JP3868218B2 - アクセス制限付コンテンツ表示方法およびその装置 - Google Patents
アクセス制限付コンテンツ表示方法およびその装置 Download PDFInfo
- Publication number
- JP3868218B2 JP3868218B2 JP2001039034A JP2001039034A JP3868218B2 JP 3868218 B2 JP3868218 B2 JP 3868218B2 JP 2001039034 A JP2001039034 A JP 2001039034A JP 2001039034 A JP2001039034 A JP 2001039034A JP 3868218 B2 JP3868218 B2 JP 3868218B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- content
- server
- client
- sequential data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 38
- 238000013500 data storage Methods 0.000 claims description 18
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000010586 diagram Methods 0.000 description 12
- 239000008186 active pharmaceutical agent Substances 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 230000001105 regulatory effect Effects 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は、ネットワークを利用して電子的な書籍等のコンテンツを表示するシステムにおいて、コンテンツの一部または全部に表示規制を設定し、閲覧者の権限等が格納されたサーバに表示許可の通信を行い、サーバからの返答に基づいて、コンテンツを表示したり規制したりするアクセス制限付コンテンツ表示方法およびその装置に関するものである。
【0002】
【従来の技術】
従来、アクセス制限付きでコンテンツを表示する場合、コンテンツの一部または全部を暗号化し、閲覧者がコンテンツを表示させる際に、パスワード等の復号鍵を入力したり、閲覧者の権限等が格納されているサーバに、表示許可の通信を行ない、サーバから復号鍵を取得することによって、暗号化されたコンテンツを復号化する方法を用いている。
【0003】
これらの復号鍵に付随する情報や、サーバでの判定によって、復号鍵の種類を変更し、これによって、正当な閲覧者に対しては、コンテンツを表示し、不当な閲覧者に対しては、コンテンツの表示を規制することができる。
【0004】
【発明が解決しようとする課題】
上記従来例は、上記のように、暗号化コンテンツ自体を変化させず、復号鍵に付随する情報や復号鍵の種類によって、閲覧者の復号処理を制御しているので、一定回数や一定時間内だけ、コンテンツの表示を許可することは困難である。
【0005】
つまり、復号鍵に付随する情報でアクセス制限をする場合、それらに付随する情報を書き換えることによって、再度表示することが可能となったり、サーバでの判定によって復号鍵の種類を変更することで、アクセス制限を行った場合、サーバから受信した復号鍵を保存すれば、いわゆるリプレイ攻撃と呼ばれる攻撃を行ない、サーバに関知されずに再度表示することができるという問題がある。
【0006】
本発明は、ネットワークを利用して電子的な書籍を含むコンテンツを表示するシステムにおいて、サーバが、一定回数や一定時間内だけ、コンテンツの表示を許可する等のアクセス制限を行うことができる方法およびその装置を提供することを目的とするものである。
【0007】
【課題を解決するための手段】
本発明は、電子的な書籍を含む暗号化コンテンツがネットワークで接続されたクライアントで表示される際に、そのコンテンツの表示の規制を行うサーバにおいて、
上記暗号化コンテンツを復号するための復号鍵を記憶する鍵記憶手段と;
所定の順序的データを記憶する順序的データ記憶手段と;
上記クライアントから受信した順序的データと、上記順序的データ記憶手段に保管している以前の順序的データとの間で、順序の前後関係に矛盾がないことを確認できれば、上記クライアントから受信した順序的データを上記順序的データ記憶手段に記憶させる順序的データ記憶制御手段と;
上記矛盾がないことを確認した場合、コンテンツを再暗号化するときに使用する再暗号鍵と当該再暗号鍵に対応する再復号鍵とを生成する再暗号鍵・再復号鍵生成手段と;
クライアントから受信した順序的データに基づいて計算された暗号鍵によって、復号鍵と上記再暗号鍵とを暗号化し、これら暗号化された2つの鍵を上記クライアントに送信する鍵送信手段と;
上記再復号鍵を上記鍵記憶手段に記憶させる鍵記憶制御手段と;
を有し、サーバで一元して、アクセス制限条件の管理を行うことを特徴とするサーバである。
【0008】
【発明の実施の形態および実施例】
図1は、本発明の一実施例であるアクセス制限付コンテンツ表示システムDS1を示すブロック図である。
【0009】
アクセス制限付コンテンツ表示システムDS1は、大きく分けて、サーバ10とクライアント20とに分かれ、その間が通信路(ネットワーク)によって、つながれている。
【0010】
