JP2006185201A - コンテンツ配信サーバー、コンテンツ再生装置並びにプログラム、セキュリティチップ及びコンテンツ生体認証方法並びにシステム - Google Patents

コンテンツ配信サーバー、コンテンツ再生装置並びにプログラム、セキュリティチップ及びコンテンツ生体認証方法並びにシステム Download PDF

Info

Publication number
JP2006185201A
JP2006185201A JP2004378368A JP2004378368A JP2006185201A JP 2006185201 A JP2006185201 A JP 2006185201A JP 2004378368 A JP2004378368 A JP 2004378368A JP 2004378368 A JP2004378368 A JP 2004378368A JP 2006185201 A JP2006185201 A JP 2006185201A
Authority
JP
Japan
Prior art keywords
content
biometric information
security chip
encrypted
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004378368A
Other languages
English (en)
Inventor
Manabu Mitsuyu
学 三露
Yoshiyo Mototani
佳代 本谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP2004378368A priority Critical patent/JP2006185201A/ja
Publication of JP2006185201A publication Critical patent/JP2006185201A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 他者によって生体情報が盗まれることを防止するコンテンツ配信サーバー、コンテンツ再生装置並びにプログラム、セキュリティチップ及びコンテンツ生体認証方法並びにシステムを提供する。
【解決手段】 コンテンツ再生端末100の記憶部は、暗号化生体情報を格納するコンテンツを記憶する。コンテンツ再生端末100の比較要求部は、コンテンツに格納された暗号化生体情報を復号して復号データを取得し、これと、生体情報読取装置400から取得される生体情報とを所定の方法で比較する。コンテンツ再生端末100の再生判定部は、比較の結果データを参照し、一致する場合、再生部にコンテンツ再生を要求する。
【選択図】 図1

Description

本発明は、コンテンツ配信サーバー、コンテンツ再生装置並びにプログラム、セキュリティチップ及びコンテンツ生体認証方法並びにシステムに関する。
近年において、インターネットを利用した音楽・映像配信システムが普及している。このシステムを、有償の音楽・映像データ(以下、コンテンツという)の配信に利用する場合には、コンテンツを購入した購入者のみが視聴を許可される必要がある。従来では、携帯音楽プレーヤーの製造元がコンテンツ配信サービスを運営し、その携帯音楽プレーヤーでのみ再生できるように作成されている音楽コンテンツを配信するDRM(Digital Rights Management)技術がある。しかしながら、この方法は、その携帯音楽プレーヤーのみ再生できるが、他の機器で視聴することができないという問題があった。
また、ライセンスとコンテンツが一体化され、更にコピープロテクトの処理が施されたコンテンツを配信する技術がある。しかしながら、この技術はコピープロテクトがかかっているため、ユーザーが他のデバイスでコンテンツを視聴することができず、視聴するには同一のコンテンツをもう一度購入しなければならないという制約があった。
上記のような問題に対し、特許文献1では、コンテンツに購入者の生体情報を格納し、コンテンツを視聴する際に再生を要求する利用者の生体情報とコンテンツ内の生体情報を比較して、一致した場合のみ視聴を可能にする技術が公開されている。ここで、生体情報は、何の処理も施されないままコンテンツに書き込まれて配布されている。しかしながら、生体情報は一人の人間に一つしか存在しないため、他のサービスのパスワード等として利用される可能性が高い、重要な個人情報である。そのため、このコンテンツが第三者に渡り、それに書き込まれた生体情報が盗まれ、二次利用において悪用される恐れがある。
特開2002−297555号公報
この発明は上記の点を鑑みてなされたもので、他者によって生体情報が盗まれることを防止するコンテンツ配信サーバー、コンテンツ再生装置並びにプログラム、セキュリティチップ及びコンテンツ生体認証方法並びにシステムを提供することを目的とする。
上記の課題を解決するために、請求項1の発明は、暗号化生体情報が書き込まれたコンテンツを記憶するコンテンツ記憶手段と、前記コンテンツに書き込まれた暗号化生体情報を復号して取得される復号データと生体情報読取装置から取得される生体情報とを所定の方法で比較する比較手段と、前記比較手段の比較結果が一致する場合に前記コンテンツを再生する再生手段とを具備することを特徴とするコンテンツ再生装置である。
請求項2の発明は、生体情報読取装置及びセキュリティチップと通信可能なコンテンツ再生装置であって、暗号化された生体情報が書き込まれたコンテンツを記憶するコンテンツ記憶手段と、コンテンツに書き込まれた暗号化生体情報と前記生体情報読取装置が取得した生体情報とを前記セキュリティチップに送信して比較を要求する比較要求手段と、前記セキュリティチップにおいて前記生体情報と前記暗号化生体情報が復号されて生成される復号データとが比較された結果データを受信し、該結果データに基づいて前記コンテンツを再生可能か否か判定する再生判定手段とを具備することを特徴とするコンテンツ再生装置である。
請求項3の発明は、生体情報読取装置と通信可能なコンテンツ再生装置であって、暗号化された生体情報が書き込まれたコンテンツを記憶するコンテンツ記憶手段と、前記暗号化された生体情報を復号して復号データを取得する復号手段と、前記生体情報読取装置からユーザーの生体情報を取得する生体情報取得手段と、前記復号データと前記生体情報読取装置から取得した生体情報とを比較する比較手段と、前記比較手段による比較の結果データに基づいて前記コンテンツを再生可能か否か判定する再生判定手段とを具備することを特徴とするコンテンツ再生装置である。
請求項4の発明は、請求項1〜3の発明において、前記生体情報読取装置は、前記コンテンツ再生装置の再生ボタンに搭載されることを特徴とする。
請求項5の発明は、コンテンツ再生装置にコンテンツを送信するコンテンツ配信サーバーにおいて、前記コンテンツ内にユーザーの暗号化された生体情報を書込み、前記コンテンツ再生装置に送信する生体情報書込み手段を具備することを特徴とするコンテンツ配信サーバーである。
請求項6の発明は、コンテンツ再生装置及び生体情報読取装置と通信可能なセキュリティチップにおいて、暗号鍵を生成する暗号鍵生成手段と、前記生体情報読取装置から受信する生体情報を前記生成した暗号鍵で暗号化し、前記コンテンツ再生装置に送信する暗号化手段と、前記コンテンツ再生装置から受信する暗号化生体情報を前記暗号鍵で復号して復号データを取得する復号手段と、前記生体情報読取装置から受信する生体情報と前記復号データとを比較し、その結果データを前記コンテンツ再生装置に送信する比較手段とを具備することを特徴とするセキュリティチップである。
請求項7の発明は、ネットワークに接続するコンテンツ配信サーバーと、前記ネットワークに接続するコンテンツ再生装置と、前記コンテンツ再生装置に接続する生体情報読取装置、及びセキュリティチップとを有するシステムにおけるコンテンツ生体認証方法であって、前記コンテンツ再生装置は、前記生体情報読取装置に生体情報を読取るよう要求し、前記生体情報読取装置は、生体情報を読み取って前記セキュリティチップに送信し、前記セキュリティチップは、暗号鍵を生成し、前記受信した生体情報を前記暗号鍵で暗号化して暗号化生体情報を生成し、前記生成された暗号化生体情報を前記コンテンツ再生装置に送信し、前記コンテンツ再生装置は、前記受信した暗号化生体情報を前記コンテンツ配信サーバーに送信し、前記コンテンツ配信サーバーは、前記受信した暗号化生体情報をコンテンツに書き込んでそれを前記コンテンツ再生装置に送信し、前記コンテンツ再生装置は、前記暗号化生体情報が書き込まれたコンテンツを前記コンテンツ配信サーバーから受信し、前記生体情報読取装置は、生体情報を読み取って前記セキュリティチップに送信し、前記コンテンツ再生装置は、前記暗号化生体情報を前記セキュリティチップに送信し、前記セキュリティチップは、前記受信する暗号化生体情報を復号して復号データを取得し、前記受信する生体情報と前記復号データとを比較し、前記比較の結果データを前記コンテンツ再生装置に送信し、前記コンテンツ再生装置は、前記セキュリティチップから前記結果データを受信し、前記受信した結果データに基づいて前記コンテンツを再生することを特徴とするコンテンツ生体認証方法である。
請求項8の発明は、ネットワークに接続するコンテンツ配信サーバーと、前記ネットワークに接続するコンテンツ再生装置と、前記コンテンツ再生装置に接続する生体情報読取装置、及びセキュリティチップとを有するシステムで用いられるプログラムであって、前記生体情報読取装置に生体情報を読み取って前記セキュリティチップに送信することを要求するステップと、暗号化された生体情報を前記セキュリティチップから受信し、前記コンテンツ配信サーバーに送信するステップと、前記コンテンツ配信サーバーから、暗号化された生体情報が書き込まれたコンテンツを受信するステップとをコンピュータに実行させるプログラムである。
請求項9の発明は、ネットワークに接続するコンテンツ配信サーバーと、前記ネットワークに接続するコンテンツ再生装置と、前記コンテンツ再生装置に接続する生体情報読取装置、及びセキュリティチップとを有するシステムで用いられるプログラムであって、前記生体情報読取装置に生体情報を読み取って前記セキュリティチップに送信することを要求するステップと、記憶部に記憶された暗号化生体情報が書き込まれたコンテンツから、暗号化生体情報を取得するステップと、前記暗号化生体情報を前記セキュリティチップに送信し、該暗号化生体情報を復号して前記生体情報読取装置が読取った生体情報との比較を要求するステップと、前記セキュリティチップから前記比較の結果データを受信し、該結果データに基づいて前記コンテンツを再生するステップとをコンピュータに実行させるプログラムである。
請求項10の発明は、ネットワークに接続するコンテンツ配信サーバーと、前記ネットワークに接続するコンテンツ再生装置と、前記コンテンツ再生装置に接続する生体情報読取装置、及びセキュリティチップとを有するコンテンツ生体認証システムであって、前記コンテンツ再生装置は、暗号化された生体情報を書き込まれたコンテンツを記憶するコンテンツ記憶手段と、コンテンツに格納された暗号化生体情報と前記生体情報読取装置が取得した生体情報とを前記セキュリティチップに送信して比較を要求する比較要求手段と、前記セキュリティチップにおいて前記生体情報と前記暗号化生体情報が復号されて生成される復号データとが比較された結果データを受信し、該結果データに基づいて前記コンテンツを再生可能か否か判定する再生判定手段とを具備し、前記コンテンツ配信サーバーは、前記コンテンツ内にユーザーの暗号化された生体情報を書込み、前記コンテンツ再生装置に送信する生体情報書込み手段を具備し、前記セキュリティチップは、暗号鍵を生成する暗号鍵生成手段と、前記生体情報読取装置から受信する生体情報を前記生成した暗号鍵で暗号化し、前記コンテンツ再生装置に送信する暗号化手段と、前記コンテンツ再生装置から受信する暗号化生体情報を前記暗号鍵で復号して復号データを取得する復号手段と、前記生体情報読取装置から受信する生体情報と前記復号データとを比較し結果を前記コンテンツ再生装置に送信する比較手段とを具備することを特徴とするコンテンツ生体認証システムである。
本発明によれば、コンテンツの購入者の生体情報を、暗号化してコンテンツに書込み、再生要求時に利用者の生体情報とコンテンツ内の暗号化生体情報を比較して認証を行い、再生するか否かを判定するため、第三者によってコンテンツに書き込まれた購入者の生体情報が盗まれることを防止することができ、これにより、生体情報が悪用されることが無い。
図1は、本実施形態によるコンテンツ生体認証システムの構成の概要を示す図である。コンテンツ生体認証システムは、コンテンツを配信するコンテンツ配信サーバー(以下、サーバーという)200、及びこれとインターネット網Nを介して接続する、ユーザー所有のコンテンツ再生端末100と、コントローラ300と、生体情報読取装置400と、IC(integrated circuit)カードリーダ・ライタ600と、ICカード700と、セキュリティチップ500から構成されている。ここでいうコンテンツとは、音楽データを指す。
次に、図2を参照してコンテンツ再生端末100の構成を説明する。110は制御部であり、入出力制御部111、比較要求部112、再生判定部113、再生部114を含む。入出力制御部111は、外部からのデータ送受信を制御する。比較要求部112は、セキュリティチップ500に対し、コンテンツ購入時にコンテンツに書き込んだ生体情報と再生の要求者の生体情報との比較を要求する。ここでいうコンテンツには、コンテンツを識別するコンテンツID(identification)が付属している。前述の比較結果を、再生判定部113が読み取り、コンテンツを再生するか否か判定する。再生すると判定された場合には、再生部114に再生の指示を出す。ここで、再生部114は、例えば音楽プレーヤーを指す。120は記憶部であり、揮発性メモリ及び不揮発性メモリで構成される。ここで、記憶部120は、後述するコンテンツ購入時の動作において、サーバー200から受信したコンテンツ121、及び暗号鍵ID122を格納する。130は、ネットワークカード等で実現され、インターネット網Nと接続するネットワークI/F(interface)である。150は液晶ディスプレイやCRT(cathode ray tube)等で構成される表示部である。160は、キーボードや、マウス等で構成される入力部である。
生体情報読取装置400は、生体情報(ここでは、指紋を用いる)を読み取るセンサー部と、読み取った生体情報を一時格納する記憶部と、外部と生体情報を送受信する機構である通信I/F、及びこれを制御する通信制御部を搭載している。ここで、生体情報読取装置400の通信I/Fの入力部分はコンテンツ再生端末とコントローラ300の筐体内で物理的に直結し(図示せず)ており、コンテンツ再生端末100は直接生体情報読取装置を制御する。通信I/Fの出力部分は、コントローラ300と物理的に直結している。
コントローラ300は、コンテンツ再生端末100と、生体情報読取装置400と、ICカードリーダ・ライタ600と接続している。なお、前述のように、コンテンツ再生端末100と生体情報読取装置400の入力部分は、物理的に直結しており、出力部分はコントローラ300と物理的に直結している。コントローラ300は、コンテンツ再生端末100からセキュリティチップ500に向けたコマンド、或いは生体情報読取装置400から生体情報を受信し、ICカードリーダ・ライタ600を制御してセキュリティチップ500へ送信するセキュリティチップ向け送信部、セキュリティチップ500からコンテンツ再生端末100へ向けたレスポンスを受信し、コンテンツ再生端末100に送信するコンテンツ再生端末向け送信部を搭載している。
ICカードリーダ・ライタ600は、コントローラ300と接続し、また、ICカード700と接続する接続端子を持ち、コントローラ300とセキュリティチップ500間のコマンド・レスポンスの送受信を物理的に制御する。
次に、図3を参照してサーバー200の構成を説明する。210は制御部であり、通信制御部211と生体情報書込部212を含む。通信制御部211は、外部とのデータ送受信を制御する。生体情報書込部212は、外部から要求されたコンテンツを記憶部220のコンテンツデータベース221から読み出し、暗号化された購入者の生体情報を書き込む。230は、ネットワークカード等で実現され、インターネット網Nと接続するネットワークI/Fである。
次に、図1におけるICカード700について説明する。ICカード700は、購入者が予めサーバー管理者に初期登録の申請を行い、その後、サーバー管理者から配布されて使用される。このICカード700は、図4に示すセキュリティチップ500を搭載し、ICカードリーダ・ライタ600に指し込むことによってセキュリティチップ500とICカードリーダ・ライタ600が電気的に接続される。以下では、セキュリティチップ500の構成を説明する。ここで、セキュリティチップ500とは、LSI(大規模集積回路)を指す。510は、制御部であり、入出力制御部511、暗号鍵生成部512、暗号化部513、復号部514、比較部515を含む。入出力制御部511は、通信I/F530を制御してデータの入出力を制御する。暗号鍵生成部512は、コンテンツ購入時に暗号鍵521を生成し、暗号化部513は、購入者の生体情報を暗号化する。復号部514は、コンテンツ内に書き込まれた暗号化生体情報を暗号鍵521で復号し、復号データを生成する。比較部515は、前述の復号データと、コンテンツの再生要求者の生体情報とを比較する。520は、記憶部であり、ROM(read−only memory)、揮発性メモリ、不揮発性メモリから構成される。不揮発性メモリは、前述した暗号鍵521を格納する。通信I/F530は、ICカードリーダ・ライタ600を介してコントローラ300からコマンドを受信し、また、逆にコントローラ300へレスポンスを送信する。
ここで、上記のコンテンツ再生端末100、サーバー200、コントローラ300、及びセキュリティチップ500は、CPU(中央演算装置)(図示せず)をそれぞれ実装しており、上述した各制御部の機能を実現するプログラム(図示せず)を揮発性メモリ上にロードして実行することで実現する。
なお、上記の各機能は、専用のハードウェアを用いて実現されても良い。
次に、コンテンツ購入者がサーバーに対してサービス利用の初期申請をし、所望のコンテンツを購入してコンテンツを取得する動作を、図5を参照して説明する。
まず、コンテンツ購入者は、コンテンツ再生端末100からインターネット網Nを介してサーバー200に接続し、初期登録の申請要求を送信する。これを受けて、サーバー200は、申請書類のフォーマットデータをコンテンツ再生端末100に送信し、コンテンツ購入者は、受信したフォーマットデータに必要事項を記入して、サーバー200にこれを送信する。サーバー200がこれを受信すると、サーバー管理者は申請書類の内容を確認し、ICカード700を発行してコンテンツ購入者に郵送し、コンテンツ購入が可能な状態となる。
次に、コンテンツ購入者は、サーバー管理者から送付されたICカード700をICカードリーダ・ライタ600に挿入し、次いで、コンテンツ再生端末100の入力部160から、インターネット網N上のサーバー200のURL(uniform resource locator)等を入力し、サーバー200に接続することを要求する。コンテンツ再生端末100の入出力制御部111は、この要求データを受信し、内容を解析して、要求データ内のURLに接続するよう、ネットワークI/F130を制御する。これを受けて、サーバー200の通信制御部211は、コンテンツ再生端末100にコンテンツリストを送信し、表示部150に、コンテンツ一覧を表示させる。購入者は、表示部150を確認し、所望のコンテンツを入力部160から指示する。コンテンツ再生端末100の入出力制御部111は、選択されたコンテンツのIDをサーバー200に送信し、コンテンツ購入を要求する(ステップS11)。これを受けて、サーバー200の通信制御部211は、受信したコンテンツIDを一時的に記憶部220に格納した後、コンテンツ再生端末100に対し生体情報を要求する(ステップS12)。
次に、コンテンツ再生端末100は、生体情報読取装置400に対して、生体情報を取り込む要求を送信する(ステップS13)。その後、コンテンツ購入者が、生体情報読取装置400のセンサー部に指をあてると、生体情報読取装置400のセンサー部は指紋の生体情報を読み取り(ステップS14)、一時的に記憶部に格納する。次いで、生体情報読取装置の通信制御部は、コントローラ300に対し、読み取った生体情報を送信する。コントローラ300のセキュリティチップ向け送信部は、ICカードリーダ・ライタ600を制御し、セキュリティチップ500へ、受信した生体情報を送信する(ステップS15)。
セキュリティチップ500の入出力制御部511は、通信I/F530を介して生体情報を受信すると、暗号鍵生成部512が暗号鍵を生成し(ステップS16)、暗号鍵を識別する暗号鍵IDを割り当てて記憶部520に格納する。次いで、暗号化部513は、受信した生体情報を、前述にて生成した暗号鍵521で暗号化する(ステップS17)。そして、入出力制御部511は、暗号化された生体情報、及び暗号鍵IDをコントローラ300に送信し、次いで、コントローラ300のコンテンツ再生端末向け送信部は、これらをコンテンツ再生端末100に送信する(ステップS18)。
コンテンツ再生端末100の入出力制御部111は、暗号化生体情報と暗号鍵IDを受信すると、暗号鍵IDを記憶部120に格納し、次いで、暗号化生体情報をサーバー200に送信する。サーバー200の通信制御部211がこれを受信すると、生体情報書込部212が、前述のステップS11にて受信したコンテンツIDを記憶部220から読み出し、対応するコンテンツをコンテンツデータベース221から取得し、暗号化生体情報を取得したコンテンツに書き込む(ステップS19)。ここで、暗号化生体情報のコンテンツへの書込み方法は、既存の電子透かしの方法を用いて実現する。通信制御部211は、暗号化生体情報が書き込まれたコンテンツを、インターネット網Nを介してコンテンツ再生端末100に送信する(ステップS20)。これを受けて、コンテンツ再生端末100の入出力制御部111は、暗号化生体情報が格納されたコンテンツを記憶部120の不揮発性メモリに格納する。そして、そのコンテンツのIDを、前述で格納した暗号鍵IDと対応付けて記憶部120に格納する。
次に、受信したコンテンツを再生する際の動作を説明する。再生要求者がコンテンツ再生端末100の入力部160から、コンテンツ再生を要求する(ステップS21)。これをコンテンツ再生端末100の入出力制御部111が受信すると、表示部150が、記憶部120に格納されているコンテンツの一覧をコンテンツIDに対応付けて表示する。再生要求者は入力部160から所望のコンテンツを選択すると、コンテンツ再生端末100の比較要求部112は、生体情報読取装置400に対し、生体情報を取り込む要求を送信する(ステップS22)。その後、再生要求者が、生体情報読取装置400のセンサー部に指をあてると、センサー部は、指紋の生体情報を読み取る(ステップS23)。次いで、生体情報読取装置400の通信制御部は、これをコントローラ300に送信すると、コントローラ300のセキュリティチップ向け送信部が、セキュリティチップ500に送信する(ステップS24)。次に、コンテンツ再生端末100の比較要求部112は、記憶部120に格納されたコンテンツ121から、暗号化生体情報を抽出する。そして、ステップS21で再生要求者が指定したコンテンツIDに対応する暗号鍵IDを記憶部120から読み出し、これと前述の暗号化生体情報とをコントローラ300に送信すると、コントローラ300のセキュリティチップ用送信部が、それらをセキュリティチップ500に送信する(ステップS25)。なお、この動作は、前述のステップS22の前に行われても良い。
前述のように、セキュリティチップ500の入出力制御部511は、再生要求者の生体情報と、コンテンツに格納されていた暗号化生体情報、及び暗号鍵IDを受信すると、復号部514が、記憶部520から、受信した暗号鍵IDに対応する暗号鍵を読み出し、暗号化生体情報を復号し(ステップS26)、復号データを取得する。次いで、比較部515が、再生要求者の生体情報と復号データを比較し(ステップS27)、一致するか否かを示す結果データを、コントローラ300に送信する。その後、コントローラ300のコンテンツ再生端末用送信部は、これをコンテンツ再生端末100に送信する(ステップS28)。コンテンツ再生端末100の入出力制御部111が、結果データを受信すると、再生判定部113が結果データを参照し、一致する結果であった場合は、選択されていたコンテンツを再生する(ステップS29)。一方、一致しない結果であった場合はコンテンツ再生を行わない。
これにより、購入時にコンテンツに格納する生体情報は生体情報読取装置400とセキュリティチップ500の間のみで送受信され、コンテンツ再生端末100及びサーバー200には必ず暗号化された生体情報が送受信されることになるため、第三者によってインターネットを介して暗号化前の生体情報が取得される恐れがない。
また、暗号化に用いた暗号鍵は、セキュリティチップ500の内部でのみ使用し、外部に送出しないため、暗号鍵を盗まれることが無く、第3者によって暗号化生体情報が取得されても、復号ができないため生体情報の悪用を妨げることができる。
また、上述において、セキュリティチップ500はICカード700に搭載されるとしたが、生体情報読取装置400に製造時に組み込まれても良い。また、セキュリティチップ500、生体情報読取装置400及びコントローラ300が、コンテンツ再生端末100に搭載されていても良い。
また、セキュリティチップ500、生体情報読取装置400、コントローラ300、及びコンテンツ再生端末100が一体となっている場合に、コンテンツ再生端末100にコンテンツ再生要求専用のボタンを設け、生体情報読取装置400のセンサー部をそれに組み込んで、ボタンが押される度に自動的に生体情報を読み取っても良い。これにより、ユーザーが行う再生要求と、生体情報を生体情報に読み取らせる動作を一つにでき、ユーザーにとって生体認証を行わない従来のコンテンツ再生と同じ動作で実現できる。
次に、第2の実施形態について説明する。第1の実施形態とは、図1のシステム概要図において、コントローラ300、ICカードリーダ・ライタ600、ICカード700、及びセキュリティチップ500を使用せず、セキュリティチップの処理内容をコンテンツ再生端末100が行う点が異なる。
本実施形態におけるコンテンツ再生端末は、第1の実施形態において用いられたセキュリティチップ500が搭載した暗号鍵生成部512、暗号化部513、復号部514、及び比較部515と同様の機能を搭載する。また、記憶部120に、暗号鍵が購入動作時に格納される。なお、サーバー200、生体情報読取装置400の構成は、第1の実施形態と同様である。
以下では、コンテンツ購入時における第1の実施形態と異なる動作について、図6を参照して説明する。センサー部によって生体情報を読み取った生体情報読取装置400は、それをコンテンツ再生端末100に送信する(ステップS15a)。これを受けて、コンテンツ再生端末100の暗号鍵生成部が、第1の実施形態におけるステップS16〜S18と同様に、暗号鍵を生成し(ステップS16a)暗号鍵を記憶部120に格納した後、暗号化部が、その暗号鍵を用いて、受信した生体情報を暗号化し(ステップS17a)、入出力制御部111が、暗号化生体情報をサーバー200に送信する(ステップS18a)。以下、本実施形態におけるコンテンツ生体認証システムは、コンテンツ購入時における第1の実施形態と同様の動作をする。
次に、コンテンツ再生時の動作における、第1の実施形態と異なる動作について説明する。生体情報読取装置400が、再生要求者の生体情報をセンサー部によって読み取ると、それをコンテンツ再生端末100に送信する(ステップS24a)。これを受けて、コンテンツ再生端末100の復号部は、第1の実施形態におけるステップS26〜S27と同様に、記憶部120に格納したコンテンツから暗号化生体情報を抽出し、再生要求者が指定したコンテンツIDに応じた暗号鍵IDに対応する暗号鍵を用いて復号して復号データを生成する(ステップS26a)。次いで、比較部は、受信した再生要求者の生体情報と、復号データを比較する(ステップS27a)。その後、第1の実施形態と同様の動作をする。
これにより、セキュリティチップのCPUに対して、性能が著しく優るコンテンツ再生端末によって、暗号鍵の生成、暗号化、復号の処理が行えるため、利用者に不快感を与えずに生体認証を行うことが可能となる。
また、既存の装置に対して、上記の機能を実現するプログラムを開発し、インストールすることで、動作可能なため、システム構築が容易である。
このように、コンテンツ購入者の生体情報が無ければコンテンツを視聴することができないため、コンテンツにコピープロテクトの処理を施す必要が無くなる。このため、コンテンツ自体を複製することは問題で無くなり、ユーザーは自分がそのコンテンツを視聴したいあらゆる再生デバイスに、コンテンツを複製して保持しておくことができるので、再生デバイスの制限を受けない。
また、コンテンツ視聴の際において、生体情報を保持している、または読取ることのできる環境であれば、PKI等のようにわざわざサーバーへアクセスする必要が無く、ローカルな環境で著作権が保護されたコンテンツ視聴が可能となる。
また、購入されたコンテンツに、購入者の生体情報が暗号化されて書き込まれるため、このコンテンツが第三者に渡ったとしても、生体情報は読取れないため、悪用される恐れがない。
なお、上記の第1、第2の実施形態において、コンテンツは音楽データであるとしたが、映像等、その情報の所有者以外の人間の閲覧を制限したいデジタルデータ全般のことでも良い。
また、上述において、生体情報には指紋データを使用したが、手のひらの静脈、眼球内の虹彩、または、その他の個人を特定できる生体情報をセンサー等で読み込んだデータでも良い。
また、上述において、セキュリティチップ500の暗号鍵生成部512は、コンテンツの購入時に暗号鍵を生成するとしたが、購入前に予め生成し、記憶部520の不揮発性メモリに格納し、購入時における生体情報の暗号化の際に、それを読み出して使用しても良い。
また、最初のコンテンツ購入時に暗号鍵を生成し、以降、同一の暗号鍵を使用しても良い。これにより、コンテンツごとに暗号鍵を記憶・管理する必要が無くなるため、記憶部の容量が小さくて済み、セキュリティチップのコストを安くすることができる。
また、最初のコンテンツ購入時以降において、任意のタイミングで購入者がセキュリティチップ500に暗号鍵生成を要求することで、2回目以降の暗号鍵を生成するか否か決定しても良い。また、コンテンツ購入者の代わりに、電源を持つコンテンツ端末100に接続するコントローラ300等が、定期的に暗号鍵生成をセキュリティチップ500に要求しても良い。例えば、購入5回に1回等、予め決められた使用限度数を超えた場合、または、○○時間等、有効時間が経過した場合に暗号鍵を生成して代えても良い。
なお、上記の第1、第2の実施形態において、購入時及び再生時の両方の場合において、コンテンツ再生端末100にPCを用いたが、購入時にはネットワーク接続可能な再生機能を持たないコンテンツ購入端末を用い、再生時にネットワーク機能を持っていない、再生機能を搭載するコンテンツ再生端末を使用しても良い。その場合、購入後、取得したコンテンツをコンテンツ再生端末にコピーし、コンテンツ購入端末に接続していたセキュリティチップを外し、コンテンツ再生端末に接続させる。また、十分なメモリ容量をセキュリティチップに搭載し、コンテンツをそれに格納し、再生時に、セキュリティチップをコンテンツ購入端末からコンテンツ再生端末に接続しなおす。
これにより、コンテンツをコピーし、正規の購入者のみがコンテンツを視聴すること、及びコンテンツを他の装置で視聴することができるため、購入者は、購入時に使用した端末以外の再生端末を自由に選択し、コンテンツを視聴することができる。
また、上述において、暗号化生体情報のコンテンツへの格納方法には電子透かしの方法を用いたが、単にコンテンツのヘッダ、或いはフッタとして格納しても良い。
また、上述において、サーバーから複数のコンテンツを受信する場合を述べたが、格納するコンテンツはコンテンツ再生端末に対して一つでも良い。また、その場合、セキュリティチップは暗号鍵に暗号鍵IDを割り当てず、コンテンツ再生端末は暗号鍵IDを記憶部に格納しなくても良い。
また、上述において、コントローラ300は、コンテンツ再生端末100の筐体内、或いは、生体情報読取装置400の筐体内に内蔵されても良い。
また、上記実施形態においては、ICカード700をICカードリーダ・ライタ600に挿し込むことによって、セキュリティチップ500とICカードリーダ・ライタ600の接続が行われたが、これに変えて、短距離無線通信によって両者を接続しても良い。
以上、この発明の実施形態を、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
本発明の第1の実施形態による、によるコンテンツ閲覧システムの構成の概要を示す図である。 同実施形態に用いられる、コンテンツ再生端末の構成図である。 同実施形態に用いられる、サーバーの構成図である。 同実施形態に用いられる、セキュリティチップの構成図である。 同実施形態による、コンテンツ購入及び再生の動作を示すシーケンス図である。 本発明の第2の実施形態による、コンテンツ購入及び再生の動作を示すシーケンス図である。
符号の説明
100…コンテンツ再生端末
110…制御部
111…入出力制御部
112…比較要求部
113…再生判定部
114…再生部
120…記憶部
121…コンテンツ
122…暗号鍵ID
130…ネットワークI/F
150…表示部
160…入力部
200…サーバー
210…制御部
211…通信制御部
212…生体情報書込部
220…記憶部
221…コンテンツデータベース
230…ネットワークI/F
300…コントローラ
400…生体情報読取装置
500…セキュリティチップ
510…制御部
511…入出力制御部
512…暗号鍵生成部
513…暗号化部
514…復号部
515…比較部
520…記憶部
521…暗号鍵
530…通信I/F
531…データベース
600…ICカードリーダ・ライタ
700…ICカード
N…インターネット網

Claims (10)

  1. 暗号化生体情報が書き込まれたコンテンツを記憶するコンテンツ記憶手段と、
    前記コンテンツに書き込まれた暗号化生体情報を復号して取得される復号データと生体情報読取装置から取得される生体情報とを所定の方法で比較する比較手段と、
    前記比較手段の比較結果が一致する場合に前記コンテンツを再生する再生手段と、
    を具備することを特徴とするコンテンツ再生装置。
  2. 生体情報読取装置及びセキュリティチップと通信可能なコンテンツ再生装置であって、
    暗号化された生体情報が書き込まれたコンテンツを記憶するコンテンツ記憶手段と、
    コンテンツに書き込まれた暗号化生体情報と前記生体情報読取装置が取得した生体情報とを前記セキュリティチップに送信して比較を要求する比較要求手段と、
    前記セキュリティチップにおいて前記生体情報と前記暗号化生体情報が復号されて生成される復号データとが比較された結果データを受信し、該結果データに基づいて前記コンテンツを再生可能か否か判定する再生判定手段と、
    を具備することを特徴とするコンテンツ再生装置。
  3. 生体情報読取装置と通信可能なコンテンツ再生装置であって、
    暗号化された生体情報が書き込まれたコンテンツを記憶するコンテンツ記憶手段と、
    前記暗号化された生体情報を復号して復号データを取得する復号手段と、
    前記生体情報読取装置からユーザーの生体情報を取得する生体情報取得手段と、
    前記復号データと前記生体情報読取装置から取得した生体情報とを比較する比較手段と、
    前記比較手段による比較の結果データに基づいて前記コンテンツを再生可能か否か判定する再生判定手段と、
    を具備することを特徴とするコンテンツ再生装置。
  4. 前記生体情報読取装置は、前記コンテンツ再生装置の再生ボタンに搭載されることを特徴とする請求項1〜3に記載のコンテンツ再生装置。
  5. コンテンツ再生装置にコンテンツを送信するコンテンツ配信サーバーにおいて、
    前記コンテンツ内にユーザーの暗号化された生体情報を書込み、前記コンテンツ再生装置に送信する生体情報書込み手段を具備することを特徴とするコンテンツ配信サーバー。
  6. コンテンツ再生装置及び生体情報読取装置と通信可能なセキュリティチップにおいて、
    暗号鍵を生成する暗号鍵生成手段と、
    前記生体情報読取装置から受信する生体情報を前記生成した暗号鍵で暗号化し、前記コンテンツ再生装置に送信する暗号化手段と、
    前記コンテンツ再生装置から受信する暗号化生体情報を前記暗号鍵で復号して復号データを取得する復号手段と、
    前記生体情報読取装置から受信する生体情報と前記復号データとを比較し、その結果データを前記コンテンツ再生装置に送信する比較手段と、
    を具備することを特徴とするセキュリティチップ。
  7. ネットワークに接続するコンテンツ配信サーバーと、前記ネットワークに接続するコンテンツ再生装置と、前記コンテンツ再生装置に接続する生体情報読取装置、及びセキュリティチップとを有するシステムにおけるコンテンツ生体認証方法であって、
    前記コンテンツ再生装置は、前記生体情報読取装置に生体情報を読取るよう要求し、
    前記生体情報読取装置は、生体情報を読み取って前記セキュリティチップに送信し、
    前記セキュリティチップは、
    暗号鍵を生成し、
    前記受信した生体情報を前記暗号鍵で暗号化して暗号化生体情報を生成し、
    前記生成された暗号化生体情報を前記コンテンツ再生装置に送信し、
    前記コンテンツ再生装置は、前記受信した暗号化生体情報を前記コンテンツ配信サーバーに送信し、
    前記コンテンツ配信サーバーは、前記受信した暗号化生体情報をコンテンツに書き込んでそれを前記コンテンツ再生装置に送信し、
    前記コンテンツ再生装置は、前記暗号化生体情報が書き込まれたコンテンツを前記コンテンツ配信サーバーから受信し、
    前記生体情報読取装置は、生体情報を読み取って前記セキュリティチップに送信し、
    前記コンテンツ再生装置は、前記暗号化生体情報を前記セキュリティチップに送信し、
    前記セキュリティチップは、
    前記受信する暗号化生体情報を復号して復号データを取得し、
    前記受信する生体情報と前記復号データとを比較し、
    前記比較の結果データを前記コンテンツ再生装置に送信し、
    前記コンテンツ再生装置は、
    前記セキュリティチップから前記結果データを受信し、
    前記受信した結果データに基づいて前記コンテンツを再生することを特徴とするコンテンツ生体認証方法。
  8. ネットワークに接続するコンテンツ配信サーバーと、前記ネットワークに接続するコンテンツ再生装置と、前記コンテンツ再生装置に接続する生体情報読取装置、及びセキュリティチップとを有するシステムで用いられるプログラムであって、
    前記生体情報読取装置に生体情報を読み取って前記セキュリティチップに送信することを要求するステップと、
    暗号化された生体情報を前記セキュリティチップから受信し、前記コンテンツ配信サーバーに送信するステップと、
    前記コンテンツ配信サーバーから、暗号化された生体情報が書き込まれたコンテンツを受信するステップと
    をコンピュータに実行させるプログラム。
  9. ネットワークに接続するコンテンツ配信サーバーと、前記ネットワークに接続するコンテンツ再生装置と、前記コンテンツ再生装置に接続する生体情報読取装置、及びセキュリティチップとを有するシステムで用いられるプログラムであって、
    前記生体情報読取装置に生体情報を読み取って前記セキュリティチップに送信することを要求するステップと、
    記憶部に記憶された暗号化生体情報が書き込まれたコンテンツから、暗号化生体情報を取得するステップと、
    前記暗号化生体情報を前記セキュリティチップに送信し、該暗号化生体情報を復号して前記生体情報読取装置が読取った生体情報との比較を要求するステップと、
    前記セキュリティチップから前記比較の結果データを受信し、該結果データに基づいて前記コンテンツを再生するステップと、
    をコンピュータに実行させるプログラム。
  10. ネットワークに接続するコンテンツ配信サーバーと、前記ネットワークに接続するコンテンツ再生装置と、前記コンテンツ再生装置に接続する生体情報読取装置、及びセキュリティチップとを有するコンテンツ生体認証システムであって、
    前記コンテンツ再生装置は、
    暗号化された生体情報を書き込まれたコンテンツを記憶するコンテンツ記憶手段と、
    コンテンツに格納された暗号化生体情報と前記生体情報読取装置が取得した生体情報とを前記セキュリティチップに送信して比較を要求する比較要求手段と、
    前記セキュリティチップにおいて前記生体情報と前記暗号化生体情報が復号されて生成される復号データとが比較された結果データを受信し、該結果データに基づいて前記コンテンツを再生可能か否か判定する再生判定手段とを具備し、
    前記コンテンツ配信サーバーは、
    前記コンテンツ内にユーザーの暗号化された生体情報を書込み、前記コンテンツ再生装置に送信する生体情報書込み手段を具備し、
    前記セキュリティチップは、
    暗号鍵を生成する暗号鍵生成手段と、
    前記生体情報読取装置から受信する生体情報を前記生成した暗号鍵で暗号化し、前記コンテンツ再生装置に送信する暗号化手段と、
    前記コンテンツ再生装置から受信する暗号化生体情報を前記暗号鍵で復号して復号データを取得する復号手段と、
    前記生体情報読取装置から受信する生体情報と前記復号データとを比較し結果を前記コンテンツ再生装置に送信する比較手段と、
    を具備することを特徴とするコンテンツ生体認証システム。

JP2004378368A 2004-12-28 2004-12-28 コンテンツ配信サーバー、コンテンツ再生装置並びにプログラム、セキュリティチップ及びコンテンツ生体認証方法並びにシステム Withdrawn JP2006185201A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004378368A JP2006185201A (ja) 2004-12-28 2004-12-28 コンテンツ配信サーバー、コンテンツ再生装置並びにプログラム、セキュリティチップ及びコンテンツ生体認証方法並びにシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004378368A JP2006185201A (ja) 2004-12-28 2004-12-28 コンテンツ配信サーバー、コンテンツ再生装置並びにプログラム、セキュリティチップ及びコンテンツ生体認証方法並びにシステム

Publications (1)

Publication Number Publication Date
JP2006185201A true JP2006185201A (ja) 2006-07-13

Family

ID=36738270

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004378368A Withdrawn JP2006185201A (ja) 2004-12-28 2004-12-28 コンテンツ配信サーバー、コンテンツ再生装置並びにプログラム、セキュリティチップ及びコンテンツ生体認証方法並びにシステム

Country Status (1)

Country Link
JP (1) JP2006185201A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100826873B1 (ko) 2006-09-07 2008-05-06 한국전자통신연구원 생체 인식 방법 및 이를 위한 장치
JP2011519102A (ja) * 2008-04-29 2011-06-30 クリプトマティック リミテッド セキュアなデータ・キャッシュ
JP2017510909A (ja) * 2015-01-08 2017-04-13 バイドゥ オンライン ネットワーク テクノロジー (ベイジン) カンパニー リミテッド 指紋認証方法、装置、インテリジェント端末及びコンピュータ記憶媒体

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100826873B1 (ko) 2006-09-07 2008-05-06 한국전자통신연구원 생체 인식 방법 및 이를 위한 장치
JP2011519102A (ja) * 2008-04-29 2011-06-30 クリプトマティック リミテッド セキュアなデータ・キャッシュ
JP2017510909A (ja) * 2015-01-08 2017-04-13 バイドゥ オンライン ネットワーク テクノロジー (ベイジン) カンパニー リミテッド 指紋認証方法、装置、インテリジェント端末及びコンピュータ記憶媒体

Similar Documents

Publication Publication Date Title
JP4118092B2 (ja) 記憶装置および情報処理装置
US8126150B2 (en) Storage medium processing method, storage medium processing device, and program
JP4615832B2 (ja) 対話式認証なしのデバイス上のコンテンツに関するデジタル権利管理(drm)暗号化およびデータ保護方法
US6684198B1 (en) Program data distribution via open network
KR100828370B1 (ko) Drm 컨텐츠 및 라이센스 제공 방법 및 장치, 그리고drm 컨텐츠 사용 방법 및 장치
US20070276760A1 (en) Digital Copyright Management Using Secure Device
US20030016829A1 (en) System and method for protecting content data
US20060015745A1 (en) Information processing system, information processing device, and program
JP2005080315A (ja) サービスを提供するためのシステムおよび方法
JP2005078653A (ja) コンテンツアクセスデータのユーザ配信システム及びその方法
KR20050123105A (ko) 데이터 보호 관리 장치 및 데이터 보호 관리 방법
JP2007537534A (ja) デバイスと携帯型保存装置との間の権利客体情報伝達方法及び装置
KR20060052219A (ko) 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법
JP2006504176A (ja) コンテンツ操作を許可する方法及び装置
KR20070050712A (ko) Srm의 디지털 저작권 관리 방법 및 장치
US20080310638A1 (en) Storage Medium Processing Method, Storage Medium Processing Device, and Program
JPH07123086A (ja) Icカードを利用した著作物通信管理システム
US20040193874A1 (en) Device which executes authentication processing by using offline information, and device authentication method
US20030118188A1 (en) Apparatus and method for accessing material using an entity locked secure registry
TW514776B (en) Content memory device and content reading device
JP4969093B2 (ja) チケット保護方法およびクライアント
JP2007129413A (ja) 情報処理システム及びコンピュータプログラム
CA2462676C (en) Apparatus and method for accessing material using an entity locked secure registry
JP2006185201A (ja) コンテンツ配信サーバー、コンテンツ再生装置並びにプログラム、セキュリティチップ及びコンテンツ生体認証方法並びにシステム
AU2002351507A1 (en) Apparatus and method for accessing material using an entity locked secure registry

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080304