JP2008060802A - Content management system - Google Patents
Content management system Download PDFInfo
- Publication number
- JP2008060802A JP2008060802A JP2006233900A JP2006233900A JP2008060802A JP 2008060802 A JP2008060802 A JP 2008060802A JP 2006233900 A JP2006233900 A JP 2006233900A JP 2006233900 A JP2006233900 A JP 2006233900A JP 2008060802 A JP2008060802 A JP 2008060802A
- Authority
- JP
- Japan
- Prior art keywords
- key information
- content
- key
- unit
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、デジタルデータの著作権を保護しつつ、正当なユーザの利便性を向上させることができるコンテンツ管理システムに関する。 The present invention relates to a content management system capable of improving the convenience of a legitimate user while protecting the copyright of digital data.
従来から、サーバから端末にダウンロードされたソフトウェアや購入されたソフトウェア(CDなど)のデータについて、コピーも使用も自由に行えるとすると、著作権の保護が十分でない場合がある。そこで、これらソフトウェアのインストール時にIDやキーを入力させることにより、正当なユーザであるか否かの認証を行い、正当なユーザに使用させることが可能となる。しかし、このIDやキーがユーザ本人以外の第三者に知られてしまうと、その第三者にID、キーが利用され、使用者が正当なユーザ本人であるか否かについて、実質的な認証ができなくなってしまう。
一方、サーバから端末に楽曲データをダウンロードする場合については、楽曲を正当に購入してダウンロードしたユーザが、その楽曲を再生することが可能である。このように、楽曲データ等の有料コンテンツについて課金を行い、正当なユーザに対してコンテンツの閲覧・鑑賞をさせる技術がある(例えば、特許文献1)
Conventionally, if data downloaded from a server to a terminal or purchased software (such as a CD) can be freely copied and used, copyright protection may not be sufficient. Therefore, by inputting an ID and a key when installing these software, it is possible to authenticate whether or not the user is a valid user and use it by a valid user. However, if this ID or key is known to a third party other than the user himself / herself, the ID or key is used by the third party, and it is substantially determined whether or not the user is a valid user. Authentication will not be possible.
On the other hand, when downloading music data from a server to a terminal, a user who purchases and downloads music properly can play the music. As described above, there is a technique for charging a fee-based content such as music data and allowing a legitimate user to browse and appreciate the content (for example, Patent Document 1).
このようなデジタルデータ(音楽データ、動画データや文書データ)は、著作権保護が施されている場合もあり、インターネット等からダウンロードしたプラットフォーム(端末装置)や、デジタルデータを作成したプラットフォームから他のプラットフォームへの移動、またはコピーをすることができない。
しかしながら、上述した従来技術においては、ダウンロードしたデータを一律にコピーできないとすると、私的コピーであるにも関わらず、コピーができない状態となってしまう。一方、私的コピーであるからといって、デジタルデータを自由にコピーまたは移動することが可能であるとすると、デジタルデータのコピーが氾濫し、著作権を守ることが困難となる可能性がある。
また、上述の特許文献1に示すように、鍵(IDやキー)によってデジタルデータ等を保護する場合、その鍵をネットワークを経由して端末に送信した際、その鍵が盗聴されてしまうと、第三者によってデジタルデータを利用されてしまう可能性がある。
However, in the above-described prior art, if the downloaded data cannot be copied uniformly, the copy cannot be performed although it is a private copy. On the other hand, if it is possible to copy or move digital data freely because it is a private copy, the copy of the digital data may be flooded and it may be difficult to protect the copyright. .
Also, as shown in the above-mentioned Patent Document 1, when digital data or the like is protected by a key (ID or key), when the key is transmitted to the terminal via the network, the key is wiretapped. Digital data may be used by a third party.
本発明は、このような事情に鑑みてなされたもので、その目的は、著作権を保護しつつ、私的コピーを行うことができ、鍵の盗聴を防止することができるコンテンツ管理システムを提供することにある。 The present invention has been made in view of such circumstances, and an object of the present invention is to provide a content management system capable of making a private copy while protecting the copyright and preventing the eavesdropping of the key. There is to do.
上述した課題を解決するために、本発明は、サーバから端末装置に対して送信されて端末装置に記憶された暗号化されたコンテンツと第1の鍵情報とのうち、第1の鍵情報を端末装置から読み出す読み出し部と、前記サーバが生成する第2の鍵情報を取得して記憶する鍵情報記憶部と、前記読み出し部が読み出した第1の鍵情報と、前記鍵情報記憶部に記憶された第2の鍵情報とに基づいて、前記コンテンツを復号するための復号鍵情報を生成する鍵生成部と、を有することを特徴とする。 In order to solve the above-described problem, the present invention provides first key information out of encrypted content and first key information transmitted from a server to a terminal device and stored in the terminal device. A reading unit read from the terminal device, a key information storage unit that acquires and stores the second key information generated by the server, the first key information read by the reading unit, and the key information storage unit And a key generation unit that generates decryption key information for decrypting the content based on the second key information.
また、本発明は、上述したセキュリティーデバイス装置において、パスワードのデータ入力を受け付ける入力部と、前記入力部から入力されたパスワードが正当であるか否かの認証を行う認証部を有し、前記鍵情報生成部は、前記認証部の認証結果に基づき、認証が成立する場合に、復号鍵情報を生成することを特徴とする。 The security device may further include an input unit that accepts password data input, and an authentication unit that authenticates whether the password input from the input unit is valid. The information generation unit generates decryption key information when authentication is established based on an authentication result of the authentication unit.
また、本発明は、暗号化されたコンテンツおよび第1の鍵情報をサーバから受信して記憶する記憶部と、前記第1の鍵情報と前記第1の鍵情報に対応する第2の鍵情報とに基づいてセキュリティーデバイス装置によって生成された前記コンテンツを復号する鍵情報を読み出し、読み出した鍵情報によって前記コンテンツを復号する復号部と、を有することを特徴とする。 The present invention also provides a storage unit that receives encrypted content and first key information from a server and stores them, and second key information corresponding to the first key information and the first key information. And a decryption unit that reads out the key information for decrypting the content generated by the security device apparatus based on the decrypted content and decrypts the content with the read key information.
また、本発明は、サーバから端末装置にコンテンツを配信し、該端末装置においてコンテンツを復号するコンテンツ管理システムであって、前記サーバは、組み合わせることによって、暗号化されたコンテンツを復号できる鍵情報を生成することが可能な第1の鍵情報と第2の鍵情報とを生成する鍵生成部と、前記鍵生成部によって生成される第1の暗号鍵と第2の暗号鍵によって前記コンテンツを暗号化する暗号化部と、前記暗号化部によって暗号化されたコンテンツと前記第1の鍵情報とを前記端末に配信する配信部と、前記第2の鍵情報をセキュリティーデバイス装置に書き込む書き込み部と、を有し、前記端末装置は、暗号化されたコンテンツおよび第1の鍵情報をサーバから受信して記憶する記憶部と、前記第1の鍵情報と前記第1の鍵情報に対応する第2の鍵情報とに基づいてセキュリティーデバイス装置によって生成された前記コンテンツを復号する鍵情報を読み出し、読み出した鍵情報によって前記コンテンツを復号する復号部と、を有することを特徴とする。 The present invention is also a content management system for distributing content from a server to a terminal device and decrypting the content in the terminal device, wherein the server obtains key information capable of decrypting encrypted content by combining them. A key generation unit that generates first key information and second key information that can be generated, and the content is encrypted by the first encryption key and the second encryption key generated by the key generation unit. An encryption unit that converts the content encrypted by the encryption unit and the first key information to the terminal, and a writing unit that writes the second key information to the security device. The terminal device receives the encrypted content and the first key information from the server and stores them, the first key information and the first key information A decryption unit that reads out the key information for decrypting the content generated by the security device device based on the second key information corresponding to the key information of the key, and decrypts the content with the read key information. Features.
これにより、ソフトウェアおよびデジタルデータ(音楽データ、動画データ、文章データなど)の不正使用防止、使用者認証を行うことにより著作権の保護を目的とした配信技術において、配信するデータに対し、暗号化する鍵を2つに分割して、一方はデータと一緒に配信し、他方は本人認証付き外部ストレージに格納後、現物配送することが可能となり、これにより、鍵をセキュアに管理することや、本人認証をすることで正当な使用者かどうかを判断することができる。 As a result, the distribution data is encrypted in the distribution technology aiming to protect the copyright by preventing unauthorized use of software and digital data (music data, video data, text data, etc.) and user authentication. It is possible to divide the key to be divided into two, one is delivered together with the data, the other is stored in the external storage with personal authentication, and can be delivered in-kind, thereby managing the key securely, By authenticating the user, it can be determined whether the user is a valid user.
以上説明したように、この発明によれば、コンテンツを暗号化し、復号するための鍵を2つに分割して、一方はコンテンツと一緒に配信し、他方をセキュリティーデバイス装置に格納するようにした。そして、そのセキュリティーデバイス装置を正当なユーザに配送し、このセキュリティーデバイス装置を受け取ったユーザがセキュリティーデバイス装置を利用してコンテンツを復号することができる。このように、セキュリティーデバイス装置を配送することが可能であるので、ネットワーク上でデータが盗聴されてしまうことを防止することができ、正当に使用者を限定して鍵情報を渡すことができる。 As described above, according to the present invention, the key for encrypting and decrypting the content is divided into two, one is distributed together with the content, and the other is stored in the security device device. . Then, the security device device can be delivered to a legitimate user, and the user who receives the security device device can decrypt the content using the security device device. As described above, since the security device device can be delivered, it is possible to prevent data from being wiretapped on the network, and it is possible to pass the key information with a limited number of users.
