JP2006014239A - コンテンツ配信システム及びコンテンツ配信サーバ及び利用者端末及びコンテンツ配信方法及びコンテンツ配信プログラム - Google Patents

コンテンツ配信システム及びコンテンツ配信サーバ及び利用者端末及びコンテンツ配信方法及びコンテンツ配信プログラム Download PDF

Info

Publication number
JP2006014239A
JP2006014239A JP2004192196A JP2004192196A JP2006014239A JP 2006014239 A JP2006014239 A JP 2006014239A JP 2004192196 A JP2004192196 A JP 2004192196A JP 2004192196 A JP2004192196 A JP 2004192196A JP 2006014239 A JP2006014239 A JP 2006014239A
Authority
JP
Japan
Prior art keywords
content
decryption
unit
encrypted content
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004192196A
Other languages
English (en)
Inventor
Harumitsu Nakajima
春光 中嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2004192196A priority Critical patent/JP2006014239A/ja
Publication of JP2006014239A publication Critical patent/JP2006014239A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 配信するコンテンツの価値、または機密度、または利用者端末の実行環境に応じて、コンテンツの配信方法を選択できるシステムの提供を目的とする。
【解決手段】 コンテンツ配信システムにおいて、コンテンツ管理サーバ100は、コンテンツを暗号化した暗号化コンテンツにライセンスを設定する。利用者端末111は、暗号化コンテンツの復号に必要なライセンスについて、ライセンス取得要求をコンテンツ管理サーバ100に送信する(ST41)。コンテンツ管理サーバ100は、ライセンス取得要求を受信した場合に、利用者端末111が要求するライセンスと、自身が設定したライセンスとを比較し、一致する場合に限りライセンスを生成し(ST42)、利用者端末111に送信する(ST43)。
【選択図】 図12

Description

この発明は、利用者に所定のコンテンツを配信するコンテンツ配信システムに関する。
特開2003−318876「コンテンツ配信システム、コンテンツ配信装置、およびコンテンツ利用端末装置」によれば、コンテンツ配信装置は、共通鍵暗号により任意の共通鍵でコンテンツを暗号化した暗号化コンテンツと、コンテンツを暗号化した共通鍵を利用者の公開鍵で親展化した親展化鍵とを利用者端末装置に送信する。そして、利用者端末装置は、利用者の秘密鍵で親展化鍵を親展解除し、親展解除した鍵で暗号化コンテンツを復号する。共通鍵で暗号化した暗号化コンテンツと、特定の利用者の公開鍵で親展化した親展化鍵を利用者端末に配信することで、ある特定の利用者のみがコンテンツを復号し、閲覧または再生できるようになる。
しかし、背景技術においては、配信するコンテンツの価値または機密度に関係なく、全てのコンテンツを一様な配信方法で配信している。このため、特に、利用者端末において、開発・運用コストが高価である公開鍵暗号を実装する必要があった。
特開2003−318876号公報
本発明は、上記のような問題点を解決するために為されたもので、配信するコンテンツの価値または機密度、及び、利用者端末の実行環境、例えば、ICカードリーダの有無に応じて、利用者が煩雑な操作を強いられることなく、コンテンツの配信方法を選択できるシステムの提供を目的とする。
本発明のコンテンツ配信システムは、
コンテンツを暗号化した暗号化コンテンツの取得を要求する利用者端末と、前記利用者端末からの暗号化コンテンツの取得の要求に応答して前記利用者端末に暗号化コンテンツを配信するコンテンツ配信サーバとを備えたコンテンツ配信システムにおいて、
前記利用者端末は、
暗号化コンテンツの取得を要求する暗号化コンテンツ取得要求部と、
前記暗号化コンテンツ取得要求部が取得を要求する暗号化コンテンツを復号する復号手段の種別を指定する端末側復号種別指定を含む復号情報取得要求であって、端末側復号種別指定に対応する復号手段により暗号化コンテンツを復号する場合に使用する復号情報の取得を要求する復号情報取得要求を送信する復号情報取得要求部と、
暗号化コンテンツと暗号化コンテンツの復号に使用する復号情報とを前記コンテンツ配信サーバから取得した場合に、復号情報を使用して暗号化コンテンツを復号する復号部と、
前記復号部が復号した暗号化コンテンツを出力する出力部と
を備え、
前記コンテンツ配信サーバは、
前記利用者端末に配信するコンテンツを格納するコンテンツ格納部と、
前記コンテンツ格納部が格納したコンテンツを暗号化コンテンツとして暗号化するコンテンツ暗号化部と、
前記コンテンツ暗号化部が暗号化した暗号化コンテンツを復号する復号手段の種別を指定するサーバ側復号種別指定を記憶するコンテンツ管理部と、
前記利用者端末が送信した復号情報取得要求を受信した場合に、復号情報取得要求に含まれる端末側復号種別指定と、前記コンテンツ管理部の記憶するサーバ側復号種別指定のうち前記暗号化コンテンツ取得要求部が取得を要求する暗号化コンテンツに対応するサーバ側復号種別指定とを比較し、比較した結果に基づいて、サーバ側復号種別指定に対応する復号手段により暗号化コンテンツを復号する場合に使用する復号情報を生成する復号情報生成部と、
前記コンテンツ暗号化部が暗号化した暗号化コンテンツと前記復号情報生成部が生成した復号情報とを前記利用者端末に配信する配信部と
を備えたことを特徴とする。
本発明によれば、配信するコンテンツの価値または機密度に応じて、コンテンツの配信方法を選択することができる。
実施の形態1.
図1〜図14を用いて実施の形態1を説明する。図1は、この実施の形態1におけるコンテンツ配信システム110の全体構成を示すブロック図である。図1において、コンテンツ管理サーバ100は、利用者に配信するコンテンツを管理する。利用者端末111は、コンテンツ配信システム110を利用する利用者がコンテンツを閲覧・再生する装置である。データ通信経路400は、コンテンツ管理サーバ100と利用者端末111の間において、任意のデータの送受信を可能にする。
本実施の形態1に係るコンテンツ配信システム110では、コンテンツ管理サーバ100が利用者端末111に、コンテンツを暗号化した暗号化コンテンツを配信する。その場合に、利用者端末111は、暗号化コンテンツの復号のため、コンテンツ管理サーバ100に後述のライセンス(復号情報の一例)の取得要求を送信する。コンテンツ管理サーバ100は、利用者端末111からのライセンス取得要求に基づいて、ライセンスを利用者端末111に送信する。本実施の形態1におけるコンテンツ配信システム110では、コンテンツ管理サーバ100は、暗号化コンテンツにライセンスを設定する。利用者端末111は暗号化コンテンツの復号に必要なライセンスのライセンス取得要求をコンテンツ管理サーバ100に送信する。コンテンツ管理サーバ100は、利用者端末111が要求するライセンスと、自身が設定したライセンスとを比較し、一致する場合に限り利用者端末111にライセンスを送信する。このように、本実施の形態1に係るコンテンツ配信システム110は、ライセンスを使用する点が特徴である。本実施の形態1では、ライセンスは複数を想定しており、以下では、一例として、「親展化ライセンス」と「暗号化ライセンス」との2つの場合を説明する。これらのライセンスについては別途後述するものとし、まず、ライセンスに基づく暗号化コンテンツの配信の例として、図2、図3を用いて、「親展化ライセンス」と「暗号化ライセンス」との場合の暗号化コンテンツの配信の概略を説明する。
図2を用いて「親展化ライセンス」の場合を説明する。
(1)利用者端末111は、公開鍵1a、秘密鍵1bのペアを生成し、秘密鍵1bは自己が格納し、公開鍵1aをコンテンツ管理サーバ100に送信する。
(2)コンテンツ管理サーバ100は、自己の有するコンテンツ鍵37を用いてコンテンツを暗号化し、暗号化コンテンツを生成する。そして、暗号化コンテンツを利用者端末111に送信する。
(3)次に、コンテンツ管理サーバ100は、コンテンツを暗号化したコンテンツ鍵37を、利用者端末111から受信した公開鍵1aを用いて暗号化(親展化)する。以下、公開鍵1aを用いてコンテンツ鍵37を暗号化することを「親展化」と呼ぶ。コンテンツ管理サーバ100は、親展化した親展化コンテンツ鍵を利用者端末111に送信する。
(4)利用者端末111は、格納する秘密鍵1bで親展化コンテンツ鍵を親展解除(復号化)し、コンテンツ鍵37を得る。利用者端末111は、コンテンツ鍵37により、コンテンツ管理サーバ100から受信した暗号化コンテンツを復号する。これにより、利用者端末111において、コンテンツの閲覧が可能となる。
次に、図3を用いて「暗号化ライセンス」の場合を説明する。図3は、実施の形態1における「暗号化ライセンス」の場合を説明する図である。
(1)コンテンツ管理サーバ100は、自己の所有するコンテンツ鍵37を用いてコンテンツを暗号化し、暗号化コンテンツを生成する。そして、暗号化コンテンツを利用者端末111に送信する。
(2)次に、コンテンツ管理サーバ100は、利用者固有鍵3a(サーバ生成)を生成する。すなわち、コンテンツ管理サーバ100は、利用者端末111の利用者の利用者IDとパスワードを有している。コンテンツ管理サーバ100は、利用者IDとパスワードをもとに、利用者固有鍵3aを生成する。なお、利用者固有鍵3aの生成においては、前記のように利用者IDとパスワードとから利用者固有鍵3aを生成してもよいし、パスワードのみから生成してもよいし、利用者IDのみから生成しても構わない。
(3)コンテンツ管理サーバ100は、生成した利用者固有鍵3aを用いてコンテンツ鍵37を暗号化して暗号化コンテンツ鍵を生成し、利用者端末111に送信する。
(4)利用者端末111は、自己の所有する利用者IDとパスワードとをもとに、利用者固有鍵3b(端末生成)を生成する。利用者端末111は、生成した利用者固有鍵3bを用いて暗号化コンテンツ鍵を復号し、コンテンツ鍵37を取得する。なお、利用者固有鍵3b(端末生成)の生成方法は、利用者固有鍵3a(サーバ生成)の生成方法と同一とする。
(5)利用者端末111は、取得したコンテンツ鍵37を用いて暗号化コンテンツを復号し、コンテンツは閲覧可能となる。
次に、コンテンツ管理サーバ100の構成を説明する。図4は、コンテンツ管理サーバ100の構成を示すブロック図である。
コンテンツ管理サーバ100は、利用者情報管理部5、利用者認証部6、コンテンツ情報管理部8(コンテンツ管理部の一例)、コンテンツ暗号化部9、配信部101、及び利用者端末111が暗号化コンテンツの復号に用いるライセンス(復号情報)を生成する復号情報生成部102とを備える。
利用者情報管理部5は、利用者情報データベース4を備える。利用者情報データベース4は、後述の利用者管理テーブル30を格納する。
コンテンツ情報管理部8は、コンテンツ情報データベース7(コンテンツ格納部の一例)を備える。コンテンツ情報データベース7は、コンテンツ管理テーブル34を格納する。
配信部101は、暗号化コンテンツ配信部10とライセンス配信部12を備える。
復号情報生成部102は、ライセンス生成部11、サーバ側利用者固有鍵生成部13、コンテンツ鍵暗号化部14、コンテンツ鍵親展化部15とを備える。
以下、上記構成要素の機能を説明する。
利用者情報データベース4は、利用者情報を格納する。
利用者情報管理部5は、利用者情報データベース4に格納される利用者情報を管理(登録・更新・削除・参照)する。
利用者認証部6は、コンテンツ管理サーバ100にアクセスする利用者を利用者ID、及び、利用者パスワードに基づいて認証する。
コンテンツ情報データベース7は、コンテンツ情報を管理する。
コンテンツ情報管理部8は、コンテンツ情報データベース7に格納されるコンテンツ報を管理(登録・更新・削除・参照)する。
コンテンツ暗号化部9は、任意の共通鍵であるコンテンツ鍵37でコンテンツを暗号化する。
暗号化コンテンツ配信部10は、暗号化コンテンツを利用者端末111に配信する。
ライセンス生成部11は、利用者にコンテンツを閲覧・再生する権限を与えるライセンスを生成する。
ライセンス配信部12は、利用者にコンテンツを閲覧・再生する権限を与えるライセンスを配信する。
サーバ側利用者固有鍵生成部13は、利用者ID、または、利用者IDとパスワードから一意に決まる利用者固有鍵3aを生成する。
コンテンツ鍵暗号化部14は、利用者固有鍵3aでコンテンツ鍵37を暗号化する。
コンテンツ鍵親展化部15は、利用者証明書に含まれる公開鍵1aでコンテンツ鍵37を親展化する。
次に、図5を用いて利用者端末111の構成を説明する。図5は、利用者端末111の構成を示すブロック図である。
利用者端末111は、鍵ペア生成部16、秘密鍵格納領域17、秘密鍵管理部18、公開鍵証明書取得部19、セルフサイン証明書生成部20、ログイン要求部21、利用者証明書登録要求部22、暗号化コンテンツ取得要求部23、ライセンス取得要求部24(復号情報取得要求部の一例)、復号部210、コンテンツ閲覧部29(出力部の一例)とを備える。
復号部210は、端末側利用者固有鍵生成部25、暗号化コンテンツ鍵復号部26、親展化コンテンツ鍵親展解除部27、暗号化コンテンツ復号部28とを備える。
次に、各構成要素の機能を説明する。鍵ペア生成部16は、利用者の秘密鍵1bと公開鍵1aの鍵ペアを生成する。
秘密鍵格納領域17は、利用者の秘密鍵1bを格納する。
秘密鍵管理部18は、利用者の秘密鍵1bを管理する。
公開鍵証明書取得部19は、図示しない証明書発行機関から発行される利用者証明書33(公開鍵証明書ともいう)を取得する。
セルフサイン証明書生成部20は、セルフサイン証明書を生成する。
ログイン要求部21は、コンテンツ管理サーバ100にログインを要求する。
利用者証明書登録要求部22は、コンテンツ管理サーバ100に利用者証明書33の登録を要求する。
暗号化コンテンツ取得要求部23は、コンテンツ管理サーバ100が配信する暗号化コンテンツの取得を要求する。
ライセンス取得要求部24は、コンテンツを閲覧・再生する権限を利用者に与えるライセンスの取得をコンテンツ管理サーバ100に要求する。
端末側利用者固有鍵生成部25は、利用者ID、または、利用者IDとパスワードから一意に決まる利用者固有鍵3bを生成する。
暗号化コンテンツ鍵復号部26は、利用者固有鍵3bで暗号化コンテンツ鍵を復号する。
親展化コンテンツ鍵親展解除部27は、利用者の秘密鍵1bで親展化コンテンツ鍵を親展解除する。
暗号化コンテンツ復号部28は、暗号化コンテンツをコンテンツ鍵37で復号する。
コンテンツ閲覧部29は、コンテンツを閲覧する。
次に図6を用いて、コンテンツ管理サーバ100における利用者証明書33の登録から、利用者端末111によるライセンス取得要求の送信までの過程の概要を説明する。図6は、実施の形態1におけるコンテンツ配信システム110において、利用者証明書33の登録からライセンス取得要求の送信までの動作を示すフローチャートである。
利用者端末111は、利用者証明書33を証明書発行機関から取得し、コンテンツ管理サーバ100に利用者証明書33の登録を求める。この「利用者証明書33」は、「公開鍵1a」と、公開鍵1aを証明する「証明部分」とから構成される。コンテンツ管理サーバ100は、利用者証明書33を登録する(ST10)。利用者証明書33は利用者端末111からコンテンツ管理サーバ100に送信され、コンテンツ管理サーバ100に登録される。したがって、同時に「公開鍵1a」もコンテンツ管理サーバ100に登録されることとなる。この詳細は、後述の図10の説明で述べる。次に、コンテンツ管理サーバ100は、コンテンツを暗号化して暗号化コンテンツ36を生成し登録する(ST20)。この詳細は、後述の図11の説明で述べる。次に、利用者端末111は暗号化コンテンツ36を取得し(ST30)、コンテンツ管理サーバ100にライセンスの取得を要求する(ST40)。これらST30、ST40の詳細は、後述の図12の説明で述べる。
次に、図7〜図10を用いて、利用者端末111が利用者証明書33を取得してから、コンテンツ管理サーバ100が利用者証明書33を登録するまでの動作(図6のST10)を説明する。
図7は、利用者情報データベース4が格納する利用者管理テーブル30のレコード構成を示す図である。利用者管理テーブル30は、コンテンツ配信システム110の利用者を管理する。利用者ID31は、コンテンツ配信システム110の利用者を一意に識別する。利用者パスワード32は、コンテンツ配信システム110の利用者をパスワード認証する。利用者証明書33は、利用者の公開鍵1aを証明する。前記のように、利用者証明書33は、「公開鍵1a」と、公開鍵1aを証明する「証明部分」とから構成される。
図8は、コンテンツ情報データベース7の格納するコンテンツ管理テーブル34のレコード構成を示す図である。コンテンツ管理テーブル34は、利用者に配信するコンテンツを管理する。コンテンツID35は、利用者に配信するコンテンツを一意に識別する。暗号化コンテンツ36は、コンテンツを暗号化したコンテンツである。コンテンツ鍵37は、コンテンツを暗号化するとともに、暗号化したコンテンツを復号するために必要な鍵を示す。配信許可ライセンス種別フラグ38(サーバ側復号種別指定の一例)は、利用者に配信することを許可するライセンス種別を表す。
図9は、配信許可ライセンス種別フラグ38の値の意味を示した図である。図9の詳しい説明は後述の図11の説明とともに行う。
次に、この実施の形態1におけるコンテンツ配信システム110の動作について説明する。
最初に、図10を用いて、コンテンツ管理サーバ100において利用者証明書33を利用者情報データベース4に登録する動作について説明する。
図10は、コンテンツ管理サーバ100において、利用者証明書33を利用者情報データベース4に登録する動作を示すフローチャートである。なお、コンテンツ管理サーバ100において、全ての利用者について、利用者ID、利用者パスワードは、既に利用者情報データベース4に登録されていると仮定する。
ST11において、利用者端末111は、鍵ペア生成部16で、利用者の秘密鍵1bと公開鍵1aの鍵ペアを生成する。すなわち本ステップで、鍵ペア生成部16は、公開鍵暗号アルゴリズムに基づく秘密鍵1bと公開鍵1aの鍵ペアを生成する。
ST12において、利用者端末111は、秘密鍵管理部18で、利用者の秘密鍵1bを秘密鍵格納領域17に格納する。すなわち本ステップで、秘密鍵管理部18は、鍵ペア生成部16で生成した秘密鍵1bを秘密鍵格納領域17に格納する。なお、このとき、秘密鍵管理部18は、利用者自身さえもその値を知り得ないよう、秘密鍵1bをIC(Integrated Circuit)カードやUSB(Universal Serial Bus)トークンのような、耐タンパな記憶媒体の記憶領域に格納することが望ましい。
ST13において、利用者端末111は、公開鍵証明書取得部19で、証明書発行機関から利用者証明書33を取得する。すなわち本ステップで、公開鍵証明書取得部19は、利用者の公開鍵1aを証明する利用者証明書33を取得する。なお、このとき、証明書発行機関から利用者証明書33を取得する代わりに、セルフサイン証明書生成部20で利用者証明書33を生成することを許すものとする。この場合、利用者証明書33は、利用者の秘密鍵1bで署名されたセルフサイン証明書である。
ST14において、利用者端末111は、ログイン要求部21で、コンテンツ管理サーバにログインを要求する。すなわち本ステップで、ログイン要求部21は、利用者が入力する利用者IDとパスワードをコンテンツ管理サーバ100に送信する。
ST15において、コンテンツ管理サーバ100は、利用者認証部6で、ログインを要求する利用者を認証する。すなわち本ステップで、利用者認証部6は、利用者端末111から送信された「利用者IDとパスワード」と、利用者情報データベース4で管理する「利用者IDとパスワード」とを照合することによって、ログインする利用者を認証する。
ST16において、利用者端末111は、利用者証明書登録要求部22で、利用者証明書33の登録をコンテンツ管理サーバ100に要求する。すなわち本ステップで、利用者証明書登録要求部22は、公開鍵証明書取得部19で取得した利用者証明書33、または、セルフサイン証明書生成部20で生成した利用者証明書33を、データ通信経路400を介して、コンテンツ管理サーバ100に送信する。
ST17において、コンテンツ管理サーバ100は、利用者情報管理部5で、利用者証明書33を利用者情報データベース4に登録する。すなわち本ステップで、利用者情報管理部5は、コンテンツ管理サーバ100にアクセスする利用者の利用者IDによって特定される利用者情報であって、利用者情報データベース4に登録された利用者情報に対して、利用者証明書33を登録する。以上のステップによりコンテンツ管理サーバ100に利用者証明書33が登録される。
次に、図11を用いて、コンテンツ管理サーバ100において、暗号化コンテンツ36をコンテンツ情報データベース7に登録する動作について説明する。
図11は、コンテンツ管理サーバ100において、暗号化コンテンツ36をコンテンツ情報データベース7に登録する動作を示すフローチャートである。
ST21において、コンテンツ管理サーバ100は、コンテンツ暗号化部9で、利用者端末111に配信するコンテンツを暗号化する。本ステップでは、コンテンツ暗号化部9は、任意の乱数であるコンテンツ鍵37で、コンテンツ情報管理部8が管理するコンテンツを暗号化する。このとき、コンテンツ暗号化部9でコンテンツを暗号化する暗号化アルゴリズムは、共通鍵暗号アルゴリズムである。また、コンテンツ鍵37は、それぞれのコンテンツに固有な共通鍵である。
ST22において、コンテンツ管理サーバ100は、コンテンツ情報管理部8で、図8に示したコンテンツ管理テーブル34の形式により暗号化コンテンツ36をコンテンツ情報データベース7に登録する。本ステップでは、コンテンツ情報管理部8は、コンテンツを一意に識別するコンテンツID35、コンテンツ暗号化部9で暗号化された暗号化コンテンツ36、暗号化コンテンツを復号するためのコンテンツ鍵37、及び、利用者に配信することを許すライセンスのライセンス種別を示す「配信許可ライセンス種別フラグ38」(以下、単に「ライセンス種別」ともいう)を、コンテンツ情報データベース7にコンテンツ管理テーブル34の形式で登録する。ここで、利用者端末111に配信するライセンスは、一例として、次の「暗号化ライセンス」と「親展化ライセンス」との2通りのライセンスを設定する。
(1)第1に、利用者に固有な共通鍵である利用者固有鍵で暗号化した暗号化コンテンツ鍵を格納したライセンスである。次の「親展化ライセンス」との区別のため、これを「暗号化ライセンス」と呼ぶこととする。図3の場合である。
(2)第2に、利用者の利用者証明書33が証明する公開鍵1aで親展化した親展化コンテンツ鍵を格納したライセンスである。これを「親展化ライセンス」と呼ぶこととする。図2の場合である。
図9に示したライセンス種別を説明する。図9において、前記(1)の「暗号化ライセンス」の配信を許可する場合、配信許可ライセンス種別フラグ38の「第0ビット」に「1」を設定し、配信を許可しない場合、ライセンス種別フラグの「第0ビット」に「0」を設定する。
同様に、前記(2)の「親展化ライセンス」の配信を許可する場合、配信許可ライセンス種別フラグ38の「第1ビット」に「1」を設定し、配信を許可しない場合、配信許可ライセンス種別フラグの「第1ビット」に「0」を設定する。
「暗号化ライセンス」と「親展化ライセンス」とは両方を認めても構わない。その場合は図9の3行目に示すように「第0ビット」、「第1ビット」ともに「1」が設定される。
図8において、例えば、コンテンツIDが「0x00000000」である一行目のコンテンツの場合、配信許可ライセンス種別フラグ38は「0000 00001」である。「第0ビット」が「1」、「第1ビット」が「0」であるため、一行目のコンテンツは、前記(1)の「暗号化ライセンス」を配信することは許可されている。しかし、前記(2)の「親展化ライセンス」を配信することは許可されていない。
次に、図12を用いて、利用者端末111において、利用者が暗号化コンテンツの取得要求をしてから、利用者にコンテンツを閲覧する権限を与えるライセンスを取得するまでの動作について説明する。
図12は、利用者が取得を所望する暗号化コンテンツの取得要求をしてからライセンスを取得するまでの動作を示すフローチャートである。
ST31において、利用者端末111は、暗号化コンテンツ取得要求部23で、取得を所望する暗号化コンテンツ36の取得要求を送信する。本ステップでは、暗号化コンテンツ取得要求部23は、利用者が閲覧を所望するコンテンツを一意に識別するコンテンツID35を、データ通信経路400を介して、コンテンツ管理サーバ100に送信する。
ST32において、コンテンツ管理サーバ100は、暗号化コンテンツ配信部10で、利用者が閲覧を所望する暗号化コンテンツ36を配信する。本ステップでは、暗号化コンテンツ配信部10は、利用者端末111から送信されたコンテンツID35をキーにコンテンツ情報データベース7から検索された暗号化コンテンツ36を、データ通信経路400を介して、利用者端末111に配信する。なお、このとき、利用者は、暗号化コンテンツ配信部10で配信された暗号化コンテンツ36を復号できない。そのため、コンテンツを閲覧することはできない。
ST41において、利用者端末111は、ライセンス取得要求部24で、コンテンツを閲覧する権限を利用者に与えるライセンスの取得を要求するライセンス取得要求(復号情報取得要求の一例)を生成し、コンテンツ管理サーバ100に送信する。本ステップでは、ライセンス取得要求部24は、利用者が閲覧を所望するコンテンツを一意に識別するコンテンツID35、及び、取得するライセンスのライセンス種別(端末側復号種別指定の一例)を、データ通信経路400を介して、コンテンツ管理サーバ100に送信する。
ST42においては、コンテンツ管理サーバ100は、ライセンス生成部11で、コンテンツを閲覧する権限を与えるライセンスを生成する。このとき、利用者が取得を要求するライセンス種別によって、ライセンス生成部11が生成するライセンスが異なる。なお、このとき、ライセンス生成部11は、利用者端末111のライセンス取得要求部24から送信されたコンテンツID35をキーとしてコンテンツ情報データベース7から配信許可ライセンス種別フラグ38を検索する。この場合、利用者端末111の要求するライセンス種別(端末側復号種別指定の一例)と、コンテンツ情報データベース7に格納される配信許可ライセンス種別フラグ38(サーバ側復号種別指定の一例)とが一致しなければ、ライセンス生成部11は、利用者端末111の要求するライセンスを生成しない。例えば、利用者端末111の要求するライセンス種別が「暗号化ライセンス」を示す「0000 0001」である場合、配信許可ライセンス種別フラグ38は、「0000 0001」、あるいは「0000 0011」でなければならない。配信許可ライセンス種別フラグ38が、「0000 0010」(親展化)の場合は、ライセンス生成部11は、ライセンスを生成しない。
(1)ライセンス取得要求部24が送信したライセンス種別が、「親展化ライセンス」である場合を説明する。前述の図2の場合である。ST42では、ライセンス生成部11は、コンテンツ鍵親展化部15でコンテンツ鍵37を親展化した親展化コンテンツ鍵を格納した「親展化ライセンス」を生成する。このとき、図2に示したように、コンテンツ鍵親展化部15は、利用者情報管理部5が管理する利用者の公開鍵1aで、コンテンツ鍵37を親展化する。
(2)ライセンス取得要求部24が送信したライセンス種別が、前記「暗号化ライセンス」である場合を説明する。前述の図3の場合である。本ステップでは、ライセンス生成部11は、コンテンツ鍵暗号化部14でコンテンツ鍵37を暗号化した暗号化コンテンツ鍵を格納した「暗号化ライセンス」を生成する。図3で説明したように、このとき、コンテンツ鍵暗号化部14は、サーバ側利用者固有鍵生成部13で生成される利用者固有鍵3a(サーバ生成)でコンテンツ鍵37を暗号化する。
ST43において、コンテンツ管理サーバ100は、ライセンス配信部12で、ライセンス生成部11で生成した「ライセンス」を利用者端末111に配信する。ライセンス配信部12は、ライセンス生成部11で生成した「ライセンス」を、データ通信経路400を介して、利用者端末111に配信する。以上で、図12のステップが終了する。
次に、図13を参照して、利用者端末111において、「ライセンス」に親展化コンテンツ鍵が格納されている「親展化ライセンス」の場合に、利用者が暗号化コンテンツを復号し、閲覧・再生する動作について説明する。
図13は、「親展化ライセンス」の場合に、利用者端末111が暗号化コンテンツ36を復号し、閲覧するときの動作を示すフローチャートである。図2の場合である。
ST51において、利用者端末111は、親展化コンテンツ鍵親展解除部27で、親展化コンテンツ鍵を親展解除する。本ステップでは、親展化コンテンツ鍵親展解除部27は、ライセンス配信部12が配信するライセンスに格納されている親展化コンテンツ鍵を、秘密鍵管理部18が管理する秘密鍵1bで親展解除する。
ST52において、利用者端末111は、暗号化コンテンツ復号部28で、暗号化コンテンツ36を復号する。本ステップでは、暗号化コンテンツ復号部28は、親展化コンテンツ鍵親展解除部27で親展解除したコンテンツ鍵37で、暗号化コンテンツ取得要求部23で取得した暗号化コンテンツ36を復号する。このとき、暗号化コンテンツ復号部28で復号したコンテンツは、利用者端末111のローカルディスクに保存(一時保存)されず、メインメモリにのみ展開されることが望ましい。仮に、暗号化コンテンツ復号部28で復号したコンテンツが、ローカルディスクに保存された場合、悪意を持つ利用者が、ローカルディスクに保存された平文コンテンツをコピーすることによって、閲覧する権限を持たない第三者がコンテンツを閲覧できるようになってしまう危険があるからである。
ST53において、利用者端末111は、コンテンツ閲覧部29で、コンテンツを閲覧する。本ステップでは、コンテンツ閲覧部29は、暗号化コンテンツ復号部28で復号したコンテンツを閲覧・再生する。また、このとき、コンテンツ閲覧部29は、メインメモリに展開されているコンテンツをロードし、閲覧・再生する。
次に、図14を参照して、利用者端末111において、ライセンスに暗号化コンテンツ鍵が格納されている「暗号化ライセンス」の場合に、利用者が暗号化コンテンツを復号し、閲覧・再生するときの動作について説明する。これは図3の場合である。
図14は、利用者端末111において、ライセンスに暗号化コンテンツ鍵が格納されている場合に、利用者が暗号化コンテンツを復号し、閲覧・再生するときの動作を示すフローチャートである。
ST61において、利用者端末111は、端末側利用者固有鍵生成部25で、利用者固有鍵3bを生成する。本ステップでは、端末側利用者固有鍵生成部25は、利用者が利用者端末111に入力する利用者IDとパスワードとから一意に決まる利用者固有鍵3bを生成する。なお、利用者固有鍵3bの生成においては、前記のように利用者IDとパスワードとから利用者固有鍵3bを生成してもよいし、パスワードのみから生成してもよいし、利用者IDのみから生成しても構わない。利用者固有鍵3bの生成において、利用者IDとパスワードに基づいて利用者固有鍵3b(端末生成)を生成するロジックは秘密であることを仮定する。仮に、悪意を持つ利用者が、ユーザIDとパスワードから一意に決まる利用者固有鍵3bを知り得た場合、この利用者は、利用者固有鍵3b、ライセンスに格納された暗号化コンテンツ鍵、及び、暗号化コンテンツを基に、暗号化コンテンツを復号し、復号した平文コンテンツをコピーすることが可能となる。よって、本来、閲覧・再生する権限を持たない第三者がコンテンツを閲覧できてしまう危険があるからである。
ST62において、利用者端末111において、暗号化コンテンツ鍵復号部26で、暗号化コンテンツ鍵を復号する。本ステップでは、暗号化コンテンツ鍵復号部26は、端末側利用者固有鍵生成部25で生成した利用者固有鍵3bで、ライセンス取得要求部24で取得したライセンスに格納されている暗号化コンテンツ鍵を復号する。
ST63において、利用者端末111は、暗号化コンテンツ復号部28で、暗号化コンテンツ36を復号する。本ステップでは、暗号化コンテンツ復号部28は、暗号化コンテンツ鍵復号部26で復号したコンテンツ鍵37で暗号化コンテンツ36を復号する。このとき、暗号化コンテンツ復号部28で復号したコンテンツは、利用者端末111のローカルディスクに保存(一時保存)されず、メインメモリにのみ展開されることが望ましい。仮に、暗号化コンテンツ復号部28で復号したコンテンツが、ローカルディスクに保存された場合、悪意を持つ利用者が、ローカルディスクに保存された平文コンテンツをコピーすることによって、閲覧する権限を持たない第三者がコンテンツを閲覧できるようになってしまう危険があるからである。
ST64において、ステップST53と同様に、利用者端末111は、コンテンツ閲覧部29で、コンテンツを閲覧する。本ステップでは、コンテンツ閲覧部29は、暗号化コンテンツ復号部28で復号したコンテンツを閲覧・再生する。また、このとき、コンテンツ閲覧部29は、メインメモリに展開されているコンテンツをロードし、閲覧・再生する。
実施の形態1のコンテンツ配信システム110によれば、コンテンツ管理サーバ100において、コンテンツ情報管理部8で、利用者に配信することを許可するライセンスのライセンス種別を指定できるようにすることにより、コンテンツの価値や機密度に応じたライセンスを配信できるようになる。例えば、機密度が高いコンテンツの場合には、前記「親展化ライセンス」の配信のみを許可することによって、より安全性の高い「公開鍵暗号」を使用することで安全性を高めることができる。また、機密度が低いコンテンツの場合には、前記「暗号化ライセンス」の配信を許可することによって、公開鍵暗号を使用しないことで運用コスト(ICカード等が不要となる)を下げることができる。
実施の形態1のコンテンツ管理サーバ100は、コンテンツごとにライセンスを設定するので、配信するコンテンツの価値または機密度に応じて、コンテンツの配信方法を選択することができる。
実施の形態1のコンテンツ管理サーバ100は、利用者証明書33(公開鍵証明書)を有する公開鍵1aを用いてコンテンツ鍵37を暗号化するので、コンテンツ鍵37の暗号化の安全性を高めることができる。
実施の形態1の利用者端末111は、配信を希望するコンテンツのライセンスを指定するので、利用者側も、コンテンツの価値または機密度に応じて、コンテンツの配信方法を選択することができる。
以上のように実施の形態1のコンテンツ配信システムは、利用者に配信するコンテンツを管理するコンテンツ管理サーバ100、コンテンツ管理サーバ100から配信されるコンテンツを閲覧する利用者端末111、コンテンツ管理サーバ100と利用者端末111間において任意データを送受信するデータ通信経路400から構成されるコンテンツ配信システム110において、コンテンツ管理サーバ100は、利用者情報を管理(登録・更新・削除・参照)する利用者情報管理部、コンテンツ管理サーバ100にアクセスする利用者を利用者ID、及び、利用者パスワードに基づいて認証する利用者認証部6、コンテンツ情報を管理(登録・更新・削除・参照)するコンテンツ情報管理部8、任意の共通鍵であるコンテンツ鍵37でコンテンツを暗号化するコンテンツ暗号化部9、暗号化コンテンツを利用者端末に配信する暗号化コンテンツ配信部10、利用者にコンテンツを閲覧する権限を与えるライセンスを生成するライセンス生成部11、利用者にコンテンツを閲覧・再生する権限を与えるライセンスを配信するライセンス配信部12、利用者ID、または、パスワード、または利用者IDとパスワードから一意に決まる利用者固有鍵3aを生成するサーバ側利用者固有鍵生成部13、利用者固有鍵3aでコンテンツ鍵37を暗号化するコンテンツ鍵暗号化部14、利用者証明書33の公開鍵1aでコンテンツ鍵37を親展化するコンテンツ鍵親展化部15とを備え、利用者端末111は、利用者の秘密鍵1bを格納する秘密鍵格納領域17、利用者の秘密鍵を管理する秘密鍵管理部18、コンテンツ管理サーバにログインを要求するログイン要求部21、コンテンツ管理サーバ100が配信する暗号化コンテンツの取得を要求する暗号化コンテンツ取得要求部23、コンテンツを閲覧する権限を利用者に与えるライセンスの取得をコンテンツ管理サーバ100に要求するライセンス取得要求部24、利用者ID、または、パスワード、または、利用者IDとパスワードから一意に決まる利用者固有鍵3bを生成する端末側利用者固有鍵生成部25、利用者固有鍵3bで暗号化コンテンツ鍵を復号する暗号化コンテンツ鍵復号部26、利用者の秘密鍵1bで親展化コンテンツ鍵を親展解除する親展化コンテンツ鍵親展解除部27、暗号化コンテンツをコンテンツ鍵で復号する暗号化コンテンツ復号部28、コンテンツを閲覧するコンテンツ閲覧部29とを備えたことを特徴とする。
実施の形態2.
次に、図15〜図19を用いて実施の形態2に係るコンテンツ配信システム220を説明する。コンテンツ配信システム220の構成は図1と同様である。実施の形態2では、実施の形態1のコンテンツ管理サーバ100に対して、実施の形態2に係るコンテンツ管理サーバ200が、利用者証明書有効性検証部201(公開鍵証明書検証部の一例)を追加した構成であることが異なる。利用者証明書有効性検証部201は、利用者証明書33の有効性を検証する。利用者の公開鍵1aで親展化した「親展化ライセンス」を生成する際、利用者証明書有効性検証部201により利用者証明書33の有効性を検証することによって、不正な利用者にライセンスを配信することを防止し、より安全なコンテンツ配信を実現できるようになる。
図15は、実施の形態2におけるコンテンツ管理サーバ200の構成を示すブロック図である。図15は、前記のように実施の形態1のコンテンツ管理サーバ100の構成を示す図4に、さらに利用者証明書有効性検証部201を追加した構成である。また、コンテンツ情報データベース7は次に説明する利用者証明書検証条件テーブル40を格納する。
図16は、コンテンツ情報データベース7で管理する利用者証明書検証条件テーブル40のレコード構成を示す図である。この利用者証明書検証条件テーブル40は、利用者証明書33の有効性を検証するときの検証条件を管理するテーブルである。図16において、コンテンツID35は、図8の場合と同じである。
検証条件種別フラグ41は、利用者証明書33の有効性を検証するときの検証条件の種別を表す。後述の図17の説明で詳しく述べる。
信頼点証明書発行者42は、利用者証明書33の証明書チェーンの有効性を検証するときの信頼点証明書を発行した発行者を表す。
信頼点証明書シリアル番号43は、利用者証明書33の証明書チェーンの有効性を検証するときの信頼点証明書のシリアル番号を表す。信頼点証明書発行者42と信頼点証明書シリアル番号43によって信頼点証明書を一意に識別することができる。
図17は、検証条件種別フラグ41の値の意味を示した図である。図17では、検証種別として、「証明書チェーン検証」、「失効ステータス検証」及び「有効期限検証」を設定している。なお、これらは一例であり、検証種別は自由に設定することができる。例えば、「第7ビット」は、「証明書チェーン検証」を行うかどうかを示す。1であれば検証を行い、0の場合は行わない。「第1ビット」は、「失効ステータス検証」を行うかどうかを示す。1であれば検証を行い、0の場合は行わない。「第0ビット」は、「有効期限検証」を行うかどうかを示す。1であれば検証を行い、0の場合は行わない。
次に、本実施の形態2におけるコンテンツ配信システム220の動作について説明する。
最初に、コンテンツ管理サーバ200において、利用者証明書33を利用者情報データベース4に登録するときの動作(図6のST10に相当する動作)については、実施の形態1と同様である。
次に、コンテンツ管理サーバ200において、暗号化コンテンツ36をコンテンツ情報データベース7に登録するときの動作(図6のST20に相当)について説明する。図18は、コンテンツ管理サーバ200において、利用者が閲覧を所望するコンテンツを暗号化した暗号化コンテンツ36をコンテンツ情報データベース7に登録するときの動作を示すフローチャートである。
ST71は、前記のST21と同様である。
ST72は、前記のステップST22と同様であるが、但し、実施の形態2では、本ステップでは、コンテンツ情報管理部8で、ライセンスを配信する利用者の利用者証明書33の有効性を検証するときに用いる証明書検証条件を、コンテンツ情報データベース7の利用者証明書検証条件テーブル40に登録する動作が追加となる。
次に、利用者端末111において、暗号化コンテンツを取得するときの動作(図6のST30に相当)については、実施の形態1と同様である。
次に、図19を用いて、利用者端末111において、利用者にコンテンツを閲覧する権限を与えるライセンスを取得するときの動作(図6のST40に相当)について説明する。公開鍵1aを用いるので、このときのライセンスは「親展化ライセンス」である。図19は、利用者端末111において、利用者が「親展化ライセンス」を取得するときの動作を示すフローチャートである。
ST81は、前記のステップST41と同様である。
ST82において、親展化したコンテンツ鍵を「親展化ライセンス」に格納する場合には、利用者証明書有効性検証部201で、コンテンツ鍵37を親展化する利用者証明書33の有効性を検証する。本ステップでは、利用者証明書検証部39は、利用者証明書33の有効性を、検証条件種別フラグ41で指定される検証条件に従って検証する。なお、検証条件種別フラグ41は前記のように、コンテンツ情報データベース7の利用者証明書検証条件テーブル40で管理されている。例えば、図16において、一行目のコンテンツIDが「0x00000000」であるコンテンツのライセンスを配信する場合を想定する。一行目のコンテンツIDが「0x00000000」の場合、「検証条件種別フラグ41」は「1000 0011」である。すなわち、図17で述べたように、「証明書チェーン検証」を示す「第7ビット」が1であり、「失効ステータス検証」を示す「第2ビット」も1であり、「有効期限検証」を示す「第0ビット」も1である。したがって、利用者証明書検証部39は、利用者証明書33から信頼点証明書までの「証明書チェーン」、利用者証明書33の「有効期限」、及び、CRL(Certificate Revocation List:失効リスト)等による利用者証明書33の「失効ステータス」を検証する。なお、このとき、「証明書チェーン」を検証するための信頼点証明書は、信頼点証明書発行者42、及び、信頼点証明書シリアル番号43によって一意に決まる証明書である。
ST83は、ステップST42と同様である。
ST84は、ステップST43と同様である。
次に、利用者端末111において、ライセンスに親展化コンテンツ鍵が格納されている場合(「親展化コンテンツ」の場合)に、利用者が暗号化コンテンツを復号し、閲覧・再生するときの動作については、実施の形態1と同様である。
次に、利用者端末111において、ライセンスに暗号化コンテンツ鍵が格納されている場合に、利用者が暗号化コンテンツを復号し、閲覧・再生するときの動作については、実施の形態1と同様である。
実施の形態2のコンテンツ管理サーバ200によれば、ライセンス生成時、利用者証明書有効性検証部201が利用者証明書33の有効性を検証する。このため、実施の形態1よりも高い安全性を実現することができる。また、コンテンツ毎に利用者証明書の検証条件を設定することができるため、実施の形態1よりもさらに、利用者に配信するコンテンツの価値や機密度に応じたライセンスを配信することができる。
以上のように実施の形態2に係るコンテンツ管理サーバ200は、利用者証明書の有効性を検証する利用者証明書有効性検証部201を備えたことを特徴とする。
実施の形態3.
次に、図20、図21を用いて実施の形態3を説明する。実施の形態3は、実施の形態1のコンテンツ管理サーバ100の動作を、方法、プログラム及びプログラムを記録した記録媒体により実施する実施形態である。
前記の実施の形態1においては、コンテンツ管理サーバ100における各構成要素の動作は、互いに関連しており、動作の関連を考慮しながら、一連の動作として置き換えることができる。そして、このように構成要素の動作を一連の工程に置き換えることにより、コンテンツ配信方法の実施形態とすることができる。
図20は、実施の形態1に示したコンテンツ管理サーバ100における、コンテンツ情報データベース7(コンテンツ格納部の一例)の動作、コンテンツ暗号化部9の動作、コンテンツ情報管理部8(コンテンツ管理部の一例)の動作、復号情報生成部102の動作、配信部101の動作を、一連の工程に置き換えて、方法の実施形態としたフローチャートを示す。
ST91において、利用者端末111に配信するコンテンツを格納する。
ST92において、格納したコンテンツを暗号化コンテンツとして暗号化する。
ST93において、暗号化コンテンツを復号する復号手段の種別を指定するライセンス種別(復号種別指定の一例)を記憶する。
ST94において、記憶したライセンス種別に基づいて、ライセンス種別に対応する復号手段により暗号化コンテンツを復号する場合に使用するライセンス(復号情報の一例)を生成する。
ST95において、暗号化した暗号化コンテンツと生成したライセンスとを利用者端末111に配信する。
また、上記ST91〜ST95の一連の工程を、一連の処理と置き換えることにより、コンテンツ配信プログラムの実施形態とすることができる。また、このコンテンツ配信プログラムを、コンピュータ読み取り可能な記録媒体に記録させることで、コンテンツ配信プログラムを記録したコンピュータ読み取り可能な記録媒体の実施の形態とすることができる。
プログラムの実施の形態及びプログラムを記録したコンピュータ読み取り可能な記録媒体の実施の形態は、すべてコンピュータで動作可能なプログラムにより構成することができる。
図21は、実施の形態1に係るコンテンツ管理サーバ100の動作を、プログラムにより実行する、実施の形態3に係るコンピュータシステム300の構成を示す。
CPU(Central Processing Unit)301は、バス306を介して、磁気記憶装置307、モニタ302、キーボード303、マウス304、通信ポート305等が接続されている。また、磁気記憶装置307には、オペレーティングシステムであるOS308、プログラム群309、ファイル群310が格納されている。また、通信ポート305はネットワーク(図示していない)と接続している。
プログラムの実施の形態及びプログラムを記録したコンピュータ読み取り可能な記録媒体の実施の形態における各処理は、プログラムで実行されるが、このプログラムは、磁気記憶装置307に記憶されている。そして、磁気記憶装置307からCPU301に読み込まれ、CPU301によって、プログラムの各処理が実行される。
また、ソフトウェア、あるいはプログラムは、図示していないROM(Read Only Memory)に記憶されたファームウェアで実行しても構わない。あるいは、ソフトウェアとファームウェアとハードウェアの組み合わせで実行しても構わない。
実施の形態2のコンテンツ配信方法は、ライセンス種別を記憶し、記憶したライセンス種別に基づいてライセンスを生成するので、コンテンツの価値または機密度に応じて、コンテンツの配信方式を選択することができる。
実施の形態2のコンテンツ配信プログラムは、ライセンス種別を記憶する処理と、記憶したライセンス種別に基づいてライセンスを生成する処理とをコンピュータに実行させるので、コンテンツの価値または機密度に応じて、コンテンツの配信方式を選択することができる。
以上、実施の形態3に係るコンピュータシステム300は、プログラムにより動作する。したがって、専用装置を必要とすることなく、汎用のコンピュータシステムを用いることができる。
以上、実施の形態2に係るコンピュータ読み取り可能な記録媒体は、プログラムを記録するので、プログラムの保管、管理、組み込みを容易に行うことができる。
実施の形態1におけるコンテンツ配信システム110の構成を示す図である。 実施の形態1における親展化の場合を説明する図である。 実施の形態1における暗号化の場合を説明する図である。 実施の形態1におけるコンテンツ管理サーバ100のブロック図である。 実施の形態1における利用者端末111のブロック図である。 実施の形態1におけるコンテンツ配信システム110において、利用者証明書の登録からコンテンツ閲覧要求までの動作を示すフローチャートである。 実施の形態1における利用者管理テーブル30のレコード構成を示す図である。 実施の形態1におけるコンテンツ管理テーブル34のレコード構成を示す図である。 実施の形態1における配信許可ライセンス種別フラグの値の意味を説明追する図である。 実施の形態1におけるコンテンツ管理サーバ100において、利用者証明書33を利用者情報データベース4に登録する動作を示すフローチャートである。 実施の形態1におけるコンテンツ管理サーバ100において、暗号化コンテンツ36をコンテンツ情報データベース7に登録する動作を示すフローチャートである。 実施の形態1における利用者端末111による暗号化コンテンツの取得要求から、コンテンツ管理サーバ100によるライセンス配信までの動作を示す図である。 実施の形態1における利用者端末111において、ライセンスに親展化コンテンツ鍵が格納されている場合に、利用者が暗号化コンテンツを復号する動作を示すフローチャートである。 実施の形態1における利用者端末111において、「暗号化ライセンス」の場合に、利用者が暗号化コンテンツを復号し、閲覧・再生する動作を示すフローチャートである。 実施の形態2におけるコンテンツ管理サーバ200のブロック図である。 実施の形態2における利用者証明書検証条件テーブル40のレコード構成を示す図である。 実施の形態2における証明書検証条件フラグの値の意味を説明する図である。 実施の形態2におけるコンテンツ管理サーバ200において、暗号化コンテンツ36をコンテンツ情報データベース7に登録する動作を示すフローチャートである。 実施の形態2における利用者端末111において、利用者がライセンスを取得する動作を示すフローチャートである。 実施の形態1のコンテンツ管理サーバ100における、コンテンツ情報データベース7、コンテンツ暗号化部9、コンテンツ情報管理部8、復号情報生成部102、配信部101等の動作を、一連の工程に置き換えたフローチャートを示す。 実施の形態3におけるコンピュータシステム300の構成図である。
符号の説明
1a 公開鍵、1b 秘密鍵、3a,3b 利用者固有鍵、4 利用者情報データベース、5 利用者情報管理部、6 利用者認証部、7 コンテンツ情報データベース、8 コンテンツ情報管理部、9 コンテンツ暗号化部、10 暗号化コンテンツ配信部、11 ライセンス生成部、12 ライセンス配信部、13 サーバ側利用者固有鍵生成部、14 コンテンツ鍵暗号化部、15 コンテンツ鍵親展化部、16 鍵ペア生成部、17 秘密鍵格納領域、18 秘密鍵管理部、19 公開鍵証明書取得部、20 セルフサイン証明書生成部、21 ログイン要求部、22 利用者証明書登録要求部、23 暗号化コンテンツ取得要求部、24 ライセンス取得要求部、25 端末側利用者固有鍵生成部、26 暗号化コンテンツ鍵復号部、27 親展化コンテンツ鍵親展解除部、28 暗号化コンテンツ復号部、29 コンテンツ閲覧部、30 利用者管理テーブル、31 利用者ID、32 利用者パスワード、33 利用者証明書、34 コンテンツ管理テーブル、35 コンテンツID、36 暗号化コンテンツ、37 コンテンツ鍵、38 配信許可ライセンス種別フラグ、40 利用者証明書検証条件テーブル、41 検証条件種別フラグ、42 信頼点証明書発行者、43 信頼点証明書シリアル番号、100 コンテンツ管理サーバ、101 配信部、102 復号情報生成部、110 コンテンツ配信システム、111 利用者端末、200 コンテンツ管理サーバ、201 利用者証明書有効性検証部、210 復号部、220 コンテンツ配信システム、300 コンピュータシステム、301 CPU、302 モニタ、303 キーボード、304 マウス、305 通信ポート、306 バス、307 磁気記憶装置、308 OS、309 プログラム群、310 ファイル群、400 データ通信経路。

Claims (9)

  1. コンテンツを暗号化した暗号化コンテンツの取得を要求する利用者端末と、前記利用者端末からの暗号化コンテンツの取得の要求に応答して前記利用者端末に暗号化コンテンツを配信するコンテンツ配信サーバとを備えたコンテンツ配信システムにおいて、
    前記利用者端末は、
    暗号化コンテンツの取得を要求する暗号化コンテンツ取得要求部と、
    前記暗号化コンテンツ取得要求部が取得を要求する暗号化コンテンツを復号する復号手段の種別を指定する端末側復号種別指定を含む復号情報取得要求であって、端末側復号種別指定に対応する復号手段により暗号化コンテンツを復号する場合に使用する復号情報の取得を要求する復号情報取得要求を送信する復号情報取得要求部と、
    暗号化コンテンツと暗号化コンテンツの復号に使用する復号情報とを前記コンテンツ配信サーバから取得した場合に、復号情報を使用して暗号化コンテンツを復号する復号部と、
    前記復号部が復号した暗号化コンテンツを出力する出力部と
    を備え、
    前記コンテンツ配信サーバは、
    前記利用者端末に配信するコンテンツを格納するコンテンツ格納部と、
    前記コンテンツ格納部が格納したコンテンツを暗号化コンテンツとして暗号化するコンテンツ暗号化部と、
    前記コンテンツ暗号化部が暗号化した暗号化コンテンツを復号する復号手段の種別を指定するサーバ側復号種別指定を記憶するコンテンツ管理部と、
    前記利用者端末が送信した復号情報取得要求を受信した場合に、復号情報取得要求に含まれる端末側復号種別指定と、前記コンテンツ管理部の記憶するサーバ側復号種別指定のうち前記暗号化コンテンツ取得要求部が取得を要求する暗号化コンテンツに対応するサーバ側復号種別指定とを比較し、比較した結果に基づいて、サーバ側復号種別指定に対応する復号手段により暗号化コンテンツを復号する場合に使用する復号情報を生成する復号情報生成部と、
    前記コンテンツ暗号化部が暗号化した暗号化コンテンツと前記復号情報生成部が生成した復号情報とを前記利用者端末に配信する配信部と
    を備えたことを特徴とするコンテンツ配信システム。
  2. 前記復号情報生成部は、
    端末側復号種別指定とサーバ側復号種別指定とを比較した結果、両者が同一と判断した場合に復号情報を生成することを特徴とする請求項1記載のコンテンツ配信システム。
  3. 前記コンテンツ管理部は、
    一つの暗号化コンテンツについて複数のサーバ側復号種別指定を記憶し、
    前記復号情報生成部は、
    端末側復号種別指定と複数のサーバ側復号種別指定のそれぞれとを比較した結果、端末側復号種別指定が複数のサーバ側復号種別指定の一つと同一と判断した場合に、端末側複号種別指定と同一のサーバ側復号種別指定に対応する復号手段により暗号化コンテンツを復号する場合に使用する復号情報を生成することを特徴とする請求項1記載のコンテンツ配信システム。
  4. コンテンツを暗号化した暗号化コンテンツの取得を要求する利用者端末に暗号化コンテンツを配信するコンテンツ配信サーバにおいて、
    前記利用者端末に配信するコンテンツを格納するコンテンツ格納部と、
    前記コンテンツ格納部が格納したコンテンツを暗号化コンテンツとして暗号化するコンテンツ暗号化部と、
    暗号化コンテンツを復号する復号手段の種別を指定するサーバ側復号種別指定を記憶するコンテンツ管理部と、
    前記コンテンツ管理部が記憶したサーバ側復号種別指定に基づいて、サーバ側復号種別指定に対応する復号手段により暗号化コンテンツを復号する場合に使用する復号情報を生成する復号情報生成部と、
    前記コンテンツ暗号化部が暗号化した暗号化コンテンツと前記復号情報生成部が生成した復号情報とを前記利用者端末に配信する配信部と
    を備えたことを特徴とするコンテンツ配信サーバ。
  5. 前記コンテンツ配信サーバは、さらに、
    前記利用者端末の生成した公開鍵と、前記公開鍵の正当性を証明する証明機関による証明に基づく公開鍵証明書とを格納する利用者情報データベースを備え、
    前記復号情報生成部は、
    所定のサーバ側復号種別指定の場合に、前記利用者情報データベースが格納する、公開鍵証明書を有する公開鍵を使用して復号情報を生成することを特徴とする請求項4記載のコンテンツ配信サーバ。
  6. 前記コンテンツ配信サーバは、さらに、
    前記利用者情報データベースが格納する公開鍵証明書が有効かどうかを検証する公開鍵証明書検証部を備え、
    前記復号情報生成部は、
    前記公開鍵証明書検証部により公開鍵証明書の有効性が検証された場合に復号情報を生成することを特徴とする請求項5記載のコンテンツ配信サーバ。
  7. コンテンツを暗号化した暗号化コンテンツを配信するコンテンツ配信サーバから暗号化コンテンツを取得する利用者端末において、
    暗号化コンテンツの取得を要求する暗号化コンテンツ取得要求部と、
    前記暗号化コンテンツ取得要求部が取得を要求する暗号化コンテンツを復号する復号手段の種別を指定する端末側復号種別指定を含む復号情報取得要求であって、端末側復号種別指定に対応する復号手段により暗号化コンテンツを復号する場合に使用する復号情報の取得を要求する復号情報取得要求を送信する復号情報取得要求部と、
    暗号化コンテンツと暗号化コンテンツの復号に使用する復号情報とを前記コンテンツ配信サーバから取得した場合に、復号情報を使用して暗号化コンテンツを復号する復号部と、
    前記復号部が復号した暗号化コンテンツを出力する出力部と
    を備えたことを特徴とする利用者端末。
  8. コンテンツを暗号化した暗号化コンテンツの取得を要求する利用者端末に暗号化コンテンツを配信するコンテンツ配信方法において、
    前記利用者端末に配信するコンテンツを格納する工程と、
    格納したコンテンツを暗号化コンテンツとして暗号化する工程と、
    暗号化コンテンツを復号する復号手段の種別を指定する復号種別指定を記憶する工程と、
    記憶した復号種別指定に基づいて、復号種別指定に対応する復号手段により暗号化コンテンツを復号する場合に使用する復号情報を生成する工程と、
    暗号化した暗号化コンテンツと生成した復号情報とを前記利用者端末に配信する工程と
    を備えたことを特徴とするコンテンツ配信方法。
  9. コンテンツを暗号化した暗号化コンテンツの取得を要求する利用者端末に暗号化コンテンツを配信するコンテンツ配信プログラムにおいて、
    前記利用者端末に配信するコンテンツを格納する処理と、
    格納したコンテンツを暗号化コンテンツとして暗号化する処理と、
    暗号化コンテンツを復号する復号手段の種別を指定する復号種別指定を記憶する処理と、
    記憶した復号種別指定に基づいて、復号種別指定に対応する復号手段により暗号化コンテンツを復号する場合に使用する復号情報を生成する処理と、
    暗号化した暗号化コンテンツと生成した復号情報とを前記利用者端末に配信する処理と
    をコンピュータに実行させることを特徴とするコンテンツ配信プログラム。
JP2004192196A 2004-06-29 2004-06-29 コンテンツ配信システム及びコンテンツ配信サーバ及び利用者端末及びコンテンツ配信方法及びコンテンツ配信プログラム Pending JP2006014239A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004192196A JP2006014239A (ja) 2004-06-29 2004-06-29 コンテンツ配信システム及びコンテンツ配信サーバ及び利用者端末及びコンテンツ配信方法及びコンテンツ配信プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004192196A JP2006014239A (ja) 2004-06-29 2004-06-29 コンテンツ配信システム及びコンテンツ配信サーバ及び利用者端末及びコンテンツ配信方法及びコンテンツ配信プログラム

Publications (1)

Publication Number Publication Date
JP2006014239A true JP2006014239A (ja) 2006-01-12

Family

ID=35780875

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004192196A Pending JP2006014239A (ja) 2004-06-29 2004-06-29 コンテンツ配信システム及びコンテンツ配信サーバ及び利用者端末及びコンテンツ配信方法及びコンテンツ配信プログラム

Country Status (1)

Country Link
JP (1) JP2006014239A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011209840A (ja) * 2010-03-29 2011-10-20 Mitsubishi Space Software Kk パッケージファイル配信システム、パッケージファイル配信システムのパッケージファイル配信方法、パッケージファイル配信サーバ装置、パッケージファイル配信サーバプログラム、パッケージファイル再生端末装置、パッケージファイル再生端末プログラムおよびファイルパッケージ端末装置。
JP2017022711A (ja) * 2015-07-14 2017-01-26 Line株式会社 暗号化されたコンテンツの復号キーを安全に取得してコンテンツを再生するための方法およびシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011209840A (ja) * 2010-03-29 2011-10-20 Mitsubishi Space Software Kk パッケージファイル配信システム、パッケージファイル配信システムのパッケージファイル配信方法、パッケージファイル配信サーバ装置、パッケージファイル配信サーバプログラム、パッケージファイル再生端末装置、パッケージファイル再生端末プログラムおよびファイルパッケージ端末装置。
JP2017022711A (ja) * 2015-07-14 2017-01-26 Line株式会社 暗号化されたコンテンツの復号キーを安全に取得してコンテンツを再生するための方法およびシステム

Similar Documents

Publication Publication Date Title
RU2352985C2 (ru) Способ и устройство для санкционирования операций с контентом
US6678821B1 (en) Method and system for restricting access to the private key of a user in a public key infrastructure
US8245031B2 (en) Content control method using certificate revocation lists
US8140843B2 (en) Content control method using certificate chains
EP1455479B1 (en) Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture
TW514845B (en) Data storage regenerator and data storage processing method and program providing media
JP5450392B2 (ja) コンテンツライセンスのポータブル記憶装置へのバインド
US20080010452A1 (en) Content Control System Using Certificate Revocation Lists
US20100138652A1 (en) Content control method using certificate revocation lists
US20080010449A1 (en) Content Control System Using Certificate Chains
JP2007531150A (ja) デジタル権利に関する情報の獲得と除去のための方法及び装置
JP2005228346A (ja) コンテンツとエンティティとを関連付ける方法
KR20130056342A (ko) 네트워크 환경에서의 안전하고 효율적인 컨텐츠 스크리닝
MXPA04001292A (es) Conteniendo digital de publicacion dentro de un universo definido tal como una organizacion de acuerdo con un sistema de administracion digital de derechos (drm).
TW200821837A (en) System and method for controlling information supplied from memory device
WO2007086015A2 (en) Secure transfer of content ownership
JP4047573B2 (ja) 電子情報管理装置及びプログラム
KR20020067663A (ko) 데이터배포시스템
JP2004133654A (ja) 記憶装置、端末装置およびサーバ装置
TW200823715A (en) Content control system and method using certificate revocation lists
TW200820037A (en) Content control system and method using certificate chains
CN113468545A (zh) 文件加解密方法、装置及系统
JP3791169B2 (ja) 認証装置および方法
TW200822669A (en) Control system and method using identity objects
JP2004312717A (ja) データ保護管理装置およびデータ保護管理方法