説明

コンテンツ認証システム

【課題】コンテンツの著作権保護のために、専門的な知識を有する第三者に対しても十分に対応でき、且つ簡易に実現できる対策が要求される。
【解決手段】コンテンツ認証システム100は、利用権限の有無を識別するための暗号化された認証情報72を記憶する記憶媒体7と、当該記憶媒体7について利用権限を認証する情報処理装置1と、を含む。情報処理装置1は、記憶媒体7から認証情報72を読み取る読取部11と、読み取った認証情報72に基づいて、記憶媒体7が利用権限を有しているか否かを判定する判定部15と、判定部15により記憶媒体7が利用権限を有していると判定されたときに、記憶媒体7に記憶されている認証情報72の内容を異なる内容に更新する出力部16を有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、コンテンツに対しての利用権限を認証するコンテンツ認証システムに関する。
【背景技術】
【0002】
従来、画像、映像、オーディオ等のコンテンツに対して、著作権保護の目的のために様々な対策が実施されている。それらの対策の一つとして、コンテンツの利用権限に関する情報をカード等の記憶媒体に記憶し、その記憶媒体を、コンテンツを再生等する情報処理装置によって認証することでコンテンツの著作権保護を実施する対応方法がある。例えば、下記の特許文献1では、コンテンツの利用権限を持つユーザに、暗号アルゴリズムを記憶したカードを渡すことにより、コンテンツを再生等する権限を付与している。また、下記の特許文献2では、カードのICチップにユーザライセンス等の情報を記憶することにより、ユーザにコンテンツを再生等する権限を付与している。
【0003】
【特許文献1】特開2001−77806号公報
【特許文献2】特開2007−72612号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、上記した特許文献1及び特許文献2のような著作権保護の対応方法では、専門的な知識を有する第三者への対策としては不十分であり、カードに記憶された暗号アルゴリズムやユーザライセンス等の機密データが盗用されてしまう可能性がある。したがって、コンテンツの著作権保護のために、専門的な知識を有する第三者に対しても十分に対応でき、且つ簡易に実現できる対策が要求される。
【課題を解決するための手段】
【0005】
本発明は、上記の課題の少なくとも一部を解決するためになされたものであり、以下の形態又は適用例として実現することが可能である。
【0006】
[適用例1]
コンテンツに対しての利用権限を認証するコンテンツ認証システムであって、前記コンテンツ認証システムは、前記利用権限の有無を識別するための暗号化された認証情報を記憶する記憶媒体と、当該記憶媒体について前記利用権限を認証する情報処理装置と、を含み、前記情報処理装置は、前記記憶媒体から前記認証情報を読み取る読取部と、前記読み取った認証情報に基づいて、前記記憶媒体が前記利用権限を有しているか否かを判定する判定部と、前記判定部により前記記憶媒体が前記利用権限を有していると判定されたときに、前記記憶媒体に記憶されている前記認証情報の内容を異なる内容に更新する出力部を有することを特徴とするコンテンツ認証システム。
【0007】
上記したコンテンツ認証システムによれば、読取部は、記憶媒体からコンテンツの利用権限の有無を識別するための暗号化された認証情報を読み取る。そして、読み取った認証情報に基づいて、判定部により記憶媒体が利用権限を有していると判定されたときに、出力部は、記憶媒体の認証情報の内容を異なる内容に更新する。
このため、記憶媒体に記憶される暗号化された認証情報の内容は、情報処理装置が認証処理を行う毎に可変となる。したがって、判定部は、記憶媒体が利用権限を有しているか否かの判定を、この可変の認証情報に応じて行うことになる。これにより、記憶媒体が盗難や紛失により第三者の手に渡ったときに、この記憶媒体の認証情報は、暗号化されて、且つ固定された内容ではなくて可変であることから、専門的な知識を有する第三者が解析することの困難性を高めることになる。この結果、専門的な知識を有する第三者に対してもコンテンツの著作権保護の対策を十分に且つ簡易に実現することができる。
【0008】
[適用例2]
前記情報処理装置は、前記読み取った認証情報を第1の暗号鍵を用いて復号化する復号部と、前記第1の暗号鍵を、当該第1の暗号鍵とは内容が異なる第2の暗号鍵に変更する暗号鍵生成部と、前記第2の暗号鍵を用いて暗号化する暗号部と、を更に有し、前記出力部は、前記記憶媒体に記憶されている前記認証情報の内容を、前記第2の暗号鍵を用いて暗号化した内容に更新することを特徴とする上記コンテンツ認証システム。
【0009】
上記したコンテンツ認証システムによれば、復号部において復号化に用いた第1の暗号鍵と、暗号部において暗号化に用いた第2の暗号鍵とは、それぞれの内容が異なる。これにより、記憶媒体に記憶されている認証情報の内容を、暗号化された異なる内容に変更することができる。
【0010】
[適用例3]
前記情報処理装置は、前記判定部により前記記憶媒体が前記利用権限を有していると判定されたときに、前記コンテンツが示す画像にウォターマークが付加されないように制御することを特徴とする上記コンテンツ認証システム。
【0011】
上記したコンテンツ認証システムによれば、記憶媒体が利用権限を有していると判定されたときに、ウォターマークが付加されたコンテンツ画像について、この画像からウォターマークを取り除くことができる。これにより、ウォターマークを付加する著作権保護の対応方法についても適用することができる。
【0012】
[適用例4]
前記記憶媒体は強誘電体メモリを備え、前記認証情報は当該強誘電体メモリに記憶されることを特徴とする上記コンテンツ認証システム。
【0013】
上記したコンテンツ認証システムによれば、強誘電体メモリは耐タンパ性に優れることから、記憶媒体における認証情報の秘匿性を高めることができる。
【0014】
[適用例5]
前記強誘電体メモリは、1010以上の書き換え回数に対して耐性を有することを特徴とする上記コンテンツ認証システム。
【0015】
上記したコンテンツ認証システムによれば、強誘電体メモリは書き換え耐性に優れた特性を有することから、記憶媒体における認証情報の内容を頻繁に更新する場合においても、問題なく実用化することができる。
【発明を実施するための最良の形態】
【0016】
以下、本実施形態に係るコンテンツ認証システムについて図面を参照して説明する。
【0017】
<コンテンツ認証システムの機能構成>
図1は、コンテンツ認証システム100の機能構成を示すブロック図である。同図に示すように、コンテンツ認証システム100は、情報処理装置の例としてのコンピュータ1と、当該コンピュータ1からアクセス可能な記憶媒体の例としての認証カード7とにより構成される。
コンピュータ1は、読取部11、復号部12、暗号鍵生成部13、暗号部14、判定部15、出力部16、制御部17及びハードディスク20を有している。また、コンピュータ1には、操作パネル3が接続されている。
【0018】
認証カード7は、強誘電体メモリ71を備えている。この強誘電体メモリ71には、暗号化された認証情報(暗号文)72が記憶されている。ここでは、強誘電体メモリ71は、FeRAM(Ferroelectric Random Access Memory)等の再書き込み記憶保持を必要とする耐タンパ性を有する不揮発性メモリによって構成される。なお、FeRAMの詳細については後述する。
【0019】
コンピュータ1の読取部11は、認証カード7の強誘電体メモリ71に記憶されている認証情報(暗号文)72を読み取る。また、コンピュータ1と認証カード7とは電気的に接続された状態にあるが、これに限られず、相互が非接触の状態で無線通信により情報を読み書きしても良い。
【0020】
ハードディスク20には、コンテンツ21、ウォターマーク表示フラグ22、識別情報23、暗号鍵24等が記憶されている。
コンテンツ21は、コンテンツ画像を形成するコンテンツ画像データ21aと、ウォターマーク画像を形成するウォターマーク画像データ21bとを含んで構成される。このウォターマーク画像は、コンテンツ画像に付加することによりコンテンツ21の著作権を保護する役割を果たす。
ウォターマーク表示フラグ22は、コンテンツ画像にウォターマーク画像を付加するか否かを制御するために用いる。ここでは、ウォターマーク表示フラグ22が「ON」のときは、コンテンツ画像にウォターマーク画像が付加されて表示される。一方、ウォターマーク表示フラグ22が「OFF」のときは、コンテンツ画像のみ表示され、ウォターマーク画像は表示されない。
【0021】
識別情報23は、コンテンツ21を識別する情報であり、認証カード7を認証するために用いる。また、識別情報23は、暗号化されていない固定の平文であり更新されることはない。
暗号鍵24には、初期鍵24aと可変鍵24bとの2種類がある。これらの初期鍵24aと可変鍵24bとは、認証カード7の強誘電体メモリ71から読み取った認証情報(暗号文)72を復号化するために用いる。また、可変鍵24bは、識別情報23を暗号化して、更新後の認証情報(暗号文)72を生成するためにも用いる。
ここで、初期鍵24aは、未使用の認証カード7について、その認証情報(暗号文)72が利用権限を有していることを認証するための鍵である。また、可変鍵24bは、既使用の認証カード7について、その認証情報(暗号文)72が利用権限を有していることを認証するための鍵である。
また、初期鍵24aの内容は固定であって更新されることはないが、可変鍵24bの内容は可変であって異なる内容に更新される。具体的には、認証情報(暗号文)72を復号化するときに用いる可変鍵24b(第1の暗号鍵)が、後述する暗号鍵生成部13により内容が変更されて、識別情報23を暗号化するときに用いる可変鍵24b(第2の暗号鍵)となる。
【0022】
復号部12は、認証カード7の強誘電体メモリ71から読み取った認証情報(暗号文)72を、初期鍵24a又は可変鍵24bを用いて復号化して平文とする。
暗号鍵生成部13は、可変鍵24bを生成する。ここでは、乱数を用いて実行毎に異なる内容の可変鍵24bを生成するようにしている。なお、可変鍵24bは、乱数を用いない別の方法により、実行毎に異なる内容を生成しても良い。
暗号部14は、平文である識別情報23を可変鍵24bを用いて暗号化する。
【0023】
判定部15は、認証カード7の強誘電体メモリ71から読み取って復号化した認証情報(暗号文)72の平文を、識別情報23と比較することにより、認証カード7がコンテンツ21の利用権限を有しているか否かを判定する。
【0024】
出力部16は、認証カード7の強誘電体メモリ71の認証情報(暗号文)72の内容を、暗号化された識別情報23の内容に更新する。
制御部17は、図示しないCPU,ROM,RAM等を備えて、上記した読取部11、復号部12、暗号鍵生成部13、暗号部14、判定部15、出力部16、制御部17、ハードディスク20及び操作パネル3の各部等を制御する。
【0025】
<記憶部の構成>
次に、認証カード7における強誘電体メモリ71を構成するFeRAMについて説明する。
FeRAMは、強誘電体材料によりメモリセルが構成されており、強誘電体材料をデータ保持用のキャパシタに利用したメモリである。強誘電体膜は、自発分極特性を有し、印加される電界方向に応じて分極方向が反転する性質を有している。FeRAMは、この分極反転を記憶保持に利用している。また、FeRAMは、データ保持のための電源を不要とする不揮発性メモリである。
【0026】
図2は、FeRAMを構成するメモリセルを示す図である。同図に示すように、メモリセル50は、トランジスタ51と、強誘電体膜から構成される強誘電体キャパシタ52とから構成されている。トランジスタ51のゲート端子にWL(ワード線)53が接続され、トランジスタ51のドレイン端子(又はソース端子)にBL(ビット線)54が接続され、トランジスタ51のソース端子(又はドレイン端子)に強誘電体キャパシタ52の一方側の端子が接続され、強誘電体キャパシタ52の他方側の端子にPL(プレート線)55が接続されている。
【0027】
次に、メモリセル50にデータを書き込む動作について説明する。
メモリセル50は、強誘電体キャパシタ52の両端子間に所定電圧(Vcc)が印加されることにより、「1」及び「0」のデータが書き込まれる。例えば、メモリセル50は、WL53が選択状態(トランジスタ51オン状態)にされ、BL54が0Vにされ、PL55にVccが印加されることにより「0」が書き込まれる。また、BL54にVccが印加され、PL55が0Vにされることにより「1」が書き込まれる。また、メモリセル50は、WL53が非選択状態(トランジスタ51オフ状態)になっても書き込まれたデータを保持する。
【0028】
次に、メモリセル50に書き込まれているデータを読み出す動作について説明する。
メモリセル50には、図示しないセンスアンプ回路が備えられており、BL54がオープン状態(0V)にされ、WL53が選択状態にされ、PL55にVccが印加されることにより、BL54を介してセンスアンプ回路に所定の電圧が供給される。センスアンプ回路は、強誘電体キャパシタ52の分極状態に応じて異なる電圧が供給され、それぞれの電圧に基づいて増幅を行う。メモリセル50は、センスアンプ回路による増幅後の電圧に応じて「1」又は「0」が読み出される。
【0029】
ここで、メモリセル50は、データの読み出し動作において、「1」が読み出された場合、強誘電体キャパシタ52の分極が「1」から「0」の状態に反転されることで破壊読出しの動作を行う。そして、メモリセル50は、強誘電体キャパシタ52の分極を「1」の状態に維持するために、「1」のデータを読み出した後、再び「1」のデータを書き込むことで再書き込み動作を行うように制御されている。
【0030】
このように、上記したFeRAMは、自発分極特性を利用したメモリであることから、物理的にチップ内の情報を読み出すことが困難である。また、FeRAMは、破壊読出しの動作を行って再書き込みの動作を行うように制御されていることから、内部解析(リバース・エンジニアリング)や改変に対する防護力となる耐タンパ性において優れている。また、FeRAMは、破壊読出しの動作を行った後の再書き込みの動作を通常の揮発性メモリ(例えば、SRAMやDRAM等)と同等の高速実行性能を利用して行う。更に、FeRAMは、1010以上の書き換え回数に対して耐性を有する。
【0031】
<コンピュータにおける動作>
次に、コンピュータ1における動作について説明する。
図3は、コンピュータ1における動作を示すフローチャートである。同図に示すフローチャートは、コンピュータ1が、認証カード7に対してコンテンツ21の利用権限を認証するときに動作を開始する。
【0032】
先ず、ステップS110では、読取部11は、認証カード7の強誘電体メモリ71に記憶されている暗号化された認証情報(暗号文)72を読み取る。
【0033】
ステップS120では、復号部12は、ステップS110において読み取った認証情報(暗号文)72を復号化する。このとき、復号部12は、ハードディスク20に記憶されている初期鍵24aを用いて復号化する。ここで、コンテンツ21の利用権限を有している未使用の認証カード7については正しく復号化される。他方、コンテンツ21の利用権限を有していない認証カード7や、既使用の認証カード7については、正しく復号化されない。
【0034】
ステップS130では、判定部15は、ステップS120において復号化した認証情報(暗号文)72の平文と、ハードディスク20の識別情報23とを比較する。このとき、認証情報(暗号文)72の平文、及び識別情報23のそれぞれのハッシュ値を算出して比較する。比較の結果、それぞれのハッシュ値が一致する場合、認証カード7が未使用であり且つ利用権限を有していると判定し、ステップS180へ進む。他方、それぞれのハッシュ値が一致しない場合は、次のステップS140へ進む。
【0035】
ステップS140では、復号部12は、ステップS110において読み取った認証情報(暗号文)72を復号化する。このとき、復号部12は、ハードディスク20に記憶されている可変鍵24bを用いて復号化する。ここで、コンテンツ21の利用権限を有している既使用の認証カード7については正しく復号化される。他方、コンテンツ21の利用権限を有していない認証カード7や、未使用の認証カード7については、正しく復号化されない。
【0036】
ステップS150では、判定部15は、ステップS140において復号化した認証情報(暗号文)72の平文と、ハードディスク20の識別情報23とを比較する。このとき、認証情報(暗号文)72の平文、及び識別情報23のそれぞれのハッシュ値を算出して比較する。比較の結果、それぞれのハッシュ値が一致する場合、認証カード7が既使用であり且つ利用権限を有していると判定し、ステップS180へ進む。他方、それぞれのハッシュ値が一致しない場合は、認証カード7が利用権限を有していないと判定し、次のステップS160へ進む。
【0037】
ステップS160では、ハードディスク20のウォターマーク表示フラグ22に「ON」をセットする。これにより、コンテンツ画像にウォターマーク画像が付加されて表示されることになる。そして、ステップS170において、認証カード7がコンテンツ21に対しての利用権限を有していない旨のエラーメッセージ等を操作パネル3に表示して認証処理を終了する。
【0038】
ステップS180では、ハードディスク20のウォターマーク表示フラグ22に「OFF」をセットする。これにより、コンテンツ画像にウォターマーク画像が表示されないことになる。
【0039】
ステップS190では、暗号鍵生成部13は、ステップS140における復号化に用いた可変鍵24bとは異なる内容の可変鍵24bを、乱数を用いて再生成する。そして、ステップS200において、暗号部14は、ステップS190において再生成された可変鍵24bを用いて、ハードディスク20の識別情報23を用いて暗号化された識別情報23を生成する。
【0040】
ステップS210では、出力部16は、認証カード7の強誘電体メモリ71の認証情報(暗号文)72の内容を、ステップS200において生成した暗号化された識別情報23の内容に更新する。
これにより、次に認証カード7の認証情報(暗号文)72を復号化するときは、ステップS190において再生成された可変鍵24bを用いることになり、認証カード7とコンピュータ1とは相互に対応が取れた状態になる。
【0041】
図4は、コンピュータ1が、コンテンツ21の利用権限を認証するときに更新される認証情報(暗号文)72及び可変鍵24bの例を示す図である。同図では、1回目の認証に伴い、認証カード7の強誘電体メモリ71から認証情報(暗号文)72「AAA」を読み取る。このとき、可変鍵24bには「111111」がセットされており、この可変鍵24b「111111」を用いて復号化する。その後、可変鍵24b「222222」を生成し、この可変鍵24b「222222」用いて識別情報23を暗号化した「BBB]を生成する。そして、認証カード7の強誘電体メモリ71の認証情報(暗号文)72を「BBB」に更新する。
【0042】
続けて、2回目の認証に伴い、1回目に更新された認証情報72「BBB」を読み取り、1回目に生成された可変鍵24b「222222」を用いて復号化する。その後、可変鍵24b「333333」を生成し、識別情報23を暗号化した「CCC」を生成し、認証情報(暗号文)72を「CCC」に更新する。このようにして、3回目以降の認証についても同様に、「認証情報(暗号文)72を読み取り」〜「認証情報(暗号文)72の更新」の処理を繰り返す。
【0043】
上述したように、本実施形態に係るコンピュータ1では、認証カード7の認証情報(暗号文)72の内容を、ハードディスク20の識別情報23を暗号化した内容に更新する。この暗号化では、乱数を用いて生成した可変鍵24bを用いることで、認証情報(暗号文)72の内容は毎回異なる内容に更新される。そして、認証情報(暗号文)72を可変鍵24bを用いて復号化した場合、復号化した内容と識別情報23とが一致することから、コンピュータ1と認証カード7との相互の対応が取れた状態になる。つまり、コンテンツ21の利用権限を有している認証カード7については、コンピュータ1における認証の都度、利用権限を有していると判定することができる。また、利用権限を有している未使用の認証カード7の場合は、認証情報(暗号文)72を初期鍵24aを用いて復号化することから、復号化した内容と識別情報23とが一致し、利用権限を有していると判定することができる。
【0044】
例えば、盗難された認証カード7を第三者の所有するコンピュータで認証する場合、認証カード7の認証情報(暗号文)72を、第三者の所有するコンピュータにおける可変鍵24bを用いて復号化すると、復号化した内容と識別情報23とが一致しない。このため、この認証カード7は利用権限を有していないと判定され、第三者は認証カード7を使用することができなくなる。更に、認証カード7の認証情報(暗号文)72は、暗号化された識別情報23の内容に随時更新されることから、第三者が認証情報(暗号文)72の内容を固定的に特定して盗用することができなくなる。この結果、専門的な知識を有する第三者が認証カード7のセキュリティについて解析することの困難性を更に高めることになる。
【0045】
なお、上述した実施形態では、記憶媒体としてカードの例を示したが、これに限られず、例えば、スマートメディア(登録商標)、メモリスティック(登録商標)、USBメモリ、携帯電話等にも適用することができる。また、情報処理装置としてコンピュータの例を示したが、これに限られず、例えば、プリンタ、ファクシミリ装置、コピー機、複合機等にも適用することができる。
【図面の簡単な説明】
【0046】
【図1】コンテンツ認証システムの機能構成を示すブロック図。
【図2】FeRAMを構成するメモリセルを示す図。
【図3】コンピュータにおける動作を示すフローチャート。
【図4】コンテンツの利用権限を認証するときに更新される認証情報及び可変鍵の例を示す図。
【符号の説明】
【0047】
1…コンピュータ、3…操作パネル、7…認証カード、11…読取部、12…復号部、13…暗号鍵生成部、14…暗号部、15…判定部、16…出力部、17…制御部、20…ハードディスク、21…コンテンツ、21a…コンテンツ画像データ、21b…ウォターマーク画像データ、22…ウォターマーク表示フラグ、23…識別情報、24…暗号鍵、24a…初期鍵、24b…可変鍵、71…強誘電体メモリ、72…認証情報、100…コンテンツ認証システム。

【特許請求の範囲】
【請求項1】
コンテンツに対しての利用権限を認証するコンテンツ認証システムであって、
前記コンテンツ認証システムは、前記利用権限の有無を識別するための暗号化された認証情報を記憶する記憶媒体と、当該記憶媒体について前記利用権限を認証する情報処理装置と、を含み、
前記情報処理装置は、
前記記憶媒体から前記認証情報を読み取る読取部と、
前記読み取った認証情報に基づいて、前記記憶媒体が前記利用権限を有しているか否かを判定する判定部と、
前記判定部により前記記憶媒体が前記利用権限を有していると判定されたときに、前記記憶媒体に記憶されている前記認証情報の内容を異なる内容に更新する出力部を有することを特徴とするコンテンツ認証システム。
【請求項2】
前記情報処理装置は、
前記読み取った認証情報を第1の暗号鍵を用いて復号化する復号部と、
前記第1の暗号鍵を、当該第1の暗号鍵とは内容が異なる第2の暗号鍵に変更する暗号鍵生成部と、
前記第2の暗号鍵を用いて暗号化する暗号部と、を更に有し、
前記出力部は、前記記憶媒体に記憶されている前記認証情報の内容を、前記第2の暗号鍵を用いて暗号化した内容に更新することを特徴とする請求項1に記載のコンテンツ認証システム。
【請求項3】
前記情報処理装置は、前記判定部により前記記憶媒体が前記利用権限を有していると判定されたときに、前記コンテンツが示す画像にウォターマークが付加されないように制御することを特徴とする請求項1又は2に記載のコンテンツ認証システム。
【請求項4】
前記記憶媒体は強誘電体メモリを備え、前記認証情報は当該強誘電体メモリに記憶されることを特徴とする請求項1から3のいずれか一項に記載のコンテンツ認証システム。
【請求項5】
前記強誘電体メモリは、1010以上の書き換え回数に対して耐性を有することを特徴とする請求項4に記載のコンテンツ認証システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公開番号】特開2009−217316(P2009−217316A)
【公開日】平成21年9月24日(2009.9.24)
【国際特許分類】
【出願番号】特願2008−57396(P2008−57396)
【出願日】平成20年3月7日(2008.3.7)
【出願人】(000002369)セイコーエプソン株式会社 (51,324)
【Fターム(参考)】