サーバ10は、コンテンツデータベース11と、暗号化器12と、制御部13と、鍵生成部14と、鍵データベース15と、ネットワークインタフェース部16とを有する。
【0011】
クライアント20は、復号化部21と、コンテンツ格納部22と、ネットワークインタフェース部23とを有する。
【0012】
復号化部21は、表示部31と、復号化器32と、暗号化器33と、制御部34と、時刻情報生成部35と、公開鍵36とを有する。
【0013】
図2は、アクセス制限付コンテンツ表示システムDS1におけるコンテンツと動作の流れとを示す図である。
【0014】
図3は、上記実施例の説明に使用される用語の定義と、暗号の要件とを示す図である。
【0015】
図3に示すように、Pは、公開鍵を示し、Sは、秘密鍵を示し、Kは、共通鍵を示し、Tは、順序的データとしての時刻情報を示し、datは、コンテンツを示す。
【0016】
ここで、k=1,2,…を、順序を表すサフィックスとした場合に、コンテンツdatを鍵Kkで暗号化したものを、暗号化コンテンツEKk(dat)とし、コンテンツdatを公開鍵Pkで暗号化したものを、暗号化コンテンツEPk(dat)とし、コンテンツdatを秘密鍵Skで復号化したものを、復号化コンテンツDSk(dat)とし、時刻情報Tkから計算される鍵を用いて、コンテンツdatを暗号化したものを、暗号化コンテンツETk(dat)と定義する。
【0017】
アクセス制限付情報表示システムDS1における共通鍵暗号の要件は、DKk(EKk(dat))=datであることが必要であり、公開鍵暗号の要件は、Pk≠Skであるときに、DPk(EPk(dat))≠datかつDSk(ESk(dat))≠dat、DSk(EPk(dat))=datであることが必要である。対称性DPk(ESk(dat))=datである必要は、必ずしもないこととする。つまり、公開鍵で暗号化し、秘密鍵で復号化したものを公開鍵で復号化できなくてもよい。
【0018】
図2(1)では、クライアント20の動作環境を認証し、サーバ10からクライアント20に公開鍵36を送信する処理を示している。
【0019】
まず、サーバ10の鍵生成部14が、鍵ペアPs、Ssを生成し、公開鍵Psのみを、クライアント20に送信する。
【0020】
ここで問題となるのは、今後の通信を保証するためには、クライアント20に保存される公開鍵Psが、通常の公開鍵と異なり、クライアント20が既に認証されたモジュールであることを示す通常の秘密鍵の役割を持つことである。公開鍵Psを秘密に保つためには、様々な方法が考えられ、たとえば、復号化部21をICカードチップのような外部から盗聴、改竄することが困難なメディアに格納するか、クライアント20における動作環境認証が必要な場合毎に(不正使用の目的であるか否かを調べる毎に)、毎回異なる復号鍵と再暗号鍵とを、サーバ10がクライアント20に送信し、動作環境の確認を行った(不正使用の目的でないことを確認できた)後に、公開鍵Psを受信できる仕組みにする等の方法がある。どちらにしても、公開鍵Psは、正当な復号化部21でのみ利用できるようにする必要がある。
【0021】
図2(2)では、クライアント20からの要求で、サーバ10が、暗号化コンテンツを送信し、コンテンツ格納部22に格納する処理を示している。
【0022】
クライアント20は、利用者からの操作等を契機として、表示したいコンテンツを特定する情報と共に、コンテンツ要求を、ネットワークインタフェース部23を介して、制御部34からサーバ10に送信する。
【0023】
サーバ10では、ネットワークインタフェース部16を介して、上記コンテンツ要求を受信すると、制御部13では、コンテンツデータベース11に格納されているコンテンツの中から要求に適合するコンテンツdatを特定する。コンテンツdatが存在していれば、鍵生成部14が鍵ペアP1、S1を生成し、コンテンツdatの参照情報と共に、上記生成された鍵ペアP1、S1を、暗号化器12へ要求する。
【0024】
暗号化器12は、コンテンツデータベース11からコンテンツdatを取得し、公開鍵P1で暗号化し、この公開鍵Pkで暗号化したコンテンツEP1(dat)を得る。制御部13は、暗号化器12が出力した暗号化コンテンツEP1(dat)を、ネットワークインタフェース部16を介して、クライアント20に返信し、秘密鍵S1を鍵データベース15に格納する。
【0025】
クライアント20の制御部34は、ネットワークインタフェース部23を介して、サーバ10から受信した暗号化コンテンツEP1(dat)を、受信し、そのままコンテンツ格納部22へ格納する。
【0026】
図2(3)、(4)では、暗号化コンテンツEPk(dat)をクライアント20で表示する際に、クライアント20からの要求によって、サーバ10でアクセス制限に問題がないことが判定された後に、暗号化コンテンツEPk(dat)の復号化に必要な鍵を、サーバ10が送信し、クライアント20がコンテンツを表示し、次回のために暗号化したコンテンツEPk+1(dat)を、コンテンツ格納部22に格納する処理と、サーバ10における異常処理とを示している。
【0027】
ここで、k=1,2,…は、順序を表すサフィックスであり、実際の処理は、コンテンツを表示する毎に、所定のカウンタをインクリメントしながら、処理が進められる。また、カウンタ的情報としての時刻情報T0が、鍵データベース15にはまだ格納されていないので、1回目の鍵の取得であると判定される。
【0028】
クライアント20は、利用者からの操作等を契機として、コンテンツ格納部22に格納されている暗号化コンテンツEPk(dat)を表示する。このために、まず、時刻情報生成部35が、現在の時刻等に基づいて、カウンタ的情報としての時刻情報Tkを計算し、この計算された時刻情報Tkを制御部34が得る。
【0029】
ここで、時刻情報Tkは、Tk+1>Tkであるように計算される。たとえば、現在時刻が「2001/2/15 14:20:45」であるとすると、Tk=45+(20+(14+(15+(2+2001×12)x31)×24)×60)×60であるとする。
【0030】
時刻情報Tkは、必ずしも時刻から生成される必要はなく、たとえば、復号鍵を要求する番号でもよい。制御部34は、暗号化器33を用いて、時刻情報生成部35から得られた時刻情報Tkを、公開鍵36Psによって暗号化し、暗号化時刻情報EPs(Tk)を得、この暗号化時刻情報EPs(Tk)を、復号鍵要求として、ネットワークインタフェース部23を介して、サーバ10に送信する。
【0031】
サーバ10は、ネットワークインタフェース部16を介して、当該復号鍵要求(暗号化時刻情報EPs(Tk))を受信すると、制御部13が、秘密鍵Ssを用いて、暗号化時刻情報EPs(Tk)を復号化し、時刻情報Tkを得る。この際に、公開鍵暗号を用いるのは、不正な公開鍵Psを用いている不正なクライアントの攻撃や、時刻情報Tkを盗聴しようする攻撃からガードするためである。
【0032】
サーバ10の制御部13では、得られた時刻情報Tkを、鍵データベース15に格納されている時刻情報Tk-1と比較し、Tk≦Tk-1であれば、図2(4)に示す異常処理へ分岐する。また、この際に、アクセス制限のポリシーに従った処理も行われる。たとえば、「一定時間内だけ」というアクセス制限のポリシーがあれば、サーバ10で管理している現在時刻が、アクセス制限内であるか否かを判定し、問題があれば、図2(4)に示す異常処理へ分岐する。また、たとえば、「一定回数だけ」というアクセス制限のポリシーがあれば、復号鍵要求を受信した回数を、サーバ10がカウントし、問題があれば、図2(4)の異常処理へ分岐する等の処理を行う。
【0033】
時刻情報Tkやアクセス制限のポリシーに問題がないと、サーバ10の制御部13が判定すると、鍵生成部14が、次回の鍵ペアPk+1、Sk+1を生成する。
【0034】
制御部13は、鍵データベース15に格納されている秘密鍵Skを取得し、公開鍵Pk+1と共に、時刻情報Tkから計算される暗号鍵を用いて暗号化し、暗号化鍵ペアETk(Sk、Pk+1)を得、ネットワークインタフェース部16を介して、クライアント20に返信するとともに、時刻情報Tkと秘密鍵Sk+1とを、鍵データベース15に格納する。ここで、上記時刻情報Tkから計算される暗号鍵は、たとえば、Tkをハッシュ関数にかける等して生成する。
【0035】
クライアント20の制御部34は、ネットワークインタフェース部23を介して、暗号化鍵ペアETk(Sk、Pk+1)を、サーバ10から受信すると、時刻情報Tkから計算される暗号鍵を用いて復号化し、鍵ペアSk、Pk+1を得る。制御部34は、暗号化コンテンツEPk(dat)と秘密鍵Skとを、復号化器32に渡し、復号化器32は、復号化処理DSk(EPk(dat))を行い、コンテンツdatを得、表示部31で表示する。
【0036】
クライアント20の制御部34では、コンテンツを表示した後に、次回(k+1)のために、コンテンツdatと公開鍵Pk+1とを暗号化器33に渡し、暗号化コンテンツEPk+1(dat)を得、コンテンツ格納部22に格納する。
【0037】
図2(4)では、サーバ10における異常処理を実行し、サーバ10での判定処理においてアクセス制限等について問題が発見されたことを、クライアント20に通知する処理や、ログとして保存する処理等が行われる。
【0038】
上記のように、サーバ10から受信した復号鍵によって復号化されたコンテンツが再暗号化され、暗号化コンテンツ自体を変化させて行くことによって、復号鍵を常にサーバ10に取得しに行かなければならない状況を作り出すことができ、サーバ10で一元して、一定回数や一定時間内だけコンテンツの表示を行うことを許可する等のアクセス制限を行う環境を実現することができる。
【0039】
図4は、上記実施例において、コンテンツの流れに着目して、図2に示す流れを簡略化して示す図である。
【0040】
サーバ10に格納されているコンテンツdatは、公開鍵P1によって暗号化され、クライアント20に送信される。
【0041】
クライアント20において、暗号化コンテンツEP1(dat)を表示するには、次のようにする。つまり、時刻情報T1を生成し、秘密情報としてクライアント20に保存されている公開鍵Psで、上記時刻情報T1を暗号化し、サーバ10に送信し、サーバ10が受信した暗号化時刻情報EPs(T1)を、秘密鍵Ssで復号化し、時刻情報T1を保持する。
【0042】
サーバ10では、次回の鍵ペアP2、S2を生成し、秘密鍵S1と公開鍵P2とをT1によって暗号化し、クライアント20に返送する。クライアント20は、受信した暗号化鍵ET1(S1、P2)を時刻情報T1で復号化し、秘密鍵S1を得、暗号化コンテンツEP1(dat)を復号化し、表示し、次回のために公開鍵P2でコンテンツdatを暗号化し、この暗号化コンテンツEP2(dat)を保持する。k=2以降についても、上記とほぼ同様の処理を行なう。
【0043】
アクセス制限付情報表示装置DS1では、コンテンツ格納部22に格納する際にコンテンツ暗号化する場合、公開鍵暗号を用いて暗号化しているが、公開鍵暗号を使用する代わりに、共通鍵暗号を使用してコンテンツを暗号化するようにしてもよい。
【0044】
図5は、上記実施例において、コンテンツ格納部22に格納する際にコンテンツを暗号化する場合、共通鍵暗号を使用してコンテンツを暗号化する動作を示す図である。
【0045】
サーバ10に格納されているコンテンツdatは、共通鍵K1によって暗号化され、クライアント20に送信される。クライアント20で、暗号化コンテンツEK1(dat)を表示するには、時刻情報T1を生成し、クライアント20に秘密情報として保存されている公開鍵Psによって暗号化し、サーバ10に転送する。
【0046】
サーバ10は、転送された暗号化時刻情報EPs(T1)を秘密鍵Ssで復号化し、時刻情報T1を保持する。サーバ10は、次回の暗号鍵K2を生成し、共通鍵K1とK2とを、時刻情報T1によって暗号化し、クライアント20に返送する。クライアント20は、受信した暗号化鍵ET1(K1、K2)を、時刻情報T1で復号化し、共通鍵K1を得、暗号化コンテンツEK1(dat)を復号化し、表示し、次回のために、暗号鍵K2で、コンテンツdatを暗号化した暗号化コンテンツEK2(dat)を保持する。
【0047】
k=2以降についても、上記とほぼ同様の処理を実行する。
【0048】
コンテンツ格納部22に格納する際に暗号化する場合、共通鍵暗号を用いると、暗号鍵Kkと復号鍵Kkとが同一であるので、時刻情報Tkによる暗号化を解読されれば、コンテンツ格納部22に格納されている暗号化コンテンツEKk(dat)が盗聴されるリスクが高くなるという欠点がある反面、クライアント20において行う暗号化処理にかかる計算コストを低く押さえることができるという利点が存在する。
【0049】
図6は、上記実施例において、リプレイ攻撃と改竄とに対して、どのような効果があるかを示す図である。
【0050】
図6(1)、(2)には、リプレイ攻撃について示し、図6(3)には、改竄について示してある。
【0051】
図6の上部には、図4に示すk=1における処理と全く同じ処理を示してある。
【0052】
図6(1)は、ネットワーク上で、k=1である場合に、暗号化時刻情報EPs(T1)を盗聴し、この盗聴した暗号化時刻情報EPs(T1)を用いて、暗号化コンテンツEP1(dat)を復号化する秘密鍵S1を詐取しようとする場合を示してある。
【0053】
この際に、サーバ10が受信した暗号化時刻情報EPs(T1)を、秘密鍵Ssで復号化し、時刻情報T1を得たときに、この復号化された時刻情報T1が、前回受信した時刻情報と同じであることが判明し、異常処理へ分岐する。ここで、時刻情報Tkは、Tk+1>Tkになるように計算されているので、k=2以上の段階で、上記と同様の詐取を行おうとしても、拒絶し、異常処理に移ることができる。
【0054】
図6(2)は、k=1である場合における暗号化鍵ET1(S1、P2)を、ネットワーク上で盗聴し、これを用いて、暗号化コンテンツEP1(dat)を不正に復号化しようとする場合を示している。
【0055】
この際に、クライアント20は、次の時刻情報T2(k=2の状態)に既に移行しているので、サーバ10に偽装した不正アクセスで受信した暗号化鍵ET1(S1、P2)は、時刻情報T2で復号化することができず、したがって、この不正な復号化を阻止することができる。
【0056】
図6(3)は、何らかの方法で、公開鍵Psを使用せずに、不正な復号鍵要求EPs(T2’)を作成し、暗号化コンテンツEP1(dat)またはEP2(dat)を不正に復号化しようとする場合を示す図である。
【0057】
この場合にも、次の時刻情報T2(k=2の状態)に既に移行しているので、クライアント20は、時刻情報T2’で暗号化されたET2’(S2、P3’)を時刻情報T2で復号化することができず、この不正な復号化を阻止することができる。また、鍵S2とS1とが互いに異なるので、暗号化コンテンツEP1(dat)を復号化することもできない。ただし、公開鍵Psが漏れた場合等、時刻情報T2’が判明している場合には、秘密鍵S2を不正に取得することができる可能性があるので、公開鍵Psを厳重に管理する必要がある。
【0058】
上記実施例によれば、サーバ10から送信された復号鍵によって復号化されたコンテンツは、再暗号化され、暗号化コンテンツ自体を変化させて格納することができるので、コンテンツを表示する動作に先だって、常に、サーバ10に復号鍵を取得する必要が生じ、したがって、サーバ10が、一元して、一定回数や一定時間内だけコンテンツの表示を行うことを許可する等のアクセス制限を行うことができる。
【0059】
これによって、復号鍵に付随する情報でアクセス制限を行う方式において、それらの付随する情報を書き換えることによって再度表示することを防止することができ、また、サーバが復号鍵の種類を変更し、アクセス制限を行う方式において、サーバから受信した復号鍵を保存し、いわゆるリプレイ攻撃等と呼ばれる攻撃を行ない、サーバに関知されずに再度表示することを防止できる。
【0060】
したがって、上記実施例によれば、ネットワークを利用して電子的な書籍を含むコンテンツを表示するシステムにおいて、コンテンツの一部または全部に表示規制を設定し、閲覧者の権限等が格納されたサーバに表示許可の通信を行い、サーバからの返答に基づいてコンテンツを表示したり規制したりするシステムを構築することができる。
【0061】
なお、サーバ10は、所定のクライアントに送信した暗号化コンテンツを復号化する復号鍵と、上記復号化されたコンテンツを再び暗号化する再暗号鍵とを上記クライアントに送信し、上記クライアントで再暗号化されたコンテンツを再復号化する再復号鍵を、上記クライアントに送信するサーバの例である。
【0062】
つまり、制御部13は、コンテンツの一部または全部を暗号化する暗号化手段の例であり、所定の順序的データを記憶する順序的データ記憶手段の例であり、クライアントから受信した順序的データを、上記順序的データ記憶手段に保管している以前の順序的データと比較し、矛盾が無いことを確認できれば、上記クライアントから受信した順序的データを上記順序的データ記憶手段に記憶させる記憶制御手段の例である。
【0063】
鍵生成手段14は、上記クライアントでコンテンツを再暗号化するときに使用する再暗号鍵を生成する再暗号鍵生成手段の例である。ネットワークインタフェース部16は、復号鍵と上記再暗号鍵とを、上記クライアントに送信する送信手段の例である。
【0064】
また、クライアント20は、サーバから受信した復号鍵によって復号化したコンテンツを、表示するとともに、再暗号化し、この再暗号化コンテンツを記憶し、上記再暗号化コンテンツを再復号化する再復号鍵を上記サーバから受信するクライアントの例である。
【0065】
つまり、復号化器32は、サーバから受信した復号鍵を用いて、上記コンテンツを復号化する復号化手段の例である。表示部31は、上記復号化されたコンテンツを表示する表示手段の例である。暗号化器33は、上記コンテンツの一部または全部を、上記サーバから受信した再暗号鍵を使用して、再暗号化する再暗号化手段の例である。
【0066】
コンテンツ格納部22は、上記再暗号化コンテンツを格納する格納手段の例である。時刻情報生成部35は、順序的データを生成する順序的データ生成手段の例である。ネットワークインタフェース部23は、上記順序的データを上記サーバに送信する順序的データ送信手段の例である。
【0067】
さらに、上記実施例をプログラムの発明として把握することができ、つまり、上記実施例は、ネットワークを利用して電子的な書籍等のコンテンツを表示する際に、閲覧者の権限に基づいてコンテンツを表示または規制する手順と、サーバが、コンテンツの一部または全部を暗号化する手順と、上記暗号化コンテンツと、クライアントにおいてコンテンツを再び暗号化する再暗号鍵とを、上記サーバがクライアントに送信する手順と、上記サーバから受信した暗号化コンテンツを、上記クライアントが復号化する手順と、一定回数または一定時間内だけ、上記復号化されたコンテンツを、上記クライアントが表示する手順と、上記復号化されたコンテンツを再暗号化する手順と、上記再暗号化コンテンツを、上記クライアントが記憶する手順と、順序的データを、上記クライアントが生成する手順と、上記生成された順序的データを、上記サーバに送信する手順と、上記クライアントから受信した順序的データを、上記サーバが、記憶していた以前の順序的データと比較し、矛盾が無いことを確認すると、上記クライアントから受信した順序的データを、上記サーバが記憶する手順と、上記再暗号化コンテンツを復号化する復号鍵を、上記サーバが上記クライアントに送信する手順と、上記サーバが、再暗号鍵を生成する再暗号鍵生成手順と、上記クライアントが、上記サーバから受信した上記復号鍵を使用して、上記再暗号化コンテンツを再復号化し、表示し、再暗号化し、上記順序的データを送信し、一方、上記クライアントにおける再暗号鍵を、上記サーバが送信する処理を繰り返す手順とをコンピュータに実行させるプログラムの例である。
【0068】
また、上記実施例は、上記プログラムを記録したコンピュータ読取可能な記録媒体の例である。この場合、上記記録媒体として、FD、CD、DVD、HD、半導体メモリ等が考えられる。
【0069】
ところで、コンテンツを伝達する手段として、紙や本の持つレイアウトやコンテンツの構造化といった、コンテンツを人にわかりやすく伝達するための工夫に着目し、コンピュータ上に紙の本と同じような操作法を実現するCyberBookが好ましい。このCyberBookを使えば、“ブラウザ”による「クリック&スクロール」の閲覧方法から、本のメタファを用いた「ぺ一ジめくり」による閲覧方法への転換を図ることができ、一覧性も向上する。加えて、目次や索引を使って必要なコンテンツを探し出したり、ぺ一ジに付箋紙を貼っておいたりすることもでき、パソコン初心者に対しても、ユーザビリティの向上が期待できる。
【0070】
また、インストールという作業は、パソコン初心者にとって大きな障壁であり、様々なプラットフォームに向けたソフトウェアの再開発・保守の必要性も存在する。一方、Java VMは、様々なプラットフォームのWebブラウザに採用され、Javaを用いて開発されたアプレットはインストールの必要がないので、インターネット向けの本型コンテンツビューワとWebブラウザによる閲覧方法の多様化を実現するために、従来の本型コンテンツデータを利用できるJava版CyberBookが好ましい。
【0071】
Javaアプレットとしたことで、ポータビリティの向上と共に、上記のアクセス制限のためのセキュリティを確保することにも役立っている。
【0072】
【発明の効果】
本発明によれば、ネットワークを利用して電子的な書籍等のコンテンツを表示するシステムにおいて、サーバが、一定回数や一定時間内だけ、コンテンツの表示を許可する等のアクセス制限を行うことができるという効果を奏する。
【図面の簡単な説明】
【図1】本発明の一実施例であるアクセス制限付コンテンツ表示システムDS1を示すブロック図である。
【図2】アクセス制限付コンテンツ表示システムDS1におけるコンテンツと動作の流れとを示す図である。
【図3】上記実施例の説明に使用される用語の定義と、暗号の要件を示す図である。
【図4】上記実施例において、コンテンツの流れに着目して、図2に示す流れを簡略化して示す図である。
【図5】上記実施例において、コンテンツ格納部22に格納する際にコンテンツを暗号化する場合、共通鍵暗号を使用してコンテンツを暗号化する動作を示す図である。
【図6】上記実施例において、リプレイ攻撃と改竄とに対して、どのような効果があるかを示す図である。
【符号の説明】
DS1…アクセス制限付コンテンツ表示システム、
10…サーバ、
11…コンテンツデータベース、
12…暗号化器、
13…制御部、
14…鍵生成部、
15…鍵データベース、
16…ネットワークインタフェース部、
20…クライアント、
21…復号化部、
22…コンテンツ格納部、
23…ネットワークインタフェース部、
31…表示部、
32…復号化器、
33…暗号化器、
34…制御部、
35…時刻情報生成部、
36…公開鍵(秘密情報)。
Claims (8)
- 電子的な書籍を含む暗号化コンテンツがネットワークで接続されたクライアントで表示される際に、そのコンテンツの表示の規制を行うサーバにおいて、
上記暗号化コンテンツを復号するための復号鍵を記憶する鍵記憶手段と;
所定の順序的データを記憶する順序的データ記憶手段と;
上記クライアントから受信した順序的データと、上記順序的データ記憶手段に保管している以前の順序的データとの間で、順序の前後関係に矛盾がないことを確認できれば、上記クライアントから受信した順序的データを上記順序的データ記憶手段に記憶させる順序的データ記憶制御手段と;
上記矛盾がないことを確認した場合、コンテンツを再暗号化するときに使用する再暗号鍵と当該再暗号鍵に対応する再復号鍵とを生成する再暗号鍵・再復号鍵生成手段と;
クライアントから受信した順序的データに基づいて計算された暗号鍵によって、復号鍵と上記再暗号鍵とを暗号化し、これら暗号化された2つの鍵を上記クライアントに送信する鍵送信手段と;
上記再復号鍵を上記鍵記憶手段に記憶させる鍵記憶制御手段と;
を有し、サーバで一元して、アクセス制限条件の管理を行うことを特徴とするサーバ。 - ネットワークで接続されたサーバからコンテンツの表示の規制を受けて、電子的な書籍を含む暗号化コンテンツを表示するクライアントにおいて、
上記暗号化コンテンツを格納する格納手段と;
上記暗号化コンテンツを表示する際に、順序的データを生成する順序的データ生成手段と;
上記順序的データをサーバに送信する順序的データ送信手段と;
上記順序的データの送信の応答として、上記サーバから暗号化された復号鍵と再暗号鍵とを受信する鍵受信手段と;
上記順序的データに基づいて計算された暗号鍵によって、上記サーバから受信した暗号化された復号鍵と再暗号鍵とを復号する鍵復号手段と;
上記復号化されたコンテンツを表示する表示手段と;
上記復号化されたコンテンツの一部または全部を、上記再暗号鍵を使用して、再暗号化する再暗号化手段と;
上記再暗号化されたコンテンツを上記格納手段に記憶させる記憶制御手段と;
を有することを特徴とするクライアント。 - コンテンツの表示の規制を行うサーバと、当該サーバとネットワークで接続され表示の規制を受けた電子的な書籍を含む暗号化コンテンツを表示するクライアントからなるシステムにおいて、
上記サーバは、
上記暗号化コンテンツを復号するための復号鍵を記憶する鍵記憶手段と;
所定の順序的データを記憶する順序的データ記憶手段と;
上記クライアントから受信した順序的データと、上記順序的データ記憶手段に保管している以前の順序的データとの間で、順序の前後関係に矛盾がないことを確認できれば、上記クライアントから受信した順序的データを上記順序的データ記憶手段に記憶させる順序的データ記憶制御手段と;
上記矛盾がないことを確認した場合、コンテンツを再暗号化するときに使用する再暗号鍵と当該再暗号鍵に対応する再復号鍵とを生成する再暗号鍵・再復号鍵生成手段と;
クライアントから受信した順序的データに基づいて計算された暗号鍵によって、復号鍵と上記再暗号鍵とを暗号化し、これら暗号化された2つの鍵を上記クライアントに送信する鍵送信手段と;
上記再復号鍵を上記鍵記憶手段に記憶させる鍵記憶制御手段と;
を有し、サーバで一元して、アクセス制限条件の管理を行い、
上記クライアントは、
上記暗号化コンテンツを格納する格納手段と;
上記暗号化コンテンツを表示する際に、順序的データを生成する順序的データ生成手段と;
上記順序的データをサーバに送信する順序的データ送信手段と;
上記順序的データの送信の応答として、上記サーバから暗号化された復号鍵と再暗号鍵とを受信する鍵受信手段と;
上記順序的データに基づいて計算された暗号鍵によって、上記サーバから受信した暗号化された復号鍵と再暗号鍵とを復号する鍵復号手段と;
上記復号化されたコンテンツを表示する表示手段と;
上記復号化されたコンテンツの一部または全部を、上記再暗号鍵を使用して、再暗号化する再暗号化手段と;
上記再暗号化されたコンテンツを上記格納手段に記憶させる記憶制御手段と;
を有することを特徴とするアクセス制限付コンテンツ表示システム。 - コンテンツの表示の規制を行うサーバと、当該サーバとネットワークで接続され表示の規制を受けた電子的な書籍を含む暗号化コンテンツを表示するクライアントからなるシステムで処理されるコンテンツの表示方法であって、
上記サーバは、
上記暗号化コンテンツを復号するための復号鍵を記憶する鍵記憶工程と;
所定の順序的データを記憶する順序的データ記憶工程と;
上記クライアントから受信した順序的データと、上記順序的データ記憶工程で保管している以前の順序的データとの間で、順序の前後関係に矛盾がないことを確認できれば、上記クライアントから受信した順序的データを上記順序的データ記憶工程で記憶させる順序的データ記憶制御工程と;
上記矛盾がないことを確認した場合、コンテンツを再暗号化するときに使用する再暗号鍵と当該再暗号鍵に対応する再復号鍵とを生成する再暗号鍵・再復号鍵生成工程と;
クライアントから受信した順序的データに基づいて計算された暗号鍵によって、復号鍵と上記再暗号鍵とを暗号化し、これら暗号化された2つの鍵を上記クライアントに送信する鍵送信工程と;
上記再復号鍵を上記鍵記憶工程で記憶させる鍵記憶制御工程と;
を実行し、サーバで一元して、アクセス制限条件の管理を行い、
上記クライアントは、
上記暗号化コンテンツを格納する格納工程と;
上記暗号化コンテンツを表示する際に、順序的データを生成する順序的データ生成工程と;
上記順序的データをサーバに送信する順序的データ送信工程と;
上記順序的データの送信の応答として、上記サーバから暗号化された復号鍵と再暗号鍵とを受信する鍵受信工程と;
上記順序的データに基づいて計算された暗号鍵によって、上記サーバから受信した暗号化された復号鍵と再暗号鍵とを復号する鍵復号工程と;
上記復号化されたコンテンツを表示する表示工程と;
上記復号化されたコンテンツの一部または全部を、上記再暗号鍵を使用して、再暗号化する再暗号化工程と;
上記再暗号化されたコンテンツを上記格納工程で記憶させる記憶制御工程と;
を実行することを特徴とするアクセス制限付コンテンツ表示方法。 - 請求項4において、
上記クライアントから上記サーバに送信された上記順序的データを保護するために、公開鍵暗号を用い、
上記クライアントの動作環境認証を必要とする場合毎に、毎回異なる認証モジュールを上記サーバから受信し、動作環境の確認を行った後に、上記公開鍵を受信し、
正当な動作環境のクライアントのみが、当該公開鍵を入手することができることを特徴とするアクセス制限付コンテンツ表示方法。 - 請求項4または請求項5において、
上記順序的データは、現在時刻と表示許可の通信の番号とによって構成されているデータであり、
上記順序的データに基づいて計算された暗号鍵を用いて、返信データを暗号化することを特徴とするアクセス制限付コンテンツ表示方法。 - 請求項4記載の方法をコンピュータに実行させるプログラム。
- 請求項4記載の方法をコンピュータに実行させるプログラムを記録したコンピュータ読取可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001039034A JP3868218B2 (ja) | 2001-02-15 | 2001-02-15 | アクセス制限付コンテンツ表示方法およびその装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001039034A JP3868218B2 (ja) | 2001-02-15 | 2001-02-15 | アクセス制限付コンテンツ表示方法およびその装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002247021A JP2002247021A (ja) | 2002-08-30 |
JP3868218B2 true JP3868218B2 (ja) | 2007-01-17 |
Family
ID=18901904
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001039034A Expired - Fee Related JP3868218B2 (ja) | 2001-02-15 | 2001-02-15 | アクセス制限付コンテンツ表示方法およびその装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3868218B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4059321B2 (ja) * | 2003-10-30 | 2008-03-12 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 個人情報管理システム、情報処理システム、個人情報管理方法、プログラム、及び記録媒体 |
JP5295640B2 (ja) * | 2008-05-27 | 2013-09-18 | 株式会社東芝 | コンテンツ再生装置及びコンテンツ配信装置 |
WO2010097940A1 (ja) * | 2009-02-27 | 2010-09-02 | 富士通株式会社 | コンテンツサーバ装置、コンテンツ配信方法、および、コンテンツ配信プログラム |
JP5644467B2 (ja) * | 2010-12-20 | 2014-12-24 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
JP5633699B2 (ja) * | 2011-01-26 | 2014-12-03 | 富士ゼロックス株式会社 | コンテンツ配信システム、携帯通信端末装置、及び閲覧制御プログラム |
JP2014175970A (ja) * | 2013-03-12 | 2014-09-22 | Fuji Xerox Co Ltd | 情報配信システム、情報処理装置及びプログラム |
JP6108012B2 (ja) * | 2016-06-14 | 2017-04-05 | 富士ゼロックス株式会社 | 情報配信システム、情報処理装置及びプログラム |
-
2001
- 2001-02-15 JP JP2001039034A patent/JP3868218B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2002247021A (ja) | 2002-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102271037B (zh) | 基于在线密钥的密钥保护装置 | |
US7155616B1 (en) | Computer network comprising network authentication facilities implemented in a disk drive | |
CA2560570C (en) | Authentication between device and portable storage | |
US8826037B2 (en) | Method for decrypting an encrypted instruction and system thereof | |
US8386796B2 (en) | Information processing apparatus and information management method | |
US20110113235A1 (en) | PC Security Lock Device Using Permanent ID and Hidden Keys | |
EP2251810B1 (en) | Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method | |
US7802109B2 (en) | Trusted system for file distribution | |
RU2584500C2 (ru) | Криптографический способ аутентификации и идентификации с шифрованием в реальном времени | |
US20020032873A1 (en) | Method and system for protecting objects distributed over a network | |
JPH11122240A (ja) | 復号装置および方法ならびにアクセス資格認証装置および方法 | |
EP1320957A1 (en) | System for establishing an audit trail to protect objects distributed over a network | |
CN110868291B (zh) | 一种数据加密传输方法、装置、系统及存储介质 | |
JP2012005129A (ja) | 通信データの保護方法、セキュリティ・システム | |
JP4107420B2 (ja) | 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール | |
CN114175580B (zh) | 增强的安全加密和解密系统 | |
JP3868218B2 (ja) | アクセス制限付コンテンツ表示方法およびその装置 | |
US8307209B2 (en) | Universal authentication method | |
KR20140071775A (ko) | 암호키 관리 시스템 및 방법 | |
JP2004070875A (ja) | セキュアシステム | |
JP4969093B2 (ja) | チケット保護方法およびクライアント | |
CN110740036A (zh) | 基于云计算的防攻击数据保密方法 | |
JP2008011092A (ja) | 暗号化コンテンツ検索方式 | |
KR20090024482A (ko) | 컨텐츠를 이용하기 위한 키 관리 시스템 및 그 방법 | |
JP4140617B2 (ja) | 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060310 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060501 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060602 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060731 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060801 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20060809 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060926 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20061010 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101020 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101020 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111020 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |