JP2016162371A - コンテンツ送受信システム及びコンテンツ認証方法 - Google Patents
コンテンツ送受信システム及びコンテンツ認証方法 Download PDFInfo
- Publication number
- JP2016162371A JP2016162371A JP2015042867A JP2015042867A JP2016162371A JP 2016162371 A JP2016162371 A JP 2016162371A JP 2015042867 A JP2015042867 A JP 2015042867A JP 2015042867 A JP2015042867 A JP 2015042867A JP 2016162371 A JP2016162371 A JP 2016162371A
- Authority
- JP
- Japan
- Prior art keywords
- content
- encryption key
- user terminal
- unit
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
【課題】解読が困難なコンテンツの暗号鍵を提供するコンテンツ送受信システムを提供する。【解決手段】コンテンツサーバは、前記ユーザ端末からの依頼時に、予め設定された更新間隔で自動で更新される第一暗号鍵を生成する鍵生成部と、前記コンテンツに対して、生成された第一暗号鍵を埋め込む埋め込み部と、前記第一暗号鍵を埋め込まれた前記コンテンツを、埋め込まれていない前記第一暗号鍵とともに、依頼のあった前記ユーザ端末に対して送信する送信部と、を備える。前記ユーザ端末は、受信した前記コンテンツ、及び前記第一暗号鍵を所定の記憶領域に記憶する保存部と、受信した前記コンテンツに埋め込まれ、自動で更新される前記第一暗号鍵と所定の記憶領域に記憶され、自動で更新される前記第一暗号鍵とが一致するか否かを判定する認証部と、前記第一暗号鍵が一致すると判定された場合に、前記コンテンツを再生する再生部とを備える。【選択図】 図1
Description
本発明は、コンテンツ送受信システム及びコンテンツ送信装置及びコンテンツ受信装置及びプログラムに関するものである。
従来、コンテンツを保護するために、暗号化したコンテンツを提供するシステムがある(例えば、特許文献1参照)。
従来のシステムでは、暗号化したコンテンツを復号するための鍵を、コンテンツとは別に提供する。
例えば、あるシステムでは、コンテンツを配信するサーバが以下のように動作する。
(1)コンテンツを暗号化する。
(2)暗号解除キーを準備する。
(3)ユーザ端末からのコンテンツ要求を受信すると、暗号化したコンテンツを送信する。
(4)暗号解除キーを送信する。
(1)コンテンツを暗号化する。
(2)暗号解除キーを準備する。
(3)ユーザ端末からのコンテンツ要求を受信すると、暗号化したコンテンツを送信する。
(4)暗号解除キーを送信する。
ユーザ端末(クライアント)は、以下のように動作する。
(1)暗号化されたコンテンツを受信する。
(2)暗号解除キーを受信する。
(3)プレーヤにより、暗号化されたコンテンツの暗号を暗号解除キーで解除する。
(4)プレーヤによりコンテンツを再生する。
(1)暗号化されたコンテンツを受信する。
(2)暗号解除キーを受信する。
(3)プレーヤにより、暗号化されたコンテンツの暗号を暗号解除キーで解除する。
(4)プレーヤによりコンテンツを再生する。
ユーザは、コンテンツ配信事業者と契約して、ログインID(識別子)及びパスワードを取得する。ユーザは、ユーザ端末から配信事業者のサーバにログインID及びパスワードを入力する。これにより、ユーザは、コンテンツを検索し、ダウンロードし、視聴することができる。コンテンツは暗号化されているため、ユーザは、サーバから別途配信される暗号解除キーでコンテンツの暗号を解除する機能をもつプレーヤを使う必要がある。このプレーヤを使うことで、ユーザは、暗号化されたコンテンツを、暗号解除キーを意識することなく視聴することができる。
このような方式においては、暗号解除キーは、コンテンツごとに共通のものが使用されている。したがって、ユーザ端末に送信された暗号解除キーのセキュリティが解読されてしまうと、他のユーザ端末であっても、同様のコンテンツをダウンロードして視聴することができるようになってしまう。
本発明は、例えば、暗号解除キーのセキュリティが解除された場合であっても、コンテンツの再生ができないようにするセキュリティの高いコンテンツ送受信システムを実現することを目的とする。
上記課題を解決するために、本発明の実施形態のコンテンツ送受信システムは、ユーザ端末と、前記ユーザ端末からの依頼にもとづいてコンテンツを前記ユーザ端末へと送信するコンテンツサーバとを備えるコンテンツ送受信システムである。
前記コンテンツサーバは、前記ユーザ端末からの依頼時に、予め設定された更新間隔で自動で更新される第一暗号鍵を生成する鍵生成部と、前記コンテンツに対して、生成された第一暗号鍵を埋め込む埋め込み部と、前記第一暗号鍵を埋め込まれた前記コンテンツを、埋め込まれていない前記第一暗号鍵とともに、依頼のあった前記ユーザ端末に対して送信する送信部と、を備える。
前記ユーザ端末は、受信した前記コンテンツ、及び前記第一暗号鍵を所定の記憶領域に記憶する保存部と、受信した前記コンテンツに埋め込まれ、自動で更新される前記第一暗号鍵と所定の記憶領域に記憶され、自動で更新される前記第一暗号鍵とが一致するか否かを判定する認証部と、前記第一暗号鍵が一致すると判定された場合に、前記コンテンツを再生する再生部と、を備える。
また、コンテンツ送受信システムにおいて、 前記コンテンツサーバは、前記コンテンツの前記ユーザ端末において再生が許諾される再生可能時間を設定する時間設定部を更に備え、前記鍵生成部は、前記再生可能時間に基づいて、前記第一暗号鍵が更新される暗号更新回数を設定し、前記再生部は、前記第一暗号鍵が前記暗号更新回数の更新が完了した後は、前記コンテンツの再生を禁止するようにしてもよい。
さらには、前記鍵生成部は、前記第一暗号鍵とは異なり、生成時から変化しない第二暗号鍵と、第二暗号鍵と対応し、第二暗号鍵によって暗号化したコンテンツを復号化する復号鍵とを生成し、前記埋め込み部は、前記復号鍵を前記コンテンツに埋め込み、前記コンテンツサーバは、前記第二暗号鍵によって、前記コンテンツを暗号化する暗号化部を更に備え、前記送信部は、暗号化された前記コンテンツを前記復号鍵とともに前記ユーザ端末へと送信し、前記再生部は、受信した復号鍵で前記コンテンツを復号化し、復号化できない前記コンテンツは再生しないようにすることもできる。
さらには、ユーザ端末は、前記第一暗号鍵が一致しないと判定された場合、前記コンテンツを前記ユーザ端末の所定の記憶領域から削除する消去部を更に備えるようにしてもよい。
本発明では、暗号解除キーのセキュリティが解除された場合であっても、コンテンツの再生ができないようにすることができるようになる。
以下、本発明の実施の形態について、図を用いて説明する。
実施の形態1.
図1は、本実施の形態に係るコンテンツ送受信システム100の構成を示すブロック図である。
図1は、本実施の形態に係るコンテンツ送受信システム100の構成を示すブロック図である。
図1において、コンテンツ送受信システム100は、少なくとも1台の認証サーバ200と、少なくとも1台のコンテンツサーバ300と、少なくとも1台のユーザ端末400とを備える。認証サーバ200とコンテンツサーバ300とユーザ端末400とは、互いにネットワーク500を介して接続されている。ネットワーク500は、例えば、LAN(Local・Area・Network)、WAN(Wide・Area・Network)、インターネット、あるいは、これらの組み合わせである。
本実施形態では、コンテンツは第一暗号鍵と、第二暗号鍵の2つの鍵によって、セキュリティが施されている。第一暗号鍵と、第二暗号鍵とでは、それぞれ動作が異なっている。第一暗号鍵は、ユーザ端末400のプレイヤー(再生部)毎に生成される鍵であり、コンテンツに埋め込まれるとともに、プレイヤーにも保存され、コンテンツとプレイヤー間での鍵が一致するかによって、再生を許可するか否かを決定するためのキーである。第二暗号鍵は、コンテンツを暗号化するためのものであり、プレイヤーには第二暗号鍵と対応する復号鍵が送信され、復号鍵を有するプレイヤーのみがコンテンツの暗号化を解除できる。
以下、コンテンツ送受信システム100におけるコンテンツの配信の流れの概要について説明する。なお、以下の説明はコンテンツをダウンロードする形式のコンテンツ配信の場合についてであり、ストリーミング形式については別途説明する。
STEP1:ユーザ端末400は、ユーザのログインID及びパスワードを認証サーバ200に送信する。認証サーバ200は、ログインID及びパスワードを検証し、ユーザのログインの成否をユーザ端末400に通知する。ユーザ端末400は、ログインに成功した後、コンテンツ要求をコンテンツサーバ300に送信する。
STEP2:コンテンツサーバ300は、コンテンツ要求に基づいて、暗号化されたコンテンツと復号鍵とを用意する。例えば、番組又は映画の本編のように価値の高いコンテンツが暗号化されている。
STEP3:コンテンツサーバ300は、復号鍵を、暗号化されたコンテンツに挿入する。コンテンツサーバ300は、再生の許諾条件、再生の許諾先(例えば、ログインID、あるいは、ユーザ端末400の情報)等に関する情報もコンテンツのヘッダー部分などに挿入してよい。なお、復号鍵をコンテンツに埋め込まずに、直接ユーザ端末400に送信するようにしてもよい。
STEP4:ユーザ端末400は、コンテンツが含まれているファイルをコンテンツサーバ300からダウンロードする。
STEP5:ユーザ端末400は、ダウンロードしたコンテンツから復号鍵を検出する。これにより、ユーザ端末400は、復号鍵を得る。
STEP6:ユーザ端末400は、復号鍵を用いて、暗号化されたコンテンツを復号する。
STEP7:ユーザ端末400は、復号したコンテンツを再生する。例えば、暗号化されたコンテンツが番組又は映画の本編であれば、ユーザは、本編を視聴することができる。
例えば、少なくともSTEP5〜STEP7の処理は、ユーザ端末400にインストールされた専用のプレーヤで実行される。
望ましくは、STEP4〜STEP6の処理は全てメモリ上で実行される。即ち、ファイルから分離されたコンテンツ、復号鍵、復号されたコンテンツは、いずれもハードディスク等の不揮発性メモリに記憶されず、電源断で消滅する。これにより、セキュリティが向上する。
上記のような仕組みの導入により、暗号化コンテンツと、DRM(Digital・Rights・Management)のための復号鍵とをまとめて取り扱うことが可能となる。そのため、誤って鍵を削除するといった事故がなくなる。1つのファイルだけで一連の視聴動作が完結することから、利便性が高くなる。さらに、コンテンツ運用の柔軟性が向上する。
図2は、コンテンツサーバ300の構成を示すブロック図である。図3は、コンテンツサーバ300の動作(本実施の形態に係るコンテンツ送信方法、本実施の形態に係るプログラムの処理手順)を示すフローチャートである。
図2において、コンテンツサーバ300は、コンテンツ送信装置の例であり、受付部301と、鍵生成部302と、暗号化部303と、埋込部304と、送信部305とを備える。
図3のS11において、受付部301は、コンテンツサーバ300に入力されたコンテンツを受け付け、配信用にエンコーディングの処理を行う。なお、受付部301で行われている処理は、処理の負荷が大きいため、他の部とは別のサーバ上で実装されていることが望ましい。また、受付部301はエンコーディングとして、例えばmp4などの動画フォーマットに用いられるデータを、本実施形態で各暗号鍵などを埋め込むためのヘッダー部分を有する別のデータ構造へと変換する処理をおこなうようにしてもよい。S12において、受付部301は、ユーザ端末400からのコンテンツのダウンロード要求を受け付ける。したがって、本実施形態では、以下の各暗号鍵はダウンロード要求を受けたユーザ端末毎に生成されるものである。この際、ユーザ端末400からは、ダウンロード要求をした端末内の時間情報が送信される。
図3のS13において、鍵生成部302は、第一暗号鍵、第二暗号鍵、及び第二暗号鍵と対応する復号鍵を生成する。第一暗号鍵は、ダウンロード依頼のあった、ユーザ端末400の内部時間情報に基づいて生成される時刻同期型のワンタイムパスワードである。本実施形態では、ダウンロード依頼時に所定の時間(例えば、1分)毎に更新されるすべてのパスワードが生成される方式をとる。
パスワードの生成方法としては、端末コード(2桁)+YYYYMMDDHHMMSSSS(年月日時分秒ミリ秒)の全18桁の情報がユーザ端末400から送られ、Base64方式によって文字列に変換される。この変換された文字列をキーに乱数生成を行って、第一暗号鍵の候補となるパスワードの文字列を生成する。図4は、ワンタイムパスワードの一例を示す図である。図4に示されるように、生成されるパスワードの数は、コンテンツの再生が許諾される再生可能時間に基づいて設定される。すなわち、生成されたパスワード数が、暗号更新回数Nとなる。なお、この生成された第一暗号鍵のパスワード列に対して、ユーザ端末400から送信された端末情報、及び時刻情報から生成された文字列も挿入する。
このユーザ端末400固有の文字列は、コンテンツのヘッダー情報などに埋め込まれる。また、ヘッダーに埋め込まれる際には、N個のパスワードのうち何列目の文字列がユーザ端末400固有の情報であるかを示す情報も同時に挿入しておく。このようにしておくことで、仮にコンテンツが流出した場合であっても、このユーザ端末400固有の情報を参照することで、どの端末経由での流出かを把握することができるようになる。なお、この場合にはコンテンツサーバ300にも参照のためにユーザ端末400固有の情報を保存しておくことが望ましい。また、第一暗号鍵には、生成したパスワードの文字列の一覧から所定の時間ごとに使用する文字列を変更する更新のためのプログラムも埋め込まれる。すなわち、第一暗号鍵は、生成したパスワードの文字列の一覧が記憶されたデータと、データを自動更新するプログラムとの組み合わせによって構成されている。
第二暗号鍵は、コンテンツを暗号化するための暗号鍵であり、復号鍵は暗号化されたコンテンツを復号するための鍵であり、これらは互いに対応している。
続いて図3のステップS14では埋込部304は、鍵生成部302により生成された第一暗号鍵をコンテンツに埋め込む。そして、ステップS15では、暗号化部303がコンテンツを第二暗号鍵を用いて暗号化する。次いで、ステップS16において、送信部305は、コンテンツ、及び第一暗号鍵と復号鍵とをユーザ端末400へと送信する。なお、復号鍵は、コンテンツに電子透かしで埋め込まれて送信されるようにしても良い。また、復号鍵は電子透かしではなく、コンテンツのヘッダーなどに埋め込まれるようにしてもよい。なお、本実施形態では、コンテンツサーバ300側で生成した第一暗号鍵を、ユーザ端末400へと送信することとしたが、この方式は別の方法によって実現することもできる。
具体的には、コンテンツサーバ300に対してユーザ端末400内の再生部405からコンテンツのダウンロード要求を行った際に、サーバとユーザ端末間で同一のキーとアルゴリズムを用いて、第一暗号鍵を生成する。この場合、鍵生成部302と同様の機能が再生部405内に実装されていることとなる。すなわち、ステップS13の処理がユーザ端末400とコンテンツサーバ300との間で、同時に行われていることとなる。この場合、コンテンツサーバ300からユーザ端末400へと第一暗号鍵を送信する必要がないため、ステップS16の処理がこの点が異なるようになる。
図5は、ユーザ端末400の構成を示すブロック図である。図5において、ユーザ端末400は、コンテンツ受信装置の例であり、受信部401と、取得部402と、復号部403と、認証部404と、再生部405、消去部406とを備える。ユーザ端末400は、例えば、PC(Personal・Computer)、又は、携帯端末である。
受信部401はコンテンツサーバ300からコンテンツ、及び各暗号鍵を受信する。この際、受信部401は、受信した第一暗号鍵、及び復号鍵を再生部405の所定の記憶領域に保存する。取得部402は、コンテンツに第一暗号鍵や復号鍵が埋め込まれている場合に、復号鍵を取得し、予定の記憶領域に保存する。また、取得部402は、コンテンツの再生時にコンテンツに埋め込まれた第一暗号鍵を取り出す。復号部403は、コンテンツの再生時に、取得された復号鍵を用いて暗号化されたコンテンツを復号し、再生可能な状態とする。
認証部404は、コンテンツの再生時にコンテンツに埋め込まれていた第一暗号鍵と、再生部405の所定の記憶領域に保存されている第一暗号鍵とが一致するか否かを認証する。
図8は、ユーザ端末400内に記憶されたコンテンツと、第一暗号鍵のデータ構造を示す図である。図8に示されるように、ユーザ端末の再生部405には、複数のコンテンツが保存されているが、コンテンツに対応する更新用のプログラムがコンテンツごとに記憶されている。また、コンテンツのダウンロード時に生成された、全てのパスワードの文字列が記憶されている。パスワードの文字列は、全て別のファイルデータとして保存されている。この更新用のプログラムは、特定のユーザ端末400とコンテンツとの組み合わせによって生成されたN個のパスワードの文字列を、識別することが可能となっている。すなわち、ユーザ端末400内に、複数の異なるコンテンツがダウンロードされた保存されている場合、コンテンツごとの全てのパスワードの文字列が混在していることになる。パスワードの文字列は、更新用のプログラムから把握可能であり、様々なコンテンツごとにパスワードが混在している状態であっても、更新用プログラムが所定の時間の経過毎に、コンテンツに対応する文字列を第一暗号鍵として選択して、第一暗号鍵を更新することができる。
再生部405は、認証部404によって認証されたコンテンツを再生する。再生部405は、映像や、音楽などのコンテンツのプレイヤーを想定しており、ユーザが自らのユーザ端末にダウンロードして使用する。すなわち、本実施形態では、コンテンツの再生のためには専用のプレイヤーを使用し、暗号化の処理を行えるようになっている。特に、スマートフォンなどの携帯端末の場合は、アプリのような形式で提供され、ユーザの端末情報と関連付けられて用いられることから、ダウンロードしたコンテンツは、そのプレイヤーがインストールされているユーザ端末400でしか使用することができないようになり利便性が高まる。
次に、図6を参照して、コンテンツの再生時の処理の流れを説明する。図6に示されるように、ステップS21において、コンテンツに含まれる第一暗号鍵と、再生部405の所定の記憶領域に保存された第一暗号鍵とが一致するかを判定する。認証を正常に受けたプレイヤーであれば、コンテンツに埋め込まれた第一暗号鍵と同じ第一暗号鍵が、コンテンツのダウンロード時にプレイヤーに保存されているため、暗号鍵は、同じ方式で一定時間ごとに更新されており、必ず暗号鍵は一致する。一方、例えば仮にコンテンツが流出した場合で、認証を受けていないプレイヤーで再生をしようとしても、コンテンツに含まれている第一暗号鍵と同じ第一暗号鍵を有していないため、暗号鍵は一致することはない。また仮に第一暗号鍵が流出したとしても、第一暗号鍵は、所定の時間ごとに変更されるため、一時的にしか再生されることはない。第一暗号鍵が一致しないと判定された場合(ステップS21:No)、消去部406によりコンテンツが再生部405内から消去される(ステップS25)。
第一暗号鍵が一致すると判定された場合(ステップS21:Yes)、再生時に復号部403がコンテンツを復号鍵を用いて復号する(ステップS22 )。なお、再生ごとに復号する方式ではなく、ダウンロード時に復号し、復号化されたコンテンツをユーザ端末内に保存する方式では、毎度の復号処理は必要ないが、この場合、コンテンツのセキュリティは低下する。復号処理が行われた後に、復号が失敗したか否かの判定がされる(ステップS23)。復号が失敗した場合(ステップS23:Yes)、すなわち、再生部405内に正しい復号鍵がない場合では、消去部406によりコンテンツが再生部405内から消去される(ステップS25)。復号が成功した場合(ステップS23:NO)、再生部405は、コンテンツの再生を開始する(ステップS24)。
次いで、図7を参照して、第一暗号鍵の更新に係る処理について説明する。第一暗号鍵の更新に係る処理は、コンテンツと、再生部405内で完全に同意して所定の時間が経過するごとに実行される。それぞれの更新プログラムは、生成時にユーザ端末400の内部時間を取得して、お互いにこの内部時間に基づいた第一暗号鍵の生成を行うため、同機が行われる。
まず、更新用のプログラムは、前回の更新から所定の時間、本実施形態では1分が経過したかを判定する(ステップS31)。一分経過していない(ステップS31:No)、何もせずに処理を終了する。一分経過した場合(ステップS31:Yes)、これまでの第一暗号鍵の更新回数が、暗号更新可能回数に達したかを判定する(ステップS32)。コンテンツ、及び再生部405には、それぞれ第1暗号鍵の生成時に、暗号更新可能回数分のパスワードの文字列データが生成されており、これらからアルゴリズムに従って選択していく。パスワードの文字列は、それぞれ別のファイルとして保存されているが、更新用プログラムが対応するコンテンツのパスワードとして識別可能なように、データに識別情報が埋め込まれており、コンテンツと、再生部405との双方で暗号更新可能回数分のパスワードが更新されるまで、第一暗号鍵が更新される(ステップS33)。一方、暗号更新可能回数に達したと判定された場合(ステップS32:Yes)、第一暗号鍵は更新されず、例えばコンテンツや、再生部405の第一暗号鍵が無効になり、その後の再生ができなくなる。
図9は、本発明の実施の形態に係るコンテンツサーバ300及びユーザ端末400のハードウェア構成の一例を示す図である。
図9において、コンテンツサーバ300及びユーザ端末400のそれぞれは、コンピュータであり、出力装置910、入力装置920、記憶装置930、処理装置940といったハードウェアを備える。ハードウェアは、コンテンツサーバ300及びユーザ端末400の各部(本発明の実施の形態の説明において「部」として説明するもの)によって利用される。
出力装置910は、例えば、LCD(Liquid・Crystal・Display)等の表示装置、プリンタ、通信モジュール(通信回路等)である。出力装置910は、本発明の実施の形態の説明において「部」として説明するものによってデータ、情報、信号の出力(送信)のために利用される。
入力装置920は、例えば、キーボード、マウス、タッチパネル、通信モジュール(通信回路等)である。入力装置920は、本発明の実施の形態の説明において「部」として説明するものによってデータ、情報、信号の入力(受信)のために利用される。
記憶装置930は、例えば、ROM(Read・Only・Memory)、RAM(Random・Access・Memory)、HDD(Hard・Disk・Drive)、SSD(Solid・State・Drive)である。記憶装置930には、プログラム931、ファイル932が記憶される。プログラム931には、本発明の実施の形態の説明において「部」として説明するものの処理(機能)を実行するプログラムが含まれる。ファイル932には、本発明の実施の形態の説明において「部」として説明するものによって演算、加工、読み取り、書き込み、利用、入力、出力等が行われるデータ、情報、信号(値)等が含まれる。
処理装置940は、例えば、CPU(Central・Processing・Unit)である。処理装置940は、バス等を介して他のハードウェアデバイスと接続され、それらのハードウェアデバイスを制御する。処理装置940は、記憶装置930からプログラム931を読み出し、プログラム931を実行する。処理装置940は、本発明の実施の形態の説明において「部」として説明するものによって演算、加工、読み取り、書き込み、利用、入力、出力等を行うために利用される。
本発明の実施の形態の説明において「部」として説明するものは、「部」を「回路」、「装置」、「機器」に読み替えたものであってもよい。また、本発明の実施の形態の説明において「部」として説明するものは、「部」を「工程」、「手順」、「処理」に読み替えたものであってもよい。即ち、本発明の実施の形態の説明において「部」として説明するものは、ソフトウェアのみ、ハードウェアのみ、あるいは、ソフトウェアとハードウェアとの組み合わせで実現される。ソフトウェアは、プログラム931として、記憶装置930に記憶される。プログラム931は、本発明の実施の形態の説明において「部」として説明するものとしてコンピュータを機能させるものである。あるいは、プログラム931は、本発明の実施の形態の説明において「部」として説明するものの処理をコンピュータに実行させるものである。
以上で示した本実施形態のコンテンツ送受信システムの効果について説明する。本実施形態では、第一暗号鍵が、コンテンツと再生部405間で所定の時間ごとに同期して更新されるように構成されている。このように構成されることで、仮にコンテンツの第一暗号鍵が解読されて流出した場合であっても、所定の時間が経過すれば、そのコンテンツの再生ができなくなるため、コンテンツのセキュリティを高めることができるようになる。従来のコンテンツの暗号形式であっては、コンテンツの暗号を解読できてしまえば、そのコンテンツを他の端末で再生することは可能となってしまうが、コンテンツと、ユーザ端末とで同期して第一暗号鍵が更新されるようにすることで、正しいユーザ端末400との間では正常に認証されるが、他の端末では仮に一時的な第一暗号鍵が解読されて使用されてあっても、更新されて使用できなくなる。
また、更新用のプログラムは、コンテンツのダウンロード要求をしたユーザ端末400の固有の情報に基づいて生成されるため、更新用プログラムも再生部405において稼働時にその正しいユーザ端末400内で起動されているか否かの認証を行うようにすれば、更にセキュリティを高めることもできる。
更には、第一暗号鍵とは別に、暗号化されたコンテンツを復号化する鍵を用意することで、暗号のクラッキングを行おうとするものがあったとしても、この復号鍵に対して意識を向けるため、第一暗号鍵の解読は一層されにくくなる。
また、第一暗号鍵の更新可能回数を予め設定しておくことで、更新可能回数を過ぎたコンテンツは自動的に再生部405で再生ができなくなる。例えば、映画などのコンテンツの場合、再生期間をダウンロードから3日間のように設定して配信する方式は以前から利用されているが、この第一暗号鍵を用いることにより、セキュリティの高い閲覧制限をコンテンツに付与することができるようになる。
また、第一暗号鍵や復号鍵によって、正しく認証、復号化がされたなったコンテンツは消去部406によってユーザ端末400の記憶領域から消去されるようになっている。この場合、コンテンツがユーザ端末400から流出して、他の端末上で再生されようとした場合であっても、コンテンツが消去されるため、その後の再生ができなくなる。一般的に、暗号鍵の解読は時間をかければかけるほど、解読の率が高くなるが、このように認証されないコンテンツを消去することで、海賊版のコンテンツが拡散する可能性をより一層抑制することができるようになる。この消去部406は再生部405の一機能として実装されるようにすれば、コンテンツの再生時には消去部406が必ず起動されるようになり認証されていないユーザによるコンテンツの再生時には必ず消去部406が起動するようにすることができる。
以上、本発明の実施の形態について説明したが、これらの実施の形態のうち、いくつかを組み合わせて実施しても構わない。あるいは、これらの実施の形態のうち、いずれか1つ又はいくつかを部分的に実施しても構わない。例えば、これらの実施の形態の説明において「部」として説明するもののうち、いずれか1つのみを採用してもよいし、いくつかの任意の組み合わせを採用してもよい。なお、本発明は、これらの実施の形態に限定されるものではなく、必要に応じて種々の変更が可能である。
100 コンテンツ送受信システム、110 コンテナファイル、120 コンテナファイル、200 認証サーバ、400 ユーザ端末、910 出力装置、920 入力装置、930 記憶装置、931 プログラム、932 ファイル、940 処理装置
Claims (6)
- ユーザ端末と、前記ユーザ端末からの依頼にもとづいてコンテンツを前記ユーザ端末へと送信するコンテンツサーバとを備えるコンテンツ送受信システムであって、
前記コンテンツサーバは、
前記ユーザ端末からの依頼時に、予め設定された更新間隔で自動で更新される第一暗号鍵を生成する鍵生成部と、
前記コンテンツに対して、生成された第一暗号鍵を埋め込む埋め込み部と、
前記第一暗号鍵を埋め込まれた前記コンテンツを、埋め込まれていない前記第一暗号鍵とともに、依頼のあった前記ユーザ端末に対して送信する送信部と、
を備え、
前記ユーザ端末は、
受信した前記コンテンツ、及び前記第一暗号鍵を所定の記憶領域に記憶する保存部と、
受信した前記コンテンツに埋め込まれ、自動で更新される前記第一暗号鍵と所定の記憶領域に記憶され、自動で更新される前記第一暗号鍵とが一致するか否かを判定する認証部と、
前記第一暗号鍵が一致すると判定された場合に、前記コンテンツを再生する再生部と、
を備えることを特徴とするコンテンツ送受信システム。 - 前記コンテンツサーバは、
前記コンテンツの前記ユーザ端末において再生が許諾される再生可能時間を設定する時間設定部を更に備え、
前記鍵生成部は、前記再生可能時間に基づいて、前記第一暗号鍵が更新される暗号更新回数を設定し、
前記再生部は、前記第一暗号鍵が前記暗号更新回数の更新が完了した後は、前記コンテンツの再生を禁止する
ことを特徴とする請求項1に記載のコンテンツ送受信システム。 - 前記鍵生成部は、前記第一暗号鍵とは異なり、生成時から変化しない第二暗号鍵と、第二暗号鍵と対応し、第二暗号鍵によって暗号化したコンテンツを復号化する復号鍵とを生成し、
前記埋め込み部は、前記復号鍵を前記コンテンツに埋め込み、
前記コンテンツサーバは、前記第二暗号鍵によって、前記コンテンツを暗号化する暗号化部を更に備え、
前記送信部は、暗号化された前記コンテンツを前記復号鍵とともに前記ユーザ端末へと送信し、
前記再生部は、受信した復号鍵で前記コンテンツを復号化し、復号化できない前記コンテンツは再生しない
ことを特徴とする請求項1、又は2に記載のコンテンツ送受信システム。 - 前記ユーザ端末は、
前記第一暗号鍵が一致しないと判定された場合、前記コンテンツを前記ユーザ端末の所定の記憶領域から削除する消去部を更に備える
ことを特徴とする請求項1〜3のいずれか一項に記載のコンテンツ送受信システム。 - ユーザ端末と、前記ユーザ端末からの依頼にもとづいてコンテンツを前記ユーザ端末へと送信するコンテンツサーバとを備えるコンテンツ送受信システムであって、
前記コンテンツサーバは、
前記ユーザ端末からの依頼時に、予め設定された更新間隔で自動で更新される第一暗号鍵を生成する鍵生成部と、
前記コンテンツに対して、生成された第一暗号鍵を埋め込む埋め込み部と、
前記第一暗号鍵を埋め込まれた前記コンテンツを依頼のあった前記ユーザ端末に対して送信する送信部と、
を備え、
前記ユーザ端末は、
前記コンテンツサーバに対して、前記コンテンツの取得の要求をした際に、前記コンテンツサーバで生成される第一暗号鍵と同様の第一暗号鍵を生成し、所定の記憶領域に記憶する鍵生成部と、
受信した前記コンテンツを所定の記憶領域に記憶する保存部と、
受信した前記コンテンツに埋め込まれ、自動で更新される前記第一暗号鍵と所定の記憶領域に記憶され、自動で更新される前記第一暗号鍵とが一致するか否かを判定する認証部と、
前記第一暗号鍵が一致すると判定された場合に、前記コンテンツを再生する再生部と、
を備えることを特徴とするコンテンツ送受信システム。 - ユーザ端末と、前記ユーザ端末からの依頼にもとづいてコンテンツを前記ユーザ端末へと送信するコンテンツサーバとを備えるコンテンツ送受信システムにおけるコンテンツ認証方法であって、
前記コンテンツサーバにおいて、
鍵生成部が前記ユーザ端末からの依頼時に、予め設定された更新間隔で自動で更新される第一暗号鍵を生成する鍵生成ステップと、
埋め込み部が前記コンテンツに対して、生成された第一暗号鍵を埋め込む埋め込みステップと、
送信部が前記第一暗号鍵を埋め込まれた前記コンテンツを、埋め込まれていない前記第一暗号鍵とともに、依頼のあった前記ユーザ端末に対して送信する送信ステップと、
が実施され、
前記ユーザ端末において、
保存部が受信した前記コンテンツ、及び前記第一暗号鍵を所定の記憶領域に記憶する保存ステップと、
認証部が受信した前記コンテンツに埋め込まれ、自動で更新される前記第一暗号鍵と所定の記憶領域に記憶され、自動で更新される前記第一暗号鍵とが一致するか否かを判定する認証ステップと、
再生部が、前記第一暗号鍵が一致すると判定された場合に、前記コンテンツを再生する再生ステップと、
が実施されることを特徴とするコンテンツ認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015042867A JP2016162371A (ja) | 2015-03-04 | 2015-03-04 | コンテンツ送受信システム及びコンテンツ認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015042867A JP2016162371A (ja) | 2015-03-04 | 2015-03-04 | コンテンツ送受信システム及びコンテンツ認証方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016162371A true JP2016162371A (ja) | 2016-09-05 |
Family
ID=56847098
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015042867A Pending JP2016162371A (ja) | 2015-03-04 | 2015-03-04 | コンテンツ送受信システム及びコンテンツ認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016162371A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020178154A (ja) * | 2019-04-15 | 2020-10-29 | 株式会社カシカ | 情報処理装置、システム及びプログラム |
-
2015
- 2015-03-04 JP JP2015042867A patent/JP2016162371A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020178154A (ja) * | 2019-04-15 | 2020-10-29 | 株式会社カシカ | 情報処理装置、システム及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9342701B1 (en) | Digital rights management system and methods for provisioning content to an intelligent storage | |
US9424400B1 (en) | Digital rights management system transfer of content and distribution | |
JP5530299B2 (ja) | コンテンツ受信機、及びコンテンツ受信機の書き出し方法 | |
WO2017038507A1 (ja) | 許諾情報管理システム、利用者端末、権利者端末、許諾情報管理方法、および、許諾情報管理プログラム | |
US8181266B2 (en) | Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device | |
US9524746B2 (en) | Server device, playback device and content distribution system | |
US8452985B2 (en) | Circuit building device | |
US8997216B2 (en) | Recording medium apparatus and control method for authenticating a device based on a revocation list | |
US20060155651A1 (en) | Device and method for digital rights management | |
JP2005284525A (ja) | コンテンツ流通システム、暗号化装置、コンテンツ提供装置、コンテンツ再生装置、ライセンス情報提供装置、暗号化方法、コンテンツ提供方法、コンテンツ再生方法、ライセンス情報提供方法、情報処理プログラム、及び記憶媒体 | |
JP5908296B2 (ja) | 情報端末装置、情報端末システム、情報端末制御方法およびプログラム | |
KR100773388B1 (ko) | 다중 컨텐츠 제공 시스템 및 그 방법 | |
JP2016162371A (ja) | コンテンツ送受信システム及びコンテンツ認証方法 | |
JP2004241802A (ja) | コンテンツ配信システム及びコンテンツ蓄積装置 | |
JP4829737B2 (ja) | 個人情報保護システム、鍵管理装置および鍵生成プログラム、署名鍵生成装置および署名鍵生成プログラム、個人情報管理装置および個人情報収集プログラム、ならびに、受信端末および個人情報管理プログラム | |
KR101241413B1 (ko) | 디바이스와 휴대용 저장장치간에 권리 객체를 이동, 복사하는 방법 및 장치 | |
JP2002149061A (ja) | レンタルコンテンツ流通システムおよびその方法 | |
JP5023621B2 (ja) | コンテンツ管理システム | |
JP6813705B1 (ja) | コンテンツ利用システム、コンテンツ利用方法、ユーザ端末、プログラムおよび配信サーバ | |
JP4740574B2 (ja) | ライセンス情報生成装置及びそのプログラム、配信コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、コンテンツ復号方法 | |
KR101203744B1 (ko) | 컨텐츠 재생 관리 시스템 및 컨텐츠 재생 관리 방법 | |
JP5592584B1 (ja) | コンテンツ送受信システム及びコンテンツ送信装置及びコンテンツ受信装置及びプログラム | |
JP4969821B2 (ja) | プログラム及びコンテンツ復号化方法 | |
KR20110050933A (ko) | 휴대용 usb 보안 모듈 장치, 휴대용 usb 보안 모듈 장치를 이용한 문서 파일의 등록 및 조회 방법, 및 그 방법을 실행하기 위한 프로그램 기록매체 | |
JP2005080145A (ja) | 再生装置管理方法、コンテンツデータ再生装置、コンテンツデータ配布装置及び記録媒体 |