JP2014110553A - コンテンツ暗号化システム、端末装置、暗号化方法、及びコンピュータプログラム - Google Patents

コンテンツ暗号化システム、端末装置、暗号化方法、及びコンピュータプログラム Download PDF

Info

Publication number
JP2014110553A
JP2014110553A JP2012264446A JP2012264446A JP2014110553A JP 2014110553 A JP2014110553 A JP 2014110553A JP 2012264446 A JP2012264446 A JP 2012264446A JP 2012264446 A JP2012264446 A JP 2012264446A JP 2014110553 A JP2014110553 A JP 2014110553A
Authority
JP
Japan
Prior art keywords
content data
encryption key
content
time stamp
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012264446A
Other languages
English (en)
Inventor
Koji Sato
康二 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2012264446A priority Critical patent/JP2014110553A/ja
Publication of JP2014110553A publication Critical patent/JP2014110553A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】暗号鍵を通信網を介して送信することなく復元できるコンテンツ暗号化システム、端末装置、暗号化方法、及びコンピュータプログラムの提供。
【解決手段】配信サーバより配信されるコンテンツデータの受信が完了した場合(S13:YES)、クライアント端末は、コンテンツデータの受信時刻に基づいてタイムスタンプを生成し(S14)、タイムスタンプ等の情報を配信サーバに通知する(S15)。また、クライアント端末は、生成したタイムスタンプ等の情報を用いて暗号鍵を生成し(S18)、生成した暗号鍵を用いてコンテンツデータを暗号化する(S19)。生成したタイムスタンプ等の情報は、暗号化したコンテンツデータの情報と共にクライアント装置内で管理される。
【選択図】図4

Description

本発明は、受信したコンテンツデータを暗号化するコンテンツ暗号化システム、端末装置、暗号化方法、及びコンピュータプログラムに関する。
従来より、サーバ装置から配信されるコンテンツデータをユーザが使用するクライアント端末にて受信し、クライアント端末にて再生できるようにした配信システムが知られている。コンテンツデータには、音楽データ、映像データ、アプリケーションプログラム等の様々なデータが含まれる。
このような配信システムでは、各クライアント端末におけるコンテンツ再生の可否を配信側にて制御できるように、DRM鍵(Digital Rights Management)により暗号化した状態でコンテンツデータの配信を行い、コンテンツ再生を許可するクライアント端末のみにDRM鍵を配布することが多い。クライアント端末では、DRM鍵で暗号化されたコンテンツデータをメモリ又はハードディスク装置などのストレージデバイスに記憶し、再生する際に配信サーバから配布されるDRM鍵を用いて復号した上で、コンテンツの再生を行う(例えば、特許文献1を参照)。
特開2011−258034号公報
クライアント端末が取得したコンテンツデータは暗号化された状態で保存されるため、クライアント端末は、コンテンツデータを復号するためにDRM鍵を取得する必要がある。従来では、DRM鍵はクライアント端末に保存され、コンテンツの再生時にDRM鍵を用いた復号が行われるが、クライアント端末でのDRM鍵の消失に対処するために、DRM鍵はサーバ側においても保持され、クライアント端末にてDRM鍵が消失した場合には、サーバ側より再送信を行っていた。
このように、従来では、DRM鍵を予めサーバ側に保存しておき、DRM鍵の消失時には、通信網を介してクライアント端末へ送信される。このため、DRM鍵がサーバ側より流出した場合又は通信経路上でDRM鍵が流出した場合、サーバ側が許可していない外部の装置にてコンテンツが再生されてしまう虞があるという問題点を有していた。
また、昨今では電子書籍等の応用分野において端末装置毎に個別に鍵情報を端末装置内で生成し、DRMを実施する仕組みが実現されてきている。この場合、たとえDRM鍵が漏洩した場合であっても、そのDRM鍵はターゲットの端末装置以外では利用できないため、より高度なセキュリティが実現可能であるものの、個別のDRM鍵が何らかの理由により端末内から消失したときには復旧の手段がないという課題を有していた。
本発明は、斯かる事情に鑑みてなされたものであり、端末側にてコンテンツデータを復号するための暗号鍵が消失した場合であっても、暗号鍵を通信網を介して送信することなく復元できるコンテンツ暗号化システム、端末装置、暗号化方法、及びコンピュータプログラムを提供することを目的とする。
本願のコンテンツ暗号化システムは、通信網を介して接続される中央装置及び端末装置を備え、該端末装置からの要求に応じて中央装置がコンテンツデータを送信するコンテンツ暗号化システムにおいて、前記端末装置は、時計手段と、前記中央装置からコンテンツデータを受信した時刻に係る時刻情報を前記時計手段より取得する手段と、取得した時刻情報を前記コンテンツデータに関連付けて記憶する手段と、記憶した時刻情報に基づいて暗号鍵を生成する手段と、生成した暗号鍵を用いて前記コンテンツデータを暗号化する手段と、前記暗号鍵の生成に用いた時刻情報を前記中央装置へ送信する手段とを備えることを特徴とする。
本願の端末装置は、通信網を介して接続される中央装置からコンテンツデータを受信し、受信したコンテンツデータを再生する端末装置において、時計手段と、コンテンツデータを受信した時刻に係る時刻情報を前記時計手段より取得する手段と、取得した時刻情報を前記コンテンツデータに関連付けて記憶する手段と、記憶した時刻情報に基づいて暗号鍵を生成する手段と、生成した暗号鍵を用いて前記コンテンツデータを暗号化する手段と、暗号化したコンテンツデータを再生する場合、前記暗号鍵を用いて復号する手段とを備えることを特徴とする。
また、本願で開示する端末装置は、前記時刻情報を前記中央装置へ送信する手段を更に備えることを特徴とする。
また、本願で開示する端末装置は、前記コンテンツデータを復号するための暗号鍵の有無を判断する手段と、該手段が無と判断した場合、前記コンテンツデータに関連付けて記憶した時刻情報に基づいて暗号鍵を再生成する手段と、再生成した暗号鍵を用いて前記コンテンツデータを復号する手段とを備えることを特徴とする。
また、本願で開示する端末装置は、暗号鍵を再生成するための時刻情報の有無を判断する手段と、該手段が無と判断した場合、前記中央装置より前記時刻情報を取得する手段とを備え、前記中央装置より取得した時刻情報に基づいて前記暗号鍵を再生成するようにしてあることを特徴とする。
また、本願で開示する端末装置は、自装置を識別する識別情報を記憶する手段と、受信したコンテンツデータを特定する特定情報を取得する手段とを更に備え、前記時刻情報、前記識別情報、及び取得した特定情報に基づいて暗号鍵を生成するようにしてあることを特徴とする。
本願の暗号化方法は、端末装置にて受信したコンテンツデータを暗号化する方法において、前記端末装置は、コンテンツデータを受信した時刻に係る時刻情報を自装置の時計手段より取得し、取得した時刻情報を前記コンテンツデータに関連付けて記憶し、記憶した時刻情報に基づいて暗号鍵を生成し、生成した暗号鍵を用いて前記コンテンツデータを暗号化することを特徴とする。
本願のコンピュータプログラムは、通信手段を備えたコンピュータに、前記通信手段にて受信したコンテンツデータを暗号化させるコンピュータプログラムにおいて、前記コンピュータに、コンテンツデータを受信した時刻に係る時刻情報を取得する処理と、取得した時刻情報を前記コンテンツデータに関連付けて記憶する処理と、記憶した時刻情報に基づいて暗号鍵を生成させる処理と、生成した暗号鍵を用いて前記コンテンツデータを暗号化する処理とを実行させることを特徴とする。
本願では、コンテンツデータを取得した端末装置内で、コンテンツデータを暗号化及び復号する暗号鍵を生成する構成であり、中央装置と端末装置との間の通信経路上で暗号鍵は送受信されないため、外部へ流出する機会は少ない。
また、本願では、端末装置内の暗号鍵が消失した場合、端末装置内に記憶されている時刻情報を用いて暗号鍵が再生成される。
更に、本願では、暗号鍵の生成に用いた時刻情報は、中央装置と共有されるため、暗号鍵及び時刻情報の双方を消失した場合であっても、中央装置に格納された時刻情報を取得することにより、暗号鍵が再生成される。
本願によれば、中央装置と端末装置との間の通信経路上で暗号鍵の送受信を行わないため、暗号鍵が外部へ流出する機会は少ない。このため、端末装置に保存された暗号化済みのコンテンツデータが外部へ漏洩したとしても、外部装置にてコンテンツデータを再生することは困難であり、コンテンツデータの不正利用を防止することができる。
本実施の形態に係るコンテンツ配信システムの構成を示す模式図である。 配信サーバ及びクライアント端末の内部構成の一例を示すブロック図である。 コンテンツデータを暗号化する際のシーケンスを説明する説明図である。 コンテンツデータ受信時のクライアント端末の動作手順を説明するフローチャートである。 コンテンツ管理テーブルの一例を示す模式図である。 グループ管理テーブルの一例を示す模式図である。 鍵管理テーブルの一例を示す模式図である。 コンテンツデータ再生時のクライアント端末の動作手順を説明するフローチャートである。 実施の形態2におけるコンテンツデータ再生時のクライアント端末の動作手順を説明するフローチャートである。 各モードにおける暗号鍵の生成手法を説明する説明図である。 各モードにおける暗号鍵の生成手法を説明する説明図である。 実施の形態4におけるコンテンツデータ受信時のクライアント端末の動作手順を説明するフローチャートである。
本発明をその実施の形態を示す図面に基づいて具体的に説明する。
実施の形態1.
図1は本実施の形態に係るコンテンツ配信システムの構成を示す模式図である。本実施の形態に係るコンテンツ配信システムは、インターネットなどの通信ネットワークにより互いに通信可能に接続された配信サーバ200とクライアント端末100とを備える。配信サーバ200は、音楽データ、映像データ、アプリケーションプログラムなどの各種コンテンツデータを記憶する記憶部202を備え(図2を参照)、通信ネットワークを介して受信する外部からの配信要求に応じてコンテンツデータを配信する。クライアント端末100は、配信サーバ200に対してコンテンツデータの配信を要求し、配信サーバ200から配信されるコンテンツデータを受信する。
クライアント端末100は、例えば、携帯型電話機、携帯型情報端末、メディアプレーヤ、パーソナルコンピュータ等の各種端末装置を含む。本実施の形態に係るクライアント端末100は、配信サーバ200から配信されるコンテンツデータを受信した場合、受信した時刻を示すタイムスタンプを生成し、生成したタイムスタンプを含むシードを用いて暗号鍵を生成する。また、クライアント端末100は、暗号鍵を生成する際に用いたタイムスタンプを配信サーバ200に通知する。
クライアント端末100は、自装置内で生成した暗号鍵を用いてコンテンツデータを暗号化し、記憶部106に格納する(図2を参照)。コンテンツデータを再生する場合、クライアント端末100は、受信時に生成した暗号鍵を用いてコンテンツデータを復号する。
なお、図1に示した例では、通信ネットワークに接続されたクライアント端末100の台数を1台としたが、複数台のクライアント端末100が接続される構成であっても良いことはもちろんのことである。
図2は配信サーバ200及びクライアント端末100の内部構成の一例を示すブロック図である。配信サーバ200は、配信管理部201、記憶部202、通信部203、表示部204、及び入力部205を備える。配信管理部201は、CPU、ROM、RAMなどを備え、記憶部202に記憶されているコンテンツデータの情報を管理し、通信部203にて受信したクライアント端末100からの配信要求に応じたコンテンツデータの読み出し、当該クライアント端末100へのコンテンツデータの配信手続き等を行う。
記憶部202は、ハードディスク等のストレージデバイスであり、配信対象のコンテンツデータを記憶する。また、記憶部202は、配信対象のコンテンツデータの情報を記憶するコンテンツ管理データベース202A(コンテンツ管理DB202A)、配信先のクライアント端末100の情報を記憶する端末管理データベース202B(端末管理DB202B)、配信済みのコンテンツデータに関する情報をクライアント端末100に関連付けて記憶する配信管理データベース202C(配信管理DB202C)などを備える。
通信部203は、通信ネットワークに接続されており、クライアント端末100から通知される情報(例えば、コンテンツデータに対する配信要求等)を受信すると共に、送信すべき情報(コンテンツデータ等)をクライアント端末100へ送信する。
表示部204は、液晶ディスプレイ装置などを備え、配信サーバ200の管理者に対して報知すべき情報を表示する。入力部205は、キーボード、マウスなどの入力インタフェースを備え、配信サーバ200の管理者による操作を受付ける。
クライアント端末100は、制御部101、通信部102、周辺インタフェース103、データ管理部104、暗号・復号処理部105、記憶部106、表示部107、入力部108、出力部109を備える。制御部101は、CPU、ROM、RAMなどを備え、ROMに予め格納されているコンピュータプログラムを読み出して実行することにより、上述したハードウェア各部の動作を制御し、装置全体を本願の端末装置として機能させる。
通信部102は、通信ネットワークに接続されており、配信サーバ200に対してコンテンツデータの配信要求等を送信すると共に、この配信要求に応じて配信サーバ200から送信されるコンテンツデータ等を受信する。
周辺インタフェース103は、SDメモリカード(SD : Secure Digital)、SDHCメモリカード(SDHC : SD High Capacity)、SDXCカード(SDXC : SD eXtended Capacity)などの可搬型記憶媒体が備える記憶領域にアクセスする機能を有し、可搬型記憶媒体に記憶されているデータの読み込み、可搬型記憶媒体へのデータの書き込みを行う。
データ管理部104は、通信部102にて受信したデータ、及び周辺インタフェース103を通じて読み込んだデータを管理する。データ管理部104には、時計(不図示)が内蔵されており、通信部102にてコンテンツデータを受信した時刻、周辺インタフェース103を通じてコンテンツデータを読み込んだ時刻を、時計より取得し、受信時刻(読み込んだ時刻)を示すタイムスタンプを生成する。
暗号・復号処理部105は、通信部102を通じて受信した配信サーバ200からのコンテンツデータを暗号化する処理、自装置内で暗号化したコンテンツデータを復号する処理を実行する。本実施の形態では、コンテンツデータの受信時刻を示すタイムスタンプをシードとして用いて自装置内で暗号鍵を生成し、その暗号鍵を用いてコンテンツデータを暗号化し、復号することを特徴の1つとしている。
記憶部106は、ハードディスク等のストレージデバイスであり、その記憶領域の一部は、各種データを一時的に記憶する一時記憶領域、暗号化済みのコンテンツデータを記憶するコンテンツデータ保存領域、自装置内で生成した暗号鍵を記憶する暗号鍵記憶領域として利用される。また、記憶部106は、受信したコンテンツデータの情報を記憶するコンテンツ管理テーブル106A、コンテンツのグループの情報を記憶するグループ管理テーブル106B、自装置内で生成した暗号鍵の情報を記憶する鍵管理テーブル106Cを備える。
表示部107は、液晶ディスプレイ装置などを備え、クライアント端末100のユーザに対して報知すべき情報を表示する。入力部108は、キーボード、マウスなどの入力インタフェースを備え、クライアント端末100のユーザによる操作を受付ける。出力部109は、スピーカ等を備え、コンテンツデータの再生時に音声、音楽などの音を外部へ出力する。
図3はコンテンツデータを暗号化する際のシーケンスを説明する説明図である。上述したようにクライアント端末100は、コンテンツデータ受信時のタイムスタンプを用いて暗号鍵Ktを生成する。このとき、暗号鍵Ktを生成するシードには、タイムスタンプの他に、クライアント端末100の識別情報である端末ID、コンテンツデータの識別情報であるコンテンツID、コンテンツの名称であるコンテンツ名称を含めることができる。なお、コンテンツ名称には、リビジョン情報が含まれていてもよい。
クライアント端末100は、端末ID、コンテンツID、コンテンツ名称、及びタイムスタンプをデータ列として連結し、連結したデータ列を予め定めたハッシュ関数Hに入力することによって、暗号鍵Ktを生成する。クライアント端末100は、配信サーバ200から受信したコンテンツデータMを暗号鍵Ktを用いて暗号化し、暗号化コンテンツCを取得する。
また、クライアント端末100は、コンテンツデータを暗号化する都度、端末ID、コンテンツID、及びタイムスタンプを配信サーバ200に通知する。このとき、クライアント端末100は、タイムスタンプについては暗号化した上で配信サーバ200に通知する。タイムスタンプの暗号化は、例えば、既存の公開鍵暗号方式を用いて実施することができる。すなわち、クライアント端末100は、タイムスタンプを暗号化するためのサーバ公開鍵Kpubを配信サーバ200から事前に取得しておき、通知すべきタイムスタンプをサーバ公開鍵Kpubを用いて暗号化した上で、配信サーバ200への通知を行う。配信サーバ200は、自装置が有するサーバ私有鍵Kpriを用いて、暗号化されたタイムスタンプを復号し、コンテンツデータを暗号化する際にクライアント端末100が用いたタイムスタンプの情報を取得する。
なお、配信サーバ200へ通知する情報には、クライアント端末100でのコンテンツ受信時におけるタイムスタンプが含まれていればよく、端末ID、コンテンツID及びコンテンツ名称が含まれていなくてもよい。これは、例えば、HTTP_GET型の要求応答型プロトコルにて実現される場合が含まれる。
図3のシーケンスでは、端末ID、コンテンツID、コンテンツ名称、及びタイムスタンプをデータ列として連結したシードを用いて暗号鍵Ktを生成する構成について説明したが、タイムスタンプのみをシードとして暗号鍵を生成する構成としてもよく、また、端末ID、コンテンツID及びタイムスタンプをデータ列として連結したシードを用いて暗号鍵を生成する構成としてもよい。
図4はコンテンツデータ受信時のクライアント端末100の動作手順を説明するフローチャートである。クライアント端末100の制御部101は、まず、コンテンツデータを受信する際に必要な初期化処理を行う(ステップS11)。この初期化処理には、配信サーバ200との通信を確立させる処理、配信サーバ200に対して所望のコンテンツデータを要求する処理などが含まれる。また、初期化処理には、コンテンツデータに対する対価を支払う精算処理が含まれていてもよい。
次いで、クライアント端末100のデータ管理部104は、コンテンツデータの受信を開始したか否かを判断する(ステップS12)。コンテンツデータの受信を開始していない場合(S12:NO)、データ管理部104は、コンテンツデータの受信を開始するまで待機する。コンテンツデータは、例えば、ストリームデータとして配信サーバ200から送信される。
コンテンツデータの受信を開始した場合(S12:YES)、データ管理部104は、コンテンツデータの受信が完了したか否かを判断する(ステップS13)。データ管理部104は、通信部102を通じて受信したストリームデータを記憶部106内の一時記憶領域に記憶させる。コンテンツデータの受信が完了していないと判断した場合(S13:NO)、データ管理部104は、コンテンツデータの受信が完了するまで待機する。
1つのコンテンツデータを構成するストリームデータを全て受信した場合、データ管理部104は、コンテンツデータの受信が完了したと判断する(S13:YES)。データ管理部104は、内蔵の時計を参照して、コンテンツデータの受信が完了した時刻を取得し、その時刻を示すタイムスタンプを生成する(ステップS14)。
次いで、データ管理部104は、生成したタイムスタンプを配信サーバ200に通知する(ステップS15)。タイムスタンプは、例えば、通信のハンドシェイクの中で配信サーバ200へ通知することができる。このとき、データ管理部104は、生成したタイムスタンプを暗号・復号処理部105に送出し、事前に取得しておいたサーバ公開鍵Kpubを用いてタイムスタンプを暗号化させ、暗号化後のタイムスタンプを端末ID及びコンテンツIDと共に配信サーバ200へ送信する。また、データ管理部104は、暗号鍵の生成に必要な情報(コンテンツID、コンテンツ名称、タイムスタンプ)を暗号・符号処理部へ送出する。
次いで、データ管理部104は、受信が完了したコンテンツデータが最終コンテンツであるか否かを判断する(ステップS16)。最終コンテンツでないと判断した場合(S16:NO)、データ管理部104は、処理をステップS12へ戻し、1つのコンテンツを受信する都度、タイムスタンプの生成及びタイムスタンプの通知を繰り返す。
最終コンテンツを受信したと判断した場合(S16:YES)、データ管理部104は、受信したコンテンツデータの情報をコンテンツ管理テーブル106Aに格納する(ステップS17)。図5はコンテンツ管理テーブル106Aの一例を示す模式図である。コンテンツ管理テーブル106Aでは、管理番号、コンテンツID、コンテンツ名称、タイムスタンプ、コンテンツファイル名、ファイルパス、コンテンツDBパス、暗号化のON/OFF、グループエントリ、鍵管理テーブル106Cエントリを関連付けて記憶する。
コンテンツ管理テーブル106Aの管理番号は、コンテンツ管理テーブル106A内の情報を特定するための番号であり、コンテンツデータの情報をコンテンツ管理テーブル106Aに登録する際にデータ管理部104によって付与される番号である。コンテンツID及びコンテンツ名称は、各コンテンツデータに付与されている属性情報である。データ管理部104は、コンテンツデータの受信時にこれらの属性情報をコンテンツデータから抽出し、コンテンツ管理テーブル106Aに登録する。コンテンツ名称には、リビジョン情報が含まれていてもよい。
タイムスタンプは、コンテンツデータの受信時刻を示す文字列のデータであり、予め定めた書式でコンテンツ管理テーブル106Aに登録される。コンテンツファイル名は及びファイルパスは、それぞれコンテンツデータのファイル名、記憶部106内での保存場所を示す。コンテンツDBパスは、コンテンツデータの再生時に一時的に復号したファイルの記憶場所を示す。暗号化のON/OFFは、コンテンツデータを暗号化するか否かを示すフラグであり、ONは暗号化することを示し、OFFは暗号化しないことを示す。本実施の形態では、各コンテンツデータを暗号化するため、暗号化のON/OFFはONに設定される。
グループエントリは、各コンテンツデータが属するグループの識別番号であり、同一のグループに属するコンテンツデータには、同一の識別番号が付与される。図5に示した例では、コンテンツIDが「bbbb0002」及び「cccc0003」のコンテンツデータが同一のグループに属することを示している。
鍵管理テーブル106Cエントリは、鍵管理テーブル106Cに登録されている情報との対応付けを示す識別番号である。例えば、鍵管理テーブル106Cエントリが「1」のコンテンツデータは、鍵管理テーブル106Cの管理番号が「1」で特定される暗号鍵によって暗号化されていることを示している。
データ管理部104は、受信したコンテンツデータの情報をコンテンツ管理テーブル106Aに登録すると共に、コンテンツデータのグループに関する情報をグループ管理テーブル106Bに登録する。図6はグループ管理テーブル106Bの一例を示す模式図である。グループ管理テーブル106Bでは、管理番号、コンテンツID、タイムスタンプ、モード、グループ管理のON/OFFを関連付けて記憶する。
グループ管理テーブル106Bの管理番号は、グループを識別するための識別番号であり、グループ毎に固有の番号がデータ管理部104により付与される。コンテンツIDは、各グループに属するコンテンツデータのIDを示す。図6に示した例では、管理番号が「1」のグループには、「aaaa0001」のコンテンツIDを有するコンテンツデータのみが属し、管理番号が「2」のグループには、「bbbb0002」及び「cccc0003」のコンテンツIDを有する2つのコンテンツデータが属することを示している。
モードは、グループ管理する場合の暗号鍵の生成手法を定める情報である。なお、グループ管理する場合の暗号鍵の生成手法については、実施の形態3で説明する。グループ管理のON/OFFは、複数のコンテンツデータをグループ管理するか否かを示すフラグである。グループ管理がONの場合、複数のコンテンツデータをグループ管理することを示し、グループ管理がOFFの場合、グループ管理しないことを示している。なお、グループの設定、モードの設定、グループ管理のON/OFFは、コンテンツデータ毎に予め設定されているものとする。
図4に示すフローチャートのステップS18において、暗号・符号処理部は、自装置の端末ID及びデータ管理部104から送出される情報(コンテンツID、コンテンツ名称、タイムスタンプ)に基づき暗号鍵を生成する(ステップS18)。すなわち、暗号・符号処理部は、端末ID、コンテンツID、コンテンツ名称、タイムスタンプをデータ列として連結し、連結したデータ列をハッシュ関数に入力することによって、暗号鍵を生成する。
暗号・符号処理部は、生成した暗号鍵を記憶部106内の暗号鍵記憶領域に記憶させると共に、記憶させた暗号鍵の情報を鍵管理テーブル106Cに登録する。図7は鍵管理テーブル106Cの一例を示す模式図である。鍵管理テーブル106Cでは、管理番号、コンテンツID、コンテンツ名称、コンテンツ受信タイムスタンプ、仮タイムスタンプ、暗号鍵ファイル、タイムスタンプ取得フラグを関連付けて記憶する。
鍵管理テーブル106Cにおける管理番号は、鍵管理テーブル106C内の情報を特定するための番号であり、暗号鍵の情報を鍵管理テーブル106Cに登録する際に暗号・符号処理部によって付与される番号である。コンテンツID及びコンテンツ名称は、共にコンテンツデータを特定するための情報であり、コンテンツデータの属性情報として付与されている情報である。コンテンツ名称は、リビジョン情報を含むものであってもよい。
タイムスタンプは、コンテンツデータの受信時刻を表す文字列のデータであり、データ管理部104より取得したデータが登録される。仮タイムスタンプは、暗号鍵を再生成する再に登録されるタイムスタンプを示す。暗号鍵ファイルは、暗号鍵を特定するための情報であり、ファイルパス、ファイル名などにより記述される。タイムスタンプ取得フラグは、タイムスタンプの取得状況を表すフラグであり、「0」は未取得、「1」は取得中、「2」は更新データ取得済み、「3」は更新要、「−1」は取得済みを表す。
暗号・復号処理部105は、ステップS18で生成した暗号鍵を用いて、コンテンツデータの暗号化を行う(ステップS19)。暗号・復号処理部105は、暗号化したコンテンツデータを記憶部106内にコンテンツデータ保存領域に記憶させると共に、コンテンツデータの記憶場所等の情報をコンテンツ管理テーブル106Aに登録する。
図8はコンテンツデータ再生時のクライアント端末100の動作手順を説明するフローチャートである。制御部101は、まず、コンテンツデータを再生する際に必要な初期化処理を実行する(ステップS21)。この初期化処理には、例えば、入出力を初期化する処理が含まれる。
次いで、制御部101は、入力部を通じて、ユーザによるコンテンツデータの再生指示を受付けたか否かを判断する(ステップS22)。コンテンツデータの再生指示を受付けていない場合(S22:NO)、制御部101は、再生指示を受付けるまで待機する。
配信サーバ200から受信したコンテンツデータは、暗号化された状態で格納されているため、コンテンツデータの再生指示を受付けた場合(S22:YES)、制御部101は、当該コンテンツデータを復号するための暗号鍵の有無を判断する(ステップS23)。具体的には、制御部101は、再生対象のコンテンツデータからコンテンツID又はコンテンツ名称を取得し、鍵管理テーブル106Cを参照することによって、暗号鍵ファイルにより特定される暗号鍵の有無を判断する。
再生対象のコンテンツデータを復号するための暗号鍵が有ると判断した場合(S23:YES)、制御部101は、暗号鍵ファイルにより特定される暗号鍵を取得し(ステップS24)、暗号化されたコンテンツデータの復号を行う(ステップS25)。このとき、制御部101は、取得した暗号鍵を暗号・符号処理部に受け渡し、再生対象のコンテンツデータを復号する処理を実行させる。暗号・復号処理部105は、復号したコンテンツデータを記憶部106内の一時記憶領域に格納する(ステップS26)。
次いで、制御部101は、コンテンツデータの再生処理を実行する(ステップS27)。例えば、コンテンツデータが音楽データである場合、音楽を再生する処理を行い、コンテンツデータが映像データである場合、映像を表示する処理を行い、コンテンツデータがアプリケーションプログラムである場合、そのアプリケーションプログラムを実行する処理を行う。
制御部101は、コンテンツデータの再生を終了するか否かを判断し(ステップS28)、コンテンツデータの再生が終了していない場合(S28:NO)、コンテンツデータの再生処理を継続して実行する。
コンテンツデータの再生が終了したと判断した場合(S28:YES)、制御部101は、一時記憶領域に格納したコンテンツデータを削除する(ステップS29)。
ステップS23で再生対象のコンテンツデータを復号するための暗号鍵が無いと判断した場合(S23:NO)、制御部101は、鍵管理テーブル106Cを参照し、タイムスタンプが登録されているか否かを判断する(ステップS30)。
タイムスタンプが登録されていると判断した場合(S30:YES)、制御部101は、暗号・復号処理部105に指示を出し、暗号鍵の再生成を実行させる(ステップS31)。暗号・復号処理部105は、端末ID、コンテンツID、コンテンツ名称、及びタイムスタンプをデータ列として連結し、ハッシュ関数Hに入力することによって、暗号鍵を再生成する。
暗号鍵を再生成した後、制御部101は、ステップS25以降の処理を実行する。すなわち、再生成した暗号鍵を用いて暗号化されたコンテンツデータの復号を行い、復号したコンテンツデータの再生処理を実行する。
ステップS30で鍵管理テーブル106Cにタイムスタンプが登録されていないと判断した場合(S30:NO)、制御部101は、通信部102を通じて配信サーバ200にタイムスタンプの送信要求を行う(ステップS32)。タイムスタンプの送信要求を行う際、制御部101は、送信すべきタイムスタンプを特定するための情報として、端末ID、コンテンツID及びコンテンツ名称を配信サーバ200に通知する。制御部101は、送信要求に応じて配信サーバ200から送信されるタイムスタンプを受信したか否かを判断し(ステップS33)、受信していない場合(S33:NO)、タイムスタンプを受信するまで待機する。
タイムスタンプを受信したと判断した場合(S33:YES)、制御部101は、ステップS31以降の処理を実行する。すなわち、配信サーバ200から取得したタイムスタンプを用いて暗号鍵を再生成させる処理を行い、再生成させた暗号鍵を用いて暗号化されたコンテンツデータを復号し、復号したコンテンツデータの再生処理を実行する。
以上のように、本実施の形態では、コンテンツデータを暗号化及び復号する暗号鍵は、コンテンツデータを取得したクライアント端末100内で生成されて管理されており、配信サーバ200とクライアント端末100との間の通信経路上で送受信されないため、外部へ流出する機会は少ない。このため、クライアント端末100に格納されている暗号化済みのコンテンツデータが外部へ漏洩したとしても、外部装置にてコンテンツデータを再生することは困難である。
また、クライアント端末100内で暗号鍵が消失した場合、鍵管理テーブル106Cに登録されているタイムスタンプ等の情報を用いて暗号鍵を再生成することができる。更に、暗号鍵の生成に用いたタイムスタンプ等の情報は、配信サーバ200と共有されているため、暗号鍵及びタイムスタンプの双方を消失した場合であっても、配信サーバ200からタイムスタンプ等の情報を取得することにより、暗号鍵を再生成することができる。
実施の形態2.
実施の形態1では、クライアント端末100にて暗号鍵及びタイムスタンプの双方が消失した場合、クライアント端末100は、配信サーバ200に記憶されているタイムスタンプを取得し、コンテンツデータを復号する構成としたが、このときタイムスタンプを再発行し、新たなタイムスタンプに更新する構成としてもよい。実施の形態2では、タイムスタンプを更新する構成について説明する。
なお、コンテンツ配信システムの構成、配信サーバ200及びクライアント端末100の内部構成は実施の形態1と全く同様であるため、その説明を省略することとする。
図9は実施の形態2におけるコンテンツデータ再生時のクライアント端末100の動作手順を説明するフローチャートである。クライアント端末100は、制御部101は、まず、コンテンツデータを再生する際に必要な初期化処理を実行する(ステップS21)。この初期化処理には、例えば、入出力を初期化する処理が含まれる。
次いで、制御部101は、入力部を通じて、ユーザによるコンテンツデータの再生指示を受付けたか否かを判断する(ステップS22)。コンテンツデータの再生指示を受付けていない場合(S22:NO)、制御部101は、再生指示を受付けるまで待機する。
再生指示を受付けた場合であって(S22:YES)、自装置内に再生対象のコンテンツデータを復号する暗号鍵があるとき(S23:YES)、実施の形態1と全く同様の手順にて、コンテンツデータの復号及び再生を行う(S23〜S29)。
また、自装置内に再生対象のコンテンツデータを復号する暗号鍵がない場合であっても(S23:NO)、鍵管理テーブル106Cに登録されたタイムスタンプが存在するときには(S30:YES)、実施の形態1と全く同様の手順にて、暗号鍵の再生成を行い(S31)、コンテンツデータの復号及び再生を行う(S25〜S29)。
自装置内に暗号鍵がなく(S23:NO)、鍵管理テーブル106Cに登録されたタイムスタンプもない場合(S30:NO)、制御部101は、通信部102を通じて配信サーバ200にタイムスタンプの送信要求を行う(ステップS32)。タイムスタンプの送信要求を行う際、制御部101は、送信すべきタイムスタンプを特定するための情報として、端末ID、コンテンツID及びコンテンツ名称を配信サーバ200に通知する。制御部101は、送信要求に応じて配信サーバ200から送信されるタイムスタンプを受信したか否かを判断し(ステップS33)、受信していない場合(S33:NO)、タイムスタンプを受信するまで待機する。
タイムスタンプを受信したと判断した場合(S33:YES)、制御部101は、受信したタイムスタンプを記憶部106に格納すると共に(ステップS34)、データ管理部104に新たなタイムスタンプを生成させ(ステップS35)、新たに生成させたタイムスタンプを配信サーバ200へ通知させる(ステップS36)。
データ管理部104は、制御部101から指示された時刻(例えば、配信サーバ200からタイムスタンプを受信した時刻)を基にタイムスタンプを生成することができる。データ管理部104は、新たに生成したタイムスタンプを鍵管理テーブル106Cの仮タイムスタンプ欄に登録する。また、データ管理部104は、新たに生成したタイムスタンプを暗号・復号処理部105に送出し、事前に取得しておいたサーバ公開鍵Kpubを用いてタイムスタンプを暗号化させ、暗号化後のタイムスタンプを端末ID及びコンテンツIDと共に配信サーバ200へ送信する。
次いで、制御部101は、ステップS34で記憶部106に格納したタイムスタンプ(旧タイムスタンプ)等の情報を暗号・復号処理部105へ送出し、暗号・復号処理部105に暗号鍵を生成させる(ステップS37)。暗号・復号処理部105は、生成した暗号鍵を用いて再生対象のコンテンツデータを復号し(ステップS38)、復号したコンテンツデータを記憶部106内の一時記憶領域に格納する(ステップS39)。制御部101は、ステップS27以降の処理を実行することにより、復号したコンテンツデータを再生する。
一方、データ管理部104は、コンテンツデータの復号に用いた旧タイムスタンプ及び旧暗号鍵を破棄し(ステップS40)、鍵管理テーブル106Cに登録するタイムスタンプを更新する(ステップS41)。このとき、データ管理部104は、ステップS37で生成した暗号鍵を削除すると共に、再生対象のコンテンツデータに関連付けて鍵管理テーブル106Cに記憶されているタイムスタンプを仮タイムスタンプにより置き換える操作を行う。
次いで、データ管理部104は、更新したタイムスタンプ(新タイムスタンプ)等の情報を暗号・復号処理部105へ送出し、暗号・復号処理部105に暗号鍵を生成させる(ステップS42)。暗号・復号処理部105は、生成した暗号鍵を用いて、コンテンツデータの暗号化を行う(ステップS43)。暗号・復号処理部105は、暗号化したコンテンツデータを記憶部106内にコンテンツデータ保存領域に記憶させると共に、コンテンツデータの記憶場所等の情報をコンテンツ管理テーブル106Aに登録する。
以上のように、実施の形態2では、クライアント端末100内に暗号鍵及びタイムスタンプの双方が存在しない場合には、配信サーバ200から旧タイムスタンプを取得するだけでなく、新タイムスタンプへ更新する構成であるため、外部装置での再生をより困難にすることができる。
実施の形態3.
実施の形態3では、グループ化されたコンテンツデータを受信した際に暗号化する手法について説明する。
クライアント端末100は、グループ化されたコンテンツデータの情報を記憶するグループ管理テーブル106Bを有する(図6を参照)。グループ管理テーブル106Bは、グループ化されたコンテンツデータを暗号化する際の暗号鍵の生成手法(モード)を規定している。本実施の形態に係るクライアント端末100は、「FirstIn」、「LastIn」、「All」の3つのモードを有するものとして説明する。
図10及び図11は各モードにおける暗号鍵の生成手法を説明する説明図である。図10(a)は「FirstIn」による暗号鍵の生成手法を示している。「FirstIn」のモードでは、1つのグループに属するコンテンツデータ(コンテンツデータM1〜コンテンツデータMn)のうち、最初に受信したコンテンツデータ(コンテンツデータM1)の受信時刻に基づきタイムスタンプを生成する。各コンテンツデータM1〜コンテンツデータMnを暗号化する暗号鍵Kt1〜Ktnは、最初のコンテンツデータM1の受信時刻に基づくタイムスタンプ(タイムスタンプ1)を用いて生成する。
すなわち、コンテンツデータM1を暗号化する場合、端末ID、コンテンツ1(コンテンツデータM1のコンテンツID及び名称)、及びタイムスタンプ1をデータ列として連結したものをシードとしてハッシュ関数Hに入力し、暗号鍵Kt1を取得する。同じグループに属する他のコンテンツデータも同様であり、コンテンツデータMnを暗号化する場合、端末ID、コンテンツn(コンテンツデータMnのコンテンツID及び名称)、及びタイムスタンプ1をデータ列として連結したものをシードとしてハッシュ関数Hに入力し、暗号鍵Ktnを取得する。
図10(b)は「LastIn」による暗号鍵の生成手法を示している。「LastIn」のモードでは、1つのグループに属するコンテンツデータ(コンテンツデータM1〜コンテンツデータMn)のうち、最後に受信したコンテンツデータ(コンテンツデータMn)の受信時刻に基づきタイムスタンプを生成する。各コンテンツデータM1〜コンテンツデータMnを暗号化する暗号鍵Kt1〜Ktnは、最後のコンテンツデータMnの受信時刻に基づくタイムスタンプ(タイムスタンプn)を用いて生成する。
すなわち、コンテンツデータM1を暗号化する場合、端末ID、コンテンツ1(コンテンツデータM1のコンテンツID及び名称)、及びタイムスタンプnをデータ列として連結したものをシードとしてハッシュ関数Hに入力し、暗号鍵Kt1を取得する。同じグループに属する他のコンテンツデータも同様であり、コンテンツデータMnを暗号化する場合、端末ID、コンテンツn(コンテンツデータMnのコンテンツID及び名称)、及びタイムスタンプnをデータ列として連結したものをシードとしてハッシュ関数Hに入力し、暗号鍵Ktnを取得する。
図11(c)は「All」による暗号鍵の生成手法を示している。「LastIn」のモードでは、1つのグループに属する各コンテンツデータ(コンテンツデータM1〜コンテンツデータMn)の受信時刻に基づきタイムスタンプを生成する。各コンテンツデータM1〜コンテンツデータMnを暗号化する暗号鍵Kt1〜Ktnは、各コンテンツデータM1〜Mnの受信時刻に基づくタイムスタンプ(タイムスタンプ1,タイムスタンプ2,…,タイムスタンプn)を用いて生成する。
すなわち、コンテンツデータM1を暗号化する場合、端末ID、コンテンツ1(コンテンツデータM1のコンテンツID及び名称)、及びタイムスタンプ1,タイムスタンプ2,…タイムスタンプnをデータ列として連結したものをシードとしてハッシュ関数Hに入力し、暗号鍵Kt1を取得する。同じグループに属する他のコンテンツデータも同様であり、コンテンツデータMnを暗号化する場合、端末ID、コンテンツn(コンテンツデータMnのコンテンツID及び名称)、及びタイムスタンプ1,タイムスタンプ2,…,タイムスタンプnをデータ列として連結したものをシードとしてハッシュ関数Hに入力し、暗号鍵Ktnを取得する。
以上のように、実施の形態3では、同一グループ内のコンテンツデータは、共通のタイムスタンプを用いた暗号鍵により暗号化されるので、暗号鍵及び暗号鍵の生成に必要なタイムスタンプの管理が容易である。
実施の形態4.
実施の形態1では、配信サーバ200から受信したコンテンツデータをクライアント端末100にて受信する構成としたが、配信サーバ200が配信するコンテンツデータを事前に暗号化しておき、クライアント端末100にて一旦復号した後、そのクライアント端末100内で生成した暗号鍵を用いて再度暗号化する構成としてもよい。
実施の形態4では、事前に暗号化されたコンテンツデータをクライアント端末100にて処理する構成について説明を行う。
図12は実施の形態4におけるコンテンツデータ受信時のクライアント端末100の動作手順を説明するフローチャートである。クライアント端末100の制御部101は、まず、コンテンツデータを受信する際に必要な初期化処理を行う(ステップS51)。この初期化処理には、配信サーバ200との通信を確立させる処理、配信サーバ200に対して所望のコンテンツデータを要求する処理などが含まれる。また、初期化処理には、コンテンツデータに対する対価を支払う精算処理が含まれていてもよい。
次いで、クライアント端末100のデータ管理部104は、配信サーバ200により暗号化された暗号化済みのコンテンツデータの受信を開始したか否かを判断する(ステップS52)。受信を開始していない場合(S52:NO)、データ管理部104は、受信を開始するまで待機する。
受信を開始した場合(S52:YES)、データ管理部104は、暗号化済みのコンテンツデータの受信が完了したか否かを判断する(ステップS53)。コンテンツデータの受信が完了していないと判断した場合(S53:NO)、データ管理部104は、受信が完了するまで待機する。
暗号化済みのコンテンツデータの受信が完了したと判断した場合(S53:YES)、データ管理部104は、配信サーバ200より送信される復号鍵を受信したか否かを判断する(ステップS54)。復号鍵を受信していない場合(S54:NO)、データ管理部104は、復号鍵を受信するまで待機する。なお、本実施の形態では、暗号化済みのコンテンツデータを受信した後に、復号鍵を受信する構成としたが、事前に復号鍵を配信サーバ200より取得しておき、暗号化済みのコンテンツデータを受信した際にその復号鍵を用いて復号する構成であってもよい。
復号鍵を受信した場合(S54:YES)、暗号・復号処理部105は、その復号鍵を用いて、受信が完了した暗号化済みのコンテンツデータを復号する(ステップS55)。
次いで、データ管理部104は、時計を参照し、コンテンツデータの復号が完了した時刻を取得し、その時刻を示すタイムスタンプを生成し(ステップS56)。生成したタイムスタンプを配信サーバ200に通知する(ステップS57)。このとき、データ管理部104は、生成したタイムスタンプを暗号・復号処理部105に送出し、事前に取得しておいたサーバ公開鍵Kpubを用いてタイムスタンプを暗号化させ、暗号化後のタイムスタンプを端末ID及びコンテンツIDと共に配信サーバ200へ送信する。また、データ管理部104は、暗号鍵の生成に必要な情報(コンテンツID、コンテンツ名称、タイムスタンプ)を暗号・符号処理部へ送出する。
次いで、データ管理部104は、受信が完了したコンテンツデータが最終コンテンツであるか否かを判断する(ステップS58)。最終コンテンツでないと判断した場合(S58:NO)、データ管理部104は、処理をステップS52へ戻し、1つのコンテンツを受信する都度、暗号化済みコンテンツデータの復号、タイムスタンプの生成、及びタイムスタンプの通知を繰り返す。
最終コンテンツを受信したと判断した場合(S58:YES)、データ管理部104は、受信したコンテンツデータの情報をコンテンツ管理テーブル106Aに格納する(ステップS59)。
次いで、暗号・復号処理部105は、自装置の端末ID及びデータ管理部104から送出される情報(コンテンツID、コンテンツ名称、タイムスタンプ)に基づき暗号鍵を生成する(ステップS60)。すなわち、暗号・復号処理部105は、端末ID、コンテンツID、コンテンツ名称、タイムスタンプをデータ列として連結し、連結したデータ列をハッシュ関数に入力することによって、暗号鍵を生成する。
暗号・復号処理部105は、生成した暗号鍵を記憶部106内の暗号鍵記憶領域に記憶させると共に、記憶させた暗号鍵の情報を鍵管理テーブル106Cに登録する。そして、暗号・復号処理部105は、生成した暗号鍵を用いて、コンテンツデータの暗号化を行う(ステップS61)。暗号・復号処理部105は、暗号化したコンテンツデータを記憶部106内にコンテンツデータ保存領域に記憶させると共に、コンテンツデータの記憶場所等の情報をコンテンツ管理テーブル106Aに登録する。
以上のように、実施の形態4では、配信サーバ200とクライアント端末100との間の通信経路において、配信サーバ200からクライアント端末100へ暗号化された状態でコンテンツデータが送信されるため、通信経路上でコンテンツデータが漏洩した場合であっても、外部装置にてそのコンテンツデータを再生することは困難である。
なお、実施の形態1〜4においては、クライアント端末100は、通信部102を通じて受信したコンテンツデータを暗号化する構成について説明したが、周辺インタフェース103を介して取得するコンテンツデータを暗号化する場合についても、本願の暗号化方法を適用できることは勿論のことである。周辺インタフェース103を介して取得したコンテンツデータを暗号化する場合、対象のコンテンツデータを取得した時刻(タイムスタンプ)を含むシードを用いて暗号鍵を生成し、生成した暗号鍵を用いて当該コンテンツデータを暗号化すると共に、暗号鍵の生成に用いたタイムスタンプを配信サーバ200に通知すればよい。
また、実施の形態1〜4では、暗号化されたコンテンツデータをクライアント端末100にて復号する際に、タイムスタンプの有無を判断し、タイムスタンプが無い場合には配信サーバ200にタイムスタンプの送信要求を行う構成としたが、暗号鍵の生成に必要な情報(端末ID、コンテンツID、コンテンツ名称、タイムスタンプ)は配信サーバ200においても管理されているため、配信サーバ200にて暗号鍵を生成し、生成した暗号鍵をクライアント端末100に送信する構成であってもよい。この場合、配信サーバ200からクライアント端末100に暗号鍵を送信することとなるが、暗号鍵の再送タイミング自体にランダム性をもつ遅延要素が加わることから従来技術と比較してもセキュリティ上の問題はない。
100 クライアント端末
101 制御部
102 通信部
103 周辺インタフェース
104 データ管理部
105 暗号・復号処理部
106 記憶部
106A コンテンツ管理テーブル
106B グループ管理テーブル
106C 鍵管理テーブル
107 表示部
108 入力部
109 出力部
200 配信サーバ
N 通信ネットワーク

Claims (5)

  1. 通信網を介して接続される中央装置及び端末装置を備え、該端末装置からの要求に応じて中央装置がコンテンツデータを送信するコンテンツ暗号化システムにおいて、
    前記端末装置は、
    時計手段と、
    前記中央装置からコンテンツデータを受信した時刻に係る時刻情報を前記時計手段より取得する手段と、
    取得した時刻情報を前記コンテンツデータに関連付けて記憶する手段と、
    記憶した時刻情報に基づいて暗号鍵を生成する手段と、
    生成した暗号鍵を用いて前記コンテンツデータを暗号化する手段と、
    前記暗号鍵の生成に用いた時刻情報を前記中央装置へ送信する手段と
    を備えることを特徴とするコンテンツ暗号化システム。
  2. 通信網を介して接続される中央装置からコンテンツデータを受信し、受信したコンテンツデータを再生する端末装置において、
    時計手段と、
    コンテンツデータを受信した時刻に係る時刻情報を前記時計手段より取得する手段と、
    取得した時刻情報を前記コンテンツデータに関連付けて記憶する手段と、
    記憶した時刻情報に基づいて暗号鍵を生成する手段と、
    生成した暗号鍵を用いて前記コンテンツデータを暗号化する手段と、
    暗号化したコンテンツデータを再生する場合、前記暗号鍵を用いて復号する手段と
    を備えることを特徴とする端末装置。
  3. 自装置を識別する識別情報を記憶する手段と、
    受信したコンテンツデータを特定する特定情報を取得する手段と
    を更に備え、
    前記時刻情報、前記識別情報、及び取得した特定情報に基づいて暗号鍵を生成するようにしてあることを特徴とする請求項2に記載の端末装置。
  4. 端末装置にて受信したコンテンツデータを暗号化する方法において、
    前記端末装置は、
    コンテンツデータを受信した時刻に係る時刻情報を自装置の時計手段より取得し、
    取得した時刻情報を前記コンテンツデータに関連付けて記憶し、
    記憶した時刻情報に基づいて暗号鍵を生成し、
    生成した暗号鍵を用いて前記コンテンツデータを暗号化する
    ことを特徴とする暗号化方法。
  5. 通信手段を備えたコンピュータに、前記通信手段にて受信したコンテンツデータを暗号化させるコンピュータプログラムにおいて、
    前記コンピュータに、
    コンテンツデータを受信した時刻に係る時刻情報を取得する処理と、
    取得した時刻情報を前記コンテンツデータに関連付けて記憶する処理と、
    記憶した時刻情報に基づいて暗号鍵を生成させる処理と、
    生成した暗号鍵を用いて前記コンテンツデータを暗号化する処理と
    を実行させることを特徴とするコンピュータプログラム。
JP2012264446A 2012-12-03 2012-12-03 コンテンツ暗号化システム、端末装置、暗号化方法、及びコンピュータプログラム Pending JP2014110553A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012264446A JP2014110553A (ja) 2012-12-03 2012-12-03 コンテンツ暗号化システム、端末装置、暗号化方法、及びコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012264446A JP2014110553A (ja) 2012-12-03 2012-12-03 コンテンツ暗号化システム、端末装置、暗号化方法、及びコンピュータプログラム

Publications (1)

Publication Number Publication Date
JP2014110553A true JP2014110553A (ja) 2014-06-12

Family

ID=51030940

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012264446A Pending JP2014110553A (ja) 2012-12-03 2012-12-03 コンテンツ暗号化システム、端末装置、暗号化方法、及びコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP2014110553A (ja)

Similar Documents

Publication Publication Date Title
JP5756567B2 (ja) ハードウェアベースの信頼のルート内でメタデータに基づき動的且つリアルタイムに広告を挿入する方法および装置
CN102427442B (zh) 组合请求相关元数据和元数据内容
US10097347B2 (en) Content providing system, content reproducing device, content reproducing method, and computer program
JP2017050763A (ja) 許諾情報管理システム、利用者端末、権利者端末、許諾情報管理方法、および、許諾情報管理プログラム
US20040052378A1 (en) Contents management system
JP2005514703A (ja) マルチメディアコンテンツの情報保護方法及びシステム
US20060235956A1 (en) Information process distribution system, information processing apparatus and information process distribution method
US8997216B2 (en) Recording medium apparatus and control method for authenticating a device based on a revocation list
JP4884509B2 (ja) コンテンツ管理サーバ、コンテンツ管理システム、およびコンテンツ管理方法
JP2018032149A (ja) 情報処理装置、情報処理システム、情報処理方法およびプログラム
JP5908296B2 (ja) 情報端末装置、情報端末システム、情報端末制御方法およびプログラム
JP2003187101A (ja) 情報処理装置および情報処理方法、記録媒体、情報処理システム、並びに、プログラム
WO2024024103A1 (ja) 鍵端末に秘密鍵を秘匿したまま暗号ファイルを処理するネットワークストレージ
CN111010283A (zh) 用于生成信息的方法和装置
JP2006127349A (ja) デジタル著作権管理装置およびプログラム
JP2013118427A (ja) 暗号化装置、暗号化方法、暗号化プログラム、復号装置、復号方法、復号プログラム及び情報配信システム
JP2014110553A (ja) コンテンツ暗号化システム、端末装置、暗号化方法、及びコンピュータプログラム
JP6919484B2 (ja) 暗号通信方法、暗号通信システム、鍵発行装置、プログラム
JP5677194B2 (ja) コンテンツ販売管理装置及びコンテンツ販売システム及びコンピュータプログラム及びコンテンツ販売管理方法
JP2002149061A (ja) レンタルコンテンツ流通システムおよびその方法
JP2003152700A (ja) 情報端末装置およびコンテンツ復号方法
JP4829737B2 (ja) 個人情報保護システム、鍵管理装置および鍵生成プログラム、署名鍵生成装置および署名鍵生成プログラム、個人情報管理装置および個人情報収集プログラム、ならびに、受信端末および個人情報管理プログラム
JP2009042925A (ja) コンテンツ利用方法、永続視聴ライセンスの有効性の判断方法、ダウンロード端末、サーバ、ダウンロードシステム、コンテンツの管理方法、プログラム及び記録媒体
JP5319754B2 (ja) コンテンツ管理サーバおよび携帯端末機
JP6813705B1 (ja) コンテンツ利用システム、コンテンツ利用方法、ユーザ端末、プログラムおよび配信サーバ