JP5625608B2 - コンテンツ共有システム、コンテンツ処理装置および方法、コンテンツ提供装置および方法、並びにプログラム - Google Patents

コンテンツ共有システム、コンテンツ処理装置および方法、コンテンツ提供装置および方法、並びにプログラム Download PDF

Info

Publication number
JP5625608B2
JP5625608B2 JP2010181218A JP2010181218A JP5625608B2 JP 5625608 B2 JP5625608 B2 JP 5625608B2 JP 2010181218 A JP2010181218 A JP 2010181218A JP 2010181218 A JP2010181218 A JP 2010181218A JP 5625608 B2 JP5625608 B2 JP 5625608B2
Authority
JP
Japan
Prior art keywords
content
authentication
content processing
card
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010181218A
Other languages
English (en)
Other versions
JP2012043023A (ja
Inventor
鈴木 唯史
唯史 鈴木
善己 長谷川
善己 長谷川
裕二 樋浦
裕二 樋浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2010181218A priority Critical patent/JP5625608B2/ja
Publication of JP2012043023A publication Critical patent/JP2012043023A/ja
Application granted granted Critical
Publication of JP5625608B2 publication Critical patent/JP5625608B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、コンテンツ共有システム、コンテンツ処理装置および方法、コンテンツ提供装置および方法、並びにプログラムに関し、特に、簡単な構成で、適切にコンテンツを共有することができるようにするコンテンツ共有システム、コンテンツ処理装置および方法、コンテンツ提供装置および方法、並びにプログラムに関する。
従来より、ネットワークを介してコンテンツの共有が行われている。例えば、親しい友人などに、ネットワークを介して自己のコンテンツが蓄積されているサーバなどへのアクセスを許可し、自己のコンテンツを視聴させることなどによりその友人とコンテンツを共有することができる。
また、コンテンツの配信状況を好適に管理又は監視し、コンテンツ使用料を正確に課す方式も提案されている(例えば、特許文献1参照)。
特開2001−202338号公報
しかしながら、ネットワーク介してコンテンツが蓄積されているサーバなどへのアクセスする際に、通信を行う機器に対して、接続先のネットワーク情報の設定、閲覧権限の設定を行う必要がある。例えば、コンテンツのデータを伝送する際に必要となる仮想ネットワーク(virtual private network:VPN)の設定を、コンテンツが蓄積されたサーバと同様に、コンテンツを利用する機器などに設定する必要がある。従って、コンテンツを利用するユーザにも、ネットワーク関連の高度な知識や情報などが要求される。
また、例えば、パスワードやアドレスなどを用いて親しい友人にのみ、コンテンツが蓄積されているサーバなどへのアクセスを許可するように設定したとしても、パスワードやアドレスなどの情報が漏れるなどした場合、不特定多数の者にコンテンツが公開されてしまうことになる。
さらに、不特定多数の者にコンテンツが公開され得る状況でコンテンツを共有することは、著作権保護の観点から望ましくない。
本発明はこのような状況に鑑みてなされたものであり、簡単な構成で、適切にコンテンツを共有することができるようにするものである。
本発明の第1の側面は、ネットワークに接続されたコンテンツ提供装置とネットワークを介して情報を暗号化して送受信するための仮想的な通信路を確立するための設定情報およびコンテンツ処理装置の認証に必要な認証情報が記録されたICカードから、前記設定情報および前記認証情報を取得する取得手段と、前記コンテンツ提供装置による前記取得した認証情報に基づいた前記コンテンツ処理装置の認証結果として、前記コンテンツ処理装置の認証が成功した場合、前記取得した設定情報に基づいて、前記コンテンツ提供装置と前記ネットワークを介して情報を暗号化して送受信するための仮想的な通信路を確立する第1のアクセス手段と、コンテンツの利用要求を送信する利用要求送信手段と、前記送信した利用要求に対応して前記コンテンツ提供装置から送信される前記コンテンツのデータを受信するコンテンツデータ受信手段とを備えるコンテンツ処理装置と、前記設定情報および前記認証情報を、前記ICカードに書き込む書込手段と、前記ICカードから前記認証情報を取得した前記コンテンツ処理装置が前記ネットワークを介してアクセスしてきたとき、前記コンテンツ処理装置からの前記認証情報に基づいて、前記コンテンツ処理装置を認証する認証手段と、前記コンテンツ処理装置の認証が成功した場合、前記ICカードから前記設定情報を取得した前記コンテンツ処理装置と前記ネットワークを介して情報を暗号化して送受信するための仮想的な通信路を確立する第2のアクセス手段と、前記コンテンツ処理装置からの利用要求に応じて、前記コンテンツのデータを、前記コンテンツ処理装置に送信する送信手段とを備えるコンテンツ提供装置とからなるコンテンツ共有システムである。
本発明の第1の側面においては、コンテンツ処理装置により、ネットワークに接続されたコンテンツ提供装置とネットワークを介して情報を暗号化して送受信するための仮想的な通信路を確立するための設定情報およびコンテンツ処理装置の認証に必要な認証情報が記録されたICカードから、前記設定情報および前記認証情報が取得され、前記コンテンツ提供装置による前記取得した認証情報に基づいた前記コンテンツ処理装置の認証結果として、前記コンテンツ処理装置の認証が成功した場合、前記取得した設定情報に基づいて、前記コンテンツ提供装置と前記ネットワークを介して情報を暗号化して送受信するための仮想的な通信路が確立され、コンテンツの利用要求が送信され、前記送信した利用要求に対応して前記コンテンツ提供装置から送信される前記コンテンツのデータが受信される。また、コンテンツ提供装置により、前記設定情報および前記認証情報が、前記ICカードに書き込まれ、前記ICカードから前記認証情報を取得した前記コンテンツ処理装置が前記ネットワークを介してアクセスしてきたとき、前記コンテンツ処理装置からの前記認証情報に基づいて、前記コンテンツ処理装置が認証され、前記コンテンツ処理装置の認証が成功した場合、前記ICカードから前記設定情報を取得した前記コンテンツ処理装置と前記ネットワークを介して情報を暗号化して送受信するための仮想的な通信路が確立され、前記コンテンツ処理装置からの利用要求に応じて、前記コンテンツのデータが、前記コンテンツ処理装置に送信される。
本発明の第2の側面は、ネットワークに接続されたコンテンツ提供装置とネットワークを介して情報を暗号化して送受信するための仮想的な通信路を確立するための設定情報およびコンテンツ処理装置の認証に必要な認証情報が記録されたICカードから、前記設定情報および前記認証情報を取得する取得手段と、前記コンテンツ提供装置による前記取得した認証情報に基づいた前記コンテンツ処理装置の認証結果として、前記コンテンツ処理装置の認証が成功した場合、前記取得した設定情報に基づいて、前記コンテンツ提供装置と前記ネットワークを介して情報を暗号化して送受信するための仮想的な通信路を確立するアクセス手段と、コンテンツの利用要求を送信する利用要求送信手段と、前記送信した利用要求に対応して前記コンテンツ提供装置から送信される前記コンテンツのデータを受信するコンテンツデータ受信手段とを備えるコンテンツ処理装置である。
前記ICカードは、携帯電話機と一体化されて構成されるようにすることができる。
前記ICカードには、前記コンテンツ提供装置による認証処理に用いられる共通鍵が書き込まれており、前記共通鍵は前記ICカードの製造識別番号に対応付けられて前記コンテンツ提供装置に記憶されているようにすることができる。
前記ICカードには、前記コンテンツ提供装置による認証処理に用いられる共通鍵であって、前記ICカードの製造識別番号を鍵として暗号化された共通鍵が書き込まれており、前記ICカードの情報を読み込むとき、前記暗号化された共通鍵を、前記ICカードの製造識別番号を鍵として復号するようにすることができる。
本発明の第2の側面は、取得手段が、ネットワークに接続されたコンテンツ提供装置とネットワークを介して情報を暗号化して送受信するための仮想的な通信路を確立するための設定情報およびコンテンツ処理装置の認証に必要な認証情報が記録されたICカードから、前記設定情報および前記認証情報を取得し、アクセス手段が、前記コンテンツ提供装置による前記取得した認証情報に基づいた前記コンテンツ処理装置の認証結果として、前記コンテンツ処理装置の認証が成功した場合、前記取得した設定情報に基づいて、前記コンテンツ提供装置と前記ネットワークを介して情報を暗号化して送受信するための仮想的な通信路を確立し、利用要求送信手段が、コンテンツの利用要求を送信し、コンテンツデータ受信手段が、前記送信した利用要求に対応して前記コンテンツ提供者のネットワークから送信される前記コンテンツのデータを受信するステップを含むコンテンツ処理方法である。
本発明の第2の側面は、コンピュータを、ネットワークに接続されたコンテンツ提供装置とネットワークを介して情報を暗号化して送受信するための仮想的な通信路を確立するための設定情報およびコンテンツ処理装置の認証に必要な認証情報が記録されたICカードから、前記設定情報および前記認証情報を取得する取得手段と、前記コンテンツ提供装置による前記取得した認証情報に基づいた前記コンテンツ処理装置の認証結果として、前記コンテンツ処理装置の認証が成功した場合、前記取得した設定情報に基づいて、前記コンテンツ提供装置と前記ネットワークを介して情報を暗号化して送受信するための仮想的な通信路を確立するアクセス手段と、コンテンツの利用要求を送信する利用要求送信手段と、前記送信した利用要求に対応して前記コンテンツ提供装置から送信される前記コンテンツのデータを受信するコンテンツデータ受信手段とを備えるコンテンツ処理装置として機能させるプログラムである。
本発明の第2の側面においては、ネットワークに接続されたコンテンツ提供装置とネットワークを介して情報を暗号化して送受信するための仮想的な通信路を確立するための設定情報およびコンテンツ処理装置の認証に必要な認証情報が記録されたICカードから、前記設定情報および前記認証情報が取得され、前記コンテンツ提供装置による前記取得した認証情報に基づいた前記コンテンツ処理装置の認証結果として、前記コンテンツ処理装置の認証が成功した場合、前記取得した設定情報に基づいて、前記コンテンツ提供装置と前記ネットワークを介して情報を暗号化して送受信するための仮想的な通信路が確立され、コンテンツの利用要求が送信され、前記送信した利用要求に対応して前記コンテンツ提供装置から送信される前記コンテンツのデータが受信される。
本発明の第3の側面は、コンテンツ提供装置とコンテンツ処理装置からなるコンテンツ共有システムを構成するネットワークに接続された前記コンテンツ処理装置と前記ネットワークを介して情報を暗号化して送受信するための仮想的な通信路を確立するための設定情報、および、前記コンテンツ処理装置を認証するために必要となる認証情報を、ICカードに書き込む書込手段と、前記ICカードから前記認証情報を取得した前記コンテンツ処理装置が前記ネットワークを介してアクセスしてきたとき、前記コンテンツ処理装置からの前記認証情報に基づいて、前記コンテンツ処理装置を認証する認証手段と、前記コンテンツ処理装置の認証が成功した場合、前記ICカードから前記設定情報を取得した前記コンテンツ処理装置と前記ネットワークを介して情報を暗号化して送受信するための仮想的な通信路を確立するアクセス手段と、前記コンテンツ処理装置からの利用要求に応じて、コンテンツのデータを、前記コンテンツ処理装置に送信する送信手段とを備えるコンテンツ提供装置である。
前記ICカードは、携帯電話機と一体化されて構成されるようにすることができる。
前記書込手段は、前記コンテンツ処理装置の認証に用いる共通鍵を前記ICカードに書き込み、前記共通鍵を前記ICカードの製造識別番号に対応付けて記憶するようにすることができる。
前記書込手段は、前記コンテンツ処理装置の認証に用いる共通鍵であって、前記ICカードの製造識別番号を鍵として暗号化した共通鍵を、前記ICカードに書き込むようにすることができる。
本発明の第3の側面は、書込手段が、コンテンツ提供装置とコンテンツ処理装置からなるコンテンツ共有システムを構成するネットワークに接続された前記コンテンツ処理装置と前記ネットワークを介して情報を暗号化して送受信するための仮想的な通信路を確立するための設定情報、および、前記コンテンツ処理装置を認証するために必要となる認証情報を、ICカードに書き込み、認証手段が、前記ICカードから前記認証情報を取得した前記コンテンツ処理装置が前記ネットワークを介してアクセスしてきたとき、前記コンテンツ処理装置からの前記認証情報に基づいて、前記コンテンツ処理装置を認証し、アクセス手段が、前記コンテンツ処理装置の認証が成功した場合、前記ICカードから前記設定情報を取得した前記コンテンツ処理装置と前記ネットワークを介して情報を暗号化して送受信するための仮想的な通信路を確立し、送信手段が、前記コンテンツ処理装置からの利用要求に応じて、コンテンツのデータを、前記コンテンツ処理装置に送信するステップを含むコンテンツ提供方法である。
本発明の第3の側面は、コンピュータを、コンテンツ提供装置とコンテンツ処理装置からなるコンテンツ共有システムを構成するネットワークに接続された前記コンテンツ処理装置と前記ネットワークを介して情報を暗号化して送受信するための仮想的な通信路を確立するための設定情報、および、前記コンテンツ処理装置を認証するために必要となる認証情報を、ICカードに書き込む書込手段と、前記ICカードから前記認証情報を取得した前記コンテンツ処理装置が前記ネットワークを介してアクセスしてきたとき、前記コンテンツ処理装置からの前記認証情報に基づいて、前記コンテンツ処理装置を認証する認証手段と、前記コンテンツ処理装置の認証が成功した場合、前記ICカードから前記設定情報を取得した前記コンテンツ処理装置と前記ネットワークを介して情報を暗号化して送受信するための仮想的な通信路を確立するアクセス手段と、前記コンテンツ処理装置からの利用要求に応じて、コンテンツのデータを、前記コンテンツ処理装置に送信する送信手段とを備えるコンテンツ提供装置として機能させるプログラムである。
本発明の第3の側面においては、コンテンツ提供装置とコンテンツ処理装置からなるコンテンツ共有システムを構成するネットワークに接続された前記コンテンツ処理装置と前記ネットワークを介して情報を暗号化して送受信するための仮想的な通信路を確立するための設定情報、および、前記コンテンツ処理装置を認証するために必要となる認証情報が、ICカードに書き込まれ、前記ICカードから前記認証情報を取得した前記コンテンツ処理装置が前記ネットワークを介してアクセスしてきたとき、前記コンテンツ処理装置からの前記認証情報に基づいて、前記コンテンツ処理装置が認証され、前記コンテンツ処理装置の認証が成功した場合、前記ICカードから前記設定情報を取得した前記コンテンツ処理装置と前記ネットワークを介して情報を暗号化して送受信するための仮想的な通信路が確立され、前記コンテンツ処理装置からの利用要求に応じて、コンテンツのデータが、前記コンテンツ処理装置に送信される。
本発明によれば、簡単な構成で、適切にコンテンツを共有することができる。
本発明の概要を説明する図である。 本発明の一実施の形態に係るコンテンツ共有システムの構成例を示すブロック図である。 利用者側装置の内部の機能的構成例を示すブロック図である。 提供者側装置の内部の機能的構成例を示すブロック図である。 認証処理の例を説明するアローチャートである。 利用者側装置の処理の例を説明するフローチャートである。 提供者側装置の処理の例を説明するフローチャートである。 ICカードに記憶された情報が不正に複製されることを防止するための第1の構成について説明する図である。 ICカードに記憶された情報が不正に複製されることを防止するための第2の構成について説明する図である。 コンテンツ共有システムの別の構成例を示すブロック図である。 パーソナルコンピュータの構成例を示すブロック図である。
以下、図面を参照して、本発明の実施の形態について説明する。図1は、本発明の概要を説明する図である。ここでは、個人としてユーザが自己のコンテンツを友人に公開するなどして、コンテンツを共有する場合を例として説明する。
同図の家庭Bのユーザは、コンテンツの提供者であり、家庭Aのユーザは、コンテンツの利用者であるものとする。家庭Bのユーザが自分で撮影した映像と自分で録音した音声などからなるコンテンツのデータを、家庭Bのユーザに利用させる。この際、家庭Aの機器(例えば、パーソナルコンピュータ)、家庭Bの機器(例えば、サーバなど)はそれぞれインターネットなどのネットワークに接続されている。
家庭Bのユーザは、家庭Aのユーザに、予めアクセス設定情報が記憶されたICカードを家庭Bのユーザに渡す。アクセス設定情報は、例えば、家庭Bの機器による認証に必要となる情報、家庭Bの機器においてコンテンツが記憶されている記憶領域などを特定する情報、VPNの設定を行うための情報などとされる。
家庭Bのユーザは、このICカードを機器にセットすることにより、家庭Aの機器にアクセスし、例えば、コンテンツをストリーミング再生するなどして、当該コンテンツを利用することが可能となる。
図2は、図1をより具体化して説明するための図であり、本発明の一実施の形態に係るコンテンツ共有システム10の構成例を示すブロック図である。
同図において、コンテンツの利用者の家庭にはネットワーク(有線でも無線でもよい)が敷設されているものとし、このネットワークを利用者側ネットワークと称することにする。また、コンテンツの提供者の家庭にもネットワーク(有線でも無線でもよい)が敷設されているものとし、このネットワークを提供者側ネットワークと称することにする。
利用者側ネットワークには、再生機21と利用者側装置22が接続されている。そして、利用者側ネットワークは、ルータなどを介してインターネットに接続される。なお、同図の例では、利用者側装置22がルータを兼ねる構成とされている。
再生機21は、利用者側装置22から利用者側ネットワーク上に送出される動画、音声などのパケットのデータを取得して、コンテンツをストリーミング再生により視聴できるようになされている。また、再生機21は、例えば、ユーザによる操作に基づいて、コンテンツの再生の開始、頭出し、早送り、巻き戻し、一時停止、終了などの指令を利用者側ネットワークに送出するようになされている。
さらに、再生機21は、利用者側装置22から利用者側ネットワーク上に送出されるコンテンツリストを表示し、そのリストに対するユーザの選択結果を利用者側ネットワークに送出するようになされている。
提供者側ネットワークには、提供者側装置31とサーバ32が接続されている。そして、提供者側ネットワークは、ルータなどを介してインターネットに接続される。なお、同図の例では、提供者側装置31がルータを兼ねる構成とされている。
サーバ32は、例えば、コンテンツのデータを蓄積し、必要に応じて提供者側装置31に、蓄積されているコンテンツの一覧のデータ、またはコンテンツのデータを提供するようになされている。
同図の例では、提供者側装置31により情報が書き込まれたICカード41が、予め利用者に対して、手渡し、郵送などによって提供されるようになされている。
本発明のコンテンツ共有システム10では、ICカード41として、例えば、FeliCa(商標)チップを搭載した非接触ICカードが用いられる。
FeliCaチップには、製造IDが予め記憶されている。製造IDは、各FeliCaチップに固有に付与されている識別情報とされる。FeliCaチップの製造IDは、暗号化技術により改竄することができないようになされている。例えば、無理に製造IDを書き換えると、FeliCaチップに記憶された他の情報が読み出せなくなるようになされている。また、詳細は後述するが、製造IDを用いることで、例えば、ICカード41に記憶された情報が不正に複製されることを防止できるようになされている。
ここでは、例としてFeliCaチップを搭載したICカードについて説明したが、これ以外のチップが搭載されたICカードが用いられるようにしてもよい。FeliCaチップ以外のチップを搭載したICカードとしては、例えば、タイプA、タイプBと呼ばれる通信方式を採用したものがある。タイプAは、国際標準規格(ISO14443 Type A)で採用され、フィリップス社のMIFARE方式として採用されているものであり、タイプBは、国際規格のISO/IEC14443で国際標準化されている。
本発明のコンテンツ共有システム10のICカード41として、上述したタイプA、タイプBなどの通信方式のICカードを適用しても良い。
また、ICカード41には、少なくとも次の情報が書き込まれている。
ICカード41には、アクセス先である提供者側装置31のアドレスが書き込まれている。これにより、利用者側装置22において、ユーザ(利用者)が都度、アドレスを設定することなく、コンテンツを利用することが可能となる。また、ICカード41には、利用者側装置と提供者側装置31とがネットワークを介して情報を暗号化して送受信するための仮想的な通信路を確立する(VPN接続する)ための設定情報が書き込まれている。
また、ICカード41には、そのICカードを提供された利用者が利用することができるコンテンツのグループを特定する識別子(GIDと称する)が書き込まれている。ここで、グループとは、例えば、コンテンツ提供者により定められたものとされ、職場の同僚により構成されるグループ、親戚により構成されるグループなどのように提供したコンテンツを利用できる者に対応して識別子(GID)が割り当てられる。
このようにすることで、例えば、子供の運動会の様子をビデオ撮影したコンテンツは、親戚のグループのみが利用できるようにし、同僚の結婚式の様子をビデオ撮影したコンテンツは、同僚のグループのみが利用できるようにすることができる。
勿論、サーバ32に蓄積されているコンテンツも、上述のGIDに対応付けられて記憶されている。また、例えば、コンテンツ提供者の都合などで、GIDがサーバ32から削除された場合は、提供者側装置31によりアクセスが拒否される。
あるいはまた、ICカード41に個々にコンテンツを識別するIDが書き込まれるようにしてもよい。その場合、そのICカードを提供された利用者が利用することができるコンテンツは、当該IDにより特定されたコンテンツのみとなる。
さらに、ICカード41には、利用者側装置22と提供者側装置31との間で共有する共通鍵が書き込まれている。共通鍵は、後述する認証処理において必要となる情報とされ、ICカード41を提供した利用者以外の者には秘匿される情報とされる。
また、ICカード41には、有効期限が書き込まれるようにしてもよい。有効期限を過ぎたICカード41によるアクセスは、提供者側装置31により拒否されるようになされている。ICカード41に有効期限が書き込まれていない場合は、提供者側装置31で有効期限に基づくアクセス可否の判定は行わない。
図3は、利用者側装置22の内部の機能的構成例を示すブロック図である。同図に示されるように、利用者側装置22は、LAN接続I/F(インタフェース)61、インターネット接続I/F62、VPN制御部63、再生機接続部64、ICカードリーダ65、および提供者側ネットワークアクセス制御部66を有する構成とされている。
LAN接続I/F61は、例えば、有線、無線などのネットワークインタフェースカードなどとして構成され、利用者側ネットワークに接続されるためのインタフェースとなる。
インターネット接続I/F62は、例えば、モデムなどとして構成され、インターネットに接続されるためのインタフェースとなる。
VPN制御部63は、例えば、予め定められた手順で通信相手と暗号鍵を交換するなどして、インターネット接続I/F62を介してインターネット上で暗号化データをカプセリング・トンネリングし通信を行うなどの処理を実行する機能ブロックとされる。すなわち、VPN制御部63は、利用者側装置22と提供者側装置31との間のVPN接続を制御する。これにより、データの改竄や盗聴を防止することが可能となる。
再生機接続部64は、利用者側ネットワークに送出される再生機21からの指令を受け付け(受信し)、その指令を提供者側ネットワークに送信するなどの処理を実行する機能ブロックとされる。また、再生機接続部64は、インターネット接続I/F62を介して提供者側装置31から受信したデータのうち、必要なデータのみを再生機21に転送する処理を実行する。
ICカードリーダ65は、ICカード41に記憶されている情報を読み取るようになされている。なお、ICカードリーダ65が読み出した情報に基づいて、VPN制御部63が、提供者側装置31との間のVPN接続を制御する。
提供者側ネットワークアクセス制御部66は、ICカードリーダ65が読み出した情報に基づいて、提供者側装置31に対して認証要求を行い、提供者側ネットワークからコンテンツのデータの配信を受けるための処理などを実行する機能ブロックとされる。
図4は、提供者側装置31の内部の機能的構成例を示すブロック図である。同図に示されるように、提供者側装置31は、LAN接続I/F81、インターネット接続I/F82、VPN制御部83、ICカードリーダライタ84、認証制御部85、要求取得解析部86、およびコンテンツデータ取得部87を有する構成とされている。
LAN接続I/F81は、例えば、有線、無線などのネットワークインタフェースカードなどとして構成され、提供者側ネットワークに接続されるためのインタフェースとなる。
インターネット接続I/F82は、例えば、モデムなどとして構成され、インターネットに接続されるためのインタフェースとなる。
VPN制御部83は、例えば、予め定められた手順で通信相手と暗号鍵を交換するなどして、インターネット接続I/F82を介してインターネット上で暗号化データをカプセリング・トンネリングし通信を行うなどの処理を実行する機能ブロックとされる。すなわち、VPN制御部83は、利用者側装置22と提供者側装置31との間のVPN接続を制御する。これにより、データの改竄や盗聴を防止することが可能となる。
認証制御部85は、予め定められた手順に従って、利用者側装置22を認証する処理を実行する機能ブロックとされる。認証制御部85による認証が成功した利用者側装置22は、コンテンツの配信を受けることができる。
要求取得解析部86は、インターネット接続I/F82を介して利用者側装置22から受信したデータから、再生機21による指令を取得して解析する処理を実行する機能ブロックとされる。要求取得解析部86は、例えば、コンテンツの再生の開始、頭出し、早送り、巻き戻し、一時停止、終了などの指令のそれぞれに対応して、コンテンツのデータを利用者側装置22に送信するように制御する。また、要求取得解析部86は、必要に応じて利用者側装置22が利用可能なコンテンツの一覧のデータを利用者側装置22に送信するように制御する。
コンテンツデータ取得部87は、サーバ32にアクセスし、コンテンツのデータを取得する処理を実行する機能ブロックとされる。
次に、図5のアローチャートを参照して、認証制御部85による認証処理の例について説明する。この処理は、予め定められた手順に従って、提供者側装置31が利用者側装置22を認証する処理とされ、上述したように、認証が成功した利用者側装置22は、コンテンツの配信を受けることができる。
ステップS21において、利用者側装置22は、ICカード41から情報を読み出す。これにより、提供者側装置31のアドレス、GID、共通鍵等の情報が読み出される。
ステップS22において、利用者側装置22は、乱数Ruを生成し、乱数RuをステップS21の処理で読み出された共通鍵により暗号化することで暗号化乱数Muを生成する。
ステップS23において、利用者側装置22は、ステップS22の処理で生成された暗号化乱数Muを、ステップS21の処理で読み出されたGIDとともに提供者側装置31に送信する。提供者側装置31は、ステップS41においてこれを受信する。
ステップS42において、提供者側装置31は、ステップS41で受信した暗号化乱数Muを、共通鍵を用いて復号することで復号値Puを得て、復号値Puのハッシュ値Huを算出する。なお、ここで用いる共通鍵は、例えば、提供者側装置31が、GIDに対応づけて記憶しているものとし、ステップS41で受信したGIDに基づいて検索して得られた共通鍵が用いられる。なお、共通鍵の管理の方式の詳細な例については、図9と図10を参照して後述する。
ステップS43において、提供者側装置31は、乱数Rsを生成し、乱数Rsを共通鍵により暗号化することで暗号化乱数Msを生成する。
ステップS44において、提供者側装置31は、ステップS42の処理で算出したハッシュ値Huを、ステップS43の処理で生成した暗号化乱数Msとともに、利用者側装置22に送信する。利用者側装置22は、ステップS24においてこれを受信する。
ステップS25において、利用者側装置22は、ステップS22で生成した乱数Ruのハッシュ値を算出し、ステップS24の処理で受信したハッシュ値Huと比較し、両者の一致を確認する。ここで、一致が確認されれば、利用者側装置22による提供者側装置31の認証が成功したこととなる。なお、一致しない場合、処理はここで中止される。
ステップS26において、利用者側装置22は、ステップS24の処理で受信した暗号化乱数Msを共通鍵により復号することで復号値Psを得て、復号値Psのハッシュ値Hsを算出する。
ステップS27において、利用者側装置22は、ステップS26の処理で算出したハッシュ値Hsを、認証成功の応答とともに提供者側装置31に送信する。提供者側装置31は、ステップS45においてこれを受信する。
ステップS46において、提供者側装置31は、ステップS43の処理で生成した乱数Rsのハッシュ値を算出し、ステップS45で受信したハッシュ値Hsと比較し、両者の一致を確認する。ここで、一致が確認されれば、提供者側装置31による利用者側装置22の認証が成功したこととなり、この際、提供者側装置31は、利用者側装置22に認証成功の応答を送信する。なお、一致しない場合、認証失敗の応答が利用者側装置22に送信されることになる。
ステップS28において、利用者側装置22がステップS46の処理で送信された応答を受信し、以後、コンテンツを利用(例えば、再生)する処理が開始されることになる。
以後の処理においては、例えば、ステップS43の処理で生成された乱数Rsに基づいて生成された数値が、その後の利用者側装置22と提供者側装置31との通信における暗号鍵として用いられ、送受信されるデータが暗号化されるようになされている。すなわち、利用者側装置22のVPN制御部63と提供者側装置31のVPN制御部83によって、インターネット上で暗号化データをカプセリング・トンネリングして通信する処理が行われることになる。
なお、図5における認証処理では、利用者側装置22と提供者側装置31による相互認証が行われる場合の例について説明したが、提供者側装置31により利用者側装置22が認証されるのみとしてもよい。
また、上述の処理は認証処理の一例であり、他の方式によって、提供者側装置31により利用者側装置22が認証されるようにしてもよい。
次に、図6のフローチャートを参照して、利用者側装置22による処理について説明する。
ステップS101において、利用者側装置22のICカードリーダ65は、ICカードの情報の読み込みの準備をする。
ステップS102において、提供者側ネットワークアクセス制御部66は、認証処理を実行する。この処理は、例えば、図5を参照して上述した処理における利用者側装置22によって実行される処理と同様なので、詳細な説明は省略する。
ステップS103において、提供者側ネットワークアクセス制御部66は、認証成功したか否かを判定する。すなわち、提供者側装置31から認証成功の応答があったか否かが判定される。
ステップS103において、認証成功したと判定された場合、処理は、ステップS104に進み、認証失敗したと判定された場合、処理は終了する。
ステップS104において、再生機接続部64は、再生機21からの指令を受け付ける。
ステップS105において、再生機接続部64は、ステップS104において受け付けた指令を必要に応じて提供者側装置31に送信する。
ステップS106において、再生機接続部64は、提供者側装置31から送信されたデータを受信し、ステップS107において、受信したデータを必要に応じて再生機21に送出する。
このようにして、利用者側装置22の処理が実行される。
次に、図7のフローチャートを参照して、提供者側装置31による処理について説明する。
ステップS141において、認証制御部85は、認証処理を実行する。この処理は、例えば、図5を参照して上述した処理における提供者側装置31によって実行される処理と同様なので、詳細な説明は省略する。
ステップS142において、認証制御部85は、利用者側装置22について認証成功したか否かを判定する。
ステップS142において、認証成功したと判定された場合、処理は、ステップS143に進み、認証失敗したと判定された場合、処理は終了する。
ステップS143において、要求取得解析部86は、利用者側装置22からの要求を受け付ける。このとき、例えば、利用者側装置22から受信したデータから、再生機21による指令が取得されて解析される。要求取得解析部86は、例えば、コンテンツの再生の開始、頭出し、早送り、巻き戻し、一時停止、終了など指令の内容を特定する。
ステップS144において、コンテンツデータ取得部87は、ステップS143で受け付けた要求(指令)に応じて、サーバ32からコンテンツのデータを読み出す。
ステップS145において、要求取得解析部86は、ステップS144で読み出したコンテンツのデータを利用者側装置22に送信する。
このようにして、提供者側装置31の処理が実行される。
このように、本発明のコンテンツ共有システム10においては、コンテンツの提供者が予めICカード41を渡すなどした利用者のみが、コンテンツを利用するようにすることができる。その際、利用者側装置22において、煩わしい設定操作などが不要となり、簡単かつ、適切にコンテンツを共有することができる。
ところで、上述したように、本発明においては、製造IDを用いることで、例えば、ICカード41に記憶された情報が不正に複製されることを防止できるようになされている。これにより、コンテンツの提供者が予めICカード41を渡すなどした利用者のみによるコンテンツの共有を実現することができるのである。
ここで、ICカード41に記憶された情報が不正に複製されることを防止するための構成について説明する。ここでは、2通りの構成について説明する。
第1の構成においては、提供者側装置31が、ICカード41に書き込む共通鍵をそのICカード41の製造IDに対応づけて記憶しておく。図8は、第1の構成を説明する図である。
同図に示されるように、提供者側装置31は、共通鍵を作成して、共通鍵を書き込むICカード41の製造IDを読み込む。これらは、図中(1)と(2)として示されている。
また、ここで読み出された製造IDは、作成した共通鍵と対応づけられてデータベース101に登録され、ICカード41に書き込まれる。これらは、図中(3)と(4)として示されている。
共通鍵とともに必要な情報が書き込まれたICカード41は、利用者に送付される。これは、図中(5)として示されている。
利用者側装置22では、送付されたICカードから情報を読み出し、製造IDと共通鍵とが読み出される。これは、図中(6)として示されている。
そして、利用者側装置22は、例えば、認証処理の開始時に送信する情報に製造IDを含めるようにする。これは、図中(7)として示されている。
提供者側装置31は、製造IDを取得し、データベース101からその製造IDに対応付けられた共通鍵を読み出す。この共通鍵によって暗号化した通信により認証処理を行うことができれば、利用者側装置22では、正当なICカード41が使用されていると判定することができる。すなわち、ICカード41の製造IDが正当なものでない場合、利用者側装置22と提供者側装置31とで共通鍵を一致させることはできないから、認証成功はないのである。
このように、提供者側装置31が製造IDに対応づけて共通鍵を記憶するようにすることで、ICカード41に記憶された情報が不正に複製されることを防止することができる。
第2の構成においては、共通鍵をそのままICカード41に書き込まず、製造IDを用いて暗号化して書き込むようにする。図9は、第2の構成を説明する図である。
同図に示されるように、提供者側装置31は、共通鍵を作成して、共通鍵を書き込むICカード41の製造IDを読み込む。これらは、図中(1)と(2)として示されている。なお、いまの例の場合、共通鍵は、例えば、グループ毎に作成され、GIDに対応づけられて提供者側装置31に記憶されることを想定している。
提供者側装置31は、製造IDに所定の演算を施すなどして暗号鍵を作成し、その暗号鍵を用いて共通鍵を暗号化する。そして、暗号化された共通鍵がICカード41に書き込まれる。これらは、図中(3)、(4)、(5)として示されている。
共通鍵とともに必要な情報が書き込まれたICカード41は、利用者に送付される。これは、図中(6)として示されている。
利用者側装置22は、ICカード41から製造IDと暗号化された共通鍵を読み出し、製造IDに所定の演算を施すなどして暗号鍵(いまの場合復号に用いる鍵)を作成する。これらは、図中(7)と(8)として示されている。
利用者側装置22は、その暗号鍵を用いて暗号化された共通鍵を復号し、共通鍵を得る。これは、図中(9)として示されている。
このようにして得られた共通鍵によって暗号化した通信により認証処理を行うことができれば、利用者側装置22では、正当なICカード41が使用されていると判定することができる。すなわち、ICカード41の製造IDが正当なものでない場合、利用者側装置22と提供者側装置31とで共通鍵を一致させることはできないから、認証成功はないのである。なお、提供者側装置31では、認証処理の際に送信されるGIDに基づいて共通鍵を読み出して利用することになる。
このように、提供者側装置31が共通鍵をそのままICカード41に書き込まず、製造IDを用いて暗号化して書き込むようにすることで、ICカード41に記憶された情報が不正に複製されることを防止することができる。
なお、図2を参照して上述した例においては、利用者側ネットワークが、再生機21と利用者側装置22により構成される例について説明したが、利用者側装置の機能を兼ね備えた再生機のみよって構成されるようにしてもよい。また、図2を参照して上述した例においては、提供者側ネットワークが、提供者側装置31とサーバ32により構成される例について説明したが、提供者側装置の機能を兼ね備えたサーバのみよって構成されるようにしてもよい。
さらに、再生機21、利用者側装置22、提供者側装置31、およびサーバ32の全ての機能を兼ね備えたPCなどにより、利用者側ネットワークまたは提供者側ネットワークが構成されるようにしてもよい。
図10は、上述した構成が混在したコンテンツ共有システム10の例を示す図である。同図の例では、利用者ネットワーク(A)は、利用者側装置の機能を兼ね備えた再生機23のみよって構成されている。利用者側ネットワーク(B)は、再生機21と利用者側装置22により構成される
また、図10の例では、提供者側ネットワーク(A)は、提供者側装置31とサーバ32により構成されている。提供者側ネットワーク(B)は、提供者側装置の機能を兼ね備えたサーバ33のみよって構成されている。
さらに、図10の例では、再生機21、利用者側装置22、提供者側装置31、およびサーバ32の全ての機能を兼ね備えたPC34により、利用者側ネットワークまたは提供者側ネットワークが構成されている。すなわち、PC34のユーザは、コンテンツ共有システム10における提供者となることも可能であるし、利用者となることも可能である。
また、以上においてが、コンテンツ共有システム10においてFeliCaチップが搭載されたICカード41が用いられる例について説明したが、ICカード41の代わりに、FeliCaチップが搭載された携帯電話機が用いられるようにしてもよい。この場合、例えば、携帯電話機の近距離の通信機能を用いて、情報を送信するようにすればよい。
すなわち、ICカード41に代えて携帯電話機を用いる場合、提供者は携帯電話機を利用者に渡すのではなく、利用者の携帯電話機のFeliCaチップに、近距離の通信機能を用いて情報を書き込むようにすればよい。例えば、NFC通信などにより、提供者と利用者が互いに携帯電話機を近づけて、利用者の携帯電話機のFeliCaチップに、提供者側装置31のアドレス、GID、共通鍵などを書き込むようにすればよい。また、この際、提供者の携帯電話機によって、利用者の携帯電話機に搭載されたFeliCaチップの製造IDが取得されるようにすればよい。
このようにする場合、利用者から他の者に対して情報が漏えいすることを防止するために、例えば、提供者側装置31によって情報が書き込まれる場合と、携帯電話機から情報が書き込まれる場合とが区別できるようにするとよい。そして、携帯電話機から書き込まれた情報は、他の携帯電話機に送信されないように制限する設定などをするとよい。
あるいはまた、携帯電話機に内蔵されるSIM(subscriber identity module)やUICC(Universal Integrated Circuit Card)にFeliCaチップが搭載されたものがICカード41の代わりに用いられるようにしてもよい。
また、上述の例ではICカード41に代えて携帯電話機を用いると説明したが、例えば、ICカード41に代えて極めて小型のパーソナルコンピュータなどにより構成される情報通信端末が用いられるようにしてもよい。
さらに以上においては、コンテンツ共有システム10において、FeliCaチップとその製造IDが用いられる場合の例について説明したが、同様のセキュリティ機能を有するものであれば、他のチップとそのチップに固有の識別子が用いられるようにしてもよい。例えば、上述したタイプA、タイプBと呼ばれる通信方式を採用したチップと、そのチップに固有の識別子が用いられるようにしてもよい。
また、以上においては、ユーザの家庭間で個人的にコンテンツが共有される構成について説明したが、例えば、著作権に係る制限などを付したコンテンツを配布する等の商用サービスにも本発明を適用することは可能である。
なお、上述した一連の処理は、ハードウェアにより実行させることもできるし、ソフトウェアにより実行させることもできる。上述した一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータにネットワークや記録媒体からインストールされる。また、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば図11に示されるような汎用のパーソナルコンピュータ700などに、ネットワークや記録媒体からインストールされる。
図11において、CPU(Central Processing Unit)701は、ROM(Read Only Memory)702に記憶されているプログラム、または記憶部708からRAM(Random Access Memory)703にロードされたプログラムに従って各種の処理を実行する。RAM703にはまた、CPU701が各種の処理を実行する上において必要なデータなども適宜記憶される。
CPU701、ROM702、およびRAM703は、バス704を介して相互に接続されている。このバス704にはまた、入出力インタフェース705も接続されている。
入出力インタフェース705には、キーボード、マウスなどよりなる入力部706、LCD(Liquid Crystal display)などよりなるディスプレイ、並びにスピーカなどよりなる出力部707が接続されている。また、入出力インタフェース705には、ハードディスクなどより構成される記憶部708、モデム、LANカードなどのネットワークインタフェースカードなどより構成される通信部709が接続されている。通信部709は、インターネットを含むネットワークを介しての通信処理を行う。
入出力インタフェース705にはまた、必要に応じてドライブ710が接続され、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどのリムーバブルメディア711が適宜装着されている。そして、それらのリムーバブルメディアから読み出されたコンピュータプログラムが、必要に応じて記憶部708にインストールされる。
上述した一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、インターネットなどのネットワークや、リムーバブルメディア711などからなる記録媒体からインストールされる。
なお、この記録媒体は、図11に示される、装置本体とは別に、ユーザにプログラムを配信するために配布される、プログラムが記録されている磁気ディスク(フロッピディスク(登録商標)を含む)、光ディスク(CD-ROM(Compact Disk-Read Only Memory),DVD(Digital Versatile Disk)を含む)、光磁気ディスク(MD(Mini-Disk)(登録商標)を含む)、もしくは半導体メモリなどよりなるリムーバブルメディア711により構成されるものだけでなく、装置本体に予め組み込まれた状態でユーザに配信される、プログラムが記録されているROM702や、記憶部708に含まれるハードディスクなどで構成されるものも含む。
なお、本明細書において上述した一連の処理は、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
また、本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。
10 コンテンツ共有システム, 21 再生機, 22 利用者側装置, 23 再生機, 31 提供者側装置, 32 サーバ,33 サーバ, 34 PC, 61 LAN接続I/F, 62 インターネット接続I/F, 63 VPN制御部, 64 再生機接続部, 65 ICカードリーダ, 66 提供者側ネットワークアクセス制御部, 81 LAN接続I/F, 82 インターネット接続I/F, 83 VPN制御部, ICカードリーダライタ, 85 認証制御部, 86 要求取得解析部, 87 コンテンツデータ取得部

Claims (13)

  1. ネットワークに接続されたコンテンツ提供装置とネットワークを介して情報を暗号化して送受信するための仮想的な通信路を確立するための設定情報およびコンテンツ処理装置の認証に必要な認証情報が記録されたICカードから、前記設定情報および前記認証情報を取得する取得手段と、
    前記コンテンツ提供装置による前記取得した認証情報に基づいた前記コンテンツ処理装置の認証結果として、前記コンテンツ処理装置の認証が成功した場合、前記取得した設定情報に基づいて、前記コンテンツ提供装置と前記ネットワークを介して情報を暗号化して送受信するための仮想的な通信路を確立する第1のアクセス手段と、
    コンテンツの利用要求を送信する利用要求送信手段と、
    前記送信した利用要求に対応して前記コンテンツ提供装置から送信される前記コンテンツのデータを受信するコンテンツデータ受信手段とを備えるコンテンツ処理装置と、
    前記設定情報および前記認証情報を、前記ICカードに書き込む書込手段と、
    前記ICカードから前記認証情報を取得した前記コンテンツ処理装置が前記ネットワークを介してアクセスしてきたとき、前記コンテンツ処理装置からの前記認証情報に基づいて、前記コンテンツ処理装置を認証する認証手段と、
    前記コンテンツ処理装置の認証が成功した場合、前記ICカードから前記設定情報を取得した前記コンテンツ処理装置と前記ネットワークを介して情報を暗号化して送受信するための仮想的な通信路を確立する第2のアクセス手段と、
    前記コンテンツ処理装置からの利用要求に応じて、前記コンテンツのデータを、前記コンテンツ処理装置に送信する送信手段とを備えるコンテンツ提供装置とからなる
    コンテンツ共有システム。
  2. ネットワークに接続されたコンテンツ提供装置とネットワークを介して情報を暗号化して送受信するための仮想的な通信路を確立するための設定情報およびコンテンツ処理装置の認証に必要な認証情報が記録されたICカードから、前記設定情報および前記認証情報を取得する取得手段と、
    前記コンテンツ提供装置による前記取得した認証情報に基づいた前記コンテンツ処理装置の認証結果として、前記コンテンツ処理装置の認証が成功した場合、前記取得した設定情報に基づいて、前記コンテンツ提供装置と前記ネットワークを介して情報を暗号化して送受信するための仮想的な通信路を確立するアクセス手段と、
    コンテンツの利用要求を送信する利用要求送信手段と、
    前記送信した利用要求に対応して前記コンテンツ提供装置から送信される前記コンテンツのデータを受信するコンテンツデータ受信手段と
    を備えるコンテンツ処理装置。
  3. 前記ICカードは、携帯電話機と一体化されて構成される
    請求項2に記載のコンテンツ処理装置。
  4. 前記ICカードには、前記コンテンツ提供装置による認証処理に用いられる共通鍵が書き込まれており、前記共通鍵は前記ICカードの製造識別番号に対応付けられて前記コンテンツ提供装置に記憶されている
    請求項2に記載のコンテンツ処理装置。
  5. 前記ICカードには、前記コンテンツ提供装置による認証処理に用いられる共通鍵であって、前記ICカードの製造識別番号を鍵として暗号化された共通鍵が書き込まれており、前記ICカードの情報を読み込むとき、前記暗号化された共通鍵を、前記ICカードの製造識別番号を鍵として復号する
    請求項2に記載のコンテンツ処理装置。
  6. 取得手段が、ネットワークに接続されたコンテンツ提供装置とネットワークを介して情報を暗号化して送受信するための仮想的な通信路を確立するための設定情報およびコンテンツ処理装置の認証に必要な認証情報が記録されたICカードから、前記設定情報および前記認証情報を取得し、
    アクセス手段が、前記コンテンツ提供装置による前記取得した認証情報に基づいた前記コンテンツ処理装置の認証結果として、前記コンテンツ処理装置の認証が成功した場合、前記取得した設定情報に基づいて、前記コンテンツ提供装置と前記ネットワークを介して情報を暗号化して送受信するための仮想的な通信路を確立し、
    利用要求送信手段が、コンテンツの利用要求を送信し、
    コンテンツデータ受信手段が、前記送信した利用要求に対応して前記コンテンツ提供者のネットワークから送信される前記コンテンツのデータを受信するステップ
    を含むコンテンツ処理方法。
  7. コンピュータを、
    ネットワークに接続されたコンテンツ提供装置とネットワークを介して情報を暗号化して送受信するための仮想的な通信路を確立するための設定情報およびコンテンツ処理装置の認証に必要な認証情報が記録されたICカードから、前記設定情報および前記認証情報を取得する取得手段と、
    前記コンテンツ提供装置による前記取得した認証情報に基づいた前記コンテンツ処理装置の認証結果として、前記コンテンツ処理装置の認証が成功した場合、前記取得した設定情報に基づいて、前記コンテンツ提供装置と前記ネットワークを介して情報を暗号化して送受信するための仮想的な通信路を確立するアクセス手段と、
    コンテンツの利用要求を送信する利用要求送信手段と、
    前記送信した利用要求に対応して前記コンテンツ提供装置から送信される前記コンテンツのデータを受信するコンテンツデータ受信手段とを備えるコンテンツ処理装置として機能させる
    プログラム。
  8. コンテンツ提供装置とコンテンツ処理装置からなるコンテンツ共有システムを構成するネットワークに接続された前記コンテンツ処理装置と前記ネットワークを介して情報を暗号化して送受信するための仮想的な通信路を確立するための設定情報、および、前記コンテンツ処理装置を認証するために必要となる認証情報を、ICカードに書き込む書込手段と、
    前記ICカードから前記認証情報を取得した前記コンテンツ処理装置が前記ネットワークを介してアクセスしてきたとき、前記コンテンツ処理装置からの前記認証情報に基づいて、前記コンテンツ処理装置を認証する認証手段と、
    前記コンテンツ処理装置の認証が成功した場合、前記ICカードから前記設定情報を取得した前記コンテンツ処理装置と前記ネットワークを介して情報を暗号化して送受信するための仮想的な通信路を確立するアクセス手段と、
    前記コンテンツ処理装置からの利用要求に応じて、コンテンツのデータを、前記コンテンツ処理装置に送信する送信手段と
    を備えるコンテンツ提供装置。
  9. 前記ICカードは、携帯電話機と一体化されて構成される
    請求項8に記載のコンテンツ提供装置。
  10. 前記書込手段は、前記コンテンツ処理装置の認証に用いる共通鍵を前記ICカードに書き込み、
    前記共通鍵を前記ICカードの製造識別番号に対応付けて記憶する
    請求項8に記載のコンテンツ提供装置。
  11. 前記書込手段は、前記コンテンツ処理装置の認証に用いる共通鍵であって、前記ICカードの製造識別番号を鍵として暗号化した共通鍵を、前記ICカードに書き込む
    請求項8に記載のコンテンツ提供装置。
  12. 書込手段が、コンテンツ提供装置とコンテンツ処理装置からなるコンテンツ共有システムを構成するネットワークに接続された前記コンテンツ処理装置と前記ネットワークを介して情報を暗号化して送受信するための仮想的な通信路を確立するための設定情報、および、前記コンテンツ処理装置を認証するために必要となる認証情報を、ICカードに書き込み、
    認証手段が、前記ICカードから前記認証情報を取得した前記コンテンツ処理装置が前記ネットワークを介してアクセスしてきたとき、前記コンテンツ処理装置からの前記認証情報に基づいて、前記コンテンツ処理装置を認証し、
    アクセス手段が、前記コンテンツ処理装置の認証が成功した場合、前記ICカードから前記設定情報を取得した前記コンテンツ処理装置と前記ネットワークを介して情報を暗号化して送受信するための仮想的な通信路を確立し、
    送信手段が、前記コンテンツ処理装置からの利用要求に応じて、コンテンツのデータを、前記コンテンツ処理装置に送信するステップ
    を含むコンテンツ提供方法。
  13. コンピュータを、
    コンテンツ提供装置とコンテンツ処理装置からなるコンテンツ共有システムを構成するネットワークに接続された前記コンテンツ処理装置と前記ネットワークを介して情報を暗号化して送受信するための仮想的な通信路を確立するための設定情報、および、前記コンテンツ処理装置を認証するために必要となる認証情報を、ICカードに書き込む書込手段と、
    前記ICカードから前記認証情報を取得した前記コンテンツ処理装置が前記ネットワークを介してアクセスしてきたとき、前記コンテンツ処理装置からの前記認証情報に基づいて、前記コンテンツ処理装置を認証する認証手段と、
    前記コンテンツ処理装置の認証が成功した場合、前記ICカードから前記設定情報を取得した前記コンテンツ処理装置と前記ネットワークを介して情報を暗号化して送受信するための仮想的な通信路を確立するアクセス手段と、
    前記コンテンツ処理装置からの利用要求に応じて、コンテンツのデータを、前記コンテンツ処理装置に送信する送信手段とを備えるコンテンツ提供装置として機能させる
    プログラム。
JP2010181218A 2010-08-13 2010-08-13 コンテンツ共有システム、コンテンツ処理装置および方法、コンテンツ提供装置および方法、並びにプログラム Active JP5625608B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010181218A JP5625608B2 (ja) 2010-08-13 2010-08-13 コンテンツ共有システム、コンテンツ処理装置および方法、コンテンツ提供装置および方法、並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010181218A JP5625608B2 (ja) 2010-08-13 2010-08-13 コンテンツ共有システム、コンテンツ処理装置および方法、コンテンツ提供装置および方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2012043023A JP2012043023A (ja) 2012-03-01
JP5625608B2 true JP5625608B2 (ja) 2014-11-19

Family

ID=45899295

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010181218A Active JP5625608B2 (ja) 2010-08-13 2010-08-13 コンテンツ共有システム、コンテンツ処理装置および方法、コンテンツ提供装置および方法、並びにプログラム

Country Status (1)

Country Link
JP (1) JP5625608B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5587722B2 (ja) * 2010-09-30 2014-09-10 テルモ株式会社 成分測定装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3988451B2 (ja) * 2001-12-06 2007-10-10 ソニー株式会社 通信装置および方法、記録媒体、並びにプログラム
JP4234391B2 (ja) * 2002-10-28 2009-03-04 ソフトバンクモバイル株式会社 情報通信端末におけるデータ処理方法及び情報通信端末
JP4916020B2 (ja) * 2007-07-25 2012-04-11 株式会社日立情報制御ソリューションズ リモートアクセスシステム、これに使用する補助記憶装置、リモートアクセス方法

Also Published As

Publication number Publication date
JP2012043023A (ja) 2012-03-01

Similar Documents

Publication Publication Date Title
US7599495B2 (en) Content delivery service providing apparatus and content delivery service terminal unit
US8126150B2 (en) Storage medium processing method, storage medium processing device, and program
US7845011B2 (en) Data transfer system and data transfer method
JP5200204B2 (ja) 高信頼性システムを含む連合型デジタル権限管理機構
JP4795727B2 (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
EP2890046B1 (en) Information processing device, information storage device, server, information processing system, information processing method, and program
RU2504005C2 (ru) Устройство и способ управления цифровыми правами
JP2005080315A (ja) サービスを提供するためのシステムおよび方法
US20090158437A1 (en) Method and system for digital rights management among apparatuses
KR20050123105A (ko) 데이터 보호 관리 장치 및 데이터 보호 관리 방법
US20070064936A1 (en) Content data delivery method and content data delivery system and handheld device for use therein
JP2004040717A (ja) 機器認証システム
US20090276862A1 (en) Content providing system
US8699706B2 (en) Method for generating rights object and device to perform the method, method for transmitting rights object and device to perform the method, and method for receiving rights object and device to perform the method
JP4791425B2 (ja) DRM(DigitalRightsManagement)デバイスを用いてDRM機能と付加機能を実行するための方法およびそのシステム
KR20050006159A (ko) 데이터 분배 시스템
JP4268673B1 (ja) 著作権保護システム、再生装置、及び再生方法
JP5625608B2 (ja) コンテンツ共有システム、コンテンツ処理装置および方法、コンテンツ提供装置および方法、並びにプログラム
JP6167667B2 (ja) 認証システム、認証方法、認証プログラムおよび認証装置
JP2014160532A (ja) コンテンツ提供方法
JP4769051B2 (ja) サービス提供システム、装置、プログラム及び方法
JP2004048596A (ja) 携帯通信端末及び情報送受信方法
JP2002149061A (ja) レンタルコンテンツ流通システムおよびその方法
JP4564572B1 (ja) 送信装置、受信装置及びコンテンツ送受信方法
JP2005086457A (ja) 復号鍵要求プログラム、記憶媒体、端末装置、およびサーバ装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130808

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140317

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140501

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140623

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140902

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140915

R151 Written notification of patent or utility model registration

Ref document number: 5625608

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250