また、セキュリティーデバイス装置を受け取った正当なユーザがコンテンツを復号することができるので、コンテンツの著作権を保護しつつ、私的コピーの自由度を向上させることが可能となり、正当なユーザにとって、使い勝手が向上する。また、ソフトウェアやデジタルデータ等の提供者にとって、ソフトウェアやデジタルデータのセキュリティーを保護することが可能となる。 In addition, since a legitimate user who has received the security device can decrypt the content, it is possible to improve the degree of freedom of private copying while protecting the copyright of the content. Will improve. Further, it becomes possible to protect the security of software and digital data for providers of software and digital data.
以下、本発明の一実施形態によるコンテンツ管理システムについて図面を参照して説明する。図1は、この発明の一実施形態によるコンテンツ管理システムの構成を示す概略ブロック図である。
この図において、サーバ1は、端末装置2とネットワーク3を介して通信可能に接続される。端末装置2は、コンテンツを記憶し、そのコンテンツを再生する機能を有する装置であり、例えば、パーソナルコンピュータや、デジタルオーディオプレイヤー等の携帯型コンテンツ再生装置、画像再生装置などである。
Hereinafter, a content management system according to an embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a schematic block diagram showing the configuration of a content management system according to an embodiment of the present invention.
In this figure, a server 1 is communicably connected to a
セキュリティーデバイス装置4は、サーバ1から書き込みされる鍵情報を記憶する領域を有するとともに、端末装置2に接続可能であり、コンテンツを復号する鍵を端末装置2に提供する機能を有する。このセキュリティーデバイス装置4は、内部に記憶領域を有し、その記憶領域内のデータをセキュアに記憶する機能を有する装置のことであり、例えば、ICカード、USBトークン、smartSD(登録商標)等のSDメモリーカード、セキュリティーデバイス等である。詳細は後述するが、このセキュリティーデバイス装置4は、サーバ1を管理するコンテンツ提供者側に保管されてあり、端末装置2に対してコンテンツを配信した際、そのコンテンツを配信した端末装置2の所有者となるユーザに配送される。
The
サーバ1において、コンテンツ記憶部11は、端末に配信するためのコンテンツを記憶する。このコンテンツは、デジタルデータであり、例えば、音楽データ、動画または静止画などの映像データ、ソフトウェア、プログラム等である。鍵生成部12は、組み合わせることによって、暗号化されたコンテンツを復号できる鍵情報を生成することが可能な第1の鍵情報と第2の鍵情報とを生成する。この第1の鍵情報は、例えばContent_Keyであり、第2の鍵情報はID_Keyである。
In the server 1, the
暗号化部13は、鍵生成部12によって生成されるContent_KeyとID_Keyとよって、コンテンツを暗号化する。ここでは、Content_KeyとID_Keyとで暗号鍵を生成し、この暗号鍵によって、コンテンツ記憶部11に記憶されたコンテンツのうち端末装置に配信するコンテンツを暗号化する。配信部14は、暗号化部13によって暗号化されたコンテンツとContent_Keyとを端末装置2に配信する。書き込み部15は、鍵生成部12が生成したID_Keyをセキュリティーデバイス装置に書き込む。
The
ユーザ登録部16は、コンテンツの配信先となるユーザからの登録要求に基づいて、ユーザIDを発行するとともに、ユーザの個人情報を入力する。この入力は、ユーザによって端末装置2から入力される個人情報をネットワーク3を経由して受信することよって行うようにしてもよく、また、ユーザによって個人情報が記入された申込用紙を郵送してもらい、その申込用紙に記入された個人情報をオペレータがキーボードやマウスなどを介して入力するようにしてもよい。この個人情報には、セキュリティーデバイス装置4を配送する宛先を特定するための情報が含まれており、例えば、ユーザの住所、郵便番号、氏名、電話番号等の連絡先が含まれる。また、個人情報には、ユーザ登録部16に発行したユーザIDが対応づけて記憶される。
The
ユーザデータベース17は、ユーザ登録部16から入力されるユーザの個人情報とユーザ登録部16によって発行されたユーザIDとを対応づけて記憶する。認証部18は、ユーザから入力されるユーザIDが正しいか否かの認証を行う。この認証には、必要に応じて、アクセス用パスワードをユーザ登録の際にユーザに発行をしておき、認証時にIDとアクセス用パスワードとを利用するようにしてもよい。
ラベル印刷部19は、セキュリティーデバイス装置4に記憶したID_Keyに対応するユーザ情報をユーザデータベースから読み出し、読み出したユーザ情報に基づいて、住所、郵便番号、氏名を配送ラベルに印刷する。このラベルがセキュリティーデバイス装置4を配送する際の配送伝票となる。
The
The
次に、端末装置2において、記憶部21は、暗号化されたコンテンツおよびContent_Keyをサーバから受信して記憶する。復号部22は、Content_KeyとこのContent_Keyに対応するID_Keyとに基づいてセキュリティーデバイス装置4によって生成された、コンテンツを復号する鍵情報を読み出し、読み出した鍵情報によって記憶部21に記憶されたコンテンツを復号する。出力部23は、CRT(Cathode Ray Tube)や液晶表示装置等の表示装置やスピーカやヘッドフォンなどの音声出力装置によって構成され、復号部22によって復号されたコンテンツを画像、音声として出力する。
Next, in the
次に、セキュリティーデバイス装置4において、入力部41は、ユーザから入力されるパスワードのデータ入力を受け付け、入力されたデータを認証部42に出力する。認証部42は、入力部41から入力されたパスワードが正当であるか否かの認証を行う。鍵情報記憶部43は、サーバ1の書き込み部15によって書き込まれるID_Keyを記憶する。
Next, in the
読み出し部44は、サーバ1から端末装置2に対して送信されて端末装置2の記憶部21に記憶されている暗号化されたコンテンツとContent_Keyとのうち、復号する対象となるコンテンツに対応するContent_Keyを端末装置2から読み出す。鍵生成部45は、読み出し部44が読み出したContent_Keyと、鍵情報記憶部43に記憶されたID_Keyとに基づいて、暗号化されたコンテンツを復号するための復号鍵情報を生成する。この鍵情報生成部45は、認証部42の認証結果に基づき、認証が成立する場合に、復号鍵情報を生成する。
The
次に、図1におけるコンテンツ管理システムの動作について、図2を用いて説明する。図2は、コンテンツ管理システムの動作について説明するためのデータの流れ図である。
この図において、端末装置2のユーザは、コンテンツの配信要求を行う際、まず、サーバ1に対してユーザ登録を行う。ここでは、端末装置2は、ユーザから入力される個人情報とユーザ登録の要求をサーバ1にネットワーク3を経由して送信する。ここでは必要に応じて、SSL(secure sockets layer)を利用して個人情報が送信される。
Next, the operation of the content management system in FIG. 1 will be described with reference to FIG. FIG. 2 is a data flow diagram for explaining the operation of the content management system.
In this figure, the user of the
サーバ1は、ユーザ登録部16によって端末装置2から個人情報とユーザの登録要求を受信すると、ユーザIDを発行するとともに、受信した個人情報に対応づけてユーザデータベース17に記憶する。個人情報がユーザデータベース17に記憶されることにより、ユーザの登録が行われる(ステップS1)。また、ここでは、発行されたユーザIDが、ユーザ登録部16から端末装置2に通知される。このユーザ登録が完了することにより、ユーザは、サーバ1に対し、端末装置2を介してコンテンツの配信要求を行うことが可能となる。
When the server 1 receives the personal information and the user registration request from the
ユーザ登録が完了した後、ユーザは、配信して欲しいコンテンツがある場合、端末装置2によってサーバ1にアクセスし、サーバ1内に記憶されたコンテンツを検索する。ユーザによってコンテンツが選択されると、端末装置2は、ユーザから入力される、コンテンツを特定するための情報、ユーザID、コンテンツを復号するためのパスワード、コンテンツの購入意志を示す購入要求と認証要求とをサーバ1に送信する(ステップS2)。ここでパスワードは、コンテンツを要求する毎にユーザが任意に決定して入力するようにしてもよい。
After the user registration is completed, when there is content that the user wants to distribute, the user accesses the server 1 by the
サーバ1の認証部18は、ユーザデータベース17を参照し、端末装置2から送信されたユーザIDが正しい否かの認証を行い、認証結果を端末装置2に通知する。ここで、認証が成立しない場合には、コンテンツの配信は行われない。
The
一方、認証部18の認証が成立する場合(ステップS3)、認証部18は、鍵生成部12に対し、認証が成立したことを示す認証結果と、端末装置2から送信されたパスワードと、ユーザIDを出力する。
認証部18から認証結果とパスワードとユーザIDとが出力されると、鍵生成部12は、Content_KeyとID_Keyとを生成し、Content_KeyとID_KeyとをユーザIDに対応づけてユーザデータベースに登録する。
On the other hand, when the authentication of the
When the authentication result, password, and user ID are output from the
鍵生成部12によってContent_KeyとID_Keyとが生成されると、暗号化部13は、このContent_KeyとID_Keyとに基づいて暗号鍵を生成し(ステップS4)、端末装置2から配信要求されたコンテンツをコンテンツ記憶部11から読み出し、読み出したコンテンツを、生成した暗号鍵を用いて暗号化する(ステップS5)。
コンテンツが暗号化されると、配信部14は、端末装置2に対し、暗号化されたコンテンツと鍵生成部12が生成したContent_Keyとを一緒に配信する(ステップS6)。ここでは、コンテンツは暗号化されているので、第三者に盗聴されても正常に復号することができない。また、Content_Keyだけではコンテンツを復号することができないのでコンテンツは保護された状態である。
When the Content_Key and ID_Key are generated by the
When the content is encrypted, the
一方、ID_Keyが生成されると、書き込み部15は、サーバ1に接続されたセキュリティーデバイス装置4の認証部42の記憶領域内に、ステップS2において端末装置2から送信されたパスワードを書き込むとともに、鍵情報記憶部43にID_Keyを書き込む(ステップS6)。
ID_Keyの書き込みが行われると、ラベル印刷部19は、セキュリティーデバイス装置4に記憶したID_Keyに対応するユーザ情報をユーザデータベースから読み出し、読み出したユーザ情報に基づいて、住所、郵便番号、氏名を配送ラベルに印刷する(ステップS7)。
On the other hand, when the ID_Key is generated, the
When the ID_Key is written, the
サーバ1のコンテンツ配信業者は、セキュリティーデバイス装置4を梱包するとともに、ラベル印刷部19によって印刷された配送ラベルを貼り、配送する。これにより、セキュリティーデバイス装置4がユーザの手元に届く。
The content distributor of the server 1 packs the
ユーザは、配送されたセキュリティーデバイス装置4を受け取ると、このセキュリティーデバイス装置4を端末装置2に接続し、コンテンツの再生指示を端末装置2に入力する。
When the user receives the delivered
端末装置2は、コンテンツの再生指示が入力されると、パスワード入力を要求する画面を出力部23によって表示する。ここで、ユーザは、ステップS2において入力したパスワードを端末装置2に設けられた入力装置から入力する。そして、ユーザによってパスワードが入力されると、端末装置2は、入力されたパスワードをセキュリティーデバイス装置4の入力部41に入力する(ステップS8)。
When the content reproduction instruction is input, the
セキュリティーデバイス装置4の入力部41は、入力されたパスワードを認証部42に出力する。認証部42は、入力部41からパスワードが入力されると、入力されたパスワードが、パスワード認証部42の内部の記憶領域に記憶されたパスワードと一致しているか否について比較し、パスワードが正当であるか否かの認証を行う。パスワードが一致しない場合、認証が成立しないことを示すエラーを端末装置2に出力する。これにより、端末装置2の出力部23によってパスワードがエラーであることが表示され、コンテンツの再生はされない。
The
一方、パスワードが一致し、認証が成立する場合、認証部42は、認証が成立したことを鍵生成部45に出力する。鍵生成部45は、認証部42から認証成立が出力されると、復号する対象のコンテンツに対応付けされているContent_Keyを読み出し部44によって端末装置2から読み出すとともに、鍵情報記憶部43からID_Keyを読み出し、Content_KeyとID_Keyとによって、コンテンツを復号可能な鍵情報を生成する。そして、鍵生成部45は、生成した鍵情報を端末装置2の復号部22に出力する(ステップS9)。
On the other hand, if the passwords match and authentication is established, the
端末装置2は、復号部22に鍵情報が入力されると、この鍵情報によって、コンテンツを復号し(ステップS10)、出力部23によって復号したコンテンツを出力する(ステップS11)。
ここでは、コンテンツの再生が完了した場合、あるいは、セキュリティーデバイス装置4が端末装置2に対する接続が解除されると、コンテンツの再生が不可となる。そして、再度、再度セキュリティーデバイス装置4を端末装置2に接続されて、ユーザによってパスワードが入力され、セキュリティーデバイス装置4において認証が成立した場合に、コンテンツの再生が可能となる。
When the key information is input to the
Here, when the reproduction of the content is completed, or when the
また、ここでは、ユーザは、暗号化されたコンテンツとContent_Keyを他の端末装置2にコピーすることが可能である。そして、コピー先の端末装置2においてコンテンツの再生をする場合には、コピー先の端末装置2にセキュリティーデバイス装置4を接続し、パスワードを入力してコンテンツを復号する必要がある。従って、私的コピーを自由に行うことができるとともに、セキュリティーデバイス装置4を保持した正当なユーザのみコンテンツの再生をすることができるようになり、著作権を保護することが可能となる。
なお、新たなコンテンツの配信要求をする場合は、ステップS2から実行される。
In addition, here, the user can copy the encrypted content and the Content_Key to another
Note that when a new content distribution request is made, the processing is executed from step S2.
また、上述した実施形態において、コンテンツを再生する際、端末装置2に入力されたパスワードをセキュリティーデバイス装置4に出力するようにしたが、セキュリティーデバイス装置4にパスワードを入力する機能がある場合、セキュリティーデバイス装置4にパスワードを入力するようにしてもよい。
In the above-described embodiment, when the content is reproduced, the password input to the
また、ここでは、以下の(1)、(2)に示すいずれかの方法を適用することも可能である。
(1)コンテンツを再生する場合に、パスワードが入力されてセキュリティーデバイス装置4において認証が成立した後は、セキュリティーデバイス装置4が端末装置2に接続されたままの場合に再生可能とし、セキュリティーデバイス装置4が端末装置2から取り外された場合に、再生不可とする。
この(1)の方法によれば、コンテンツの著作権を保護をより厳密に行うことが可能となる。
(2)パスワードが入力されてセキュリティーデバイス装置4において認証が成立した後は、セキュリティーデバイス装置4を端末装置2から取り外しても再生可能としてもよい。この場合、例えば、コンテンツと端末装置2との間でセキュリティーモジュール(例えば、端末装置2がPCの場合はTPM(Trusted Platform Module)など)を介して機器認証を行い、機器認証が成立する場合には、セキュリティーデバイス装置4を端末装置2から取り外してもコンテンツの再生を可能としてもよい。これにより、第三者の他の端末装置に復号されたコンテンツをコピーしたとしても再生および起動できないので、セキュリティーを保護することができる。
また、パスワードが入力されセキュリティーデバイス装置4において認証が成立した後は、セキュリティーデバイス装置4を端末装置2から取り外しても、端末装置2にパスワード(上述のパスワードと同じでも異なっていてもよい)を入力することにより、コンテンツの再生を可能とするようにしてもよい。この場合、パスワードの入力がされセキュリティーデバイス装置4において認証が成立した後にセキュリティーデバイス装置4が端末装置2に接続されていない状態でコンテンツを再生する場合にパスワードの入力を要求する機能をコンテンツに付加して、コンテンツとともにダウンロードさせる。そして、コンテンツを再生する際に、パスワードの入力を要求するようにする。これにより、パスワードが入力されセキュリティーデバイス装置4において認証が成立した後は、セキュリティーデバイス装置4を接続しなくても、パスワードの入力をすることによりコンテンツの再生が可能となる。
この(2)の方法によれば、セキュリティーデバイス装置4を端末装置2に接続し、入力されたパスワードの認証が成立してコンテンツの再生が可能となった後に、セキュリティーデバイス装置4を端末装置2から取り外しても、一定条件を満たす場合に、コンテンツを再生させることができるので、ユーザの使い勝手を向上させることが可能となる。
なお、これら(1)、(2)の方法については、例えば、コンテンツの保護レベルに応じて、いずれの方法を適用するのかを決定することも可能である。
In addition, here, any of the methods shown in the following (1) and (2) can be applied.
(1) When content is reproduced, after the password is input and authentication is established in the
According to the method (1), the copyright of the content can be protected more strictly.
(2) After the password is input and authentication is established in the
In addition, after the password is input and authentication is established in the
According to the method (2), after the
As for the methods (1) and (2), it is also possible to determine which method is applied according to the content protection level, for example.
次に、第2の実施形態について、図3を用いて説明する。ここでは、端末装置2に配信が完了したコンテンツを更新する場合について説明する。この更新は、例えば、コンテンツがプログラムである場合に、そのプログラムをアップデートする場合について説明する。
ユーザは、コンテンツのアップグレードを行う場合、端末装置2からサーバ1にアクセスする。アクセスが確立すると(ステップS21)、端末装置2は、アップグレードしたいコンテンツを特定する情報と、ユーザID、購入意志を示す購入要求を端末装置2からサーバ1に送信する(ステップS22)。
Next, a second embodiment will be described with reference to FIG. Here, a case where content that has been distributed to the
The user accesses the server 1 from the
サーバ1は、端末装置2からアップグレードしたいコンテンツを特定する情報、ユーザID、購入要求を受信すると、認証部18によってユーザ認証を行い、認証が成立する場合に(ステップS23)、ユーザIDに対応するContent_KeyとID_Keyをユーザデータベース17から読み出し、読み出したContent_KeyとID_Keyとによって、コンテンツを暗号化するための暗号鍵を生成する。そして、アップグレードするためのコンテンツをコンテンツ記憶部11から読み出して、このコンテンツを暗号鍵によって暗号化し(ステップS24)、Content_Keyとともに端末装置2に送信する(ステップS25)。
When the server 1 receives the information specifying the content to be upgraded, the user ID, and the purchase request from the
ユーザは、アップグレードする前のコンテンツの配信要求を行った際、配送されたセキュリティーデバイス装置4を端末装置2に接続し、パスワードを入力する。セキュリティーデバイス装置4は、入力されたパスワードの認証を行い、認証が成立する場合に、アップグレード用のコンテンツとともに送信されたContent_Keyを端末装置2から読み出し、読み出したContent_Keyと鍵情報記憶部43に記憶されたID_Keyとによって鍵情報を生成して端末装置2に出力する(ステップS26)。
When the user makes a distribution request for the content before the upgrade, the user connects the delivered
端末装置2は、セキュリティーデバイス装置4から出力された鍵情報によって暗号化されたアップグレード用のコンテンツを復号する(ステップS27)。これにより、コンテンツであるプログラムが利用可能となり(ステップS28)、このプログラムをインストールすることにより、アップグレードを行うことが可能となる。
The
なお、以上説明した実施形態において、図1におけるサーバ1の鍵生成部12、暗号化部13、配信部14、書き込み部15、ユーザ登録部16、認証部18の機能を実現するためのプログラム、あるいは、端末装置2の復号部22、出力部23の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによりコンテンツの管理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
In the embodiment described above, a program for realizing the functions of the
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW system is used.
The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Furthermore, the “computer-readable recording medium” dynamically holds a program for a short time like a communication line when transmitting a program via a network such as the Internet or a communication line such as a telephone line. In this case, a volatile memory in a computer system serving as a server or a client in that case, and a program that holds a program for a certain period of time are also included. The program may be a program for realizing a part of the functions described above, and may be a program capable of realizing the functions described above in combination with a program already recorded in a computer system.
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。 The embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes designs and the like that do not depart from the gist of the present invention.
1 サーバ 2 端末装置
3 ネットワーク 4 セキュリティーデバイス装置
11 コンテンツ記憶部 13 暗号化部
14 配信部 15 書き込み部
22 復号部 23 出力部
42 認証部 43 鍵情報記憶部
44 読み出し部 45 鍵生成部
DESCRIPTION OF SYMBOLS 1
Claims (4)
前記サーバが生成する第2の鍵情報を取得して記憶する鍵情報記憶部と、
前記読み出し部が読み出した第1の鍵情報と、前記鍵情報記憶部に記憶された第2の鍵情報とに基づいて、前記コンテンツを復号するための復号鍵情報を生成する鍵生成部と、
を有することを特徴とするセキュリティーデバイス装置。 A read unit that reads out the first key information from the terminal device out of the encrypted content and the first key information transmitted from the server to the terminal device and stored in the terminal device;
A key information storage unit for acquiring and storing second key information generated by the server;
A key generation unit that generates decryption key information for decrypting the content, based on the first key information read by the reading unit and the second key information stored in the key information storage unit;
A security device device comprising:
前記入力部から入力されたパスワードが正当であるか否かの認証を行う認証部を有し、
前記鍵情報生成部は、前記認証部の認証結果に基づき、認証が成立する場合に、復号鍵情報を生成する
ことを特徴とする請求項1記載のセキュリティーデバイス装置。 An input unit for accepting password data input;
An authentication unit that authenticates whether the password input from the input unit is valid;
The security device device according to claim 1, wherein the key information generation unit generates decryption key information when authentication is established based on an authentication result of the authentication unit.
前記第1の鍵情報と前記第1の鍵情報に対応する第2の鍵情報とに基づいてセキュリティーデバイス装置によって生成された前記コンテンツを復号する鍵情報を読み出し、読み出した鍵情報によって前記コンテンツを復号する復号部と、
を有することを特徴とする端末装置。 A storage unit that receives the encrypted content and the first key information from the server and stores the encrypted content and the first key information;
Read key information for decrypting the content generated by the security device device based on the first key information and second key information corresponding to the first key information, and read the content by the read key information. A decoding unit for decoding;
The terminal device characterized by having.
前記サーバは、
組み合わせることによって、暗号化されたコンテンツを復号できる鍵情報を生成することが可能な第1の鍵情報と第2の鍵情報とを生成する鍵生成部と、
前記鍵生成部によって生成される第1の暗号鍵と第2の暗号鍵によって前記コンテンツを暗号化する暗号化部と、前記暗号化部によって暗号化されたコンテンツと前記第1の鍵情報とを前記端末に配信する配信部と、前記第2の鍵情報をセキュリティーデバイス装置に書き込む書き込み部と、を有し、
前記端末装置は、
暗号化されたコンテンツおよび第1の鍵情報をサーバから受信して記憶する記憶部と、前記第1の鍵情報と前記第1の鍵情報に対応する第2の鍵情報とに基づいてセキュリティーデバイス装置によって生成された前記コンテンツを復号する鍵情報を読み出し、読み出した鍵情報によって前記コンテンツを復号する復号部と、
を有することを特徴とするコンテンツ管理システム。
A content management system that distributes content from a server to a terminal device and decrypts the content in the terminal device,
The server
A key generation unit that generates first key information and second key information capable of generating key information capable of decrypting encrypted content by combining;
An encryption unit that encrypts the content using a first encryption key and a second encryption key generated by the key generation unit, the content encrypted by the encryption unit, and the first key information A distribution unit that distributes to the terminal; and a writing unit that writes the second key information to a security device device;
The terminal device
A security device based on the storage unit that receives the encrypted content and the first key information from the server, and stores the first key information and the second key information corresponding to the first key information Reading key information for decrypting the content generated by the device, and decrypting the content with the read key information;
A content management system comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006233900A JP5023621B2 (en) | 2006-08-30 | 2006-08-30 | Content management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006233900A JP5023621B2 (en) | 2006-08-30 | 2006-08-30 | Content management system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008060802A true JP2008060802A (en) | 2008-03-13 |
JP5023621B2 JP5023621B2 (en) | 2012-09-12 |
Family
ID=39243068
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006233900A Expired - Fee Related JP5023621B2 (en) | 2006-08-30 | 2006-08-30 | Content management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5023621B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009230493A (en) * | 2008-03-24 | 2009-10-08 | Bug Inc | Service registration system and management server |
WO2011070629A1 (en) * | 2009-12-11 | 2011-06-16 | 三菱電機株式会社 | In-vehicle information apparatus, storage device, and system for in-vehicle information device |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0946672A (en) * | 1995-07-27 | 1997-02-14 | Sony Corp | Descrambler and its method |
JPH10283268A (en) * | 1997-02-07 | 1998-10-23 | Toshiba Corp | Information recording medium, recorder, information transmission system, and decoding device |
JP2001014388A (en) * | 1999-04-30 | 2001-01-19 | Toshiba Corp | Electronic stamp vending and generation system, electronic stamp generating device, electronic stamp confirming device, electronic stamp transfer system, data processor, and recording medium |
JP2002261746A (en) * | 2000-12-28 | 2002-09-13 | Sony Corp | Data distribution method and distribution system |
JP2003115832A (en) * | 2001-10-03 | 2003-04-18 | Nippon Hoso Kyokai <Nhk> | Contents transmitting device, contents receiving device, contents transmitting program and contents receiving program |
JP2003234728A (en) * | 2001-09-27 | 2003-08-22 | Matsushita Electric Ind Co Ltd | Encryption device, decrypting device, secret key generation device, copyright protection system and cipher communication device |
-
2006
- 2006-08-30 JP JP2006233900A patent/JP5023621B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0946672A (en) * | 1995-07-27 | 1997-02-14 | Sony Corp | Descrambler and its method |
JPH10283268A (en) * | 1997-02-07 | 1998-10-23 | Toshiba Corp | Information recording medium, recorder, information transmission system, and decoding device |
JP2001014388A (en) * | 1999-04-30 | 2001-01-19 | Toshiba Corp | Electronic stamp vending and generation system, electronic stamp generating device, electronic stamp confirming device, electronic stamp transfer system, data processor, and recording medium |
JP2002261746A (en) * | 2000-12-28 | 2002-09-13 | Sony Corp | Data distribution method and distribution system |
JP2003234728A (en) * | 2001-09-27 | 2003-08-22 | Matsushita Electric Ind Co Ltd | Encryption device, decrypting device, secret key generation device, copyright protection system and cipher communication device |
JP2003115832A (en) * | 2001-10-03 | 2003-04-18 | Nippon Hoso Kyokai <Nhk> | Contents transmitting device, contents receiving device, contents transmitting program and contents receiving program |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009230493A (en) * | 2008-03-24 | 2009-10-08 | Bug Inc | Service registration system and management server |
WO2011070629A1 (en) * | 2009-12-11 | 2011-06-16 | 三菱電機株式会社 | In-vehicle information apparatus, storage device, and system for in-vehicle information device |
Also Published As
Publication number | Publication date |
---|---|
JP5023621B2 (en) | 2012-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7224805B2 (en) | Consumption of content | |
US8126150B2 (en) | Storage medium processing method, storage medium processing device, and program | |
KR100971854B1 (en) | Systems and methods for providing secure server key operations | |
RU2504005C2 (en) | Digital rights management apparatus and method | |
KR100700508B1 (en) | Copyright protection apparatus for multimedia transmission system | |
EP1628237A2 (en) | Information processing system, information processing device, and program | |
NO332664B1 (en) | Procedure for Using a Rights Template to Obtain a Signed Rights Mark (SRL) for Digital Content in a Digital Rights Management System | |
JPWO2004109972A1 (en) | User terminal for license reception | |
NO330422B1 (en) | Encryption for digital rights management, as well as data protection of content on a device without interactive authentication | |
KR20060047181A (en) | Rendering protected digital content within a network of computing devices or the like | |
JP2005078653A (en) | System and method for distributing content access data to user | |
KR20080003714A (en) | Copyright protection storage medium, information recording apparatus and information recording method, and information playback apparatus and information playback method | |
JP2004362547A (en) | Method for constituting home domain through device authentication using smart card, and smart card for constituting home domain | |
JP2004030326A (en) | Contents use managing system, information processor or information processing method for using or providing contents and computer program | |
JP2004157864A (en) | Content distribution system | |
KR20090064698A (en) | Drm method and drm system using trusted platform module | |
JP2002319934A (en) | System and method for protecting copyright | |
US20040243815A1 (en) | System and method of distributing and controlling rights of digital content | |
JP2000113048A (en) | Contents receiver group and ic card to be used for the same | |
JP5908296B2 (en) | Information terminal device, information terminal system, information terminal control method, and program | |
JP2002099514A (en) | Digital data unauthorized use preventive method, digital data unauthorized use preventive system, registration device, distribution device, reproducing device and recording medium | |
JP4673150B2 (en) | Digital content distribution system and token device | |
JP2004318448A (en) | Terminal equipment with content protection function | |
JP5023621B2 (en) | Content management system | |
JP2006127349A (en) | Digital copyright management apparatus and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090724 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100726 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111007 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111018 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111215 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120522 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120604 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150629 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5023621 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |