JP6794160B2 - 暗号化されたコンテンツの復号キーを安全に取得してコンテンツを再生するための方法およびシステム - Google Patents

暗号化されたコンテンツの復号キーを安全に取得してコンテンツを再生するための方法およびシステム Download PDF

Info

Publication number
JP6794160B2
JP6794160B2 JP2016138723A JP2016138723A JP6794160B2 JP 6794160 B2 JP6794160 B2 JP 6794160B2 JP 2016138723 A JP2016138723 A JP 2016138723A JP 2016138723 A JP2016138723 A JP 2016138723A JP 6794160 B2 JP6794160 B2 JP 6794160B2
Authority
JP
Japan
Prior art keywords
encrypted
key
server
client
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016138723A
Other languages
English (en)
Other versions
JP2017022711A (ja
Inventor
ジェホン チョン
ジェホン チョン
グヒョン チョン
グヒョン チョン
ジェヨン チェ
ジェヨン チェ
サンミン チョン
サンミン チョン
デウォン リュ
デウォン リュ
ヨンジェ クォン
ヨンジェ クォン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Line Corp
Original Assignee
Line Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Line Corp filed Critical Line Corp
Publication of JP2017022711A publication Critical patent/JP2017022711A/ja
Application granted granted Critical
Publication of JP6794160B2 publication Critical patent/JP6794160B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

下記の説明は、暗号化されたコンテンツの復号キーを安全に取得してコンテンツを再生するための方法およびシステムに関する。
HTTPS(Hypertext Transfer Protocol over Secure Sockets Layer:HTT Pover SSL)は、ワールドワイドウェブ通信プロトコルであるHTTPの保安が強化されたバージョンとして通信の認証と暗号化のために開発された。HTTPSは、ソケット通信において一般テキストを利用する代わりに、SSLやTLSプロトコルを利用してセッションデータを暗号化する。
しかし、暗号化されたコンテンツと暗号化されたコンテンツを復号するための復号キーを、HTTPSを利用して伝達(一例として、サーバからクライアントに暗号化されたコンテンツと復号キーを伝達)するにおいて、通信区間を暗号化(上述したセッションデータの暗号化による送受信区間の暗号化)したとしても、MITM(Man In The Middle attack)のような攻撃によって中間者が該当の通信を盗聴して復号キーを取得する恐れがあり、取得した復号キーを利用して暗号化されたコンテンツが無断で取得されることもあるという問題がある。
PCT/KR/2014/010167 US2014/0019540A1 US2013/0332543A1 US2013/0260893
クライアントで再生しようとする暗号化されたコンテンツに対する復号キーをサーバからクライアントに安全に伝達することにより、クライアントでコンテンツを安全に再生することができるコンテンツ再生方法およびシステムを提供する。
コンテンツ再生方法であって、クライアントで、暗号化されたコンテンツの受信または前記暗号化されたコンテンツに対するユーザの再生要求に対する応答として、前記暗号化されたコンテンツの復号キーを暗号化するための暗号キーを生成する段階、前記クライアントで、前記暗号化されたコンテンツの復号キーをサーバに要求するために、前記生成された暗号キーを前記サーバの公開鍵によって暗号化して前記サーバに送信する段階、および前記クライアントで、前記サーバから前記暗号キーによって暗号化された復号キーを受信し、前記暗号化された復号キーを前記暗号キーによって復号して前記暗号化されたコンテンツの復号キーを取得し、前記取得した復号キーによって前記暗号化されたコンテンツを復号してコンテンツを取得および再生する段階を含むことを特徴とする、コンテンツ再生方法を提供する。
一側によると、前記サーバで、前記サーバの公開鍵によって暗号化された前記暗号キーが前記サーバの秘密鍵によって復号されて前記サーバが前記暗号キーを取得し、前記取得した暗号キーによって前記復号キーを暗号化し、前記暗号キーによって暗号化された復号キーを前記クライアントに送信することを特徴としてもよい。
他の側面によると、前記暗号化されたコンテンツは、前記クライアントと前記サーバとの間に設定された通信セッションを通じて前記サーバから前記クライアントに送信される1つの暗号化されたファイルまたは複数の暗号化されたファイルを含み、前記暗号キーを生成する段階は、前記通信セッションごとまたは前記暗号化されたファイルごとに互いに異なる暗号キーを生成することを特徴としてもよい。
さらに他の側面によると、前記暗号化されたコンテンツは、前記クライアントと前記サーバとの間に設定された通信セッション中にストリーミングサービスによって前記サーバから前記クライアントに提供される複数の暗号化されたファイルを含み、前記取得した復号キーによって前記暗号化されたコンテンツを復号してコンテンツを取得および再生する段階は、前記ストリーミングサービスによって順に受信される前記複数の暗号化されたファイルを前記取得した復号キーによって復号して順に再生することを特徴としてもよい。
さらに他の側面によると、前記暗号キーは、前記クライアントの公開鍵および秘密鍵を含みと、前記サーバの公開鍵によって暗号化された暗号キーは、前記サーバの公開鍵によって暗号化された前記クライアントの公開鍵を含み、前記サーバから受信した前記暗号キーによって暗号化された復号キーは、前記クライアントの公開鍵によって暗号化された復号キーを含み、前記クライアントの公開鍵によって暗号化された復号キーは、前記クライアントの秘密鍵によって復号されることを特徴としてもよい。
コンテンツ再生方法であって、サーバで、クライアントから暗号化されたコンテンツの復号キーに対する要求として、前記サーバの公開鍵によって暗号化された前記クライアントの暗号キーを受信する段階、前記サーバの公開鍵によって暗号化された前記クライアントの暗号キーを前記サーバの秘密鍵によって復号して前記クライアントの暗号キーを取得する段階、前記復号キーを前記暗号キーによって暗号化し、前記暗号キーによって暗号化された復号キーを生成する段階、および前記暗号キーによって暗号化された復号キーを前記クライアントに送信する段階を含み、前記クライアントで、前記暗号キーによって暗号化された復号キーが前記クライアントの暗号キーによって復号されて再生されることを特徴とする、コンテンツ再生方法を提供する。
1つ以上のプロセッサを含むクライアントのシステムであって、前記1つ以上のプロセッサは、暗号化されたコンテンツの受信または前記暗号化されたコンテンツに対するユーザの再生要求に対する応答として、前記暗号化されたコンテンツの復号キーを暗号化するための暗号キーを生成する暗号キー生成部、前記暗号化されたコンテンツの復号キーをサーバに要求するために、前記生成された暗号キーを前記サーバの公開鍵によって暗号化して前記サーバに送信するように前記クライアントを制御する暗号キー送信部、および前記サーバから受信された前記暗号キーによって暗号化された復号キーを前記暗号キーによって復号して前記暗号化されたコンテンツの復号キーを取得し、前記取得した復号キーによって前記暗号化されたコンテンツを復号してコンテンツを取得および再生するコンテンツ再生部を備えることを特徴とする、システムを提供する。
1つ以上のプロセッサを含むサーバのシステムであって、前記1つ以上のプロセッサは、クライアントから暗号化されたコンテンツの復号キーに対する要求として、前記サーバの公開鍵によって暗号化された前記クライアントの暗号キーを受信するように前記サーバを制御する暗号キー受信制御部、前記サーバの公開鍵によって暗号化された前記クライアントの暗号キーを前記サーバの秘密鍵によって復号して前記クライアントの暗号キーを取得する暗号キー復号部、前記復号キーを前記暗号キーによって暗号化し、前記暗号キーによって暗号化された復号キーを生成する復号キー暗号化部、および前記暗号キーによって暗号化された復号キーを前記クライアントに送信するように前記サーバを制御する復号キー送信制御部を備え、前記クライアントで、前記暗号キーによって暗号化された復号キーが前記クライアントの暗号キーによって復号されて再生されることを特徴とする、システムを提供する。
クライアントで再生しようとする暗号化されたコンテンツに対する復号キーをクライアントに安全に伝達することにより、クライアントでコンテンツを安全に再生することができる。
本発明の一実施形態における、ネットワーク環境の例を示した図である。 本発明の一実施形態における、電子機器およびサーバの内部構成を説明するためのブロック図である。 本発明の一実施形態における、電子機器とサーバのプロセッサが含むことのできる構成の例を示した図である。 本発明の一実施形態における、コンテンツ再生方法の例を示したフローチャートである。 本発明の一実施形態における、複数の暗号化されたファイルを含むコンテンツの例を示した図である。 本発明の一実施形態における、暗号化および復号のための過程の例をより具体的に説明するための図である。
以下、本発明の実施形態について、添付の図面を参照しながら詳しく説明する。
図1は、本発明の一実施形態における、ネットワーク環境の例を示した図である。図1のネットワーク環境は、複数の電子機器110、120、130、140、複数のサーバ150、160、およびネットワーク170を含む例を示している。このような図1は、発明の説明のための一例に過ぎず、電子機器の数やサーバの数が図1のように限定されることはない。
複数の電子機器110、120、130、140は、コンピュータシステムによって実現される固定型端末や移動型端末であってもよい。電子機器110、120、130、140の例としては、スマートフォン(smart phone)、携帯電話、ナビゲーション、コンピュータ、ノート型パンコン、デジタル放送用端末、PDA(Personal Digital Assistants)、PMP(Portable Multimedia Player)、タブレットPCなどがある。このような電子機器1(110)は、無線または有線通信方式を利用し、ネットワーク170を介して他の電子機器120、130、140および/またはサーバ150、160と通信してもよい。
通信方式が制限されることはなく、ネットワーク170が含むことのできる通信網(一例として、移動通信網、有線インターネット、無線インターネット、放送網)を活用する通信方式だけではなく、機器間の近距離無線通信が含まれてもよい。例えば、ネットワーク170は、PAN(personal area network)、LAN(local area network)、CAN(campus area network)、MAN(metropolitan area network)、WAN(wide area network)、BBN(broadband network)、インターネットなどのネットワークのうちの1つ以上の任意のネットワークを含んでもよい。さらに、ネットワーク170は、バスネットワーク、スターネットワーク、リングネットワーク、メッシュネットワーク、スター−バスネットワーク、ツリーまたは階層的(hierarchical)ネットワークなどを含むネットワークトポロジのうちの任意の1つ以上を含んでもよいが、これに制限されることはない。
サーバ150、160それぞれは、複数の電子機器110、120、130、140とネットワーク170を介して通信してサービスのためのコンテンツを提供する装置または複数の装置によって実現されてもよい。
一例として、サーバ150は、電子機器1(110)を利用するユーザの要求にしたがって電子機器1(110)の画面を構成することのできるコードを電子機器1(110)に提供してもよい。この場合、電子機器1(110)は、電子機器1(110)が含むオペレーティングシステム(Operating System:OS)および少なくとも1つのプログラム(一例として、ブラウザや特定のアプリケーション)の制御にしたがって提供されるコードを利用して画面を構成および表示することにより、ユーザにコンテンツを提供してもよい。
他の例として、サーバ150は、ネットワーク170を介して電子機器1(110)にストリーミングサービスのためのデータを送信してもよい。この場合、電子機器1(110)は、電子機器1(110)が含むオペレーティングシステムおよび少なくとも1つのプログラムの制御にしたがってストリーミングされるデータを利用してコンテンツを再生し出力してもよい。
さらに他の例として、サーバ150は、サーバ150に接続した電子機器1(110)および電子機器2(120)間の通信セッションを設定してもよい。この場合、電子機器110、120は、設定された通信セッションを利用して電子機器110、120間のチャット、データ送信、音声通話、または画像通話などのようなサービスの提供を受けてもよい。
さらに他の実施形態として、サーバ150、160の介入なく電子機器110、120、130、140間の通信も可能である。
図2は、本発明の一実施形態における、電子機器およびサーバの内部構成を説明するためのブロック図である。図2では、1つの電子機器に対する例として電子機器1(110)、さらに1つのサーバに対する例としてサーバ150の内部構成を説明する。
電子機器1(110)とサーバ150は、メモリ211、221、プロセッサ212、222、通信モジュール213、223、および入力/出力インタフェース214、224を含んでもよい。メモリ211、221は、コンピュータで読み取り可能な記録媒体であって、RAM(random access memory)、ROM(read only memory)、およびディスクドライブのような永久大容量記憶装置(permanent mass storage device)を含んでよい。また、メモリ211、221には、オペレーティングシステムと、少なくとも1つのプログラムコード(一例として、電気機器1(110)にインストールされ駆動するアプリケーションのためのコード)が格納されてよい。このようなソフトウェア構成要素は、ドライブメカニズム(drive mechanism)を利用してメモリ211、221とは別のコンピュータで読み取り可能な記録媒体からロードされてもよい。このような別のコンピュータで読み取り可能な記録媒体は、フロッピードライブ、ディスク、テープ、DVD/CD−ROMドライブ、メモリカードなどのコンピュータで読み取り可能な記録媒体を含んでよい。他の実施形態において、ソフトウェア構成要素は、コンピュータで読み取り可能な記録媒体ではない通信モジュール213、223を利用してメモリ211、221にロードされてもよい。例えば、少なくとも1つのプログラムは、開発者がネットワーク170を介して提供するファイルによってインストールされるプログラムに基づいてメモリ211、221にロードされてもよい。
プロセッサ212、222は、基本的な算術、ロジック、および入出力演算を実行することにより、コンピュータプログラムの命令を処理するように構成されてよい。命令は、メモリ211、221または通信モジュール213、223によって、プロセッサ212、222に提供されてよい。例えば、プロセッサ212、222は、メモリ211、221のような記録装置に格納されたプログラムコードを実行するように構成されてもよい。
通信モジュール213、223は、ネットワーク170を介して電子機器1(110)とサーバ150とが互いに通信するための機能を提供してもよいし、他の電子機器(一例として、電子機器2(120))または他のサーバ(一例として、サーバ160)と通信するための機能を提供してもよい。一例として、電子機器1(110)のプロセッサ212がメモリ211のような記録装置に格納されたプログラムコードにしたがって生成した要求(一例として、コンテンツに対するストリーミングサービス要求)が、通信モジュール213の制御にしたがってネットワーク170を介してサーバ150に伝達されてもよい。これとは逆に、サーバ150のプロセッサ222の制御にしたがって提供される制御信号や命令、コンテンツ、ファイルなどが、通信モジュール223とネットワーク170を経て電子機器1(110)の通信モジュール213を通じて電子機器1(110)に受信されてもよい。例えば、通信モジュール213を通じて受信したサーバ150の制御信号や命令などは、プロセッサ212やメモリ211に伝達されてもよく、コンテンツやファイルなどは、電子機器1(110)がさらに含むことのできる格納媒体に格納されてもよい。
入力/出力インタフェース214、224は、入力/出力装置215とのインタフェースのための手段であってもよい。例えば、入力装置は、キーボードまたはマウスなどの装置を、また出力装置はアプリケーションの通信セッションを表示するためのディスプレイのような装置を含んでもよい。他の例として、入力/出力インタフェース214は、タッチスクリーンのように入力と出力のための機能が1つに統合された装置とのインタフェースのための手段であってもよい。より具体的な例として、電子機器1(110)のプロセッサ212は、メモリ211にロードされたコンピュータプログラムの命令を処理するにあたり、サーバ150や電子機器2(120)が提供するデータを利用して構成されるサービス画面やコンテンツが入力/出力インタフェース214を通じてディスプレイに表示されるように実現されてもよい。
また、他の実施形態において、電子機器1(110)とサーバ150は、図2の構成要素よりもさらに多くの構成要素を含んでもよい。しかし、大部分の従来技術構成要素を明確に図に示す必要はない。例えば、電子機器1(110)は、上述した入力/出力装置250のうち少なくとも一部を含むように実現されてもよいし、トランシーバ(transceiver)、GPS(Global Positioning System)モジュール、カメラ、各種センサなどのような他の構成要素をさらに含んでもよい。
図3は、本発明の一実施形態における、電子機器とサーバのプロセッサが含むことのできる構成の例を示した図であり、図4は、本発明の一実施形態における、コンテンツ再生方法を示したフローチャートである。図3に示すように、電子機器1(110)のプロセッサ212は、暗号キー生成部311、暗号キー送信制御部312、およびコンテンツ再生部313を備えてもよく、サーバ150のプロセッサ222は、暗号キー受信制御部321、暗号キー復号部322、復号キー暗号化部323、および復号キー送信制御部324を備えてもよい。このようなプロセッサ212、222の構成要素は、図4のコンテンツ再生方法が含む段階410〜480が電子機器1(110)とサーバ150によって実行されるようにするために、メモリ211、221が含むオペレーティングシステムと少なくとも1つのプログラムコードによって動作するように実現されてもよい。
段階410で、電子機器1(110)は、暗号キーを生成してもよい。より具体的に、電子機器1(110)の暗号キー生成部311は、段階410で、暗号化されたコンテンツの受信または暗号化されたコンテンツに対するユーザの再生要求に対する応答として、暗号化されたコンテンツの復号キーを暗号化するための暗号キーを生成してもよい。例えば、電子機器1(110)とサーバ150との間には、コンテンツの提供のための通信セッションが設定されてもよい。このために、電子機器1(110)とサーバ150との間の通信セッションを設定する過程が含まれてもよいが、周知部分についての詳しい説明は省略する。サーバ150は、このような通信セッションを通じて電子機器1(110)に暗号化されたコンテンツを提供してもよく、電子機器1(110)は、このような暗号化されたコンテンツの受信またはこのような暗号化されたコンテンツに対するユーザの再生要求にしたがい、暗号化されたコンテンツを復号するための復号キーをサーバ150がもう一度暗号化して伝達できるように暗号キーを生成してもよい。
段階420で、電子機器1(110)は、暗号キーをサーバ150に送信してもよい。より具体的に、電子機器1(110)の暗号キー送信制御部312は、暗号化されたコンテンツの復号キーをサーバ150に要求するために、生成された暗号キーをサーバ150の公開鍵によって暗号化してサーバ150に送信するように電子機器1(110)を制御してもよい。このために、電子機器1(110)は、サーバ150の公開鍵を予め受信して保管(格納)していてもよく、格納された公開鍵を利用して生成された暗号キーを暗号化してサーバ150に送信することにより、中間者に暗号キーが分からないようにすることができる。
段階430で、サーバ150は、暗号キーを受信してもよい。より具体的に、サーバ150の暗号キー受信制御部321は、暗号化されたコンテンツの復号キーに対する要求として、サーバ150の公開鍵によって暗号化された暗号キーを受信するようにサーバ150を制御してもよい。言い換えれば、段階420で、電子機器1(110)は、暗号化されたコンテンツの復号キーを要求しながら、暗号キーをサーバ150の公開鍵によって暗号化してサーバ150に送信してもよく、段階430で、サーバ150は、このように暗号化された暗号キーを電子機器1(110)から受信してもよい。
段階440で、サーバ150は、暗号化された暗号キーを復号してもよい。より具体的に、サーバ150の暗号キー復号部322は、サーバ150の公開鍵によって暗号化された暗号キーをサーバ150の秘密鍵によって復号して暗号キーを取得してもよい。上述したように、暗号キーは、サーバ150の公開鍵によって暗号化されて電子機器1(110)からサーバ150に送信されるため、このような暗号キーを安全に伝達することができる。
段階450で、サーバ150は、暗号キーによって復号キーを暗号化してもよい。より具体的に、サーバ150の復号キー暗号化部323は、復号キーを暗号キーによって暗号化し、暗号キーによって暗号化された復号キーを生成してもよい。
段階460で、サーバ150は、暗号キーによって暗号化された復号キーを電子機器1(110)に送信してもよい。より具体的に、サーバ150の復号キー送信制御部324は、暗号キーによって暗号化された復号キーをクライアントに送信するようにサーバ150を制御してもよい。
段階470で、電子機器1(110)は、暗号化された復号キーを受信して復号してもよい。より具体的に、電子機器1(110)のコンテンツ再生部313は、サーバ150から受信した暗号キーによって暗号化された復号キーを暗号キーによって復号し、暗号化されたコンテンツの復号キーを取得してもよい。
段階480で、電子機器1(110)は、復号キーによって暗号化されたコンテンツを復号および再生してもよい。より具体的に、電子機器1(110)のコンテンツ再生部313は、復号キーによって暗号化されたコンテンツを復号してコンテンツを取得および再生してもよい。
上述したように、従来技術では、HTTPS(Hypertext Transfer Protocol over Secure Sockets Layer:HTTP over SSL)のように保安のために通信区間(セッションデータ)を暗号化する技術を利用して復号キーを伝達したとしても、MITM(Man In The Middle attack)のような攻撃によって中間者が該当の通信を盗聴して復号キーを取得する恐れがあるという問題があった。本発明の実施形態では、クライアント(一例として、電子機器1(110))が生成する暗号キーをサーバ150の公開鍵を利用してサーバ150が安全に取得し、サーバ150でクライアントの暗号キーによって復号キーを暗号化してクライアントに伝達することにより、中間者がこのような暗号キーによって暗号化された復号キーを取得したとしても、復号キーは取得できないように(中間者はクライアントの暗号キーが分からないため)することができる。
また、上述したように、暗号化されたコンテンツは、電子機器1(110)とサーバ150との間に設定された通信セッションを通じてサーバ150から電子機器1(110)に送信されてもよいが、このとき、暗号化されたコンテンツは、1つの暗号化されたファイルで構成されてもよいし、複数の暗号化されたファイルで構成されてもよい。この場合、電子機器1(110)は、通信セッションごとに互いに異なる暗号キーを生成してもよいし、暗号化されたファイルごとに互いに異なる暗号キーを生成してもよい。例えば、同じように暗号化されたコンテンツを受信する場合でも、通信セッションが異なれば、通信セッションごとに互いに異なる暗号キーを利用して該当の暗号化されたコンテンツの復号キーを要求してもよい。他の例として、1つの暗号化されたコンテンツが複数の暗号化されたファイルで構成される場合には、1つの暗号キーによって複数の暗号化されたファイルに対する復号キーを要求してもよいし、ファイルごとに互いに異なる暗号キーを生成して復号キーを要求してもよい。後者の場合は、ファイルごとに互いに異なる復号キーが存在する場合である。具体的な例として、1つのコンテンツが複数のファイルを含み、複数のファイルが互いに異なるキーによって暗号化されて互いに異なる複数の復号キーが存在する場合、電子機器1(110)は、ファイルごとに暗号キーを互いに異なるように生成して復号キーをそれぞれ要求してもよい。
また、暗号化されたコンテンツは、電子機器1(110)とサーバ150との間に設定された通信セッション中にストリーミングサービスによってサーバ150から電子機器1(110)に提供される複数の暗号化されたファイルを含んでもよい。
図5は、本発明の一実施形態における、複数の暗号化されたファイルを含むコンテンツの例を示した図である。画面500は、電子機器1(110)の画面の一部であって、1つの音源コンテンツがストリーミングサービスによって送信された拡張子「ts」の複数のファイルを示している。拡張子「ts」の複数のファイルが1つのキーによって暗号化され1つの復号キーによって復号された場合、電子機器1(110)は、該当の通信セッションのための1つの暗号キーを生成してもよい。この反面、拡張子「ts」の複数のファイルが互いに異なるキーによって暗号化され複数の復号キーが要求された場合、電子機器1(110)は、ファイルごとに互いに異なる暗号キーを生成して復号キーを要求してもよい。
図6は、本発明の一実施形態における、復号キーを取得する過程の例をより具体的に説明するための図である。図6は、コンテンツが1つのファイルで構成された例であって、電子機器1(110)の観点で復号キーを取得する過程について説明する。
過程610で、電子機器1(110)は、サーバ150からサーバ150の公開鍵cを受信してもよい。受信したサーバ150の公開鍵cは、電子機器1(110)が含むことのできる格納媒体に格納されてもよい。他の例として、サーバ150の公開鍵cは、メモリ211に格納されてもよい。
過程620で、電子機器1(110)は、サーバ150からコンテンツ用暗号化キーaによって暗号化されたコンテンツa(A)を受信してもよい。コンテンツAは、サーバ150でコンテンツ用暗号化キーaによって暗号化されてもよいし、コンテンツAのための別のシステムで暗号化されてコンテンツ用復号キーbと共にサーバ150に提供されてもよい。他の実施形態として、暗号化されたコンテンツa(A)は、別のシステムを通じて電子機器1(110)に提供されてもよい。この場合、サーバ150は、別のシステムからコンテンツ用復号キーbを受信して保管してもよい。ここで、電子機器1(110)は、暗号化されたコンテンツa(A)の受信または暗号化されたコンテンツa(A)に対するユーザの再生要求にしたがって暗号キーeを生成してもよく、サーバ150の公開鍵cによって暗号キーeを暗号化して暗号化された暗号キーc(e)を生成してもよい。
過程630で、電子機器1(110)は、サーバ150の公開鍵cによって暗号化された暗号キーc(e)をサーバ150に送信してもよい。一例として、c(e)は、コンテンツ用復号キーbをサーバ150に要求するためのメッセージに含まれて送信されてもよい。ここで、サーバ150は、サーバ150の秘密鍵dによってc(e)を復号して暗号キーeを取得してもよい。また、サーバ150は、暗号キーeによってコンテンツ用復号キーbを暗号化して暗号化された復号キーe(b)を生成してもよい。
過程640で、電子機器1(110)は、サーバ150から暗号化された復号キーe(b)を受信してもよい。ここで、電子機器1(110)は、暗号キーeによって暗号化された復号キーe(b)を復号して復号キーbを取得してもよい。また、電子機器1(110)は、復号キーbを利用して暗号化されたコンテンツa(A)を復号してコンテンツAを取得および再生することができるようになる。
以上の実施形態では、クライアント(一例として、電子機器1(110))が生成する暗号キーが対称キーである場合について説明したが、暗号キーとして公開鍵と秘密鍵を含む非対象キーが利用されてもよい。例えば、クライアントは、クライアントの公開鍵をサーバ(一例として、サーバ150)の公開鍵によって暗号化してサーバに送信してもよい。このとき、サーバは、サーバの秘密鍵により、暗号化されたクライアントの公開鍵を復号してクライアントの公開鍵を取得してもよく、復号キーをクライアントの公開鍵によって暗号化してクライアントに送信してもよい。この場合、クライアントは、自身の秘密鍵により、暗号化された復号キーを復号して復号キーを取得してもよい。
このように、本発明の実施形態によると、クライアントで再生しようとする暗号化されたコンテンツに対する復号キーをクライアントに安全に伝達することにより、クライアントでコンテンツを安全に再生することができる。
上述した装置は、ハードウェア構成要素、ソフトウェア構成要素、および/またはハードウェア構成要素とソフトウェア構成要素との組み合わせによって実現されてもよい。例えば、実施形態で説明された装置および構成要素は、例えば、プロセッサ、コントローラ、ALU(arithmetic logic unit)、デジタル信号プロセッサ(digital signal processor)、マイクロコンピュータ、FPGA(field programmable gate array)、PLU(programmable logic unit)、マイクロプロセッサ、または命令を実行して応答することができる様々な装置のように、1つ以上の汎用コンピュータまたは特殊目的コンピュータを利用して実現されてもよい。処理装置は、オペレーティングシステム(OS)および前記OS上で実行される1つ以上のソフトウェアアプリケーションを実行してよい。また、処理装置は、ソフトウェアの実行に応答し、データにアクセスし、データを格納、操作、処理、および生成してもよい。理解の便宜のために、1つの処理装置が使用されるとして説明される場合もあるが、当業者は、処理装置が複数個の処理要素(processing element)および/または複数種類の処理要素を含んでもよいことが理解できるであろう。例えば、処理装置は、複数個のプロセッサまたは1つのプロセッサおよび1つのコントローラを含んでもよい。また、並列プロセッサ(parallel processor)のような、他の処理構成(processing configuration)も可能である。
ソフトウェアは、コンピュータプログラム、コード、命令、またはこれらのうちの1つ以上の組み合わせを含んでもよく、思うままに動作するように処理装置を構成したり、独立的または集合的に(collectively)処理装置に命令したりしてよい。ソフトウェアおよび/またはデータは、処理装置に基づいて解釈されたり、処理装置に命令またはデータを提供するために、いかなる種類の機械、コンポーネント、物理装置、仮想装置(virtual equipment)、コンピュータ格納媒体または装置、または送信される信号波(signal wave)に永久的または一時的に具現化(embody)されてもよい。ソフトウェアは、ネットワークによって接続されたコンピュータシステム上に分散され、分散された状態で格納されても実行されてもよい。ソフトウェアおよびデータは、1つ以上のコンピュータで読み取り可能な記録媒体に格納されてもよい。
実施形態に係る方法は、多様なコンピュータ手段によって実行可能なプログラム命令の形態で実現されてコンピュータで読み取り可能な媒体に記録されてもよい。前記コンピュータで読み取り可能な媒体は、プログラム命令、データファイル、データ構造などを単独でまたは組み合わせて含んでもよい。前記媒体に記録されるプログラム命令は、実施形態のために特別に設計されて構成されたものであってもよいし、コンピュータソフトウェア当業者に公知な使用可能なものであってもよい。コンピュータで読み取り可能な記録媒体の例としては、ハードディスク、フロッピディスク、および磁気テープのような磁気媒体、CD−ROM、DVDのような光媒体、フロプティカルディスク(floptical disk)のような光磁気媒体、およびROM、RAM、フラッシュメモリなどのようなプログラム命令を格納して実行するように特別に構成されたハードウェア装置が含まれる。プログラム命令の例は、コンパイラによって生成されるもののような機械語コードだけではなく、インタプリタなどを使用してコンピュータによって実行される高級言語コードを含む。上述したハードウェア装置は、実施形態の動作を実行するために1つ以上のソフトウェアモジュールとして動作するように構成されてもよく、その逆も同じである。
以上のように、実施形態を限定された実施形態と図面に基づいて説明したが、当業者であれば、上述した記載から多様な修正および変形が可能である。例えば、説明された技術が、説明された方法とは異なる順序で実行されたり、および/あるいは、説明されたシステム、構造、装置、回路などの構成要素が、説明された方法とは異なる形態で結合されたりまたは組み合わされたり、他の構成要素または均等物によって対置されたり置換されたとしても、適切な結果を達成することができる。
したがって、異なる実施形態であっても、特許請求の範囲と均等なものであれば、添付される特許請求の範囲に属する。
110、120、130、140:電子機器
150、160:サーバ
170:ネットワーク

Claims (10)

  1. クライアントとして機能するコンピュータに、
    号化されたコンテンツの受信または前記暗号化されたコンテンツに対するユーザの再生要求に対する応答として、前記暗号化されたコンテンツの復号キーを暗号化するための暗号キーを生成する段階、
    記暗号化されたコンテンツの復号キーをサーバに要求するために、前記生成された暗号キーを前記サーバの公開鍵によって暗号化して前記サーバに送信する段階、および
    記サーバから前記暗号キーによって暗号化された復号キーを受信し、前記暗号化された復号キーを前記暗号キーによって復号して前記暗号化されたコンテンツの復号キーを取得し、前記取得した復号キーによって前記暗号化されたコンテンツを復号してコンテンツを取得および再生する段階
    実行させ、
    前記暗号化されたコンテンツは、前記クライアントと前記サーバとの間に設定された通信セッションを通じて前記サーバから前記クライアントに送信される複数の暗号化されたファイルを含み、
    前記暗号キーを生成する段階は、
    前記暗号化されたファイルごとに異なる暗号キーを生成することを特徴とする、プログラム
  2. 前記暗号化されたコンテンツは、前記クライアントと前記サーバとの間に設定された通信セッション中にストリーミングサービスによって前記サーバから前記クライアントに提供される複数の暗号化されたファイルを含み、
    前記取得した復号キーによって前記暗号化されたコンテンツを復号してコンテンツを取得および再生する段階は、
    前記ストリーミングサービスにしたがって順に受信される前記複数の暗号化されたファイルを前記取得した復号キーによって復号して順に再生することを特徴とする、請求項1に記載のプログラム
  3. 前記暗号キーは、前記クライアントの公開鍵および秘密鍵を含み、
    前記サーバの公開鍵によって暗号化された暗号キーは、前記サーバの公開鍵によって暗号化された前記クライアントの公開鍵を含み、
    前記サーバから受信した前記暗号キーによって暗号化された復号キーは、前記クライアントの公開鍵によって暗号化された復号キーを含み、
    前記クライアントの公開鍵によって暗号化された復号キーは、前記クライアントの秘密鍵によって復号されることを特徴とする、請求項1または2に記載のプログラム
  4. 1つ以上のプロセッサを含むサーバのシステムであって、
    前記1つ以上のプロセッサは、
    クライアントから暗号化されたコンテンツの復号キーに対する要求として、前記サーバの公開鍵によって暗号化された前記クライアントの暗号キーを受信するように前記サーバを制御する暗号キー受信制御部、
    前記サーバの公開鍵によって暗号化された前記クライアントの暗号キーを前記サーバの秘密鍵によって復号して前記クライアントの暗号キーを取得する暗号キー復号部、
    前記復号キーを前記暗号キーによって暗号化して、前記暗号キーによって暗号化された復号キーを生成する復号キー暗号化部、および
    前記暗号キーによって暗号化された復号キーを前記クライアントに送信するように前記サーバを制御する復号キー送信制御部
    を含み、
    前記暗号化されたコンテンツは、前記クライアントと前記サーバとの間に設定された通信セッションを通じて前記サーバから前記クライアントに送信される複数の暗号化されたファイルを含み、
    前記暗号化されたファイルごとに異なる暗号キーが生成されることを特徴とする、システム
  5. 前記1つ以上のプロセッサは、
    前記クライアントと前記サーバとの間に設定された通信セッション中にストリーミングサービスによって前記クライアントに前記暗号化されたコンテンツが含む複数のファイルを順に送信するように前記サーバを制御するファイル送信部
    をさらに含み、
    前記ストリーミングサービスにしたがって前記サーバから前記クライアントに順に送信される前記複数の暗号化されたファイルが、前記クライアントで前記復号キーによって復号されて順に再生されることを特徴とする、請求項に記載のシステム
  6. 前記クライアントの暗号キーは、前記クライアントの公開鍵および秘密鍵を含み、
    前記サーバの公開鍵によって暗号化された暗号キーは、前記サーバの公開鍵によって暗号化された前記クライアントの公開鍵を含み、
    前記暗号キーによって暗号化された復号キーは、前記クライアントの公開鍵によって暗号化された復号キーを含み、
    前記クライアントの公開鍵によって暗号化された復号キーは、前記クライアントの秘密鍵によって復号されることを特徴とする、請求項4または5に記載のシステム
  7. コンテンツ再生方法であって、
    クライアントで、暗号化されたコンテンツの受信または前記暗号化されたコンテンツに対するユーザの再生要求に対する応答として、前記暗号化されたコンテンツの復号キーを暗号化するための暗号キーを生成する段階
    前記クライアントで、前記暗号化されたコンテンツの復号キーをサーバに要求するために、前記生成された暗号キーを前記サーバの公開鍵によって暗号化して前記サーバに送信する段階、および
    前記クライアントで、前記サーバから受信した前記暗号キーによって暗号化された復号キーを前記暗号キーによって復号して前記暗号化されたコンテンツの復号キーを取得し、前記取得した復号キーによって前記暗号化されたコンテンツを復号してコンテンツを取得および再生する段階
    含み、
    前記暗号化されたコンテンツは、前記クライアントと前記サーバとの間に設定された通信セッションを通じて前記サーバから前記クライアントに送信される複数の暗号化されたファイルを含み、
    前記暗号キーを生成する段階は、
    前記暗号化されたファイルごとに互いに異なる暗号キーを生成することを特徴とする、コンテンツ再生方法
  8. 前記サーバで、前記サーバの公開鍵によって暗号化された前記暗号キーが前記サーバの秘密鍵によって復号されて前記サーバが前記暗号キーを取得し、前記取得した暗号キーによって前記復号キーを暗号化し、前記暗号キーによって暗号化された復号キーを前記クライアントに送信することを特徴とする、請求項7に記載のコンテンツ再生方法
  9. コンテンツ再生方法であって、
    サーバで、クライアントから暗号化されたコンテンツの復号キーに対する要求として、前記サーバの公開鍵によって暗号化された前記クライアントの暗号キーを受信する段階
    前記サーバで、前記サーバの公開鍵によって暗号化された前記クライアントの暗号キーを前記サーバの秘密鍵によって復号して前記クライアントの暗号キーを取得する段階
    前記サーバで、前記復号キーを前記暗号キーによって暗号化し、前記暗号キーによって暗号化された復号キーを生成する段階、および
    前記サーバで、前記暗号キーによって暗号化された復号キーを前記クライアントに送信する段階
    含み
    前記暗号化されたコンテンツは、前記クライアントと前記サーバとの間に設定された通信セッションを通じて前記サーバから前記クライアントに送信される複数の暗号化されたファイルを含み、
    前記通信セッションごとまたは前記暗号化されたファイルごとに異なる暗号キーが生成され、
    前記クライアントで、前記暗号キーによって暗号化された復号キーが前記クライアントの暗号キーによって復号されて再生されることを特徴とする、コンテンツ再生方法
  10. 前記サーバで、前記クライアントと前記サーバとの間に設定された通信セッション中にストリーミングサービスによって前記クライアントに前記暗号化されたコンテンツが含む複数のファイルを順に送信する段階
    をさらに含み
    前記ストリーミングサービスにしたがって前記サーバから前記クライアントに順に送信される前記複数の暗号化されたファイルが、前記クライアントで前記復号キーによって復号されて順に再生されることを特徴とする、請求項に記載のコンテンツ再生方法
JP2016138723A 2015-07-14 2016-07-13 暗号化されたコンテンツの復号キーを安全に取得してコンテンツを再生するための方法およびシステム Active JP6794160B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020150099800A KR101701625B1 (ko) 2015-07-14 2015-07-14 암호화된 컨텐츠의 복호화 키를 안전하게 획득하여 컨텐츠를 재생하기 위한 방법 및 시스템
KR10-2015-0099800 2015-07-14

Publications (2)

Publication Number Publication Date
JP2017022711A JP2017022711A (ja) 2017-01-26
JP6794160B2 true JP6794160B2 (ja) 2020-12-02

Family

ID=57888465

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016138723A Active JP6794160B2 (ja) 2015-07-14 2016-07-13 暗号化されたコンテンツの復号キーを安全に取得してコンテンツを再生するための方法およびシステム

Country Status (2)

Country Link
JP (1) JP6794160B2 (ja)
KR (1) KR101701625B1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113285927A (zh) * 2021-04-28 2021-08-20 深圳市联洲国际技术有限公司 一种嵌入式网络设备的文件运行方法、嵌入式网络设备
US20230262107A1 (en) * 2022-02-14 2023-08-17 Adshield, Inc. Method and device for providing advertisement by couteracting on violent advertisement blocking function

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4173924B2 (ja) * 1998-04-27 2008-10-29 株式会社日立製作所 暗号通信装置、鍵管理装置および方法、ネットワーク通信システムおよび方法
JP2001333126A (ja) * 2000-05-23 2001-11-30 Ntt Docomo Inc 通信システム、通信方法および通信ユニット
JP4257084B2 (ja) 2001-08-21 2009-04-22 カナル プラス テクノロジーズ ソシエテ アノニム ファイル及びコンテンツ管理
JP2003198525A (ja) * 2001-12-27 2003-07-11 Victor Co Of Japan Ltd コンテンツの暗号化方法及び暗号化コンテンツの再生方法
JP2003229843A (ja) 2002-01-31 2003-08-15 Sony Corp ストリーミングシステム及びストリーミング方法、クライアント端末及びコンテンツデータ復号方法、ストリームサーバ及びストリーム配信方法、オーサリング装置及びオーサリング方法、並びにプログラム及び記録媒体
JP2004133801A (ja) * 2002-10-11 2004-04-30 Toshiba Corp コンテンツ提供システム及びコンテンツ提供方法
KR100446336B1 (ko) 2003-05-20 2004-09-01 엔에이치엔(주) 데이터 암호화 방법 및 장치
JP2005020580A (ja) * 2003-06-27 2005-01-20 Toshiba Tec Corp ネットワークシステム
JP2005086457A (ja) * 2003-09-08 2005-03-31 Sanyo Electric Co Ltd 復号鍵要求プログラム、記憶媒体、端末装置、およびサーバ装置
JP2006014239A (ja) * 2004-06-29 2006-01-12 Mitsubishi Electric Corp コンテンツ配信システム及びコンテンツ配信サーバ及び利用者端末及びコンテンツ配信方法及びコンテンツ配信プログラム
US8194859B2 (en) * 2005-09-01 2012-06-05 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content
JP5908296B2 (ja) 2012-02-06 2016-04-26 シャープ株式会社 情報端末装置、情報端末システム、情報端末制御方法およびプログラム

Also Published As

Publication number Publication date
KR101701625B1 (ko) 2017-02-01
JP2017022711A (ja) 2017-01-26
KR20170008514A (ko) 2017-01-24

Similar Documents

Publication Publication Date Title
US10785019B2 (en) Data transmission method and apparatus
US10574443B2 (en) Secured communication in network environments
US9577784B2 (en) System, device, and method for securing voice authentication and end-to-end speech interaction
US9413754B2 (en) Authenticator device facilitating file security
US10938554B2 (en) Managing private key access in multiple nodes
EP3299990A1 (en) Electronic device server and method for communicating with server
EP3132342A1 (en) Service authorization using auxiliary device
CN105993146A (zh) 不访问私钥而使用公钥密码的安全会话能力
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
CN102427442A (zh) 组合请求相关元数据和元数据内容
CN110276000B (zh) 媒体资源的获取方法和装置、存储介质及电子装置
CN106612275A (zh) 用于传送和接收消息的用户终端和方法
WO2020155812A1 (zh) 一种数据存储方法、装置及设备
CN104869103A (zh) 查找多媒体文件的方法、终端设备和服务器
US9755832B2 (en) Password-authenticated public key encryption and decryption
JP6794160B2 (ja) 暗号化されたコンテンツの復号キーを安全に取得してコンテンツを再生するための方法およびシステム
JP2009141674A (ja) Idベース暗号システム、方法
JP6366883B2 (ja) 属性連携装置、転送システム、属性連携方法及び属性連携プログラム
KR101445483B1 (ko) 조건부 프록시 재암호화 기법을 이용한 데이터 전송 방법 및 시스템
JP2009055428A (ja) 情報処理装置、サーバ装置、情報処理プログラム及び方法
JP5850888B2 (ja) 情報記憶システム、情報記憶装置、その方法、及びプログラム
JP2016134722A (ja) 鍵共有装置、鍵共有システム、鍵共有方法、プログラム
JP6353412B2 (ja) Idパスワード認証方法、パスワード管理サービスシステム、情報端末、パスワード管理サービス装置、利用端末及びそれらのプログラム
KR101462335B1 (ko) 계층형 스토리지에서 효율적인 데이터 공유 방법 및 상기 방법을 수행하는 장치
KR102507864B1 (ko) 보안 인스턴트 메시징 방법 및 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190712

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200525

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200728

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201111

R150 Certificate of patent or registration of utility model

Ref document number: 6794160

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350