JP4847301B2 - Content protection system, content protection device, and content protection method - Google Patents
Content protection system, content protection device, and content protection method Download PDFInfo
- Publication number
- JP4847301B2 JP4847301B2 JP2006319969A JP2006319969A JP4847301B2 JP 4847301 B2 JP4847301 B2 JP 4847301B2 JP 2006319969 A JP2006319969 A JP 2006319969A JP 2006319969 A JP2006319969 A JP 2006319969A JP 4847301 B2 JP4847301 B2 JP 4847301B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- information terminal
- encrypted
- decryption
- management server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は,センシング情報を利用したコンテンツの保護技術に関し,特にサーバがパーソナルコンピュータなどの情報端末の位置情報に基づいて,その情報端末における暗号化コンテンツの復号の可否を決定できるようにしたコンテンツ保護のための技術に関するものである。 The present invention relates to content protection technology using sensing information, and in particular, content protection in which a server can determine whether or not to decrypt encrypted content in an information terminal based on position information of the information terminal such as a personal computer. It is about the technology for.
パーソナルコンピュータ(PC)などの情報端末のコンテンツを保護する方式として,従来,コンテンツを暗号化して保護することや,シンクライアント方式のように情報端末側にコンテンツを蓄積しないことによって,情報端末からのコンテンツの漏洩を防止し保護する方式が一般的に用いられている。コンテンツを暗号化する場合には,どのタイミングでコンテンツを復号するかによって,そのコンテンツをどのような脅威から守るかが異なってくる。 As a method for protecting the contents of an information terminal such as a personal computer (PC), conventionally, the contents are protected by encrypting the contents or by not storing the contents on the information terminal side as in the thin client method. A method for preventing and protecting content leakage is generally used. When content is encrypted, the threat to protect the content differs depending on when the content is decrypted.
例えば,情報端末へのログイン時(例えばWindows(登録商標)のログオン)にユーザID/パスワードの認証でコンテンツのアクセスを許可する方式は,情報端末の紛失時の第三者へのコンテンツ漏洩の脅威に対処する場合に用いられている。コンテンツ視聴時に視聴用の鍵を配布する方式は,コンテンツの著作権を守るために行われる。また,Trusted Network Connect (TNC)のように,情報端末の状態をチェックした後にネットワーク接続を許可する方式と連携する方式は,PC上のマルウェアによる情報漏洩の脅威に対処する場合に用いられている。 For example, a method of permitting access to content by user ID / password authentication when logging in to an information terminal (for example, Windows (registered trademark) logon) is a threat of content leakage to a third party when the information terminal is lost. It is used when dealing with A method of distributing a viewing key when viewing content is performed in order to protect the copyright of the content. In addition, a method that allows network connection after checking the status of the information terminal, such as Trusted Network Connect (TNC), is used to deal with the threat of information leakage due to malware on the PC. .
位置情報を用いたセキュリティ技術としては,例えば特許文献1,特許文献2等に記載されたものが知られている。
As security technology using position information, for example, those described in
特許文献1に記載されたファイルのセキュリティ管理プログラム及びファイルのセキュリティ管理装置では,指定した場所以外ではファイルを開くことができないようにするため,位置情報を暗号鍵としてデータを暗号化する。ファイルは,位置情報を鍵に暗号化されているので,その位置に行かないと復号できない。
In the file security management program and the file security management device described in
また,特許文献2に記載されたセキュリティ強化システムは,不正な利用者による「なり済まし」の危険性を排除して,安全でない通信を利用する場合においてもセキュリティ機能を強化することを目的として,利用者認証を補完するために位置情報を利用する。
情報端末に蓄積されたコンテンツの漏洩を防止し保護するために,情報端末にコンテンツを蓄積しないシンクライアント方式がある。この方式では,コンテンツは常にサーバ側にあるために,情報端末を紛失した場合でもコンテンツが漏洩する危険性はない。しかし,情報端末は,コンテンツを利用する場合に常にサーバにアクセスする必要があるために,ローカル作業ができないという問題,情報端末の数に比例してサーバ負荷が増大するという問題,負荷が大きいときや通信速度が小さいときにはレスポンスが低下するという問題がある。 In order to prevent and protect the leakage of content stored in an information terminal, there is a thin client method that does not store content in the information terminal. In this method, since the content is always on the server side, there is no risk of content leakage even if the information terminal is lost. However, since information terminals need to access the server whenever content is used, there is a problem that local operations cannot be performed, a problem that the server load increases in proportion to the number of information terminals, and the load is large. There is a problem that the response decreases when the communication speed is low.
また,放送や映画コンテンツ等のデジタル・コンテンツの著作権管理システム(DRM:Digital Right Management)では,視聴時のみにコンテンツを復号し,必要であれば課金,コピー制限をするという比較的単純なポリシによるコンテンツの保護が考えられている。ユーザ側から見ればコンテンツの配布などは制限されるが,著作権という観点からは比較的納得できるものである。 In addition, in a copyright management system (DRM: Digital Right Management) for digital content such as broadcast and movie content, a relatively simple policy is to decrypt the content only during viewing, and charge and copy restrictions if necessary. The protection of the content by is considered. From the user's point of view, content distribution is restricted, but it is relatively understandable from the viewpoint of copyright.
しかし,一般の情報端末のコンテンツ(例えば仕事などで社員が作成したコンテンツ)を保護するために,このDRMの仕組みをそのまま適用したのでは,コンテンツの利用方法の違いからユーザビリティの悪い,もしくは管理が非常に難しいものになってしまう。すなわち,社員が仕事用に作成したコンテンツは,特定の人または特定のグループには見せたいケースもあるし,メールを使って自由に配布したいケースもある。もちろん,社外秘である場合には社外の第三者に対しては,閲覧を禁止する必要がある。このように,コンテンツ保護のポリシは,コンテンツの種類,所有者などによってさまざまであり,単純に放送コンテンツで適用されたDRMの仕組みを利用できないのが現状である。 However, in order to protect the contents of general information terminals (for example, contents created by employees at work, etc.), if this DRM mechanism is applied as it is, the usability is poor or the management is difficult due to the difference in the contents usage method. It becomes very difficult. In other words, there are cases where the content created for work by employees is desired to be shown to a specific person or a specific group, or may be distributed freely using e-mail. Of course, if it is confidential, it is necessary to prohibit browsing from outside third parties. As described above, there are various content protection policies depending on the type of content, the owner, and the like, and the current situation is that it is not possible to simply use the DRM mechanism applied to broadcast content.
情報端末が保持するコンテンツを,単にIDやパスワードだけをもとに保護する場合には,高度なセキュリティの実現が難しい。情報端末の位置情報をコンテンツの保護に利用することができれば,利用者にあまり負担をかけずに,従来よりも厚いコンテンツ保護のポリシを採用することができると考えられる。 When content held by an information terminal is protected based on only an ID or a password, it is difficult to realize high security. If the location information of the information terminal can be used for content protection, a thicker policy for content protection than before can be adopted without imposing a heavy burden on the user.
位置情報をセキュリティに利用する技術としては,例えば特許文献1や特許文献2に記載された技術があるが,特許文献1に記載されている技術では,復号可能エリアの位置情報から導き出される鍵を用いてコンテンツを暗号化し,その復号可能エリア内でだけコンテンツを復号できるようにしているため,一度,位置情報を含む鍵で暗号化されたコンテンツは,その位置に行かないと利用することができないという問題がある。すなわち,コンテンツをどの場所で復号可能にするかというポリシを,コンテンツに依存させないで決定することができない。
For example,
また,特許文献2に記載された技術では,端末位置情報により利用者認証を補完することを行っているが,コンテンツ自体の保護については考えられていない。 In the technique described in Patent Document 2, user authentication is complemented by terminal location information, but protection of content itself is not considered.
本発明は上記問題点の解決を図り,情報端末に蓄積されたコンテンツの漏洩をセンシング情報を活用して保護することにより,利用者に使いやすく,かつコンテンツ保護のポリシを,コンテンツに依存させることなく決定することができるようにすることを目的とする。 The present invention solves the above-mentioned problems and protects leakage of content stored in an information terminal by utilizing sensing information, thereby making it easy for users to use and making content protection policies dependent on content. The goal is to be able to make decisions without any problems.
本発明は,上記の課題を解決し,ユーザの操作性を損なうことなく情報漏洩を防止するために,センシング情報を利用する。センシング情報としては,位置情報を利用する。情報端末内のコンテンツは,ファイル単位で暗号化されている。または,蓄積装置全体が暗号化されるようになっていてもよい。 The present invention uses sensing information in order to solve the above-described problems and prevent information leakage without impairing user operability. As sensing information, position information is used. The content in the information terminal is encrypted on a file basis. Alternatively, the entire storage device may be encrypted.
情報端末内の暗号化コンテンツの復号に必要な鍵は,管理サーバが保持する。また,管理サーバは,情報端末がどのような位置に存在するか,移動中であるかどうかなどの位置情報に基づく各種のポリシによる情報端末ごとの復号可否条件を管理する。 The management server holds a key necessary for decrypting the encrypted content in the information terminal. In addition, the management server manages the decryption permission / prohibition condition for each information terminal based on various policies based on the position information such as where the information terminal exists and whether it is moving.
情報端末が暗号化コンテンツを復号して参照する場合には,USB等による着脱式デバイスから識別情報と位置情報とを暗号化した情報を受け取り,それを管理サーバに送信して鍵取得要求を行う。着脱式デバイスには,位置センサーと暗号処理手段が組み込まれており,情報端末からの要求により,位置センサーによって検出した位置情報と識別情報とを内蔵する鍵によって暗号化し,情報端末に通知する。識別情報は,利用者または情報端末のIDであり,着脱式デバイスの記憶手段に格納されているか,または情報端末から入力される。 When the information terminal decrypts and refers to the encrypted content, it receives information obtained by encrypting the identification information and the position information from a removable device such as a USB, and sends it to the management server to make a key acquisition request. . The detachable device incorporates a position sensor and encryption processing means, and in response to a request from the information terminal, the position information detected by the position sensor and the identification information are encrypted with a built-in key and notified to the information terminal. The identification information is the ID of the user or information terminal, and is stored in the storage means of the removable device or input from the information terminal.
管理サーバは,情報端末からの鍵取得要求があると,情報端末から受け取った暗号化情報を復号し,位置情報と識別情報とから,予め登録された復号可否条件が満たされるかどうかをチェックし,復号可否条件が満たされる場合に,情報端末内の暗号化コンテンツの復号に必要な鍵を情報端末に送信する。 When there is a key acquisition request from the information terminal, the management server decrypts the encrypted information received from the information terminal, and checks whether the pre-registered decryption permission condition is satisfied from the position information and the identification information. When the decryption permission / inhibition condition is satisfied, a key necessary for decrypting the encrypted content in the information terminal is transmitted to the information terminal.
これにより,情報端末が特定の位置にある場合にのみ暗号化コンテンツを復号するための鍵を管理サーバから取得でき,暗号化されたコンテンツを復号して参照できるようになる。本システムの利用者は,情報端末を利用できる領域を予め管理サーバに登録しておけば,その領域では通常と同じように情報端末を利用することができる。情報端末が盗難されたとしても,位置が一致しないのでコンテンツは復号されない。移動中にも情報端末を操作したいのであれば,移動区間を復号可能領域として予め管理サーバに登録する。移動区間中に情報端末を置き忘れたとしても,その領域から外れた瞬間にコンテンツは扱えなくなる。 As a result, the key for decrypting the encrypted content can be acquired from the management server only when the information terminal is at a specific position, and the encrypted content can be decrypted and referenced. The user of this system can use the information terminal in the same manner as usual if an area where the information terminal can be used is registered in the management server in advance. Even if the information terminal is stolen, the content is not decrypted because the positions do not match. If it is desired to operate the information terminal during movement, the movement section is registered in advance in the management server as a decodable area. Even if the information terminal is misplaced in the moving section, the content cannot be handled at the moment when the information terminal leaves the area.
このように,予め自分の行動やコンテンツをアクセスする人の状況(特に位置情報)を指定しておくだけで,コンテンツを保護することができ,また,その位置情報を復号可否条件としてどう扱うかについてのポリシを,自由に決定することができる。 In this way, content can be protected simply by specifying the user's actions and the situation of the person accessing the content (particularly location information) in advance, and how the location information is treated as a decryption condition. You can freely decide on a policy.
本発明は,ユーザの操作性を損なうことなく,センシング情報を活用して情報端末に蓄積されたコンテンツの漏洩を防止し,有効に保護することができる。 According to the present invention, leakage of contents stored in an information terminal can be prevented and effectively protected using sensing information without impairing user operability.
以下,本発明の実施の形態について,図を用いて説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
図1は,本発明のシステム構成例を示す図である。図1において,情報端末10は,パーソナルコンピュータ(PC)などの装置であり,コンテンツを復号するための鍵を管理する管理サーバ30にネットワーク40を介して接続される。情報端末10には,USBなどのインタフェースにより着脱式デバイス20が接続され,この着脱式デバイス20は,情報端末10への抜き差しが可能になっている。
FIG. 1 is a diagram showing a system configuration example of the present invention. In FIG. 1, an
情報端末10は,暗号化された映像,画像,音声,プログラムその他のデータのファイルである暗号化コンテンツを記憶する暗号化コンテンツ記憶部13を備える。また,情報端末10は,ネットワーク40を介して通信を行うためのネットワークアダプタ等による通信制御部11と,着脱式デバイス20から暗号化情報を取得し,暗号化コンテンツ記憶部13に記憶される暗号化コンテンツの復号鍵またはその復号鍵を復号するための復号鍵を管理サーバ30に要求する暗号化情報取得部12と,暗号化コンテンツ記憶部13に記憶される暗号化コンテンツを,情報端末10で動作するプログラムに利用させるためのファイルシステム14とを備える。ファイルシステム14は,管理サーバ30から受信した復号鍵を利用して暗号化コンテンツ記憶部13に記憶される暗号化コンテンツを復号する復号処理部15を備えている。
The
着脱式デバイス20は,PIN等の識別情報を情報端末10から入力する識別情報入力部21と,GPS(Global Positioning System )または特定の位置を検出する機能を持つ無線タグなどを利用した位置検出部22と,予め設定された暗号鍵を記憶する暗号鍵記憶部23と,識別情報入力部21が入力した識別情報と位置検出部22が検出した位置情報とを,暗号鍵記憶部23が記憶する暗号鍵を用いて暗号化する暗号処理部24を備える。さらに着脱式デバイス20内に時計25を設けて,時計25から得られた現在の時刻を暗号処理部24によって暗号化する構成にすることもできる。暗号処理部24によって暗号化された情報は,デバイスインタフェースを介して情報端末10の暗号化情報取得部12に渡される。
The detachable device 20 includes an identification
なお,この例では,識別情報入力部21が識別情報を情報端末10から入力するものとしているが,情報端末10から入力するのではなく,予め設定された識別情報を着脱式デバイス20内の耐タンパ領域に保持しておき,それを利用するような本発明の実施も可能である。なお,耐タンパ領域は,着脱式デバイス20内のマイクロプロセッサだけが情報にアクセスできる領域であり,外部からは直接的に情報の参照・更新が不可能になっている領域である。
In this example, the identification
管理サーバ30は,ネットワークアダプタ等によって構成される通信制御部31と,情報端末10の暗号化情報取得部12から送られてきた暗号化情報を,暗号鍵記憶部23に記憶されている暗号鍵に対応する復号鍵によって復号する復号処理部32と,復号処理部32によって復号された位置情報と識別情報,またはさらに時刻を用いて,暗号化コンテンツを復号するための鍵を情報端末10に送信してよいか否かを決定するポリシ決定部33と,ポリシ決定部33が復号鍵の送信可否,すなわち暗号化コンテンツの復号可否を決定するための条件(以下,これを復号可否条件という)を記憶する復号可否条件記憶部34と,情報端末10が暗号化コンテンツを復号するための鍵情報を管理し,ポリシ決定部33が復号可と決定した場合に,その鍵情報を情報端末10に送信する鍵管理部35とを備える。
The
図2は,情報端末10の暗号化コンテンツ記憶部13に記憶される暗号化コンテンツの例を示している。
FIG. 2 shows an example of encrypted content stored in the encrypted
情報端末10に蓄積される暗号化されたファイルの形式は,本実施の形態では,図2に示すようになっている。各ファイルは,異なる暗号鍵で暗号化されている。この例では,ファイルA(130A)は鍵Aで暗号化され,ファイルB(130B)は鍵Bで暗号化されている。さらに,各鍵は,各ファイルA,Bのメタ情報131A,131Bとして暗号化されて保存されている。ファイルAを復号するためには,まずメタ情報131Aにある公開鍵Pubで暗号化された鍵Aを,公開鍵Pubと対の秘密鍵(Pri)で復号し,復号された鍵Aを使って暗号化されたファイルAを復号することになる。この公開鍵Pubと対の秘密鍵(Pri)は,詳しくは後述するように,管理サーバ30から取得する。
In this embodiment, the format of the encrypted file stored in the
図3は,情報端末10における暗号化コンテンツの利用形態の例を示す。この図では,情報端末10内のモジュール構成と,メーラ16が復号されたファイルAを閲覧するまでの流れを示している。まず,メーラ16は,ファイルAを閲覧するためにファイルシステム14にファイルAの取得を要求する(P1)。ファイルシステム14は,ファイルのメタ情報からそのファイルが復号されていることを知る。そのために,メタ情報に保存されている暗号化された鍵Aを取り出し,制御アプリケーション17に鍵Aの復号を依頼する(P2)。制御アプリケーション17は,管理サーバ30から取得した秘密鍵Priを用いて鍵Aを復号し,ファイルシステム14に返信する(P3)。ファイルシステム14は,暗号化コンテンツ記憶部13から暗号化されたファイルAを読み出し(P4),その読み出したファイルAを復号して(P5),メーラ16に渡す(P6)。
FIG. 3 shows an example of how the encrypted content is used in the
図4は,システム全体の処理シーケンスの例を示している。以下,図4に示す(a)〜(m)に従って,情報端末10が管理サーバ30から復号鍵(秘密鍵Pri)を取得する処理のシーケンスを説明する。なお,着脱式デバイス20は,識別情報入力部21や暗号処理部24を実現するためのマイクロプロセッサ(MPU)200と,暗号鍵記憶部23に相当する記憶手段である耐タンパ領域230と,位置検出部22に相当するGPS等による位置センサー220を備えている。
FIG. 4 shows an example of the processing sequence of the entire system. Hereinafter, the sequence of processing in which the
また,着脱式デバイス20の耐タンパ領域230には,利用者を認証するためのPIN(Personal Identification Number)と,暗号化コンテンツを利用する利用者の識別情報(ここでは個人IDという)と,管理サーバ30が保持する秘密鍵と同じ秘密鍵が予め格納されている。この例では,管理サーバ30と着脱式デバイス20とが同じ共有秘密鍵を保持しているものとするが,共有秘密鍵ではなく,例えば管理サーバ30には秘密鍵を保持させ,着脱式デバイス20にはその秘密鍵と対になる公開鍵を保持させておくような実施も可能である。
The tamper
(a)情報端末10は,利用者から個人認証用のPINを入力し,着脱式デバイス20にPINを指定して暗号化情報を要求する。
(A) The
(b)マイクロプロセッサ200は,指定されたPINと耐タンパ領域230に格納されているPINとを照合し,一致しない場合には,情報端末10にエラーを通知する。一致した場合には,以下の暗号化処理に移る。
(B) The
(c)マイクロプロセッサ200は,耐タンパ領域230から個人IDと共有秘密鍵とを取得する。
(C) The
(d)次に,マイクロプロセッサ200は,位置センサー220から現在の位置情報を取得する。
(D) Next, the
(e)マイクロプロセッサ200は,位置情報と個人IDとを,耐タンパ領域230から取得した秘密鍵で暗号化し,情報端末10へ通知する。また,着脱式デバイス20に一意に付与されたID(以下,USB−IDという)を情報端末10へ通知する。
(E) The
(f)情報端末10は,着脱式デバイス20から受け取ったUSB−IDと,暗号化された位置情報と個人IDとを管理サーバ30へ送信し,復号鍵を要求する。
(F) The
(g)管理サーバ30は,情報端末10から受信した位置情報と個人IDの暗号化情報を,指定されたUSB−IDに対応して予め登録されている共有秘密鍵で復号する。復号した結果の位置情報と個人IDをもとに,予め管理サーバ30に設定された復号可否決定のポリシに従って,復号可否条件を判定し,復号可の状態を検証する。
(G) The
(h)復号可の場合,管理サーバ30は,情報端末10に対し,コンテンツ復号鍵を復号する鍵(秘密鍵Pri)を送信する。
(H) When decryption is possible, the
(i)〜(k)着脱式デバイス20は,定期的に位置センサー220から位置情報を取得し,それと個人IDとを共有秘密鍵で暗号化し,情報端末10はその暗号化情報とUSB−IDとを管理サーバ30へ送信する処理を繰り返す。
(I) to (k) The detachable device 20 periodically acquires the position information from the
(l)〜(m)管理サーバ30では,定期的に送られてくる暗号化情報を共有秘密鍵で復号して復号可否条件を検証する処理を繰り返し,もし復号可否条件の判定結果が「復号不可」となった場合には,情報端末10に復号禁止命令を送信する。情報端末10では,復号禁止命令の受信により,以降の暗号化コンテンツの復号は禁止される。
(L) to (m) The
以上の例では,着脱式デバイス20が,入力されたPINと内部のPINとを照合して,内部に記憶している個人IDを位置情報とともに暗号化するものとしたが,入力されたPINを個人IDとして用いて,それを位置情報とともに暗号化するような実施も可能である。後述する他の実施例も同様である。 In the above example, the detachable device 20 collates the input PIN with the internal PIN, and encrypts the personal ID stored therein together with the location information. It is possible to use the personal ID and encrypt it together with the location information. The same applies to other embodiments described later.
図5は,管理サーバ30における処理フローの一例を示す。以下では,管理サーバ30のポリシ決定部33が,情報端末10が特定範囲以上移動していない場合に復号可という復号可否条件のポリシに従って,復号可否を決定する場合の処理の流れを説明する。
FIG. 5 shows an example of a processing flow in the
管理サーバ30は,情報端末10からの鍵要求の受信を待ち(ステップS10),情報端末10から鍵を要求する暗号化情報とUSB−IDが送られてきたならば,その情報を受信する(ステップS11)。情報端末10から受信した暗号化された情報を,予めUSB−IDごとに登録されている共有秘密鍵で復号する(ステップS12)。次に,既に蓄積された位置情報があるかどうかを判定し(ステップS13),最初の位置情報の受信である場合には,蓄積された位置情報がないので,ステップS14に進み,位置情報を蓄積した後,ステップS10へ戻って,次の情報端末10からの受信を待つ。
The
情報端末10から位置情報を2回以上受信した場合には,蓄積された位置情報があるために,蓄積された位置情報と今回受信した位置情報とを比較し,移動距離を計算する(ステップS15)。移動距離が予め管理サーバ30に設定された特定範囲以上でなければ,復号可と判断して,ステップS17に進み,情報端末10に暗号化コンテンツの復号鍵を復号するための秘密鍵を送信する。移動距離が特定範囲以上であれば,復号不可と判断し,ステップS18に進み,情報端末10にコンテンツの復号禁止命令を送信する。情報端末10では,コンテンツの復号禁止命令を受信することにより,図3に示す制御アプリケーション17が,以降のファイルシステム14の鍵の復号要求を拒否するようになる。
When the position information is received twice or more from the
本実施の形態では,情報端末10に接続される着脱式デバイス20中の位置検出部22でセンシングされた位置情報を定期的に管理サーバ30に送信することにより,移動時の情報閲覧を禁止することができる。
In the present embodiment, the location information sensed by the
また,位置検出部22によってセンシングした位置情報を暗号処理部24により暗号化することにより,識別情報とともに位置情報が偽装されることを防止することができる。さらに,着脱式デバイス20にこの機能を持たせ,情報端末10と分離することにより,着脱式デバイス20と情報端末10が存在しないと暗号化コンテンツを復号することができず,より安全なコンテンツの保護が実現される。
Further, by encrypting the position information sensed by the
次に,位置情報の他に,時刻の情報も利用したポリシによって復号可否を決定する実施の形態について説明する。図6は,復号可否の決定ポリシとして時刻を用いる場合のシステム全体の処理シーケンスの例を示している。以下,図4に示す(a)〜(j)に従って,情報端末10が管理サーバ30から復号鍵(秘密鍵Pri)を取得する処理のシーケンスを説明する。なお,着脱式デバイス20は,識別情報入力部21や暗号処理部24を実現するためのマイクロプロセッサ(MPU)200と,暗号鍵記憶部23に相当する記憶手段である耐タンパ領域230と,位置検出部22に相当するGPS等による位置センサー220の他に,時計25を備えている。
Next, an embodiment will be described in which whether or not decoding is possible is determined by a policy using time information in addition to position information. FIG. 6 shows an example of the processing sequence of the entire system when time is used as the decision policy for decryption. Hereinafter, the sequence of processing in which the
(a)情報端末10は,利用者から個人認証用のPIN(Personal Identification Number)を入力し,着脱式デバイス20にPINを指定して暗号化情報を要求する。
(A) The
(b)マイクロプロセッサ200は,指定されたPINと耐タンパ領域230に格納されているPINとを照合し,一致しない場合には,情報端末10にエラーを通知する。一致した場合には,以下の暗号化処理に移る。
(B) The
(c)マイクロプロセッサ200は,耐タンパ領域230から個人IDと共有秘密鍵とを取得する。
(C) The
(d)次に,マイクロプロセッサ200は,位置センサー220から現在の位置情報を取得する。
(D) Next, the
(e)また,マイクロプロセッサ200は,時計25から現在の時刻を取得する。
(E) Further, the
(f)マイクロプロセッサ200は,位置情報と時刻と個人IDとを,耐タンパ領域230から取得した秘密鍵で暗号化し,USB−IDとともに情報端末10へ通知する。
(F) The
(g)情報端末10は,着脱式デバイス20からUSB−IDと,暗号化された位置情報と時刻と個人IDとを管理サーバ30へ送信し,復号鍵を要求する。
(G) The
(h)管理サーバ30は,情報端末10から受信した位置情報と時刻と個人IDの暗号化情報を,指定されたUSB−IDに対応する共有秘密鍵で復号する。復号した結果の位置情報と時刻と個人IDとをもとに,予め管理サーバ30に設定された復号可否決定のポリシに従って,復号可否条件を判定し,復号可の状態を検証する。
(H) The
(i)復号可の場合,管理サーバ30は,情報端末10に対し,コンテンツ復号鍵を復号する鍵(秘密鍵Pri)を送信する。
(I) When decryption is possible, the
(j)〜(k)予め設定された復号可否決定のポリシに応じて,受信した暗号化情報に含まれていた時刻が現在の時刻より一定時間以上経過している場合,復号不可と判断し,情報端末10に復号禁止命令を送信する。情報端末10では,復号禁止命令の受信により,以降の暗号化コンテンツの復号は禁止される。
(J) to (k) If the time included in the received encrypted information has passed a predetermined time or more from the current time according to a preset policy for determining whether or not to allow decryption, it is determined that decryption is impossible. , A decryption prohibition instruction is transmitted to the
図7は,管理サーバ30における時刻を利用する場合の処理フローの一例を示す。以下では,管理サーバ30のポリシ決定部33が,情報端末10から送られてくる時刻が一定時間内のときだけ復号可という復号可否条件のポリシに従って,復号可否を決定する場合の処理の流れを説明する。
FIG. 7 shows an example of a processing flow when the time in the
管理サーバ30は,情報端末10からの鍵要求の受信を待ち(ステップS20),情報端末10から鍵を要求する暗号化情報が送られてきたならば,その暗号化された情報を受信する(ステップS21)。情報端末10から受信した暗号化された情報を,情報端末10から受信したUSB−IDに対応する予め設定された共有秘密鍵で復号する(ステップS22)。次に,復号した情報に含まれる時刻を記憶する(ステップS23)。
The
予め管理サーバ30に設定された位置情報に関する復号可否の決定ポリシに従って,位置情報の復号可否条件を判定し(ステップS24),復号不可の場合にはステップS29へ進む。位置情報に関して復号可である場合には,次に時刻の復号可否条件を判定し(ステップS25),受信した時刻が既に一定時間が経過している場合には,復号不可と判断してステップS29へ進む。
In accordance with the decoding policy for determining whether or not to decode the position information set in advance in the
位置情報および時刻の復号可否条件が復号可の場合には,情報端末10に暗号化コンテンツの復号鍵を復号するための秘密鍵を送信する(ステップS26)。その後,一定時間が経過するのを待ち(ステップS27),一定時間が経過したならば,情報端末10に復号禁止命令を送信する(ステップS28)。なお,このステップS27,S28を省略し,情報端末10に復号禁止命令を送信しないようなポリシに従って処理する構成を採用することもできる。
When the decryption permission / prohibition condition of the position information and time is decryptable, a secret key for decrypting the decryption key of the encrypted content is transmitted to the information terminal 10 (step S26). Thereafter, it waits for a certain time to elapse (step S27), and if the certain time elapses, it transmits a decryption prohibition instruction to the information terminal 10 (step S28). It is also possible to adopt a configuration in which steps S27 and S28 are omitted, and processing is performed according to a policy that does not transmit a decryption prohibition instruction to the
ステップS24またはS25において,位置情報または時刻が復号可否条件を満足しなかった場合には,ステップS29により情報端末10へ復号不可の理由を示す情報を送信し,暗号化コンテンツの復号を禁止する。
In step S24 or S25, when the position information or the time does not satisfy the decryption permission / prohibition condition, information indicating the reason why decryption is impossible is transmitted to the
本実施の形態によれば,情報端末10から暗号化された位置情報の送信に加えて,暗号化された時刻も送信するので,管理サーバ30側で実際の時刻と比較することにより,送信したパケットを再利用する危険を防止できる。すなわち,過去に情報端末10から管理サーバ30に送った復号要求のパケットをそのままコピーして他の情報処理装置が用いても,時刻が古く,一定時間が経過していることになるので,復号は許可されない。
According to the present embodiment, since the encrypted time information is transmitted in addition to the transmission of the encrypted location information from the
次に,本システムにおいて,予め決められたグループの情報端末10がすべて管理サーバ30に接続してきたときに,または,予め決められたグループ内の情報端末10の接続数が一定数以上になったときに,ポリシ決定部33がコンテンツ復号鍵の配布を許可する実施の形態について説明する。以下の例で説明する情報端末IDは,情報端末10を一意に識別する識別情報であり,図4に示す個人IDと同じ識別情報でもよい。
Next, in this system, when all the
図8に,管理サーバ30が管理する情報の例を示す。本実施の形態では,管理サーバ30は,情報端末10のグループ情報と各情報端末10の接続状況の情報と位置情報とを保持する状態テーブル341を,復号可否条件記憶部34内に保持する。また,予め任意に設定された各グループごとのグループ位置制限情報342を保持する。
FIG. 8 shows an example of information managed by the
この例では,状態テーブル341において,情報端末IDが1001,1011,1015,1102の情報端末10が一つのグループ(グループID=G1)として定義されている。グループ位置制限情報342としては,この例では,グループG1に所属する情報端末10が復号鍵の配布を受けるためには,東京都内,横浜市内,○○工場内というように,ある定められた特定の範囲内の位置になければならないという位置の範囲の条件が登録され,またグループG2に所属する情報端末10が復号鍵の配布を受けるためには,半径100mの範囲内というような距離の範囲の条件が登録されている。また,グループ内のすべての情報端末10が接続した場合にだけ復号可否条件が満たされるのか,グループ内のある一定数以上の情報端末10が接続し,それが位置の範囲の条件や距離の範囲の条件を満たせば,復号可否条件が満たされるとするのかなどの情報を,予め設定しておくこともできる。
In this example, in the state table 341, the
鍵管理部35が管理する鍵管理テーブル351は,USB−IDと,各情報端末ID(または個人ID)に対応して,秘密鍵を記憶しているが,これは他の実施の形態も同様である。なお,USB−IDは,管理サーバ30において情報端末10から送られてきた暗号化情報を復号する秘密鍵を特定するために用いられるIDであり,他の方法により秘密鍵を特定することができるならば,必ずしも着脱式デバイス20に固有のUSB−IDを用いなくてもよい。
The key management table 351 managed by the
図8に示す状態テーブル341では,情報端末10が管理サーバ30に接続している場合には,その情報端末10の接続状況として“○”が表示され,その位置情報についても格納されるようになっている。この位置情報は経度・緯度のような座標値でも,また座標値を地区名や地域名に変換したような情報でもよい。情報端末10が管理サーバ30に接続されていない場合には,その情報端末10の接続状況は“×”となっている。
In the status table 341 shown in FIG. 8, when the
図9に,本実施の形態による管理サーバ30における処理フローの一例を示す。以下では,管理サーバ30のポリシ決定部33が,情報端末10から鍵取得要求を受け取ったときに,状態テーブル341を参照してグループのメンバー全員が接続しているかどうかを確認し,全員が接続し,かつ所定の位置の範囲内にいる場合にのみ復号鍵を送るという復号可否条件のポリシに従って処理する場合の例を説明する。
FIG. 9 shows an example of a processing flow in the
情報端末10からの鍵要求の受信を待ち(ステップS30),情報端末10(例えば情報端末ID=1001)から鍵を要求する暗号化情報が送られてきたならば,その鍵取得要求の暗号化情報を受信する(ステップS31)。情報端末10から受信した暗号化された情報を,情報端末10から受信したUSB−IDに対応する予め設定された共有秘密鍵で復号する(ステップS32)。
Waiting for reception of a key request from the information terminal 10 (step S30), and if encryption information requesting a key is sent from the information terminal 10 (for example, information terminal ID = 1001), encryption of the key acquisition request Information is received (step S31). The encrypted information received from the
次に,状態テーブル341を参照し,鍵取得要求を出した情報端末10が属するグループ全員が接続状態にあるかを確認する(ステップS33)。まだ接続していないグループのメンバーがある場合には,ステップS34へ進む。ステップS34では,状態テーブル341において,鍵取得要求を出した情報端末10の接続状況を接続状態にするとともに,その位置情報を書き込み,その情報端末10には,まだグループメンバーがそろっていないので鍵を送信できない旨を通知する。その後にステップS30へ戻り,他の情報端末10からの受信を待つ。
Next, with reference to the status table 341, it is confirmed whether all the groups to which the
ステップS33において,グループ全員が接続状態にあることを確認した場合には,次に,状態テーブル341における位置情報を参照し,すべてのメンバーが許可された位置にいるかを確認する(ステップS35)。許可された位置にいないメンバーがいる場合には,まだグループメンバーが許可された位置にいないために鍵を送信できない旨を通知し(ステップS36),その後にステップS30へ戻り,他の情報端末10からの受信を待つ。
If it is confirmed in step S33 that all the groups are in a connected state, the position information in the state table 341 is then referenced to confirm whether all members are in the permitted position (step S35). If there is a member who is not in the permitted position, a notification is sent that the key cannot be transmitted because the group member is not yet in the permitted position (step S36). Thereafter, the process returns to step S30, and the
ステップS35において,すべてのメンバーが許可された位置にいるかを確認した場合には,グループの全メンバーにそれぞれ暗号化コンテンツの暗号化された復号鍵を復号するための鍵を配信する(ステップS37)。 If it is confirmed in step S35 that all members are in the permitted position, a key for decrypting the encrypted decryption key of the encrypted content is distributed to all members of the group (step S37). .
このように,状態テーブル341にグループで許可できる位置情報,または,情報端末10の距離の制限を追加し,これによって各情報端末10が接続し,かつ,近傍にいるときにだけコンテンツを復号するための鍵を情報端末10に配信するようにする。これにより,各情報端末10が管理サーバ30と接続していること,さらに,近傍にいるときにのみコンテンツを復号できるような状態を実現することができる。
As described above, the position information that can be permitted by the group or the distance limitation of the
このように,特定グループが特定の位置に集まって管理サーバ30に接続したときにだけ,暗号化コンテンツを復号できるようになるために,コンテンツの復号の条件を厳しくすることができ,安全性を増すことができる。
As described above, since the encrypted content can be decrypted only when the specific group gathers at a specific position and connects to the
以上の情報端末10および管理サーバ30が実行する処理は,コンピュータとソフトウェアプログラムとによって実現することができ,そのプログラムをコンピュータ読み取り可能な記録媒体に記録して提供することも,ネットワークを通して提供することも可能である。
The processes executed by the
10 情報端末
11 通信制御部
12 暗号化情報取得部
13 暗号化コンテンツ記憶部
14 ファイルシステム
15 復号処理部
20 着脱式デバイス
21 識別情報入力部
22 位置検出部
23 暗号鍵記憶部
24 暗号処理部
25 時計
30 管理サーバ
31 通信制御部
32 復号処理部
33 ポリシ決定部
34 復号可否条件記憶部
35 鍵管理部
40 ネットワーク
DESCRIPTION OF
Claims (7)
前記デバイスは,
予め登録または前記情報端末から入力された識別情報を記憶する手段と,
現在の位置情報を検出する位置検出手段と,
前記情報端末からの要求により,前記識別情報と前記位置検出手段によって検出した位置情報とを予め内部に記憶する暗号鍵によって暗号化し,前記情報端末に通知する暗号処理手段とを備え,
前記情報端末は,
暗号化されたコンテンツを記憶する手段と,
前記デバイスから暗号化された識別情報と位置情報とを取得する手段と,
前記暗号化された識別情報と位置情報とを前記管理サーバへ送信する手段と,
前記管理サーバから復号鍵を受信する手段と,
受信した復号鍵を用いて前記暗号化されたコンテンツまたは前記暗号化されたコンテンツを復号するための暗号化された復号鍵を復号する復号処理手段とを備え,
前記管理サーバは,
前記情報端末から暗号化された識別情報と位置情報とを受信する手段と,
前記暗号化された識別情報と位置情報とを前記デバイスが保持する暗号鍵に対応する復号鍵によって復号する復号処理手段と,
復号した識別情報と位置情報とに基づいて,予め登録された情報端末の位置情報を利用する復号可否条件を判定し,復号可否を決定するポリシ決定手段と,
前記ポリシ決定手段が復号可と判断した場合に,前記情報端末が保持する前記暗号化されたコンテンツを復号するための復号鍵,または前記暗号化されたコンテンツを復号するための暗号化された復号鍵を復号するための復号鍵を,前記情報端末へ送信する手段とを備える
ことを特徴とするコンテンツ保護システム。 A content protection system comprising a management server for managing a decryption key, an information terminal connected to the management server via a network, and a device connected to the information terminal,
The device is
Means for storing identification information previously registered or inputted from the information terminal;
Position detecting means for detecting current position information;
An encryption processing means for encrypting the identification information and the position information detected by the position detection means in advance with an encryption key stored in advance in response to a request from the information terminal, and notifying the information terminal;
The information terminal is
Means for storing encrypted content;
Means for obtaining encrypted identification information and location information from the device;
Means for transmitting the encrypted identification information and location information to the management server;
Means for receiving a decryption key from the management server;
Decryption processing means for decrypting the encrypted content or the encrypted decryption key for decrypting the encrypted content using the received decryption key,
The management server
Means for receiving encrypted identification information and location information from the information terminal;
Decryption processing means for decrypting the encrypted identification information and position information with a decryption key corresponding to an encryption key held by the device;
Policy determining means for determining a decoding permission / prohibition condition using the position information of the information terminal registered in advance based on the decoded identification information and the position information,
When the policy determining means determines that decryption is possible, a decryption key for decrypting the encrypted content held by the information terminal, or an encrypted decryption for decrypting the encrypted content A content protection system comprising: means for transmitting a decryption key for decrypting the key to the information terminal.
前記デバイスは,
予め登録または前記情報端末から入力された識別情報を記憶する手段と,
現在の位置情報を検出する位置検出手段と,
時刻を計測する時計と,
前記情報端末からの要求により,前記識別情報と前記位置検出手段によって検出した位置情報と前記時計から取得した時刻とを予め内部に記憶する暗号鍵によって暗号化し,前記情報端末に通知する暗号処理手段とを備え,
前記情報端末は,
暗号化されたコンテンツを記憶する手段と,
前記デバイスから暗号化された識別情報と位置情報と時刻とを取得する手段と,
前記暗号化された識別情報と位置情報と時刻とを前記管理サーバへ送信する手段と,
前記管理サーバから復号鍵を受信する手段と,
受信した復号鍵を用いて前記暗号化されたコンテンツまたは前記暗号化されたコンテンツを復号するための暗号化された復号鍵を復号する復号処理手段とを備え,
前記管理サーバは,
前記情報端末から暗号化された識別情報と位置情報と時刻とを受信する手段と,
前記暗号化された識別情報と位置情報と時刻とを前記デバイスが保持する暗号鍵に対応する復号鍵によって復号する復号処理手段と,
復号した識別情報と位置情報と時刻とに基づいて,予め登録された情報端末の位置情報および時刻を利用する復号可否条件を判定し,復号可否を決定するポリシ決定手段と,
前記ポリシ決定手段が復号可と判断した場合に,前記情報端末が保持する前記暗号化されたコンテンツを復号するための復号鍵,または前記暗号化されたコンテンツを復号するための暗号化された復号鍵を復号するための復号鍵を,前記情報端末へ送信する手段とを備える
ことを特徴とするコンテンツ保護システム。 A content protection system comprising a management server for managing a decryption key, an information terminal connected to the management server via a network, and a device connected to the information terminal,
The device is
Means for storing identification information previously registered or inputted from the information terminal;
Position detecting means for detecting current position information;
A clock that measures time,
Cryptographic processing means for encrypting the identification information, the position information detected by the position detecting means, and the time acquired from the timepiece with an encryption key stored in advance, and notifying the information terminal in response to a request from the information terminal And
The information terminal is
Means for storing encrypted content;
Means for obtaining encrypted identification information, position information and time from the device;
Means for transmitting the encrypted identification information, location information and time to the management server;
Means for receiving a decryption key from the management server;
Decryption processing means for decrypting the encrypted content or the encrypted decryption key for decrypting the encrypted content using the received decryption key,
The management server
Means for receiving encrypted identification information, position information and time from the information terminal;
Decryption processing means for decrypting the encrypted identification information, position information, and time with a decryption key corresponding to an encryption key held by the device;
Policy determining means for determining whether or not decoding is possible based on the position information and time of the information terminal registered in advance based on the decoded identification information, position information and time,
When the policy determining means determines that decryption is possible, a decryption key for decrypting the encrypted content held by the information terminal, or an encrypted decryption for decrypting the encrypted content A content protection system comprising: means for transmitting a decryption key for decrypting the key to the information terminal.
前記デバイスから取得した暗号化された位置情報を含む暗号化情報を,定期的に前記管理サーバへ送信する手段を備え,
前記管理サーバは,
前記定期的に送信される暗号化情報を復号した結果をもとに,前記復号可否条件を判定し,復号可の状態から復号不可の状態に変わったときに,前記情報端末への復号鍵の送信停止または復号禁止の指示情報の送信を行う
ことを特徴とする請求項1または請求項2記載のコンテンツ保護システム。 The information terminal is
Means for periodically transmitting encrypted information including encrypted location information acquired from the device to the management server;
The management server
Based on the result of decrypting the encrypted information transmitted periodically, the decryption permission condition is determined, and when the decryption enabled state is changed to the decryption disabled state, the decryption key to the information terminal is 3. The content protection system according to claim 1, wherein instruction information for stopping transmission or prohibiting decryption is transmitted.
前記情報端末がある位置の範囲内に存在するときに復号可とする条件,または予め決められた複数の情報端末または予め決められた数以上の情報端末が前記管理サーバに接続され,それらの情報端末が特定の位置にある場合に復号可とする条件を含む
ことを特徴とする請求項1,請求項2または請求項3記載のコンテンツ保護システム。 The decryption permission condition held by the management server is as follows:
Conditions for enabling decoding when the information terminal is within a certain range, or a plurality of predetermined information terminals or a predetermined number of information terminals or more are connected to the management server, and their information The content protection system according to claim 1, wherein the content protection system includes a condition that enables decryption when the terminal is in a specific position.
予め登録または前記情報端末から入力された識別情報を記憶する手段と,
現在の位置情報を検出する位置検出手段と,
前記情報端末からの要求により,前記識別情報と前記位置検出手段によって検出した位置情報とを予め内部に記憶する暗号鍵によって暗号化し,前記情報端末に通知する暗号処理手段とを,少なくとも備える
ことを特徴とするコンテンツ保護用デバイス。 A device that is detachably connected to the information terminal used in the content protection system according to claim 1, claim 2, claim 3, or claim 4 via a predetermined interface,
Means for storing identification information previously registered or inputted from the information terminal;
Position detecting means for detecting current position information;
And at least a cryptographic processing means for encrypting the identification information and the position information detected by the position detecting means with an encryption key stored in advance in advance in response to a request from the information terminal and notifying the information terminal. Feature content protection device.
前記デバイスが,
予め登録または前記情報端末から入力された識別情報を記憶する過程と,
位置検出手段によって現在の位置情報を検出する過程と,
前記情報端末からの要求により,前記識別情報と前記位置検出手段によって検出した位置情報とを予め内部に記憶する暗号鍵によって暗号化し,前記情報端末に通知する暗号処理過程とを有し,
前記情報端末が,
暗号化されたコンテンツを記憶する過程と,
前記デバイスから暗号化された識別情報と位置情報とを取得する過程と,
前記暗号化された識別情報と位置情報とを前記管理サーバへ送信する過程と,
前記管理サーバから復号鍵を受信する過程と,
受信した復号鍵を用いて前記暗号化されたコンテンツまたは前記暗号化されたコンテンツを復号するための暗号化された復号鍵を復号する復号処理過程とを有し,
前記管理サーバが,
前記情報端末から暗号化された識別情報と位置情報とを受信する過程と,
前記暗号化された識別情報と位置情報とを前記デバイスが保持する暗号鍵に対応する復号鍵によって復号する復号処理過程と,
復号した識別情報と位置情報とに基づいて,予め登録された情報端末の位置情報を利用する復号可否条件を判定し,復号可否を決定するポリシ決定過程と,
前記ポリシ決定過程が復号可と判断した場合に,前記情報端末が保持する前記暗号化されたコンテンツを復号するための復号鍵,または前記暗号化されたコンテンツを復号するための暗号化された復号鍵を復号するための復号鍵を,前記情報端末へ送信する過程とを有する
ことを特徴とするコンテンツ保護方法。 A content protection method in a content protection system comprising a management server for managing a decryption key, an information terminal connected to the management server via a network, and a device connected to the information terminal,
The device is
Storing the identification information registered in advance or input from the information terminal;
A process of detecting current position information by means of position detection;
An encryption process for encrypting the identification information and the position information detected by the position detection means in advance with an encryption key stored in advance in accordance with a request from the information terminal, and notifying the information terminal;
The information terminal is
Storing encrypted content; and
Obtaining encrypted identification information and location information from the device;
Transmitting the encrypted identification information and location information to the management server;
Receiving a decryption key from the management server;
Decrypting the encrypted content or the encrypted decryption key for decrypting the encrypted content using the received decryption key, and
The management server is
Receiving encrypted identification information and location information from the information terminal;
A decryption process of decrypting the encrypted identification information and position information with a decryption key corresponding to an encryption key held by the device;
A policy determination process for determining whether or not decoding is possible based on the decrypted identification information and location information, and determining whether or not decoding is possible using the location information of the information terminal registered in advance;
When the policy determination process determines that decryption is possible, the decryption key for decrypting the encrypted content held by the information terminal, or the encrypted decryption for decrypting the encrypted content A content protection method comprising: transmitting a decryption key for decrypting the key to the information terminal.
前記デバイスが,
予め登録または前記情報端末から入力された識別情報を記憶する過程と,
位置検出手段によって現在の位置情報を検出する位置検出過程と,
時計によって時刻を計測する過程と,
前記情報端末からの要求により,前記識別情報と前記位置検出手段によって検出した位置情報と前記時計から取得した時刻とを予め内部に記憶する暗号鍵によって暗号化し,前記情報端末に通知する暗号処理過程とを有し,
前記情報端末が,
暗号化されたコンテンツを記憶する過程と,
前記デバイスから暗号化された識別情報と位置情報と時刻とを取得する過程と,
前記暗号化された識別情報と位置情報と時刻とを前記管理サーバへ送信する過程と,
前記管理サーバから復号鍵を受信する過程と,
受信した復号鍵を用いて前記暗号化されたコンテンツまたは前記暗号化されたコンテンツを復号するための暗号化された復号鍵を復号する復号処理過程とを有し,
前記管理サーバが,
前記情報端末から暗号化された識別情報と位置情報と時刻とを受信する過程と,
前記暗号化された識別情報と位置情報と時刻とを前記デバイスが保持する暗号鍵に対応する復号鍵によって復号する復号処理過程と,
復号した識別情報と位置情報と時刻とに基づいて,予め登録された情報端末の位置情報および時刻を利用する復号可否条件を判定し,復号可否を決定するポリシ決定過程と,
前記ポリシ決定過程が復号可と判断した場合に,前記情報端末が保持する前記暗号化されたコンテンツを復号するための復号鍵,または前記暗号化されたコンテンツを復号するための暗号化された復号鍵を復号するための復号鍵を,前記情報端末へ送信する過程とを有する
ことを特徴とするコンテンツ保護方法。 A content protection method in a content protection system comprising a management server for managing a decryption key, an information terminal connected to the management server via a network, and a device connected to the information terminal,
The device is
Storing the identification information registered in advance or input from the information terminal;
A position detection process in which current position information is detected by the position detection means;
The process of measuring time with a clock,
In response to a request from the information terminal, an encryption process for encrypting the identification information, the position information detected by the position detecting means, and the time acquired from the clock with an encryption key stored in advance, and notifying the information terminal And
The information terminal is
Storing encrypted content; and
Obtaining encrypted identification information, location information and time from the device;
Transmitting the encrypted identification information, location information, and time to the management server;
Receiving a decryption key from the management server;
Decrypting the encrypted content or the encrypted decryption key for decrypting the encrypted content using the received decryption key, and
The management server is
Receiving encrypted identification information, location information, and time from the information terminal;
A decryption process of decrypting the encrypted identification information, position information, and time with a decryption key corresponding to an encryption key held by the device;
A policy determination process for determining whether or not decoding can be performed by determining a decoding permission condition using the position information and time of the information terminal registered in advance based on the decoded identification information, position information and time;
When the policy determination process determines that decryption is possible, the decryption key for decrypting the encrypted content held by the information terminal, or the encrypted decryption for decrypting the encrypted content A content protection method comprising: transmitting a decryption key for decrypting the key to the information terminal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006319969A JP4847301B2 (en) | 2006-11-28 | 2006-11-28 | Content protection system, content protection device, and content protection method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006319969A JP4847301B2 (en) | 2006-11-28 | 2006-11-28 | Content protection system, content protection device, and content protection method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008134789A JP2008134789A (en) | 2008-06-12 |
JP4847301B2 true JP4847301B2 (en) | 2011-12-28 |
Family
ID=39559611
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006319969A Expired - Fee Related JP4847301B2 (en) | 2006-11-28 | 2006-11-28 | Content protection system, content protection device, and content protection method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4847301B2 (en) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2194456A1 (en) * | 2008-12-05 | 2010-06-09 | NTT DoCoMo, Inc. | Method and apparatus for performing a file operation |
JP5493679B2 (en) * | 2009-10-15 | 2014-05-14 | 富士通株式会社 | Decryption key transmission apparatus, computer program, decryption key transmission system, and decryption key transmission method |
EP2616980B1 (en) | 2010-09-16 | 2019-04-03 | International Business Machines Corporation | Method, secure device, system and computer program product for securely managing files |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
JP5670386B2 (en) * | 2012-06-26 | 2015-02-18 | 株式会社野村総合研究所 | Data management system |
US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US9438421B1 (en) | 2014-06-27 | 2016-09-06 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
JP6329026B2 (en) * | 2014-07-31 | 2018-05-23 | Kddi株式会社 | POSITION INFORMATION LINKAGE ANALYSIS DEVICE, POSITION INFORMATION LINKAGE ANALYSIS SYSTEM, POSITION INFORMATION ANALYSIS METHOD, AND PROGRAM |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001084174A (en) * | 1999-09-13 | 2001-03-30 | Vasara Research Inc | Information leakage preventing device |
JP4021791B2 (en) * | 2003-03-31 | 2007-12-12 | 富士通株式会社 | File security management program |
JP2005209109A (en) * | 2004-01-26 | 2005-08-04 | Toshiba Corp | Memory card with protection function, and its control method |
JP4740560B2 (en) * | 2004-07-08 | 2011-08-03 | 定康 小野 | How to use content management |
JP2006134185A (en) * | 2004-11-08 | 2006-05-25 | Dainippon Printing Co Ltd | Network access management system and method using wireless authentication device |
JP4936238B2 (en) * | 2005-06-13 | 2012-05-23 | 株式会社トプスシステムズ | Security management device |
JP4726051B2 (en) * | 2005-06-21 | 2011-07-20 | Kddi株式会社 | Access control system |
JP4883778B2 (en) * | 2006-11-01 | 2012-02-22 | Kddi株式会社 | Authentication method and authentication system for authenticating information device by authentication device |
-
2006
- 2006-11-28 JP JP2006319969A patent/JP4847301B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008134789A (en) | 2008-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4847301B2 (en) | Content protection system, content protection device, and content protection method | |
US6449721B1 (en) | Method of encrypting information for remote access while maintaining access control | |
US6978376B2 (en) | Information security architecture for encrypting documents for remote access while maintaining access control | |
EP3585023B1 (en) | Data protection method and system | |
US8181255B2 (en) | Digital rights management system | |
US20140189356A1 (en) | Method of restricting corporate digital information within corporate boundary | |
JP4502002B2 (en) | Information usage control system and information usage control device | |
US20130125196A1 (en) | Method and apparatus for combining encryption and steganography in a file control system | |
JP2012517047A (en) | Clipboard security system and method | |
US8272063B2 (en) | DRM scheme extension | |
CN105745660A (en) | Technologies for supporting multiple digital rights management protocols on a client device | |
US20210029096A1 (en) | Enhanced secure encryption and decryption system | |
JP2005197912A (en) | Method and program for information disclosure control and tamper resistant instrument | |
KR100996910B1 (en) | System and Method of Location-based information security | |
JP2007199978A (en) | Information processor, portable terminal equipment, and information processing execution control method | |
KR102055888B1 (en) | Encryption and decryption method for protecting information | |
CN103281185A (en) | Method and system for controlling resource access of terminal | |
KR20130085537A (en) | System and method for accessing to encoded files | |
JP3984599B2 (en) | Service provision system | |
US20210306328A1 (en) | Multi-factor geofencing system for secure encryption and decryption system | |
KR100981301B1 (en) | Method and Apparatus Useful for Preventing Sensitive Information from Flowing Out in Personal Computer | |
KR101644070B1 (en) | Email service method and system for mobile | |
Elkaffash et al. | Data-Leashing: Towards a Characterization of The Problem and Its Solution | |
KR20100015081A (en) | Apparatus for protecting digital contents and method thereof | |
KR20100119125A (en) | Security system of collaboration draft design |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090907 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110930 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111011 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111013 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141021 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |