユーザ端末1のCPU203は、コンテンツバッファ29に記憶している復号済みコンテンツを削除する(ステップS633)。
このように、再生後にコンテンツをメモリ205から削除することにより、復号済みコンテンツを、他のコンピュータ等に複製することが困難となり、当該コンテンツの著作権を保護することができる。
コンテンツの削除を終えると、CPU203は、ステップS619に戻りコンテンツ再生画面120を表示する。
コンテンツ再生画面120において、ユーザによって終了ボタン125が押下されると(ステップS621、YES)、CPU203は、復号鍵バッファ257に記憶している復号鍵を削除する(ステップS635)。例えば、復号鍵バッファ27に記憶した復号鍵「Kdc」が削除される。
1−5まとめ
以上説明したように、この発明によれば、ユーザごとに生成された暗号化鍵を用いて暗号化したコンテンツを、ユーザごとに生成された復号鍵を用いて復号することができる。これにより、正規ユーザに対してのみコンテンツを再生できるようにして、インターネット上で配信するコンテンツの著作権保護を図ることができる。
なお、上記においては、コンテンツを1つずつ再生するように構成したが、複数のコンテンツを同時に再生するようにしてもよい。この場合には、コンテンツ再生画面120(図12)おいて、ダウンロードしたコンテンツの一覧とともに各コンテンツに対応したチェックボックスを表示しておき、チェックボックスにチェックされたコンテンツをまとめて再生するように構成すればよい。
2.第2の実施形態
第1の実施形態においては、ユーザごとに予め生成された暗号化鍵・復号鍵の組合せを用いて、本発明にかかるコンテンツ提供システムを構成したが、本実施形態においては、ユーザごとかつコンテンツごとに都度生成される暗号化鍵・復号鍵の組合せを用いる例について説明する。
図18に本実施形態における機能ブロック図を示す。図18は、図1に示した機能ブロック図に、後述する鍵生成手段lを加えたものである。なお、本実施形態における各装置のハードウェア構成は、第1の実施形態と同様である。
2−1.処理概要
本実施形態おける処理概要を以下に示す。図18におけるユーザ端末1、コンテンツサーバ3および認証サーバ5は、第1の実施形態と同様である。
2−1−1.コンテンツの取得時
ユーザ端末1において、ユーザがブラウザプログラム21を起動してコンテンツサーバ3に接続すると、コンテンツサーバ3のCPU303は、コンテンツデータベース31を参照してユーザに提供可能なコンテンツの一覧をユーザ端末1に送信する。
ユーザ端末1において、ユーザがコンテンツの一覧から所望するコンテンツを選択すると、コンテンツサーバ3のCPU303は、ユーザ情報としてユーザID・パスワードを要求する。
ユーザ端末1において、ユーザがユーザID・パスワードを入力すると、ユーザ端末1のCPU203は、これをコンテンツサーバ3に送信する。
コンテンツサーバ3のCPU303は、ユーザ端末1から受信したユーザID・パスワードおよびユーザが所望するコンテンツのコンテンツIDを認証サーバ5に送信してユーザにかかる暗号化鍵を要求する。
認証サーバ5のCPU403は、ユーザ情報データベース41を参照して、当該ユーザ情報にかかるユーザが正規ユーザであるか否かを判断し、正規ユーザであれば、鍵生成手段lにおいて、当該ユーザ情報およびコンテンツIDに対応する暗号化鍵・復号鍵の組合せを生成し、このうち暗号化鍵のみをコンテンツサーバ3に送信する。
暗号化鍵を受けて、コンテンツサーバ3のCPU303は、ユーザが所望するコンテンツを当該暗号化鍵を用いて暗号化し、暗号化したコンテンツをコンテンツIDとともにユーザ端末1に送信する。
暗号化コンテンツを受けて、ユーザ端末1のCPU203は、当該コンテンツおよびコンテンツIDをコンテンツ記憶領域25に記憶する。
2−1−2.コンテンツの再生時
ユーザ端末1において、ユーザがコンテンツ記憶領域25に記憶されたコンテンツを指定すると、CPU203は、ユーザ情報としてユーザID・パスワードを要求する。
ユーザ端末1において、ユーザがユーザID・パスワードを入力すると、CPU203は、当該コンテンツをコンテンツIDとともに認証サーバ5に送信し、当該ユーザおよび当該コンテンツにかかる復号鍵を要求する。
認証サーバ5のCPU403は、ユーザ情報データベース41を参照して、当該ユーザ情報にかかるユーザが正規ユーザであるか否かを判断し、正規ユーザであれば、当該ユーザ情報および当該コンテンツIDに対応付けて記録している復号鍵をユーザ端末1に送信する。
復号鍵を受けて、ユーザ端末1のCPU203は、ユーザが指定したコンテンツを当該復号鍵を用いて復号し、コンテンツを再生する。CPU203は、コンテンツの復号が完了すると、当該復号鍵を削除する。
なお、本実施形態におけるコンテンツの状態遷移は、図1aに示したものと同様である。
このように、ユーザごとかつコンテンツごとの暗号化鍵・復号鍵を用いてコンテンツの暗号化・復号を行うようにすることにより、コンテンツの使用者を制限して、各コンテンツごとに再生を制限することができる。
2−2.処理詳細
図13〜16を用いて、本実施形態における処理詳細を説明する。なお、第1の実施形態と同様に、ユーザに提供されるコンテンツは、ユーザ端末1において音楽を再生するためのデジタルコンテンツとする。
2−2−1.コンテンツの取得時
図13に、ユーザが、コンテンツサーバ3からユーザ端末1にコンテンツを取得する場合のフローチャートの例を示す。
図13のフローチャートは、基本的に第1の実施形態において示した図5のフローチャートと同様であるが、以下の点が異なる。
認証サーバ5のユーザ情報データベース41においては、ユーザごとかつコンテンツごとに暗号化鍵および復号鍵の組合せが複数個記録可能となっており、ユーザからのコンテンツ取得要求があったときに、対応するコンテンツID、暗号化鍵、復号鍵がそれぞれ記録される。
図16に、この場合におけるユーザ情報データベース41の例を示す。ユーザ情報データベース41には、ユーザ名71、ユーザID72、パスワード73ごとに、コンテンツ1_161、コンテンツ2_162、コンテンツ3_163、…等が記録されている。
さらに、コンテンツ1_161として、それぞれコンテンツID1611、暗号化鍵1612および復号鍵1613が記録されている。なお、コンテンツ2_162、コンテンツ3_163、…にも同様に、コンテンツID、暗号化鍵および復号鍵が記録されている。
例えば、図16において、ユーザ名「A」のユーザは、ユーザID72「001」、パスワード73「1234」とともに、コンテンツ1_161としてコンテンツID1611「1101」、暗号化鍵1612「Kea1」、復号鍵1613「Kda1」、コンテンツ2_162としてコンテンツID1621「2201」、暗号化鍵1622「Kea2」、復号鍵1623「Kda2」、コンテンツ1_161としてコンテンツID1611「3551」、暗号化鍵1612「Kea3」、復号鍵1613「Kda3」を記録している。
ステップS535において、コンテンツサーバ3は、ユーザ端末1から受信したユーザID、パスワードに加えてユーザが所望するコンテンツのコンテンツIDを、認証サーバ5に送信して、暗号化鍵を要求する。
要求を受けて認証サーバ5は、ステップ553においてユーザを正規ユーザと判断した場合には、鍵生成処理を行う(ステップS554)。
図14に、鍵生成処理におけるフローチャートを示す。認証サーバ5のCPU403は、コンテンツサーバ3から受信したユーザID、パスワード、コンテンツIDをメモリ405から読み込む(ステップS1401)。
CPU403は、ユーザID、パスワードおよびコンテンツIDに基づいて暗号化鍵、復号鍵の組合せを生成する(ステップS1403)。なお、鍵の生成は第1の実施形態と同様に、任意の暗号アルゴリズムを用いればよい。
CPU403は、生成した暗号化鍵および復号鍵をコンテンツIDとともに、ユーザ情報データベース41に記録する(ステップS1405)。
例えば、図16のレコード1601に示すように、ユーザ「C」がコンテンツID1611「1103」のコンテンツを要求している場合には、暗号化鍵1612「Kec1」および復号鍵「Kdc1」が記録される。
認証サーバ5のCPU403は、ステップS554において生成した暗号化鍵および復号鍵の組合せをコンテンツサーバ3に送信する(図13、ステップ555S)。
送信を受けてコンテンツサーバ3は、第1の実施形態と同様に、コンテンツの暗号化を行い(ステップS537)、暗号化コンテンツをユーザ端末1に送信する(ステップS539)。
2−2−2.コンテンツの再生時
図15に、ユーザが、コンテンツサーバ3からユーザ端末1にダウンロードした暗号化コンテンツを再生する場合の例を示す。
ユーザ端末1において、ユーザがハードディスク209に記録されたコンテンツ再生プログラム23を起動させると(ステップS1511)、ユーザ端末1のCPU203は、コンテンツ再生画面をディスプレイ201に表示させる(ステップS1513)。
コンテンツ再生画面の例は、第1の実施形態の図12において示したものと同様である。
コンテンツ再生画面120において、ユーザがプルダウンメニュー121を操作し、再生するコンテンツを選択して再生ボタンを押下すると(ステップS1517)、当該コンテンツにかかる復号鍵がメモリ205の復号鍵バッファ27に存在するか否かを判断する(ステップS1519)。この場合、コンテンツIDと復号鍵を対応付けて復号鍵バッファ27に記憶しておき、CPU203は、ユーザが選択したコンテンツにかかるコンテンツIDに基づいて復号鍵の存在の有無を判断すればよい。
復号鍵が存在しない場合(ステップS1519、NO)、ユーザ端末1のCPU203は、ユーザにユーザ情報の入力を要求するため、ユーザ情報入力画面を表示する。なお、ユーザ情報入力画面の例は、第1の実施形態の図10において示したものと同様である。
ユーザが、認証業者から予め発行されていたユーザIDおよびパスワードを、ユーザID101、パスワード103の各入力欄に入力して送信ボタン105を押下すると(ステップS1521)、CPU203は、認証サーバ5に当該ユーザの当該コンテンツにかかる復号鍵を要求するため、入力されたユーザIDおよびパスワードに加えてコンテンツIDを認証サーバ5に送信する(ステップS1523)。
例えば、図12のコンテンツ再生画面120において、ユーザ「C」がプルダウンメニュー121を操作し、コンテンツ「コンテンツX」を選択して再生ボタンを押下すると、図10のユーザ情報入力画面100がディスプレイ201に表示される。
図10のユーザ情報入力画面100において、ユーザ「C」が、ユーザID「005」、パスワード「abcd」を入力して送信ボタン105を押下すると、ユーザ端末1のCPU203は、ユーザID「005」、パスワード「abcd」、「コンテンツX」のコンテンツID「1003」を認証サーバ5に送信する。
送信を受けて、認証サーバ5のCPU403は、ハードディスク409に記録したユーザ認証・鍵送信プログラム43を起動させることによって、前記ユーザIDおよびパスワードに基づいてユーザ情報データベース41を検索し(ステップS1551)、当該ユーザが正規ユーザであるか否かを判断する(ステップS1553)。
ステップS1553において、認証サーバ5のCPU403は、受信したユーザにかかるユーザIDおよびパスワードがユーザ情報データベース41に存在すれば、当該ユーザを正規ユーザであると判断する(ステップS1553、YES)。
さらに、CPU403は、ユーザ情報データベース41から当該ユーザの当該コンテンツIDにかかる復号鍵を抽出して、これをユーザ端末1に送信する(ステップS1555)。
例えば、ユーザID「005」およびパスワード「abcd」は、ユーザ情報データベース41におけるレコード701に記録されていることにより、当該ユーザは正規ユーザであると判断することができる。
さらに、コンテンツID「1003」にかかる復号鍵として復号鍵1613「Kdc1」が抽出され、「Kdc1」にかかる復号鍵データがユーザ端末1に送信される。
一方、ユーザIDおよびパスワードが存在しなければ(ステップS1553、NO)、当該ユーザは正規ユーザでないと判断して、認証失敗により復号鍵を送信できない旨のデータをユーザ端末1に送信する(図示せず)。
復号鍵の送信を受けて、ユーザ端末1のCPU203は、認証サーバ5から受信した復号鍵をメモリ205の復号鍵バッファ27に記憶する(ステップS1525)。
上記ステップS1519において、コンテンツIDに対応する復号鍵が存在すれば(ステップS1519、YES)、ユーザ端末1のCPU203は、上記処理ステップS1521〜S1525をスキップし、下記ステップS1527に移動する。
ユーザ端末1のCPU203は、選択されたコンテンツにかかる暗号化コンテンツをメモリ205に読み込み(ステップS1527)、復号鍵バッファ27に記憶した復号鍵を用いてコンテンツを復号し再生する(ステップS1529〜1535)。
なお、図15に示すステップS1525〜1537までの処理は、図6において示したステップS625〜635と同様である。また、ステップS1537においては、CPU203は、復号鍵バッファ27に記憶している全ての復号鍵を削除する。
2−3まとめ
以上説明したように、この発明によれば、ユーザごとかつコンテンツごとに生成された暗号化鍵を用いて暗号化したコンテンツを、ユーザごとかつコンテンツごとに生成された復号鍵を用いて復号することができる。
また、ユーザからコンテンツの要求があった都度、認証サーバ3は暗号化鍵および復号鍵の組合せを生成するようにしているので、鍵のセキュリティを高めることができる。
さらに、コンテンツごとに暗号化鍵および復号鍵を生成することができるので、より安全にコンテンツを配信して再生させるようにすることができ、各コンテンツごとの著作権を確実に保護することができる。
3.第3の実施形態
第2の実施形態においては、認証サーバ5の鍵生成手段lにて生成した暗号化鍵および復号鍵をユーザ情報データベース41に記録しておき、ユーザ情報データベース41を参照して暗号化鍵または復号鍵を取得するように本発明にかかるコンテンツ提供システムを構成した。
しかしながら、認証サーバ5において、コンテンツサーバ3またはユーザ端末1からの要求がある度に、暗号化鍵または復号鍵を生成するようにしてもよい。本実施形態においては、暗号化鍵または復号鍵を都度生成するコンテンツ提供システムについて説明する。
本実施形態における機能ブロック図および各装置のハードウェア構成は、第2の実施形態と同様である。
3−1.処理概要
本実施形態おける処理概要を以下に示す。図18におけるユーザ端末1、コンテンツサーバ3および認証サーバ5は、第1の実施形態と同様である。
3−1−1.コンテンツの取得時
ユーザ端末1において、ユーザがブラウザプログラム21を起動してコンテンツサーバ3に接続すると、コンテンツサーバ3のCPU303は、コンテンツデータベース31を参照してユーザに提供可能なコンテンツの一覧をユーザ端末1に送信する。
ユーザ端末1において、ユーザがコンテンツの一覧から所望するコンテンツを選択すると、コンテンツサーバ3のCPU303は、ユーザ情報としてユーザID・パスワードを要求する。
ユーザ端末1において、ユーザがユーザID・パスワードを入力すると、ユーザ端末1のCPU203は、これをコンテンツサーバ3に送信する。
コンテンツサーバ3のCPU303は、ユーザ端末1から受信したユーザID・パスワードおよびユーザが所望するコンテンツのコンテンツIDを認証サーバ5に送信してユーザにかかる暗号化鍵を要求する。
認証サーバ5のCPU403は、ユーザ情報データベース41を参照して、当該ユーザ情報にかかるユーザが正規ユーザであるか否かを判断し、正規ユーザであれば、鍵生成手段lにおいて、当該ユーザ情報およびコンテンツIDに対応する暗号化鍵のみを生成し、これをコンテンツサーバ3に送信する。
暗号化鍵を受けて、コンテンツサーバ3のCPU303は、ユーザが所望するコンテンツを当該暗号化鍵を用いて暗号化し、暗号化したコンテンツをコンテンツIDとともにユーザ端末1に送信する。
暗号化コンテンツを受けて、ユーザ端末1のCPU203は、当該コンテンツをコンテンツIDとともにコンテンツ記憶領域25に記憶する。
3−1−2.コンテンツの再生時
ユーザ端末1において、ユーザがコンテンツ記憶領域25に記憶されたコンテンツを指定すると、CPU203は、ユーザ情報としてユーザID・パスワードを要求する。
ユーザ端末1において、ユーザがユーザID・パスワードを入力すると、CPU203は、当該コンテンツをコンテンツIDとともに認証サーバ5に送信し、当該ユーザおよび当該コンテンツにかかる復号鍵を要求する。
認証サーバ5のCPU403は、ユーザ情報データベース41を参照して、当該ユーザ情報にかかるユーザが正規ユーザであるか否かを判断し、正規ユーザであれば、鍵生成手段lにおいて、当該ユーザ情報およびコンテンツIDに対応する復号鍵のみを生成し、これをユーザ端末1に送信する。
復号鍵を受けて、ユーザ端末1のCPU203は、ユーザが指定したコンテンツを当該復号鍵を用いて復号し、コンテンツを再生する。CPU203は、コンテンツの復号が完了すると、当該復号鍵を削除する。
なお、本実施形態におけるコンテンツの状態遷移は、図1aに示したものと同様である。
このように、ユーザごとかつコンテンツごとの暗号化鍵・復号鍵を、コンテンツサーバ3またはユーザ端末1から要求がある度に生成して送信することにより、認証サーバ5における暗号化鍵・復号鍵の管理を不要とし、ユーザ情報データベース41の容量を削減することができる。
3−2.処理詳細
図13、19、20を用いて、本実施形態における処理詳細を説明する。なお、第1の実施形態と同様に、ユーザに提供されるコンテンツは、ユーザ端末1において音楽を再生するためのデジタルコンテンツとする。
3−2−1.コンテンツの取得時
図13に、ユーザが、コンテンツサーバ3からユーザ端末1にコンテンツを取得する場合のフローチャートの例を示す。
図13のフローチャートの処理は、基本的に第2の実施形態において示したものと同様であるが、以下の点が異なる。
認証サーバ5は、コンテンツサーバ3から暗号化鍵の要求があったときに、ユーザ情報データおよびコンテンツIDに基づいて暗号化鍵を生成して、これを送信する。
すなわち、第2の実施形態のように生成した暗号化鍵をユーザ情報データベース41に記録しない。このため、ユーザ情報データベース41には、ユーザ名、ユーザID、パスワードのみを記録しておけばよい(図示せず)。
ステップS535において、コンテンツサーバ3は、ユーザ端末1から受信したユーザID、パスワードに加えてユーザが所望するコンテンツのコンテンツIDを、認証サーバ5に送信して、暗号化鍵を要求する。
要求を受けて認証サーバ5は、ステップ553においてユーザを正規ユーザと判断した場合には、鍵生成処理を行う(ステップS554)。
図20に、鍵生成処理におけるフローチャートを示す。認証サーバ5のCPU403は、コンテンツサーバ3から受信したユーザID、パスワード、コンテンツIDをメモリ405から読み込む(ステップS2001)。
CPU403は、ユーザID、パスワードおよびコンテンツIDに基づいて暗号化鍵または復号鍵を生成する(ステップS2003)。なお、鍵の生成は第1の実施形態と同様に、任意の暗号アルゴリズムを用いればよい。
この場合において、認証サーバ5のCPU403は、コンテンツサーバ3からの要求であれば暗号化鍵を生成し、ユーザ端末1からの要求であれば復号鍵を生成する。なお、コンテンツサーバ3またはユーザ端末1のいずれからの要求であるかを判断する際には、IPアドレス等の識別情報を用いればよい。
認証サーバ5のCPU403は、ステップS554において生成した暗号化鍵および復号鍵の組合せをコンテンツサーバ3に送信する(図13、ステップS555)。
送信を受けてコンテンツサーバ3は、第1の実施形態と同様に、コンテンツの暗号化を行い(ステップS537)、暗号化コンテンツをユーザ端末1に送信する(ステップS539)。
3−2−2.コンテンツの再生時
図19に、ユーザが、コンテンツサーバ3からユーザ端末1にダウンロードした暗号化コンテンツを再生する場合の例を示す。
図19のフローチャートの処理は、基本的に第2の実施形態において示した図15のものと同様であるが、以下の点が異なる。
認証サーバ5は、ユーザ端末1から復号鍵の要求があったときに、ユーザ情報データおよびコンテンツIDに基づいて復号鍵を生成して、これを送信する。
すなわち、第2の実施形態のように、ユーザ情報データベース41に記録した復号鍵を読み出さない。
ステップS1523において、ユーザ端末1は、ユーザが入力したユーザID、パスワードに加えてユーザが所望するコンテンツのコンテンツIDを、認証サーバ5に送信して、復号鍵を要求する。
要求を受けて認証サーバ5は、ステップ1553においてユーザを正規ユーザと判断した場合には、鍵生成処理を行う(ステップS1554)。
鍵生成処理におけるフローチャートは、図20において示してものと同様である。
すなわち、認証サーバ5のCPU403は、ユーザ端末1から受信したユーザID、パスワード、コンテンツIDに基づいて、復号鍵を生成する。なお、この復号鍵は、上記ステップS554において生成した暗号化鍵によって暗号化されたコンテンツを復号できるようなアルゴリズムによって生成される。
認証サーバ5のCPU403は、上記において生成した復号鍵をユーザ端末1に送信する(ステップS1555)。
送信を受けて、ユーザ端末1のCPU203は、図15(ステップS1525〜1537)において示した処理と同様の処理により、コンテンツを復号して再生する。
3−3まとめ
以上説明したように、この発明によれば、コンテンツサーバ3またはユーザ端末1からの要求がある度に、暗号化鍵または復号鍵を生成するようにすることができる。
このように、要求があった都度、認証サーバ3は暗号化鍵または復号鍵を生成するようにしているので、認証サーバ5に暗号化鍵および復号鍵を管理しておく必要がない。これにより、ユーザ情報データベース41等に鍵を管理するための容量を確保しておく必要がなくなり、データベース構成の簡素化を図ることができる。
4.その他の実施形態
上記実施形態においては、コンテンツ取得時(図5、ステップS535)およびコンテンツ再生時(図6、ステップS613)に、ユーザにユーザIDおよびパスワードを入力させるように構成したが、ユーザ端末1のメモリ205またはハードディスク209に予め記録しておいたユーザIDおよびパスワードを、コンテンツ取得時またはコンテンツ再生時に自動的に送信するようにしてもよい。
上記実施形態においては、ユーザ端末1にインストールされたブラウザプログラム21を用いてコンテンツの取得を行うように構成したが、ブラウザプログラム21に代えてその他のプログラムを用いてもよい。例えば、Visual Basic(商標)、Visual C++(商標)またはその他の開発言語等で開発されたアプリケーションプログラムがこれに該当する。
上記実施形態においては、音楽を再生するためのデジタルコンテンツを提供する例について説明したが、他のデジタルデータを再生または表示等するためのデジタルコンテンツを用いてもよい。例えば、文章、画像、映像、データベース、またはそれらを組み合わせた情報の集合等がこれに該当する。
上記実施形態においては、コンテンツサーバ3が暗号化を行う「暗号化鍵」と、ユーザ端末1が復号を行う「復号鍵」とを用いて構成したが、これらの鍵を共通鍵(対称鍵)として一つの鍵で構成してもよい。
上記実施形態においては、コンテンツ取得時およびコンテンツ再生時のそれぞれにおいて、ユーザにユーザ情報としてユーザIDおよびパスワードを入力させるように構成したが、コンテンツ取得時とコンテンツの再生時にそれぞれ別のパスワード(識別データ)を入力させるようにしてもよい。
例えば、図17に示すようなユーザ情報データベース41を使用する。このデータベースは、コンテンツの取得時にコンテンツサーバ3に送信するための取得用パスワード171と、コンテンツの再生時に認証サーバ5に送信するための再生用パスワード173を記録している。
これにより、コンテンツサーバ3を運営するコンテンツ提供業者に対して、コンテンツを生成するためのパスワードを送信する必要がなくなり、安全にコンテンツを提供することができる。つまり、ユーザは認証業者の信頼のみに基づいてコンテンツの提供を受けることができる。
上記実施形態においては、ユーザ端末1、コンテンツサーバ3、認証サーバ5の通信にインターネットを用いている。したがって、各装置間における通信データの暗号化や正当性の認証が別途必要になってくる。この場合には、PKI(Public Key Infrastructure)やSSL(Secure Socket Layer)等を用いて通信データの安全性を保持できるようにすることがより好ましい。
上記実施形態においては、図1に示す各機能を実現する為に、CPUを用いソフトウェアによってこれを実現している。しかし、その一部もしくは全てを、ロジック回路等のハードウェアによって実現してもよい。なお、プログラムの一部の処理をさらに、オペレーティングシステム(OS)にさせるようにしてもよい。
この発明のコンテンツ提供システムの機能ブロック図の例を示す図である。 この発明のコンテンツの状態遷移の例を示す図である。 この発明のユーザ端末1のハードウェア構成図の例を示す例である。 この発明のコンテンツサーバ3のハードウェア構成図の例を示す例である。 この発明の認証サーバ5のハードウェア構成図の例を示す例である。 この発明のコンテンツ取得時におけるフローチャートの例を示す図である。 この発明のコンテンツ再生時におけるフローチャートの例を示す図である。 この発明のユーザ情報データベースの例を示す図である。 この発明のコンテンツデータベースの例を示す図である。 この発明のコンテンツ一覧画面の例を示す図である。 この発明のユーザ情報入力画面の例を示す図である。 この発明のダウンロード画面の例を示す図である。 この発明のコンテンツ再生画面の例を示す図である。 この発明のコンテンツ取得時におけるフローチャートの例を示す図である。 この発明の鍵生成処理におけるフローチャートの例を示す図である。 この発明のコンテンツ再生時におけるフローチャートの例を示す図である。 この発明のユーザ情報データベースの例を示す図である。 この発明のユーザ情報データベースの例を示す図である。 この発明のコンテンツ提供システムの機能ブロック図の例を示す図である。 この発明のコンテンツ再生時におけるフローチャートの例を示す図である。 この発明の鍵生成処理におけるフローチャートの例を示す図である。
符号の説明
1 ユーザ端末
3 コンテンツサーバ
5 認証サーバ

Claims (14)

  1. ユーザが利用するユーザ端末と、前記ユーザ端末と通信可能に設けられており前記ユーザに提供するためのコンテンツを管理するコンテンツサーバと、前記ユーザ端末および前記コンテンツサーバのそれぞれと通信可能に設けられており前記ユーザを認証する認証サーバとを備えたコンテンツ提供システムであって、
    ユーザ端末は、
    (a)コンテンツサーバに対して、ユーザ情報データをともなってコンテンツを要求し、暗号化されたコンテンツを取得するコンテンツ取得手段と、
    (b)認証サーバに対して、ユーザ情報データをともなって復号鍵を要求し、前記ユーザ情報データに対応する復号鍵を取得する復号鍵取得手段と、
    (c)コンテンツサーバから受信した前記コンテンツを、認証サーバから取得した前記復号鍵を用いて復号するコンテンツ復号手段とを備え、
    コンテンツサーバは、
    (d)少なくとも1以上のコンテンツを記録した記録部と、
    (e)ユーザ端末からのコンテンツ要求を受けて、認証サーバに対して、前記ユーザ情報データをともなって暗号化鍵を要求し、当該ユーザ情報データに対応する暗号化鍵を取得する暗号化鍵取得手段と、
    (f)ユーザ端末から要求されたコンテンツを記録部から読み出し、認証サーバから取得した前記暗号化鍵を用いて当該コンテンツを暗号化するコンテンツ暗号化手段と、
    (g)前記コンテンツ暗号化手段において暗号化されたコンテンツをユーザ端末に送信するコンテンツ送信手段とを備え、
    認証サーバは、
    (h)少なくともユーザ情報データを記録した記録部と、
    (i)コンテンツサーバまたはユーザ端末からのユーザ情報データを受けて、前記記録部を参照して当該ユーザが正規ユーザであるか否かを認証するユーザ認証手段と、
    (j)コンテンツサーバからの暗号化鍵要求を受けて、前記ユーザ情報データに対応する暗号化鍵を取得し、これを送信する暗号化鍵送信手段と、
    (k)ユーザ端末からの復号鍵の要求を受けて、前記ユーザ情報データに対応する復号鍵を取得し、これを送信する復号鍵送信手段とを備えたこと
    を特徴とするコンテンツ提供システム。
  2. ユーザに提供するためのコンテンツを管理するコンテンツサーバと、前記ユーザを認証するための認証サーバのそれぞれと通信可能に設けられたユーザ端末であって、
    (a)コンテンツサーバに対して、ユーザ情報データをともなってコンテンツを要求し、暗号化されたコンテンツを取得するコンテンツ取得手段と、
    (b)認証サーバに対して、ユーザ情報データをともなって復号鍵を要求し、前記ユーザ情報データに対応する復号鍵を取得する復号鍵取得手段と、
    (c)コンテンツサーバから受信した前記コンテンツを、認証サーバから取得した前記復号鍵を用いて復号するコンテンツ復号手段と、
    を備えたことを特徴とするコンテンツ提供システムのためのユーザ端末。
  3. ユーザが利用するユーザ端末と、前記ユーザを認証する認証サーバのそれぞれと通信可能に設けられたコンテンツサーバであって、
    (d)少なくとも1以上のコンテンツを記録した記録部と、
    (e)ユーザ端末からのコンテンツ要求を受けて、認証サーバに対して、ユーザ情報データをともなって暗号化鍵を要求し、当該ユーザ情報データに対応する暗号化鍵を取得する暗号化鍵取得手段と、
    (f)ユーザ端末から要求されたコンテンツを記録部から読み出し、認証サーバから取得した前記暗号化鍵を用いて当該コンテンツを暗号化するコンテンツ暗号化手段と、
    (g)前記コンテンツ暗号化手段において暗号化されたコンテンツをユーザ端末に送信するコンテンツ送信手段と、
    を備えたことを特徴とするコンテンツ提供システムのためのコンテンツサーバ。
  4. ユーザが利用するユーザ端末と、前記ユーザに提供するためのコンテンツを管理するコンテンツサーバのそれぞれと通信可能に設けられた認証サーバであって、
    (h)少なくともユーザ情報データを記録した記録部と、
    (i)コンテンツサーバまたはユーザ端末からのユーザ情報データを受けて、前記記録部を参照して当該ユーザが正規ユーザであるか否かを認証するユーザ認証手段と、
    (j)コンテンツサーバからの暗号化鍵要求を受けて、前記ユーザ情報データに対応する暗号化鍵を取得し、これを送信する暗号化鍵送信手段と、
    (k)ユーザ端末からの復号鍵の要求を受けて、前記ユーザ情報データに対応する復号鍵を取得し、これを送信する復号鍵送信手段と、
    を備えたことを特徴とするコンテンツ提供システムのための認証サーバ。
  5. ユーザに提供するためのコンテンツを管理するコンテンツサーバと、前記ユーザを認証するための認証サーバのそれぞれと通信可能に設けられたユーザ端末をコンピュータを用いて実現するためのプログラムであって、コンピュータに以下の手段を構成させることを特徴とするプログラム:
    (a)コンテンツサーバに対して、ユーザ情報データをともなってコンテンツを要求し、暗号化されたコンテンツを取得するコンテンツ取得手段、
    (b)認証サーバに対して、ユーザ情報データをともなって復号鍵を要求し、前記ユーザ情報データに対応する復号鍵を取得する復号鍵取得手段、
    (c)コンテンツサーバから受信した前記コンテンツを、認証サーバから取得した前記復号鍵を用いて復号するコンテンツ復号手段。
  6. ユーザが利用するユーザ端末と、前記ユーザを認証する認証サーバのそれぞれと通信可能に設けられたコンテンツサーバをコンピュータを用いて実現するためのプログラムであって、コンピュータに以下の手段を構成させることを特徴とするプログラム:
    (e)ユーザ端末からのコンテンツ要求を受けて、認証サーバに対して、ユーザ情報データをともなって暗号化鍵を要求し、当該ユーザ情報データに対応する暗号化鍵を取得する暗号化鍵取得手段、
    (f)ユーザ端末から要求されたコンテンツを記録部から読み出し、認証サーバから取得した前記暗号化鍵を用いて当該コンテンツを暗号化するコンテンツ暗号化手段、
    (g)前記コンテンツ暗号化手段において暗号化されたコンテンツをユーザ端末に送信するコンテンツ送信手段。
  7. ユーザが利用するユーザ端末と、前記ユーザに提供するためのコンテンツを管理するコンテンツサーバのそれぞれと通信可能に設けられた認証サーバをコンピュータを用いて実現するためのプログラムであって、コンピュータに以下の手段を構成させることを特徴とするプログラム:
    (i)コンテンツサーバまたはユーザ端末からのユーザ情報データを受けて、前記記録部を参照して当該ユーザが正規ユーザであるか否かを認証するユーザ認証手段、
    (j)コンテンツサーバからの暗号化鍵要求を受けて、前記ユーザ情報データに対応する暗号化鍵を取得し、これを送信する暗号化鍵送信手段、
    (k)ユーザ端末からの復号鍵の要求を受けて、前記ユーザ情報データに対応する復号鍵を取得し、これを送信する復号鍵送信手段。
  8. 請求項1、4、7のいずれかのシステム、装置またはプログラムにおいて、
    前記認証サーバは、前記記録部において、ユーザ情報データに対応する暗号化鍵および復号鍵の組合せを記録しており、
    前記認証サーバの暗号化鍵送信手段または復号鍵送信手段は、前記記録部を参照してユーザ情報データに対応する暗号化鍵または復号鍵を取得することを特徴とするもの。
  9. 請求項1、4、7のいずれかのシステム、装置またはプログラムにおいて、
    前記認証サーバは、認証したユーザに対応する暗号化鍵、復号鍵またはこれらの組合せを生成する鍵生成手段をさらに備えたことを特徴とするもの。
  10. 請求項9のシステム、装置またはプログラムにおいて、
    前記コンテンツサーバの前記暗号化鍵取得手段は、ユーザ情報データとコンテンツIDをともなって暗号化鍵を認証サーバに要求し、
    前記認証サーバの前記鍵生成手段は、認証したユーザに対応する暗号化鍵および復号鍵の組合せをコンテンツID毎に生成し、
    前記コンテンツサーバの前記コンテンツ送信手段は、暗号化したコンテンツとともに前記コンテンツIDをユーザ端末に送信し、
    前記ユーザ端末の前記復号鍵取得手段は、ユーザ情報データとコンテンツIDをともなって復号鍵を認証サーバに要求し、
    前記認証サーバの前記復号鍵送信手段は、ユーザ情報データとコンテンツIDの双方に対応する復号鍵をユーザ端末に送信することを特徴とするもの。
  11. 請求項9のシステム、装置またはプログラムにおいて、
    前記コンテンツサーバの前記暗号化鍵取得手段は、ユーザ情報データとコンテンツIDをともなって暗号化鍵を認証サーバに要求し、
    前記コンテンツサーバからの要求を受けて、前記認証サーバの前記鍵生成手段は、ユーザ情報データおよびコンテンツIDに基づいて暗号化鍵を生成し、
    前記コンテンツサーバの前記コンテンツ送信手段は、暗号化したコンテンツとともに前記コンテンツIDをユーザ端末に送信し、
    前記ユーザ端末の前記復号鍵取得手段は、ユーザ情報データとコンテンツIDをともなって復号鍵を認証サーバに要求し、
    前記ユーザ端末からの要求を受けて、前記認証サーバの前記鍵生成手段は、ユーザ情報データおよびコンテンツIDに基づいて復号鍵を生成することを特徴とするもの。
  12. 請求項1、2、5のいずれかのシステム、装置またはプログラムにおいて、
    前記ユーザ端末の前記コンテンツ復号手段は、前記復号鍵取得手段において取得された復号鍵を、ユーザ端末内に保持しないことを特徴とするもの。
  13. 請求項1〜12のいずれかのシステム、端末、サーバまたはプログラムにおいて、
    前記認証サーバのユーザ情報データは、第1の識別データおよび第2の識別データを含んでおり、
    前記ユーザ端末は、コンテンツサーバに対して前記第1の識別データを送信し、認証サーバに対して前記第2の識別データを送信することを特徴とするもの。
  14. ユーザが利用するユーザ端末と、前記ユーザ端末と通信可能に設けられており前記ユーザに提供するためのコンテンツを管理するコンテンツサーバと、前記ユーザ端末および前記コンテンツサーバのそれぞれと通信可能に設けられており前記ユーザを認証する認証サーバとを用いたコンテンツ提供方法であって、
    ユーザ端末は、
    (a)コンテンツサーバに対して、ユーザ情報データをともなってコンテンツを要求し、暗号化されたコンテンツを取得するコンテンツ取得ステップと、
    (b)認証サーバに対して、ユーザ情報データをともなって復号鍵を要求し、前記ユーザ情報データに対応する復号鍵を取得する復号鍵取得ステップと、
    (c)コンテンツサーバから受信した前記コンテンツを、認証サーバから取得した前記復号鍵を用いて復号するコンテンツ復号ステップとを備え、
    コンテンツサーバは、
    (d)少なくとも1以上のコンテンツを記録した記録部と、
    (e)ユーザ端末からのコンテンツ要求を受けて、認証サーバに対して、前記ユーザ情報データをともなって暗号化鍵を要求し、当該ユーザ情報データに対応する暗号化鍵を取得する暗号化鍵取得ステップと、
    (f)ユーザ端末から要求されたコンテンツを記録部から読み出し、認証サーバから取得した前記暗号化鍵を用いて当該コンテンツを暗号化するコンテンツ暗号化ステップと、
    (g)前記コンテンツ暗号化ステップにおいて暗号化されたコンテンツをユーザ端末に送信するコンテンツ送信ステップとを備え、
    認証サーバは、
    (h)少なくともユーザ情報データを記録した記録部と、
    (i)コンテンツサーバまたはユーザ端末からのユーザ情報データを受けて、前記記録部を参照して当該ユーザが正規ユーザであるか否かを認証するユーザ認証ステップと、
    (j)コンテンツサーバからの暗号化鍵要求を受けて、前記ユーザ情報データに対応する暗号化鍵を取得し、これを送信する暗号化鍵送信ステップと、
    (k)ユーザ端末からの復号鍵の要求を受けて、前記ユーザ情報データに対応する復号鍵を取得し、これを送信する復号鍵送信ステップとを備えたこと
    を特徴とするコンテンツ提供方法。
JP2004143367A 2004-05-13 2004-05-13 コンテンツ提供システムおよびその方法 Pending JP2005328238A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004143367A JP2005328238A (ja) 2004-05-13 2004-05-13 コンテンツ提供システムおよびその方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004143367A JP2005328238A (ja) 2004-05-13 2004-05-13 コンテンツ提供システムおよびその方法

Publications (1)

Publication Number Publication Date
JP2005328238A true JP2005328238A (ja) 2005-11-24

Family

ID=35474248

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004143367A Pending JP2005328238A (ja) 2004-05-13 2004-05-13 コンテンツ提供システムおよびその方法

Country Status (1)

Country Link
JP (1) JP2005328238A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007156829A (ja) * 2005-12-05 2007-06-21 Trinity Security Systems Inc コンテンツ転送装置、コンテンツ再生装置、コンテンツ転送方法、コンテンツ再生方法、コンテンツ転送プログラムおよびコンテンツ再生プログラム
JP2007241907A (ja) * 2006-03-11 2007-09-20 Hitachi Software Eng Co Ltd 位置情報付きファイル暗号化システム及び復号化システム、並びにその方法
JP2009211701A (ja) * 2008-03-03 2009-09-17 Ntt Docomo Inc 移動通信端末及びそのデジタル著作権に保護された内容の取得、配信方法及びシステム
JP2011147088A (ja) * 2010-01-18 2011-07-28 Chugoku Electric Power Co Inc:The 情報処理システム
JP2020140462A (ja) * 2019-02-28 2020-09-03 富士ゼロックス株式会社 ファイル管理装置、ファイル管理プログラム、及びファイル管理システム
CN112465501A (zh) * 2020-11-11 2021-03-09 中国人民大学 基于区块链的版权存证及侵权行为自动取证的方法及系统
CN116055767A (zh) * 2022-11-08 2023-05-02 天翼云科技有限公司 视频文件的处理方法、装置、设备及可读存储介质

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007156829A (ja) * 2005-12-05 2007-06-21 Trinity Security Systems Inc コンテンツ転送装置、コンテンツ再生装置、コンテンツ転送方法、コンテンツ再生方法、コンテンツ転送プログラムおよびコンテンツ再生プログラム
JP2007241907A (ja) * 2006-03-11 2007-09-20 Hitachi Software Eng Co Ltd 位置情報付きファイル暗号化システム及び復号化システム、並びにその方法
JP2009211701A (ja) * 2008-03-03 2009-09-17 Ntt Docomo Inc 移動通信端末及びそのデジタル著作権に保護された内容の取得、配信方法及びシステム
JP2011147088A (ja) * 2010-01-18 2011-07-28 Chugoku Electric Power Co Inc:The 情報処理システム
JP2020140462A (ja) * 2019-02-28 2020-09-03 富士ゼロックス株式会社 ファイル管理装置、ファイル管理プログラム、及びファイル管理システム
JP7167771B2 (ja) 2019-02-28 2022-11-09 富士フイルムビジネスイノベーション株式会社 ファイル管理装置、ファイル管理プログラム、及びファイル管理システム
CN112465501A (zh) * 2020-11-11 2021-03-09 中国人民大学 基于区块链的版权存证及侵权行为自动取证的方法及系统
CN116055767A (zh) * 2022-11-08 2023-05-02 天翼云科技有限公司 视频文件的处理方法、装置、设备及可读存储介质
CN116055767B (zh) * 2022-11-08 2024-07-30 天翼云科技有限公司 视频文件的处理方法、装置、设备及可读存储介质

Similar Documents

Publication Publication Date Title
US9070112B2 (en) Method and system for securing documents on a remote shared storage resource
JP5530299B2 (ja) コンテンツ受信機、及びコンテンツ受信機の書き出し方法
CN101118586B (zh) 数据处理设备和数据处理方法
JP4686138B2 (ja) 記憶媒体変換方法、プログラム及び機器
US20020138442A1 (en) Content provision device and method and license server capable of facilitating circulation of encrypted content data
JP2006285607A (ja) コンテンツ情報提供システム,コンテンツ情報提供サーバ,コンテンツ再生装置,コンテンツ情報提供方法,コンテンツ再生方法,およびコンピュータプログラム
KR20010041400A (ko) 디지탈 서명을 이용한 전송검열
JP2009525654A (ja) 電子データ通信システム
JP2004193843A (ja) コンテンツ配信装置、コンテンツ配信方法、コンテンツ配信プログラムおよびコンテンツ再生装置、コンテンツ再生方法、コンテンツ再生プログラム
JP4614377B2 (ja) 暗号化データ管理システム及び方法、記憶媒体
JP2004126639A (ja) データ管理システム、データ管理方法及びプログラム
KR20220039779A (ko) 강화된 보안 암호화 및 복호화 시스템
JP2002244927A (ja) データ配布システム
JP2006020154A (ja) コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JP2000347566A (ja) コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2005516278A (ja) 情報を秘密保護して送信および分配し、中間情報記憶媒体において送信された情報の物理的な例示を行う方法およびシステム
JP3556891B2 (ja) デジタルデータ不正使用防止システム及び再生装置
JP5573272B2 (ja) デジタルコンテンツの配信プログラム,再生プログラム,配信装置及び再生装置
JP2003242038A (ja) コンテンツ再生装置、同装置における私的利用範囲でのコンテンツコピー方法、コピーコンテンツ作成プログラム、コピーコンテンツ再生プログラム、その記録媒体、並びにコンテンツ配信サーバ、コンテンツ配信プログラム
GB2404828A (en) Copyright management where encrypted content and corresponding key are in same file
JP2005328238A (ja) コンテンツ提供システムおよびその方法
JP2008177752A (ja) 鍵管理装置、端末装置、コンテンツ管理装置およびコンピュータプログラム
KR20080083133A (ko) 디지털 데이터 제공, 분배 및 각인 방법과 관련 분배서버
JP6919484B2 (ja) 暗号通信方法、暗号通信システム、鍵発行装置、プログラム
JP4613487B2 (ja) 電子機器、情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061218

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070215

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070910