JP2012088795A - コンテンツファイル保護システム - Google Patents

コンテンツファイル保護システム Download PDF

Info

Publication number
JP2012088795A
JP2012088795A JP2010232902A JP2010232902A JP2012088795A JP 2012088795 A JP2012088795 A JP 2012088795A JP 2010232902 A JP2010232902 A JP 2010232902A JP 2010232902 A JP2010232902 A JP 2010232902A JP 2012088795 A JP2012088795 A JP 2012088795A
Authority
JP
Japan
Prior art keywords
content
key
content key
storage unit
content file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010232902A
Other languages
English (en)
Other versions
JP5572054B2 (ja
Inventor
Nobukazu Kuroki
伸和 黒木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CATALYST MOBILE KK
Original Assignee
CATALYST MOBILE KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CATALYST MOBILE KK filed Critical CATALYST MOBILE KK
Priority to JP2010232902A priority Critical patent/JP5572054B2/ja
Publication of JP2012088795A publication Critical patent/JP2012088795A/ja
Application granted granted Critical
Publication of JP5572054B2 publication Critical patent/JP5572054B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】スマートフォン型可搬型通信端末にダウンロードさせたコンテンツファイルを保護するためのコンテンツ保護システムを提供する。
【解決手段】セキュアな記憶領域であってOSの管理から独立した記憶装置である第1記憶装置を備えており、コンテンツキー用キーを記憶するコンテンツキー用キー記憶部と、コンテンツキー用キーを取得するコンテンツキー用キー取得処理部と、コンテンツキー記憶部またはコンテンツキーを、コンテンツキー用キーに基づいて暗号化する暗号化処理部と、暗号化コンテンツファイルを記憶するコンテンツファイル記憶部と、コンテンツキー用キー記憶部からコンテンツキー用キーを抽出し、抽出したコンテンツキー用キーに基づいてコンテンツキー記憶部を復号化することで、コンテンツキーを抽出して、コンテンツファイル記憶部に記憶する暗号化コンテンツファイルをインストールするインストール処理部と、を有する。
【選択図】図1

Description

本発明は、携帯端末にダウンロードさせたコンテンツファイルを保護するためのコンテンツファイル保護システムに関する。
従来から市販されている携帯電話、PHS、あるいはそれらの通信網を利用した小型通信端末(以下、「可搬型通信端末」とする)として、スマートフォンと称される可搬型携帯端末(以下、「スマートフォン型可搬型通信端末」とする)が増加している。スマートフォン型可搬型通信端末は、従来のように電話機能のほか、電子メール機能やウェブブラウザの閲覧機能など、さまざまな機能を有している。これらの機能は可搬型通信端末のうち、スマートフォン型可搬型通信端末以外の端末(以下、「従来型可搬型通信端末」とする)でも備わっているが、従来型可搬型通信端末とは異なりスマートフォン型可搬型通信端末では、通信事業者のネットワーク網のみに依存しないことから、より広範なネットワークアクセスが可能となり、広く普及しつつある。
なお本明細書において、スマートフォン型可搬型通信端末とは、通信事業者のネットワーク網を通過する際に、ゲートウェイなどにより回線契約者を特定する識別情報が付与されない可搬型通信端末を指す。
スマートフォン型可搬型通信端末は、従来型可搬型通信端末に比べてオープン性が高く、より自由度の高い構造となっているため、さまざまなアプリケーションプログラムやコンテンツファイル(以下、これらを総称して「コンテンツファイル」とする)をインストールし、起動させることが出来る。
そのため、スマートフォン型可搬型通信端末向けのさまざまなコンテンツファイルが開発されているが、コンテンツファイルを提供する場合には、再配布を防止するために何らかのコンテンツ保護技術(DRM)が施されることが一般的である。このようなシステムの一つとして、たとえば下記特許文献1が存在する。
特表2008−513851号公報
森亮一、河原正治、"歴史的必然としての超流通"、インターネット<URL:http://sda.k.tsukuba-tech.ac.jp/SdA/reports/A-50/21894.html> 森亮一、河原正治、大滝保広、"超流通:知的財産権処理のための電子技術"、インターネット<URL:http://sda.k.tsukuba-tech.ac.jp/SdA/reports/A-59/draft.html>
特許文献1を含む従来のDRMの方法によれば、スマートフォン型可搬型通信端末にコンテンツファイルをサーバからダウンロードさせる場合には、端末ごとのIDやSIMカードのIDと、当該サーバとインストール作業を行うアプリケーション(インストーラー)のみが知る秘密キーとをもとに、ダウンロード時にコンテンツファイルを暗号化して、スマートフォン型可搬型通信端末のメモリ領域に記憶させるか、もしくはメモリの特定領域全体を暗号化させている。
このような方法の場合、インストールするコンテンツファイルをダウンロードさせるためのサーバが限定されてしまう問題点がある。また、端末やSIMカード限定のコンテンツファイルとなるため、いわゆる「超流通」と呼ばれるコンテンツファイルの流通形式を取ることが出来なくなる問題点がある。さらに、保護すべきコンテンツファイルを復号する秘密キーまたは保護すべきコンテンツファイルを格納するメモリの特定領域を復号する秘密キーが何らかの理由で外部に漏洩した場合、コンテンツ保護がすべて無効になってしまうリスクも生じる。
なお本明細書において「超流通」と呼ばれるコンテンツファイルの流通形式を構成する仕組みは、以下のような要素からなる。すなわち、暗号化されており流通の対象となるコンテンツファイルと、コンテンツファイルの利用許諾条件などが記述されたメタ情報である超流通ラベルと、超流通コンテンツファイルの使用状況を記録・管理する使用記録と、超流通ラベルに基づいて超流通コンテンツファイルの使用制御を行う超流通ラベルリーダと、から少なくとも構成されている、コンテンツファイルの流通のシステムである。また、これらはいずれも情報として電子化されている。なお、詳細は、上記非特許文献1および非特許文献2に記載されている。
「超流通」と呼ばれるコンテンツファイルの流通形式の場合、ユーザの手元までコンテンツファイルを提供し、利用時に制御を行うことから、コンテンツファイルの配布、普及には好ましい。また、「超流通」によるコンテンツファイルの流通形式の場合には、インストールを行う個々のコンテンツファイルごとに異なるコンテンツキーで暗号化を行い、暗号化ファイルとコンテンツキーとを分割することで、仮に秘密キーとなるコンテンツキーが外部に漏洩したとしても、すべてのコンテンツファイルが利用可能となってしまうリスクを減らすことが出来る。つまりこの場合に利用可能となるのは、秘密キーが漏洩したコンテンツファイルのみであり、ほかのコンテンツファイルは利用することはできない。そのため、上記のような問題点は解決される。
「超流通」のコンテンツファイルの流通形式を採る場合、コンテンツキーは、スマートフォン型可搬型通信端末のセキュアなメモリ領域に、暗号化ファイルとは別に記憶させる必要がある。
ところが、スマートフォン型可搬型通信端末は、オープンなOSが採用されていることが多く、その場合には、OSレベルでしかアクセスできないプログラムやメモリ領域に対しても、任意のアプリケーションがroot権限(管理者権限)を取得することにより、アクセスすることが可能となる。そのため、root権限が取得されてしまったスマートフォン型可搬型通信端末では、OSレベルでしかアクセスできないメモリ領域にもアクセスが出来てしまうため、セキュアな領域を確保すること自体が困難となる。
そこで、セキュアな領域を確保する為に、スマートフォン型可搬型通信端末に内蔵されている非接触での通信を行うICチップ(たとえばFelica(登録商標)チップ)のような、OSの管理から独立しているセキュアなメモリ領域を利用して、そこにコンテンツキーを記憶することが考えられる。しかし、これらのメモリ領域は、その記憶容量が小さく、多くのコンテンツキーを記憶させるには容量不足となることが想定される。
そこで本発明者は、上記課題に鑑みて、コンテンツファイル保護システムを発明した。
第1の発明は、スマートフォン型可搬型通信端末においてコンテンツファイルをインストールするためのコンテンツファイル保護システムであって、前記スマートフォン型可搬型通信端末は、セキュアな記憶領域であって、前記スマートフォン型可搬型通信端末のOSの管理から独立した記憶装置である第1記憶装置を備えており、前記コンテンツファイル保護システムは、暗号化されたコンテンツファイルを復号するためのコンテンツキーの記憶領域またはコンテンツキーを復号するためのコンテンツキー用キーを前記第1記憶装置で記憶するコンテンツキー用キー記憶部と、前記コンテンツキー用キーを取得し、前記コンテンツキー用キー記憶部に記憶させるコンテンツキー用キー取得処理部と、前記コンテンツキーを記憶する記憶装置における記憶領域であるコンテンツキー記憶部または前記コンテンツキーを、前記コンテンツキー用キーに基づいて暗号化する暗号化処理部と、暗号化コンテンツファイルを記憶する記憶装置における記憶領域であるコンテンツファイル記憶部と、前記コンテンツキー用キー記憶部から前記コンテンツキー用キーを抽出し、抽出したコンテンツキー用キーに基づいて前記コンテンツキー記憶部またはコンテンツキーを復号化することで、前記コンテンツキーを抽出し、抽出したコンテンツキーに基づいて、前記コンテンツファイル記憶部に記憶する前記暗号化コンテンツファイルをインストールするインストール処理部と、を有するコンテンツファイル保護システムである。
本発明のように構成することで、上記の各課題を解決することが出来る。すなわち、設計の自由度が高いスマートフォン型可搬型通信端末であっても、端末やSIMカードに限定されずにコンテンツファイルを流通させることが出来る。
また、「超流通」と呼ばれる流通形式を採る場合であっても、セキュリティを確保しながら、コンテンツキーを用いてコンテンツファイルの管理を行うことが出来る。とくに超流通の場合、コンテンツキーがコンテンツファイルごとに異なるため、本発明のように構成することで、多くのコンテンツファイルのインストールを行うことが可能となる。
上述の発明において、前記コンテンツキー用キー取得処理部および前記インストール処理部が、前記コンテンツキー用キー記憶部にアクセスする際には、あらかじめ記憶されている電子的な証明書またはアクセスキーを用いて、前記コンテンツキー用キー記憶部にアクセスする、コンテンツファイル保護システムのように構成することが出来る。
コンテンツファイルの保護のためには、スマートフォン型可搬型通信端末では暗号化して記憶させることが好ましい。とすると、それを復号化するためのコンテンツキーが必要となる。コンテンツキーは、従来型可搬型通信端末であれば、OSレベルでしかアクセスが出来ないファイルに記憶させれば良かったが、スマートフォン型可搬型通信端末では、root権限(管理者権限)を取得することが可能なため、OSレベルでしかアクセスできないファイルなどにもアクセスが可能となってしまう。そのため、セキュリティ性に問題がある。
そこで本願発明では、コンテンツキーを記憶する記憶領域(コンテンツキー記憶部)またはコンテンツキーを暗号化して記憶させるが、さらにそのコンテンツキー記憶部またはコンテンツキーを暗号化/復号化するためのコンテンツキー用キーは、OSの管理とは独立したセキュアな記憶領域(コンテンツキー用キー記憶部)に記憶させる構成とする。これによって、仮にOSのroot権限が取得されたとしても、それだけではコンテンツキー用キーにはアクセスできず、スマートフォン型可搬型通信端末であっても、セキュリティ性を確保することが可能となる。
上述の発明において、前記コンテンツキー記憶部および前記コンテンツファイル記憶部は、前記スマートフォン型可搬型通信端末のOSの管理が可能な記憶装置に設けられる、コンテンツファイル保護システムのように構成することも出来る。
コンテンツキー記憶部、コンテンツファイル記憶部はOSの管理下であって、コンテンツキー用キーがOSの管理とは独立しているため、セキュリティ性を阻害することがない。
上述の発明において、前記記憶装置は、前記スマートフォン型可搬型通信端末の内蔵の半導体メモリ、挿入して利用する半導体メモリ、所定のコンピュータ端末またはサーバにおける記憶装置、のいずれかに構成される、コンテンツファイル保護システムのように構成することも出来る。
第2記憶装置、第3記憶装置の一例としてはこれらの記憶装置を用いることが出来る。
上述の発明において、前記コンテンツキーは、コンテンツファイルごとに異なる、コンテンツファイル保護システムのように構成することも出来る。
コンテンツファイルごとにコンテンツキーが異なることによって、いわゆる「超流通」によるコンテンツの流通形式を採ることが出来る。
上述の発明において、前記コンテンツキーは、コンテンツファイルで共通である、コンテンツファイル保護システムのように構成することも出来る。
コンテンツキーについては、本発明のようにしても良い。
上述の第1の発明は、本発明のように構成することも出来る。すなわち、セキュアな記憶領域であって、OSの管理から独立した記憶装置である第1記憶装置を備えたスマートフォン型可搬型通信端末であって、前記スマートフォン型可搬型通信端末は、暗号化されたコンテンツファイルを復号するためのコンテンツキーの記憶領域またはコンテンツキーを復号するためのコンテンツキー用キーを前記第1記憶装置で記憶するコンテンツキー用キー記憶部と、前記コンテンツキー用キーを取得し、前記コンテンツキー用キー記憶部に記憶させるコンテンツキー用キー取得処理部と、前記コンテンツキーを記憶する記憶装置における記憶領域であるコンテンツキー記憶部または前記コンテンツキーを、前記コンテンツキー用キーに基づいて暗号化する暗号化処理部と、暗号化コンテンツファイルを記憶する記憶装置における記憶領域であるコンテンツファイル記憶部と、前記コンテンツキー用キー記憶部から前記コンテンツキー用キーを抽出し、抽出したコンテンツキー用キーに基づいて前記コンテンツキー記憶部またはコンテンツキーを復号化することで、前記コンテンツキーを抽出し、抽出したコンテンツキーに基づいて、前記コンテンツファイル記憶部に記憶する前記暗号化コンテンツファイルをインストールするインストール処理部と、を有するスマートフォン型可搬型通信端末である。
本発明のように構成することで、第1の発明と同様の技術的効果を達するスマートフォン型可搬型通信端末が可能となる。
本発明によって、スマートフォン型可搬型通信端末において、コンテンツファイルの配布が可能となるコンテンツファイル保護システムが可能となる。とくに、「超流通」と呼ばれるコンテンツファイルの配布形式の場合には、本発明の技術的効果は大きい。
本発明のコンテンツファイル保護システムのシステム構成の全体を模式的に示す概念図である。 スマートフォン型可搬型通信端末のハードウェア構成の一例を模式的に示す概念図である。 本発明の処理プロセスの一例を模式的に示すフローチャートである。
本発明のコンテンツファイル保護システム1は、スマートフォン型可搬型通信端末2と、所定の方法で暗号化されたコンテンツファイルやそれを復号するコンテンツキー、後述するコンテンツキー用キーをスマートフォン型可搬型通信端末2に送るサーバ3と、を備える。
サーバ3は、コンテンツキーとコンテンツキー用キーと所定の方法で暗号化したコンテンツファイルとを記憶し、それらをスマートフォン型可搬型通信端末2に送る。サーバ3は一台であっても良いし、複数台で構成されていても良い。またサーバ3は、コンピュータでありさえすればよく、サーバ3との記載にはさまざまなコンピュータが含まれる。
スマートフォン型可搬型通信端末2は、プログラムの演算処理を実行するCPUなどの演算装置20と、情報を記憶する記憶装置であってスマートフォン型可搬型通信端末2のOSの管理から独立しているセキュアな(OSの管理には依存しておらず、当該記憶装置の発行者や管理者が発行したあらかじめ定められた電子的な証明書やアクセスキーがないとアクセスすることが出来ないことでセキュリティ性が担保されていることが好ましいが、それに限定されず、OSの管理から独立しており、何らかのセキュリティ性が確保されていれば如何なる方式であっても良い)第1記憶装置21と、第2記憶装置22と、第3記憶装置23と、ボタンやタッチパネルなどの入力装置24と、演算装置20の処理結果や各記憶装置に記憶する情報をインターネットや通信事業者の通信網により送受信する通信装置25と、表示装置26とを有している。コンピュータ上で実現する各機能(各手段)は、その処理を実行する手段(プログラムやモジュールなど)が演算装置20に読み込まれることでその処理が実行される。各機能は、各記憶装置に記憶した情報をその処理において使用する場合には、該当する情報を当該記憶装置から読み出し、読み出した情報を適宜、演算装置20における処理に用いる。図2にスマートフォン型可搬型通信端末2のハードウェア構成の一例を模式的に示す。なお、スマートフォン型可搬型通信端末2が、外部との間で情報の送受信を行う場合には、明示がなくても通信装置25を介してその処理を実行している。
本発明における各手段は、その機能が論理的に区別されているのみであって、物理上あるいは事実上は同一の領域を為していても良い。
第1記憶装置21は、たとえばスマートフォン型可搬型通信端末2に内蔵されたFelica(登録商標)方式によるICチップなどであって、スマートフォン型可搬型通信端末2のOSの管理から独立しているセキュアな記憶領域を有している。第1記憶装置21には、後述するように、コンテンツキー用キーが記憶されることから、第1記憶装置21のうち、本発明の記憶領域として用いるのは、たとえば数キロバイト程度(コンテンツキー用キーを記憶する程度)の記憶容量であっても良い。
第2記憶装置22は、スマートフォン型可搬型通信端末2の内蔵の半導体メモリ、スマートフォン型可搬型通信端末2に挿入して利用する半導体メモリ、あるいはスマートフォン型可搬型通信端末2と通信可能な所定のコンピュータ端末やサーバ3の記憶装置(ハードディスク、光ディスク、光磁気ディスク、半導体メモリなど)などの記憶装置である。図2では、スマートフォン型可搬型通信端末2に内蔵された半導体メモリの場合を模式的に示しているが、上述のように、スマートフォン型可搬型通信端末2に内蔵していなくても良い。また、所定のコンピュータ端末やサーバ3の記憶装置を第2記憶装置22として利用する場合には、通信装置25を介して当該第2記憶装置22にアクセスし、処理を実行する。また第2記憶装置22は、後述するように、コンテンツキーを格納するフォルダの記憶領域として用いることから、本発明の記憶領域として用いるのは、好ましくは百キロバイト以上の記憶容量があることが良い。たとえば第1記憶装置21の10倍、100倍以上の記憶容量があると好ましい。これは、第2記憶装置22がコンテンツファイルごとのコンテンツキーを記憶する場合もあるためである。なお、第2記憶装置22のコンテンツキーは、コンテンツファイルごとに存在するのではなく、各コンテンツファイル間で共通としてもよい。この場合には、より少ない記憶容量であっても良く、たとえば第1記憶装置21と同程度であっても良い。
第3記憶装置23は、スマートフォン型可搬型通信端末2の内蔵の半導体メモリ、スマートフォン型可搬型通信端末2に挿入して利用する半導体メモリ、あるいはスマートフォン型可搬型通信端末2と通信可能な所定のコンピュータ端末やサーバ3の記憶装置(ハードディスク、光ディスク、光磁気ディスク、半導体メモリなど)などの記憶装置である。図2では、スマートフォン型可搬型通信端末2に内蔵された半導体メモリの場合を模式的に示しているが、上述のように、スマートフォン型可搬型通信端末2に内蔵していなくても良い。また、所定のコンピュータ端末やサーバ3の記憶装置を第3記憶装置23として利用する場合には、通信装置25を介して当該第3記憶装置23にアクセスし、処理を実行する。また第3記憶装置23は、後述するように、暗号化されたコンテンツファイルを記憶する記憶領域として用いる。
なお第2記憶装置22および第3記憶装置23は、同一の記憶装置で構成されていても良い。また第2記憶装置22および/または第3記憶装置23は、スマートフォン型可搬型通信端末2のOSが管理している記憶装置であっても良い。
スマートフォン型可搬型通信端末2は、コンテンツキー用キー記憶部4とコンテンツキー用キー取得処理部5と暗号化処理部6とコンテンツキー記憶部7とコンテンツファイル取得処理部8とコンテンツファイル記憶部9とインストール処理部10とを有している。
コンテンツキー用キー記憶部4は、第1記憶装置21に構成される記憶部であって、コンテンツキー用キーを記憶する。コンテンツキー用キーは、後述するコンテンツキー記憶部7(第2記憶装置22におけるコンテンツキーを格納するフォルダの記憶領域)を暗号化/復号化するキーである。この暗号化/復号化が、共通鍵暗号方式であるならば、コンテンツキー用キーは一つでも良いが、公開鍵暗号方式であるならば公開鍵のコンテンツ用キー、秘密鍵のコンテンツキー用キーがある。この場合、コンテンツキー記憶部7を暗号化する際には公開鍵であるコンテンツキー用キーで、コンテンツキー記憶部7を復号化する際には秘密鍵であるコンテンツキー用キーで処理を実行する。
コンテンツキー用キー取得処理部5は、サーバ3からコンテンツキー用キーを取得し、コンテンツキー用キー記憶部4にアクセスするための処理方式により、コンテンツキー用キー記憶部4にアクセスし、取得したコンテンツキー用キーを記憶させる。具体的には、サーバ3からネットワークを介してコンテンツキー用キーを取得後、コンテンツキー用キー記憶部4にアクセスするための電子的な証明書またはアクセスキーなどによりコンテンツキー用キー記憶部4にアクセスし、取得したコンテンツキー用キーを記憶させる。コンテンツキー用キー記憶部4にアクセスするための処理方式としては、たとえば上述のFelica(登録商標)方式がある。なお、サーバ3以外からも、半導体メモリなどを介して、コンテンツキー用キーを取得しても良いし、あらかじめコンテンツキー用キーをコンテンツキー用キー記憶部4に記憶させておいても良い。この場合には、コンテンツキー用キー取得処理部5を設けずとも良い。
暗号化処理部6は、コンテンツキー用キー記憶部4にアクセスするための処理方式により、コンテンツキー用キー記憶部4にアクセスすることでコンテンツキー用キーを抽出し、それを用いて、後述する第2記憶装置22におけるコンテンツキー記憶部7を暗号化する。なお、暗号化処理部6は、コンテンツキー記憶部7を暗号化するのではなく、コンテンツキーそのものを暗号化しても良い。
コンテンツキー記憶部7は、第2記憶装置22に構成される記憶部であって、コンテンツキーを格納するフォルダの記憶領域にコンテンツキーを記憶する。コンテンツキーは、後述するコンテンツファイル記憶部9に記憶する暗号化されたコンテンツファイルを復号化するキーである。この暗号化/復号化が、共通鍵暗号方式の場合には、サーバ3で当該コンテンツが暗号化された際の共通鍵と同じ共通鍵を、公開鍵暗号方式の場合には、サーバ3で当該コンテンツファイルが暗号化された際の公開鍵に対応する秘密鍵を、コンテンツキーとする。
またコンテンツキー記憶部7は、上述のコンテンツキー用キーによって、通常は暗号化されており、コンテンツキーに対する処理を実行する際に、当該コンテンツキー用キーによって復号化され、コンテンツキーが抽出される。
コンテンツファイル取得処理部8は、サーバ3から暗号化されたコンテンツファイルを取得し、後述するコンテンツファイル記憶部9に記憶させる。なお、暗号化されたコンテンツファイルは、サーバ3以外から取得しても良く、たとえば、スマートフォン型可搬型通信端末2に挿入して利用する半導体メモリ、電子メールの添付ファイル、スマートフォン型可搬型通信端末2と通信可能なコンピュータ端末などから取得しても良い。
コンテンツファイル記憶部9は、第3記憶装置23に構成される記憶部であって、暗号化されたコンテンツファイルを記憶する。
インストール処理部10は、コンテンツキー用キー記憶部4にアクセスするための処理方式により、コンテンツキー用キー記憶部4にアクセスすることでコンテンツキー用キーを抽出する。そして、抽出したコンテンツキー用キーに基づいて、コンテンツキー記憶部7を復号化し、そこからコンテンツキーを抽出する。そして抽出したコンテンツキーに基づいて、コンテンツファイル記憶部9に記憶する暗号化されたコンテンツファイルを復号化し、スマートフォン型可搬型通信端末2に当該コンテンツファイルをインストールする。なお、ここで「インストール」とは、コンテンツファイルがアプリケーションソフトウェアの場合には、当該アプリケーションソフトウェアをスマートフォン型可搬型通信端末2において動作可能とする処理であり、コンテンツファイルが、音楽、動画、テキストなどの各種のファイルの場合にはその再生、表示などを可能とする処理である。
サーバ3には、コンテンツキー用キー、コンテンツキー、暗号化されたコンテンツファイルが格納されている。なおサーバ3とスマートフォン型可搬型通信端末2との間での通信の際に送受信される情報は、所定の方法で暗号処理された上で通信することが好ましい。なお、サーバ3でコンテンツファイルが暗号化されている場合には、コンテンツキーで復号可能なように暗号化されている。たとえば共通鍵暗号方式の場合、当該コンテンツキーによりコンテンツファイルを暗号化されている。また、公開鍵暗号方式の場合、公開鍵であるコンテンツキーによりコンテンツファイルが暗号化されており、スマートフォン型可搬型通信端末2に送られるコンテンツキーは、当該公開鍵であるコンテンツキーに対応する秘密鍵のコンテンツキーである。
また、コンテンツキーと暗号化されたコンテンツファイルとでは、対応付けがされており、暗号化されたコンテンツファイルのインストール要求がスマートフォン型可搬型通信端末2でなされた場合、対応するコンテンツキーを特定可能なように、識別情報などが付されていることが好ましい。つまり、暗号化コンテンツファイルとコンテンツキーとに、それぞれ対応する識別情報が付されているなど、何らかの方法で、暗号化コンテンツファイルとコンテンツキーとの対応付けが判定できればよい。
この対応付けとしては、上記のほかにも、たとえば、暗号化コンテンツファイルに特定の拡張子を付すことで識別をする、コンテンツキーを格納しているフォルダ等の記憶領域で識別する、コンテンツキーの格納領域に、コンテンツキーと暗号化されたコンテンツファイルとの対応関係を示すテーブル(対応関係を示す表など)を記憶しておき、それに基づいて識別するなどがある。
また、コンテンツキーごとにコンテンツキー記憶部7が暗号化される場合、さらに、コンテンツキーに対応づけてコンテンツキー用キーが特定可能なように、識別情報などが付されていることが好ましい。つまり、コンテンツキー(あるいは当該コンテンツキーを格納するフォルダ)とコンテンツキー用キーとに、それぞれ対応する識別情報が付されていると良い。
次に本発明のコンテンツファイル保護システム1の処理プロセスの一例を図3のフローチャート、図1の概念図を用いて説明する。
まずサーバ3では、事前にコンテンツファイルが、それに対応するコンテンツキーによって暗号化されて記憶されている。
そして当該コンテンツファイルをスマートフォン型可搬型通信端末2で取得することを所望するユーザは、所定の方法で、当該コンテンツファイルを取得することを入力装置24から選択すると、その選択を受け付けたコンテンツファイル取得処理部8は、当該サーバ3に対してアクセスし、当該サーバ3からコンテンツキー用キーの取得要求を送る。そして当該要求を受け取ったサーバ3は、当該コンテンツファイルに対応するコンテンツキー用キーを、スマートフォン型可搬型通信端末2に送る。なお、コンテンツキー用キーがコンテンツキー(あるいはコンテンツファイル)ごとではなく、共通で用いる場合にはそのままコンテンツキー用キーをスマートフォン型可搬型通信端末2に送ればよい。
なお、コンテンツキー用キーの取得要求は、暗号化コンテンツファイルの取得時ではなく、暗号化コンテンツファイルを保存したあと、コンテンツの利用時に、コンテンツキー用キーが存在していない場合であっても良い。
このようにしてサーバ3からコンテンツキー用キーを取得したコンテンツキー用キー取得処理部5は(S100)、電子的な証明書またはアクセスキー(これはスマートフォン型可搬型通信端末2の所定の記憶領域に記憶されていればよい)などを用いてコンテンツキー用キー記憶部4にアクセスし、コンテンツキー用キー記憶部4にコンテンツキー用キーを記憶させる。
そして暗号化処理部6は、電子的な証明書またはアクセスキーなどを用いてコンテンツキー用キー記憶部4にアクセスすることでS100で記憶したコンテンツキー用キーを抽出し、コンテンツキーを格納するフォルダの記憶領域(コンテンツキー記憶部7)を、当該コンテンツキー用キーにより暗号化する(S110)。なお、コンテンツキーを格納するフォルダの記憶領域は、任意の段階で作成されていればよい。また暗号化処理部6がコンテンツキー用キーを暗号化するのは、当該コンテンツキーを格納するフォルダのみであっても良いし、コンテンツキー単位であっても良いし、コンテンツキーを格納するフォルダのそれぞれをまとめて暗号化しても良い。
また、コンテンツファイル取得処理部8は、当該サーバ3から暗号化されたコンテンツファイルを取得し、コンテンツファイル記憶部9に記憶させる(S120)。なお、コンテンツファイル取得処理部8における暗号化されたコンテンツファイルの取得のタイミングは、上述のように、コンテンツキー用キーの取得後であっても良いし、コンテンツキー用キーの取得前であっても良い。
また、すでに取得する暗号化コンテンツファイルに対応するコンテンツキー用キーをコンテンツキー用キー記憶部4に記憶している場合には、S100およびS110を実行せずとも良く、その場合には、S120から処理を開始しても良い。
そして、取得した暗号化されたコンテンツファイルをスマートフォン型可搬型通信端末2でインストールすることを所望する場合には、ユーザはスマートフォン型可搬型通信端末2の入力装置24で所定の操作を行うことにより、その要求を受け付ける。そして、インストール処理部10は、電子的な証明書またはアクセスキーなどを用いてコンテンツキー用キー記憶部4にアクセスし、S100で記憶したコンテンツキー用キーを抽出し、コンテンツキー記憶部7における当該コンテンツキーを格納するフォルダを復号化する(S130)。そして復号化したフォルダの中に、コンテンツキーが格納されているかを判定する(S140)。
もしコンテンツキーが当該復号化されたフォルダに格納されていないなど、コンテンツキーが存在しない場合には、インストール処理部10は、当該サーバ3に対して、ユーザが取得を所望するコンテンツファイル(暗号化されたコンテンツファイル)に対応するコンテンツキーの取得要求を送る。そしてその要求を受け取ったサーバ3が、対応するコンテンツキーをスマートフォン型可搬型通信端末2に送り、インストール処理部10は、コンテンツキー記憶部7の当該復号化したフォルダに、取得したコンテンツキーを格納する(S150)。
また、インストール処理部10は、S120でコンテンツファイル記憶部9に記憶した暗号化されたコンテンツファイルを復号化する(S160)。これによって、当該コンテンツファイルのインストールが完了し、スマートフォン型可搬型通信端末2において、当該コンテンツファイルが利用可能となる。
なお、S140において、復号化したフォルダにコンテンツキーがすでに格納されている場合には、インストール処理部10は、そのままS160の処理を実行すればよい。すなわち、インストール処理部10は、S120でコンテンツファイル記憶部9に記憶した暗号化されたコンテンツファイルを復号化する(S160)。
上述の処理を実行することで、インストールするコンテンツファイルをダウンロードさせるためのサーバ3が限定されることがなくなる。また、超流通と呼ばれるコンテンツファイルの流通方式であっても、コンテンツキーが多くなった場合にも対応することが出来、コンテンツファイルごとのコンテンツキーを用いることが出来る。これによって、仮にコンテンツキーが漏洩したとしても、コンテンツファイルに対する影響を最小限とすることが出来る。
1:コンテンツファイル保護システム
2:スマートフォン型可搬型通信端末
3:サーバ
4:コンテンツキー用キー記憶部
5:コンテンツキー用キー取得処理部
6:暗号化処理部
7:コンテンツキー記憶部
8:コンテンツファイル取得処理部
9:コンテンツファイル記憶部
10:インストール処理部
20:演算装置
21:第1記憶装置
22:第2記憶装置
23:第3記憶装置
24:入力装置
25:通信装置
26:表示装置

Claims (7)

  1. スマートフォン型可搬型通信端末においてコンテンツファイルをインストールするためのコンテンツファイル保護システムであって、
    前記スマートフォン型可搬型通信端末は、セキュアな記憶領域であって、前記スマートフォン型可搬型通信端末のOSの管理から独立した記憶装置である第1記憶装置を備えており、
    前記コンテンツファイル保護システムは、
    暗号化されたコンテンツファイルを復号するためのコンテンツキーの記憶領域またはコンテンツキーを復号するためのコンテンツキー用キーを前記第1記憶装置で記憶するコンテンツキー用キー記憶部と、
    前記コンテンツキー用キーを取得し、前記コンテンツキー用キー記憶部に記憶させるコンテンツキー用キー取得処理部と、
    前記コンテンツキーを記憶する記憶装置における記憶領域であるコンテンツキー記憶部または前記コンテンツキーを、前記コンテンツキー用キーに基づいて暗号化する暗号化処理部と、
    暗号化コンテンツファイルを記憶する記憶装置における記憶領域であるコンテンツファイル記憶部と、
    前記コンテンツキー用キー記憶部から前記コンテンツキー用キーを抽出し、抽出したコンテンツキー用キーに基づいて前記コンテンツキー記憶部またはコンテンツキーを復号化することで、前記コンテンツキーを抽出し、抽出したコンテンツキーに基づいて、前記コンテンツファイル記憶部に記憶する前記暗号化コンテンツファイルをインストールするインストール処理部と、
    を有することを特徴とするコンテンツファイル保護システム。
  2. 前記コンテンツキー用キー取得処理部および前記インストール処理部が、前記コンテンツキー用キー記憶部にアクセスする際には、
    あらかじめ記憶されている電子的な証明書またはアクセスキーを用いて、前記コンテンツキー用キー記憶部にアクセスする、
    ことを特徴とする請求項1に記載のコンテンツファイル保護システム。
  3. 前記コンテンツキー記憶部および前記コンテンツファイル記憶部は、前記スマートフォン型可搬型通信端末のOSの管理が可能な記憶装置に設けられる、
    ことを特徴とする請求項1または請求項2に記載のコンテンツファイル保護システム。
  4. 前記記憶装置は、
    前記スマートフォン型可搬型通信端末の内蔵の半導体メモリ、挿入して利用する半導体メモリ、所定のコンピュータ端末またはサーバにおける記憶装置、のいずれかに構成される、
    ことを特徴とする請求項1から請求項3のいずれかに記載のコンテンツファイル保護システム。
  5. 前記コンテンツキーは、コンテンツファイルごとに異なる、
    ことを特徴とする請求項1から請求項4のいずれかに記載のコンテンツファイル保護システム。
  6. 前記コンテンツキーは、コンテンツファイルで共通である、
    ことを特徴とする請求項1から請求項4のいずれかに記載のコンテンツファイル保護システム。
  7. セキュアな記憶領域であって、OSの管理から独立した記憶装置である第1記憶装置を備えたスマートフォン型可搬型通信端末であって、
    前記スマートフォン型可搬型通信端末は、
    暗号化されたコンテンツファイルを復号するためのコンテンツキーの記憶領域またはコンテンツキーを復号するためのコンテンツキー用キーを前記第1記憶装置で記憶するコンテンツキー用キー記憶部と、
    前記コンテンツキー用キーを取得し、前記コンテンツキー用キー記憶部に記憶させるコンテンツキー用キー取得処理部と、
    前記コンテンツキーを記憶する記憶装置における記憶領域であるコンテンツキー記憶部または前記コンテンツキーを、前記コンテンツキー用キーに基づいて暗号化する暗号化処理部と、
    暗号化コンテンツファイルを記憶する記憶装置における記憶領域であるコンテンツファイル記憶部と、
    前記コンテンツキー用キー記憶部から前記コンテンツキー用キーを抽出し、抽出したコンテンツキー用キーに基づいて前記コンテンツキー記憶部またはコンテンツキーを復号化することで、前記コンテンツキーを抽出し、抽出したコンテンツキーに基づいて、前記コンテンツファイル記憶部に記憶する前記暗号化コンテンツファイルをインストールするインストール処理部と、
    を有することを特徴とするスマートフォン型可搬型通信端末。
JP2010232902A 2010-10-15 2010-10-15 コンテンツファイル保護システム Active JP5572054B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010232902A JP5572054B2 (ja) 2010-10-15 2010-10-15 コンテンツファイル保護システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010232902A JP5572054B2 (ja) 2010-10-15 2010-10-15 コンテンツファイル保護システム

Publications (2)

Publication Number Publication Date
JP2012088795A true JP2012088795A (ja) 2012-05-10
JP5572054B2 JP5572054B2 (ja) 2014-08-13

Family

ID=46260382

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010232902A Active JP5572054B2 (ja) 2010-10-15 2010-10-15 コンテンツファイル保護システム

Country Status (1)

Country Link
JP (1) JP5572054B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0991133A (ja) * 1995-09-20 1997-04-04 Fujitsu Ltd 不正申告検出システム
JP2002300158A (ja) * 2000-11-02 2002-10-11 Hitachi Ltd 総合データ配信サービスにおける権利保護方法
WO2010097940A1 (ja) * 2009-02-27 2010-09-02 富士通株式会社 コンテンツサーバ装置、コンテンツ配信方法、および、コンテンツ配信プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0991133A (ja) * 1995-09-20 1997-04-04 Fujitsu Ltd 不正申告検出システム
JP2002300158A (ja) * 2000-11-02 2002-10-11 Hitachi Ltd 総合データ配信サービスにおける権利保護方法
WO2010097940A1 (ja) * 2009-02-27 2010-09-02 富士通株式会社 コンテンツサーバ装置、コンテンツ配信方法、および、コンテンツ配信プログラム

Also Published As

Publication number Publication date
JP5572054B2 (ja) 2014-08-13

Similar Documents

Publication Publication Date Title
US20200184042A1 (en) Modular software protection
KR101712784B1 (ko) 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법
US7849514B2 (en) Transparent encryption and access control for mass-storage devices
US10685142B2 (en) External resource control of mobile devices
US20060168580A1 (en) Software-management system, recording medium, and information-processing device
US20060078109A1 (en) Information processing apparatus, information processing method, and program
EP3007061B1 (en) Application execution program, application execution method, and information processing terminal device in which application is executed
EP2528004A1 (en) Secure removable media and method for managing the same
AU2006272577A1 (en) Secure software updates
WO2013002833A2 (en) Binding of cryptographic content using unique device characteristics with server heuristics
US10630722B2 (en) System and method for sharing information in a private ecosystem
US20110047378A1 (en) System and method for identifying account and peripheral device thereof
KR20080065661A (ko) 파일 시스템으로의 접근을 제어하기 위한 방법, 파일시스템에 사용하기 위한 관련 시스템, sim 카드 및컴퓨터 프로그램 제품
US20120137372A1 (en) Apparatus and method for protecting confidential information of mobile terminal
CN101578608A (zh) 用于基于会话票证存取内容的方法及设备
JP4947562B2 (ja) 鍵情報管理装置
KR102131976B1 (ko) 사용자 단말 장치 및 이에 의한 개인 정보 제공 방법
JP5781678B1 (ja) 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法
KR101473656B1 (ko) 모바일 데이터 보안 장치 및 방법
JP2015225385A (ja) 情報処理システム、情報処理方法及びプログラム
JP5678150B2 (ja) ユーザ端末、鍵管理システム、及びプログラム
JP2008123070A (ja) シンクライアントシステム及びシンクライアントシステムにおけるクライアント端末の表示プログラム
JP5572054B2 (ja) コンテンツファイル保護システム
JP5730488B2 (ja) 情報処理システム
JP2008530673A (ja) 権利ファイル記述の保護方法

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20121017

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130808

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140408

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140624

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140627

R150 Certificate of patent or registration of utility model

Ref document number: 5572054

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250