説明

コンテンツ転送装置、コンテンツ再生装置、コンテンツ転送方法、コンテンツ再生方法、コンテンツ転送プログラムおよびコンテンツ再生プログラム

【課題】コンテンツデータの不正な利用を防止しつつ、ユーザに対するコンテンツデータの可用性を向上させること。
【解決手段】コンテンツ転送システム100は、サーバ101、携帯電話端末102、コンテンツ再生端末103、ネットワーク110によって構成される。サーバ101は、認証情報生成部201によって生成された認証情報を、認証情報送付部202によって携帯電話端末102またはコンテンツ再生端末103に送付する。また、転送用データ生成部204によって、コンテンツデータを携帯電話端末102で処理可能な形式のデータに埋め込んだ転送用データを生成し、コンテンツ送付部205によって、携帯電話端末102に送付する。そして、認証処理部206によって、コンテンツデータの再生の可否に対する認証処理おこない、認証処理結果を認証結果送付部207によって送付する。

【発明の詳細な説明】
【技術分野】
【0001】
この発明は、コンテンツに対して適切なコピーコントロールをおこなうためのコンテンツ転送装置、コンテンツ再生装置、コンテンツ転送方法、コンテンツ再生方法、コンテンツ転送プログラムおよびコンテンツ再生プログラムに関する。
【背景技術】
【0002】
従来、記録媒体やネットワークを介したコンテンツの流通が広がっている。一方で、デジタル技術の発達により、データの品質を劣化させずにコンテンツをコピーすることが可能となっており、コンテンツの不正なコピーを防止する技術が提案されている。
【0003】
たとえば、SCMS(Serial Copy Management System)と呼ばれる方式は、コンテンツが記録された記録媒体のヘッダ領域にコピーフラグを設ける。そして、他のデジタル機器へのコピー時にコピー元のフラグ情報を読み取り、コピーの可否を判断し、1世代までのコピーは許可し、2世代目以降のコピーを禁止する。
【0004】
また、たとえば、記録媒体に、市販用の記録媒体用のコピー管理情報SCMS−Nと、レンタル用の記録媒体用のコピー管理情報SCMS−Rとを同時に記録しておく。そして、再生される用途が市販用なら、市販用の記録媒体用のコピー管理情報SCMS−Nに応じてコピー制御をおこない、再生される用途がレンタル用なら、レンタル用の記録媒体用のコピー管理情報SCMS−Rに応じてコピー制御をおこなう技術が提案されている(たとえば、下記特許文献1参照。)。
【0005】
【特許文献1】特開2003−16726号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
しかしながら、上述した従来技術によれば、コピーを許可する世代数を後発的に変更することができず、画一的なコピーコントロールしかおこなうことができないという問題点が一例として挙げられる。
【0007】
特に近年、同一のユーザが複数のコンテンツ再生端末を保有している割合が高まっている。この場合、画一的なコピーコントロールでは、ユーザはそれぞれのコンテンツ再生端末ごとにコンテンツの利用権限を取得しなければならず、ユーザのコンテンツ購買意欲が低下するという問題点が一例として挙げられる。
【0008】
この発明は、上述した従来技術による問題点を解消するため、コンテンツデータの不正な利用を防止しつつ、ユーザに対するコンテンツデータの可用性を向上させるコンテンツ転送装置、コンテンツ再生装置、コンテンツ転送方法、コンテンツ再生方法、コンテンツ転送プログラムおよびコンテンツ再生プログラムを提供することを目的とする。
【課題を解決するための手段】
【0009】
上述した課題を解決し、目的を達成するため、請求項1の発明にかかるコンテンツ転送装置は、ネットワークを介して接続されたコンテンツ再生装置にコンテンツデータを転送するコンテンツ転送装置において、前記コンテンツデータを前記コンテンツ再生装置によって処理可能な形式のデータに埋め込んだ転送用データを生成する転送用データ生成手段と、前記転送用データ生成手段によって生成された前記転送用データを前記コンテンツ再生装置に送付するコンテンツ送付手段と、前記コンテンツ送付手段によって送付された前記転送用データに埋め込まれたコンテンツデータの再生の可否に対する認証処理を、前記コンテンツ再生装置を認証するための認証情報を用いておこなう認証処理手段と、前記認証処理手段による認証処理結果を前記コンテンツ再生装置に送付する認証結果送付手段と、を備えることを特徴とする。
【0010】
この請求項1の発明によれば、コンテンツ再生装置に転送するコンテンツデータを、コンテンツ再生装置で処理可能な形式の転送用データに埋め込んで転送する。このため、コンテンツ転送装置によって、他の情報処理端末などにコンテンツデータが埋め込まれた転送用データを転送することが可能となる。
【0011】
一方、コンテンツ転送装置は、コンテンツ再生装置に対して転送用データ(コンテンツデータ)の再生の可否に対する認証をおこなう。これにより、コンテンツ再生装置は、コンテンツ転送装置による認証を受けなくてはコンテンツデータの再生をおこなうことができず、コンテンツデータの不正な利用を防止することができる。
【0012】
また、請求項2の発明にかかるコンテンツ転送装置は、請求項1に記載の発明において、前記コンテンツ再生装置を認証するための前記認証情報を生成する認証情報生成手段と、前記認証情報生成手段によって生成された前記認証情報を前記コンテンツ再生装置に送付する認証情報送付手段と、を備え、前記認証処理手段は、前記認証情報送付手段によって前記認証情報が送付された前記コンテンツ再生装置から認証要求があった場合、前記認証処理をおこなうことを特徴とする。
【0013】
この請求項2の発明によれば、コンテンツの再生の可否に対する認証処理に用いられる認証情報を生成し、コンテンツ再生装置に送付する。これにより、認証情報をコンテンツ転送装置で管理することができ、コンテンツ再生装置に対する認証処理を的確におこなうことができる。
【0014】
また、請求項3の発明にかかるコンテンツ転送装置は、請求項2に記載の発明において、前記認証情報生成手段は、前記コンテンツ再生装置のユーザを識別するユーザ識別子、および、前記ユーザ識別子と対応づけられたパスワードと乱数との排他的論理和を、一方向性関数によって演算した値を前記認証情報として生成することを特徴とする。
【0015】
この請求項3の発明によれば、演算前の値を算出することが困難な一方向性関数による演算をおこなった値を認証情報として用いることができる。
【0016】
また、請求項4の発明にかかるコンテンツ転送装置は、請求項3に記載の発明において、前記認証情報生成手段は、前記ユーザ識別子および前記パスワードを任意の値に基づいて生成する認証情報生成手段を備えることを特徴とする。
【0017】
この請求項4の発明によれば、ユーザ識別子およびパスワードがネットワーク上でやり取りすることがなく、スパイウェア、フィッシングなどの第三者によるユーザ識別子およびパスワードの傍受、搾取の可能性を低減させることができる。
【0018】
また、請求項5の発明にかかるコンテンツ転送装置は、請求項3に記載の発明において、前記認証情報生成手段は、前記コンテンツ再生装置から送信された前記ユーザ識別子およびパスワードを用いて前記認情報を生成することを特徴とする。
【0019】
この請求項5の発明によれば、ユーザ識別子およびパスワードをコンテンツ再生装置のユーザが定めることができ、コンテンツ再生装置が紛失・盗難にあった場合の認証情報の再取得や、コンテンツ再生装置を複数所有する場合の認証情報の管理を円滑におこなうことができる。
【0020】
また、請求項6の発明にかかるコンテンツ転送装置は、請求項1〜5のいずれか一つに記載の発明において、前記認証情報を用いて前記コンテンツデータを暗号化する暗号化手段を備え、転送用データ生成手段は、前記暗号化手段によって暗号化された前記コンテンツデータを前記コンテンツ再生装置によって処理可能な形式のデータに埋め込んで前記転送用データを生成することを特徴とする。
【0021】
この請求項6の発明によれば、認証情報を用いてコンテンツデータを暗号化した上で、転送用データに埋め込む。これにより、転送用データがコンテンツデータの再生をおこなう権限がないコンテンツ再生装置に転送された場合であっても、コンテンツデータを復号化することができず、コンテンツデータの不正利用を防止することができる。
【0022】
また、請求項7の発明にかかるコンテンツ再生装置は、コンテンツ転送装置によって転送されたコンテンツデータを再生するコンテンツ再生装置において、前記コンテンツデータが埋め込まれた自装置によって処理可能な形式のデータである転送用データを取得するコンテンツ取得手段と、前記コンテンツ取得手段によって取得された前記転送用データから前記コンテンツデータを抽出するコンテンツ抽出手段と、前記コンテンツ抽出手段によって抽出された前記コンテンツデータの再生に対する認証処理を、前記コンテンツ転送装置から認証を受けるための認証情報を用いておこなう認証処理手段と、前記認証処理手段による認証結果に基づいて、前記コンテンツ抽出手段によって抽出された前記コンテンツデータを再生するコンテンツ再生手段と、を備えることを特徴とする。
【0023】
この請求項7の発明によれば、コンテンツ再生装置によって処理可能な形式の転送用データを取得する。このため、コンテンツデータを再生可能な他の端末に、コンテンツデータが埋め込まれた転送用データを再配布することができる。
【0024】
また、コンテンツデータの再生をおこなう際には、コンテンツ転送装置による認証を受ける。これにより、コンテンツデータの再生を許可されていないコンテンツ再生装置は、コンテンツデータの再生をおこなうことができず、コンテンツデータの不正な利用を防止することができる。
【0025】
また、請求項8の発明にかかるコンテンツ再生装置は、請求項7に記載の発明において、前記コンテンツ転送装置から認証を受けるための前記認証情報を前記コンテンツ転送装置から取得する認証情報取得手段を備え、前記認証処理手段は、前記認証情報取得手段によって取得された認証情報を用いて前記認証処理をおこなうことを特徴とする。
【0026】
この請求項8の発明によれば、コンテンツデータの再生の可否に対する認証処理に用いられる認証情報を、コンテンツ転送装置から取得する。これにより、コンテンツ転送装置で認証情報を管理することができ、コンテンツ再生装置に対する認証処理を的確におこなうことができる。
【0027】
また、請求項9の発明にかかるコンテンツ再生装置は、請求項8に記載の発明において、前記認証情報取得手段は、自装置のユーザを識別するユーザ識別子、および、前記ユーザ識別子と対応づけられたパスワードと乱数との排他的論理和を、一方向性関数によって演算した値を前記認証情報として取得することを特徴とする。
【0028】
この請求項9の発明によれば、演算前の値を算出することが困難な一方向性関数による演算をおこなった値を認証情報として用いることができる。
【0029】
また、請求項10の発明にかかるコンテンツ再生装置は、請求項8または9に記載の発明において、前記コンテンツ取得手段は、前記コンテンツ転送装置との間で前記認証情報を用いた認証処理が成立した場合に、前記コンテンツ転送装置から前記転送用データを受信することを特徴とする。
【0030】
この請求項10の発明によれば、コンテンツ転送装置からコンテンツデータが埋め込まれた転送用データを受信することができる。
【0031】
また、請求項11の発明にかかるコンテンツ再生装置は、請求項8または9に記載の発明において、前記コンテンツ取得手段は、前記転送用データを処理可能な他の情報処理端末によって再配布された前記転送用データを取得することを特徴とする。
【0032】
この請求項11の発明によれば、他の情報処理端末がコンテンツ転送装置から取得した転送用データの再配布を受けることができる。
【0033】
また、請求項12の発明にかかるコンテンツ再生装置は、請求項7〜11のいずれか一つに記載の発明において、前記コンテンツ取得手段は、前記認証情報を用いて暗号化された前記コンテンツデータが埋め込まれた前記転送用データを取得し、前記認証情報を用いて前記コンテンツデータを復号化する復号化手段を備え、前記コンテンツ再生手段は、前記復号化手段によって復号化された前記コンテンツデータを再生することを特徴とする。
【0034】
この請求項12の発明によれば、コンテンツ再生装置が取得する転送用データには、認証情報を用いて暗号化したコンテンツデータが埋め込まれている。これにより、転送用データがコンテンツデータの再生をおこなう権限がないコンテンツ再生装置に転送された場合であっても、コンテンツデータを復号化することができず、コンテンツデータの不正利用を防止することができる。
【0035】
また、請求項13の発明にかかるコンテンツ転送方法は、ネットワークを介して接続されたコンテンツ再生装置にコンテンツデータを転送するコンテンツ転送方法において、前記コンテンツデータを前記コンテンツ再生装置によって処理可能な形式のデータに埋め込んだ転送用データを生成する転送用データ生成工程と、前記転送用データ生成工程によって生成された前記転送用データを前記コンテンツ再生装置に送付するコンテンツ送付工程と、前記コンテンツ送付工程によって送付された前記転送用データに埋め込まれたコンテンツデータの再生の可否に対する認証処理を、前記コンテンツ再生装置を認証するための認証情報を用いておこなう認証処理工程と、前記認証処理工程による認証処理結果を前記コンテンツ再生装置に送付する認証結果送付工程と、を含んだことを特徴とする。
【0036】
この請求項13の発明によれば、コンテンツ再生装置に転送するコンテンツデータを、コンテンツ再生装置で処理可能な形式の転送用データに埋め込んで転送する。このため、コンテンツ転送装置によって、他の情報処理端末などにコンテンツデータが埋め込まれた転送用データを転送することが可能となる。
【0037】
一方、コンテンツ転送装置は、コンテンツ再生装置に対して転送用データ(コンテンツデータ)の再生の可否に対する認証をおこなう。これにより、コンテンツ再生装置は、コンテンツ転送装置による認証を受けなくてはコンテンツデータの再生をおこなうことができず、コンテンツデータの不正な利用を防止することができる。
【0038】
また、請求項14の発明にかかるコンテンツ再生方法は、コンテンツ転送装置によって転送されたコンテンツデータを再生するコンテンツ再生方法において、前記コンテンツデータが埋め込まれた所定の形式のデータである転送用データを取得するコンテンツ取得工程と、前記コンテンツ取得工程によって取得された前記転送用データから前記コンテンツデータを抽出するコンテンツ抽出工程と、前記コンテンツ抽出工程によって抽出された前記コンテンツデータの再生に対する認証処理を、前記コンテンツ転送装置から認証を受けるための認証情報を用いておこなう認証処理工程と、前記認証処理工程による認証結果に基づいて、前記コンテンツ抽出工程によって抽出された前記コンテンツデータを再生するコンテンツ再生工程と、を含んだことを特徴とする。
【0039】
この請求項14の発明によれば、たとえばコンテンツ再生装置によって処理可能な所定の形式の転送用データを取得する。このため、コンテンツデータを再生可能な他の端末に、コンテンツデータが埋め込まれた転送用データを再配布することができる。
【0040】
また、コンテンツデータの再生をおこなう際には、コンテンツ転送装置による認証を受ける。これにより、コンテンツデータの再生を許可されていないコンテンツ再生装置は、コンテンツデータの再生をおこなうことができず、コンテンツデータの不正な利用を防止することができる。
【0041】
また、請求項15の発明にかかるコンテンツ転送プログラムは、請求項13に記載のコンテンツ転送方法をコンピュータに実行させることを特徴とする。
【0042】
この請求項15の発明によれば、コンテンツ再生装置に転送するコンテンツデータを、コンテンツ再生装置で処理可能な形式の転送用データに埋め込んで転送する。このため、コンテンツ転送装置によって、他の情報処理端末などにコンテンツデータが埋め込まれた転送用データを転送することが可能となる。
【0043】
一方、コンテンツ転送装置は、コンテンツ再生装置に対して転送用データ(コンテンツデータ)の再生の可否に対する認証をおこなう。これにより、コンテンツ再生装置は、コンテンツ転送装置による認証を受けなくてはコンテンツデータの再生をおこなうことができず、コンテンツデータの不正な利用を防止することができる。
【0044】
また、請求項16の発明にかかるコンテンツ再生プログラムは、請求項14に記載のコンテンツ再生方法をコンピュータに実行させることを特徴とする。
【0045】
この請求項16の発明によれば、コンテンツ再生装置によって処理可能な形式の転送用データを取得する。このため、コンテンツデータを再生可能な他の端末に、コンテンツデータが埋め込まれた転送用データを再配布することができる。
【0046】
また、コンテンツデータの再生をおこなう際には、コンテンツ転送装置による認証を受ける。これにより、コンテンツデータの再生を許可されていないコンテンツ再生装置は、コンテンツデータの再生をおこなうことができず、コンテンツデータの不正な利用を防止することができる。
【発明の効果】
【0047】
本発明にかかるコンテンツ転送装置、コンテンツ再生装置、コンテンツ転送方法、コンテンツ再生方法、コンテンツ転送プログラムおよびコンテンツ再生プログラムによれば、コンテンツデータの不正な利用を防止しつつ、ユーザに対するコンテンツデータを広く活用し得るという効果を奏する。
【発明を実施するための最良の形態】
【0048】
以下に添付図面を参照して、本発明にかかるコンテンツ転送装置、コンテンツ再生装置、コンテンツ転送方法、コンテンツ再生方法、コンテンツ転送プログラムおよびコンテンツ再生プログラムの好適な実施の形態を詳細に説明する。
【0049】
(実施の形態)
(コンテンツ転送システムの構成)
図1は、本実施の形態にかかるコンテンツ転送システムのシステム構成を示す図である。コンテンツ転送システム100は、サーバ101、携帯電話端末102、コンテンツ再生端末103(103a〜103c)によって構成される。サーバ101、携帯電話端末102、コンテンツ再生端末103は、互いにネットワーク110を介して接続されている。
【0050】
サーバ101は、携帯電話端末102およびコンテンツ再生端末103にコンテンツ(コンテンツデータ)を提供する。ここで、コンテンツとは、音楽、画像、映像、ゲームなどのアプリケーション、電子書籍などである。ここで、サーバ101が提供するコンテンツは、同一のユーザに限り利用が許諾される。すなわち、同一のユーザが取得したコンテンツは、そのユーザの所有する携帯電話端末102およびコンテンツ再生端末103で利用可能である。ユーザは、たとえば、コンテンツ提供に対する対価を支払うことによって、コンテンツの利用権限を取得する。また、コンテンツの利用権限には、有効期間を定めてもよいし、対価として支払われる料金の額によって利用態様を制限してもよい。
【0051】
また、サーバ101は、携帯電話端末102およびコンテンツ再生端末103に対して、コンテンツデータの取得およびコンテンツの再生をおこなうアプリケーション(以下、プレーヤアプリケーションという)を提供する。以下、サーバ101からのコンテンツデータおよびプレーヤアプリケーションの提供は、ネットワーク110を介しておこなうこととするが、たとえば、コンテンツデータおよびプレーヤアプリケーションデータが記録された記録媒体を携帯電話端末102およびコンテンツ再生端末103に送付することとしてもよい。
【0052】
携帯電話端末102は、通信端末装置であり、図示しない他の携帯電話や固定電話との音声通話や電子メールの送受信の他、カメラによる写真の撮影、TVチューナーによるTV放送の受信、Webページの閲覧、Java(登録商標)などによって生成されたアプリケーションの実行が可能である。
【0053】
また、携帯電話端末102は、サーバ101から提供されたプレーヤアプリケーションを実行し、コンテンツの取得(ダウンロード)および再生をおこなう。すなわち、携帯電話端末102は、後述するコンテンツ再生端末103の一例である。また、携帯電話端末102は、サーバ101から受信したコンテンツを、コンテンツ再生端末103と共有することができる。たとえば、携帯電話端末102でサーバ101からダウンロードしたコンテンツデータを、外部メモリ111などを介して他のコンテンツ再生端末103に送付することができる。また、コンテンツ再生端末103でサーバ101からダウンロードしたコンテンツデータを、外部メモリ111などを介して取得して、携帯電話端末102で利用することができる。
【0054】
コンテンツ再生端末103は、携帯電話端末102と同一のユーザが所有する端末であり、サーバ101が提供するプレーヤアプリケーションが組み込まれ、コンテンツの再生をおこなうことができる。コンテンツ再生端末103は、たとえば、携帯電話端末102のユーザが保有するノートパソコン103a、ポータブルオーディオプレーヤ103bや、ユーザが機種変更した場合の他の携帯電話端末103cなどが該当する。
【0055】
(サーバ101の機能的構成)
つぎに、サーバ101の機能的構成について説明する。図2は、サーバの機能的構成を示すブロック図である。サーバ101は、認証情報生成部201、認証情報送付部202、暗号化部203、転送用データ生成部204、コンテンツ送付部205、認証処理部206、認証結果送付部207によって構成される。
【0056】
認証情報生成部201は、携帯電話端末102またはコンテンツ再生端末103を認証するための認証情報を生成する。認証情報は、たとえば、携帯電話端末102またはコンテンツ再生端末103のユーザを識別するユーザ識別子、および、ユーザ識別子と対応づけられたパスワードと乱数との排他的論理和を、一方向性関数によって演算して生成する。
【0057】
また、このとき、ユーザ識別子およびパスワードは、認証情報生成部201によって任意の値に基づいて生成した上で認証情報を生成してもよいし、携帯電話端末102またはコンテンツ再生端末103から送信されたユーザ識別子およびパスワードを用いて認証情報を生成してもよい。
【0058】
認証情報送付部202は、認証情報生成部201によって生成された認証情報を携帯電話端末102またはコンテンツ再生端末103に送付する。本実施の形態においては、認証情報は、プレーヤアプリケーションに組み込まれて携帯電話端末102またはコンテンツ再生端末103に送付される。また、認証情報の送付は、ネットワーク110を介して送信することによっておこなってもよいし、認証情報が記録された記録媒体を送付することとしてもよい。
【0059】
暗号化部203は、認証情報を用いてコンテンツデータを暗号化する。認証情報を用いて、とは、たとえば、コンテンツデータを暗号化する暗号化鍵に、認証情報を組み込んで暗号化をおこなう。
【0060】
転送用データ生成部204は、コンテンツデータを携帯電話端末102またはコンテンツ再生端末103によって処理可能な形式のデータに埋め込んだ転送用データを生成する。携帯電話端末102またはコンテンツ再生端末103によって処理可能な形式とは、たとえば、JPEG形式やGIF形式など、情報処理端末において汎用的に用いられるデータ形式である。
【0061】
また、転送用データ生成部204は、暗号化部203によってコンテンツデータが暗号化された場合は、暗号化されたコンテンツデータを携帯電話端末102またはコンテンツ再生端末103によって処理可能な形式のデータに埋め込んで、転送用データを生成する。
【0062】
コンテンツ送付部205は、転送用データ生成部204によって生成された転送用データを、携帯電話端末102またはコンテンツ再生端末103に送付する。転送用データの送付は、ネットワーク110を介して送信することによっておこなってもよいし、転送用データが記録された記録媒体を送付することとしてもよい。
【0063】
認証処理部206は、コンテンツ送付によって送付された転送用データに埋め込まれたコンテンツデータの再生の可否に対する認証処理を、携帯電話端末102またはコンテンツ再生端末103を認証するための認証情報を用いておこなう。本実施の形態において、認証処理部206は、SAS−2認証方式によって認証処理をおこなう。なお、SAS−2認証方式の詳細については後述する。
【0064】
認証結果送付部207は、認証処理部206による認証処理結果を、携帯電話端末102またはコンテンツ再生端末103に送付する。
【0065】
(携帯電話端末102およびコンテンツ再生端末103の機能的構成)
つづいて、携帯電話端末102およびコンテンツ再生端末103の機能的構成について説明する。図3は、携帯電話端末およびコンテンツ再生端末の機能的構成を示すブロック図である。携帯電話端末102およびコンテンツ再生端末103は、コンテンツ取得部301、コンテンツ抽出部302、認証情報取得部303、認証処理部304、復号化部305、コンテンツ再生部306によって構成される。
【0066】
コンテンツ取得部301は、自装置によって処理可能な形式のデータにコンテンツデータが埋め込まれた転送用データを取得する。コンテンツ取得部301は、たとえば、サーバ101との間で認証情報を用いた認証処理が成立した場合に、サーバ101から転送用データを受信する。また、たとえば、転送用データを処理可能な他のコンテンツ再生端末103によって再配布された転送用データを取得することとしてもよい。再配布とは、たとえば、転送データを記録した記録媒体を送付することである。
【0067】
コンテンツ抽出部302は、コンテンツ取得部301によって取得された転送用データからコンテンツデータを抽出する。
【0068】
認証情報取得部303は、サーバ101から認証を受けるための認証情報を取得する。本実施の形態において、携帯電話端末102またはコンテンツ再生端末103は、プレーヤアプリケーションに組み込まれた認証情報を取得する。また、認証情報取得部303は、たとえば、自装置のユーザを識別するユーザ識別子、および、ユーザ識別子と対応づけられたパスワードと乱数との排他的論理和を、一方向性関数によって演算した値を認証情報として取得する。
【0069】
認証処理部304は、コンテンツ抽出部302によって抽出されたコンテンツデータの再生に対する認証処理を、サーバ101から認証を受けるための認証情報を用いておこなう。本実施の形態において、認証処理部304は、SAS−2認証方式によって認証処理をおこなう。なお、SAS−2認証方式の詳細については後述する。
【0070】
復号化部305は、コンテンツ取得部301が、認証情報を用いて暗号化されたコンテンツデータが埋め込まれた転送用データを取得した場合、認証情報を用いてコンテンツデータを復号化する。
【0071】
コンテンツ再生部306は、認証処理部304による認証結果に基づいて、コンテンツ抽出部302によって抽出されたコンテンツデータを再生する。コンテンツデータの再生とは、たとえば、コンテンツデータが映像データ・音声データの場合は映像データ・音声データの再生や編集、画像データの場合は画像データの表示や編集、アプリケーションデータの場合はアプリケーションの実行などである。
【0072】
(コンテンツ転送システム100のコンテンツ転送処理)
つぎに、コンテンツ転送システム100がコンテンツデータを転送する際の各処理について説明する。以下の説明では、ユーザがサーバ101からコンテンツデータをダウンロードする端末(1次再生端末)を携帯電話端末102、1次再生端末からコンテンツデータの転送を受けてコンテンツを利用する端末(2次再生端末)をコンテンツ再生端末103とするが、1次再生端末をコンテンツ再生端末103、2次再生端末を携帯電話端末102としてもよい。
【0073】
(プレーヤアプリケーションの取得処理)
まず、携帯電話端末102(ユーザ)がサーバ101にユーザ登録をおこない、プレーヤアプリケーションの取得をおこなう際の処理手順について説明する。図4は、プレーヤアプリケーションの取得処理の手順を示すフローチャートである。コンテンツデータを利用するユーザは、まず、携帯電話端末102からサーバ101にユーザ登録をおこない、プレーヤアプリケーションを取得する。
【0074】
また、携帯電話端末102以外の他のコンテンツ再生端末103でコンテンツデータを利用する場合も、それぞれのコンテンツ再生端末103が、サーバ101からプレーヤアプリケーションを取得することによって、コンテンツデータの利用が可能となる。以下の説明では、携帯電話端末102によるプレーヤアプリケーションの取得処理について説明するが、コンテンツ再生端末103によるプレーヤアプリケーションの取得についても、同様の処理によっておこなわれる。
【0075】
なお、以下の説明において、「←」は右辺の左辺への代入、「XOR」は排他的論理和演算、「n」は認証回数、「Nn」は乱数(nは1以上の整数で、乱数を識別するために用いる)、をそれぞれ示している。
【0076】
はじめに、携帯電話端末102は、Webブラウザによってサーバ101がユーザ登録用に設けているWebページにアクセスする。そして、登録用画面に従ってユーザID(ID)、パスワード(S)を入力し、サーバ101にID,Sを送付する(ステップS401)。
【0077】
ここで、ユーザID(ID)は、本システムのユーザを識別するIDである。また、パスワード(S)は、ユーザが決めた秘密に保持するパスワードである。このパスワードは、認証処理に直接用いられるものではないが、プレーヤアプリケーションの起動およびプレーヤアプリケーションの再発行などに用いられる。
【0078】
サーバ101は、受信したID,Sを関連付けて保存する(ステップS402)。また、IDに対応する乱数N1を生成し(ステップS403)、下記式(1)に示す初回認証情報A1を算出する(ステップS404)。そして、算出したA1をIDと関連付けて保存する(ステップS405)。
A1 ← X(ID,S XOR N1)・・・(1)
【0079】
A1は初回(n=1)の認証処理に用いられる認証情報(以下、ユーザ認証基数という)である。以下、n回目の認証に用いられるユーザ認証基数をAnと表記する。また、Sはプレーヤアプリケーションの起動時に用いられる。そして、サーバ101は、ID,N1,Sを組み込んだプレーヤアプリケーションを生成し(ステップS406)、プレーヤアプリケーションを携帯電話端末102に送付する(ステップS407)。携帯電話端末102は、サーバ101から送信されたプレーヤアプリケーションを保存して(ステップS408)、本フローチャートによる処理を終了する。
【0080】
なお、上記の説明において、ID,Sは、ユーザによって入力するものとしたが、これらはサーバ101によって定めてもよい。この場合、前述のステップS401およびステップS402は省略され、代わりにID,Sを付与するステップが加わる。ID,Sをサーバ101によって定めることによって、プレーヤアプリケーションが組み込まれる端末ごとにID,Sを付与することができる。さらに、コンテンツ転送システム100では、後述するSAS−2認証方式を採用するため、スパイウェアやフィッシングなどの第三者によるID,Sの傍受・搾取がおこなわる可能性を低減させることができる。
【0081】
一方で、図4に示したフローチャートのようにID,Sをユーザ側で定めることとすれば、同一ユーザが有する複数のコンテンツ再生端末103によってコンテンツを利用したり、ユーザが携帯電話端末102を紛失した際に他の端末によって再登録してコンテンツを利用できるなど、機能性を向上させることができる。
【0082】
この場合、2台目以降の端末がプレーヤアプリケーションを取得する場合は、ステップS401で端末から送付されたID,Sを用いて、既に登録されているIDに関連付けられているSと一致するか否かを判断する。一致する場合には、同一ユーザからのダウンロード要求として、ステップS403以降の処理をおこなう。この場合、端末ごとに別個のN1(A1)から、プレーヤアプリケーションが生成され、1つのIDには、プレーヤアプリケーションを取得した端末の数と同数のユーザ認証基数Anが保存されることとなる。なお、このとき、ユーザの利用権限の範囲に応じて、プレーヤアプリケーションを生成する回数を制限することとしてもよい。
【0083】
以上のような手順によって、携帯電話端末102は、サーバ101にユーザ登録し、プレーヤアプリケーションを取得する。携帯電話端末102は、ステップS408において保存したプレーヤアプリケーションを起動させ、サーバ101に認証を受けることによって、コンテンツのダウンロードおよび再生をおこなうことができる。
【0084】
(プレーヤアプリケーションの実行処理)
つぎに、携帯電話端末102によるプレーヤアプリケーションの実行処理の手順について説明する。以下の説明では、携帯電話端末102によるプレーヤアプリケーションの実行処理について説明するが、コンテンツ再生端末103によるプレーヤアプリケーションの実行についても、同様の処理によっておこなわれる。
【0085】
図5は、プレーヤアプリケーションの実行処理の手順を示すフローチャートである。まず、携帯電話端末102は、プレーヤアプリケーションの実行指示があるまで待機する(ステップS501:Noのループ)。ユーザがプレーヤアプリケーションの実行を指示すると(ステップS501:Yes)、表示部にパスワード入力画面を表示させ、ユーザにパスワード(S)の入力を要求する(ステップS502)。
【0086】
つぎに、入力されたパスワードが正しいか否かを判断する(ステップS503)。入力されたパスワードが正しい場合は(ステップS503:Yes)、プレーヤアプリケーションを起動し、サーバ101との接続を開始する(ステップS504)。そして、携帯電話端末102とサーバ101との間で認証処理がおこなわれる(ステップS505)。なお、この認証処理の詳細については、図6を参照して説明する。
【0087】
前述のように、携帯電話端末102−サーバ101間の認証処理には、プレーヤアプリケーションに含まれる認証情報を用いておこなわれる。このため、携帯電話端末102とサーバ101との間での認証に際して、ユーザ名などの入力は必要ない。ステップS502において、パスワードの入力を要求するのは、携帯電話端末102の紛失・盗難などがあった場合のバックアップデータの不正利用を防ぐためである。
【0088】
一方、誤ったパスワードが入力された場合は(ステップS503:No)、不正利用であるとしてサーバ101への接続を拒否し(ステップS506)、本フローチャートによる処理を終了する。なお、不正利用を検知した場合、正当なユーザが不正利用の事実を知ることができるように、あらかじめ設定しておいたメールアドレスへのメール送信などをおこなってもよい。
【0089】
ステップS505の認証処理において、携帯電話端末102−サーバ101間での認証が成立した場合は(ステップS507:Yes)、携帯電話端末102内のメモリにユーザが再生したいコンテンツのコンテンツデータが保存されているか否かを判断する(ステップS508)。一方、認証が成立しなかった場合は(ステップS507:No)、不正利用であるとして以後接続を拒否して(ステップS506)、本フローチャートによる処理を終了する。このとき、正当なユーザが不正利用の事実を知ることができるように、あらかじめ設定しておいたメールアドレスへのメール送信などをおこなってもよい。
【0090】
つぎに、ステップS508において、コンテンツデータが保存されている場合は(ステップS508:Yes)、携帯電話端末102内のメモリに、コンテンツデータに対応した再生鍵が存在するか否かを判断する(ステップS509)。再生鍵が存在する場合は(ステップS509:Yes)、ステップS512に移行する。一方、再生鍵が存在しない場合は(ステップS509:No)、サーバ101から再生鍵をダウンロードして(ステップS510)、ステップS512に移行する。
【0091】
再生鍵が存在しない場合とは、たとえば、他のコンテンツ再生端末103からコンテンツデータを受け渡された場合などである。なお、他のコンテンツ再生端末103からのコンテンツデータの受け渡し処理については、図9を参照して説明する。
【0092】
ステップS508において、コンテンツデータが保存されていない場合は(ステップS508:No)、サーバ101からコンテンツデータをダウンロードする(ステップS511)。なお、コンテンツデータのダウンロード処理の詳細については、図7を参照して説明する。
【0093】
ステップS511でコンテンツデータのダウンロードが終了した場合や、ステップS510で再生鍵のダウンロードが終了した場合、また、ステップS509でコンテンツに対応した再生鍵が存在する場合は、再生鍵を用いてコンテンツを再生して(ステップS512)、本フローチャートの処理を終了する。なお、コンテンツデータの再生処理の詳細については、図8を参照して説明する。
【0094】
以上のような処理によって、プレーヤアプリケーションを実行し、コンテンツの取得および再生をおこなう。プレーヤアプリケーションの実行に際しては、ユーザのみが知るパスワード(S)の入力が要求されるため、携帯電話端末102の紛失・盗難があっても、第三者によってコンテンツデータを不正利用されることはない。また、携帯電話端末102とサーバ101間の認証処理は、プレーヤアプリケーションによって自動的に実行されるため、ユーザは煩雑な処理をおこなうことなくコンテンツデータの取得・再生をおこなうことができる。
【0095】
(サーバ101−携帯電話端末102間の認証処理)
つぎに、図5のステップS505に示したサーバ101と携帯電話端末102との間の認証処理の詳細について説明する。以下の説明では、サーバ101−携帯電話端末102間の認証処理について説明するが、サーバ101−コンテンツ再生端末103間の認証についても、同様の処理によっておこなわれる。
【0096】
なお、以下の説明において、「F」はパスワードSを用いない一方向性変換関数を示す。なお、一方向性変換関数とは「z=F(x,y)」とするとき,zとxからyを算出することが計算量的に困難な関数、もしくはzとxからyを算出することができない関数をいう。「X」はパスワードSと乱数Nnを用いる一方向性変換関数で、「X[n]=X(ID,S XOR N[n])」のように、「X[n]」を算出するために用いる。
【0097】
図6は、n=1回目以降の認証処理の手順を示すフローチャートである。このとき、被認証者である携帯電話端末102には、ID,S,Nnが保持されている。また、認証者であるサーバ101には、携帯電話端末102に対応するID,S,Anが保持されている。
【0098】
はじめに、携帯電話端末102側でSを入力してプレーヤアプリケーションを起動させる(ステップS601)。プレーヤアプリケーションは、保存されているID,S,Nnを用いて、下記式(2)に示すユーザ認証基数Anを算出する(ステップS602)。Anは今回の認証に用いられるユーザ認証基数であり、nは認証の回数を示す。たとえば、n=3であれば、3回目の認証に用いられるユーザ認証基数である。
An ← X(ID,S XOR Nn)・・・(2)
【0099】
つぎに、新しい乱数Nn+1を生成するか、またはAnをNn+1として、Nn+1をIDと関連付けて保存する(ステップS603)。そして、Nn+1を用いて、下記式(3),(4)に示すC,Dを算出する(ステップS604)。このとき、Cは次回認証情報、Dは次回認証情報Cを一方向性変換したもうひとつの次回認証情報である。さらに、算出したC,D、およびステップS602において算出したユーザ認証基数Anを用いて、下記式(5),(6)に示すαおよびβを算出する(ステップS605)。そして、携帯電話端末102は、算出したα,βとIDをサーバ101に送付する(ステップS606)。
C ← X(ID,S XOR Nn+1)・・・(3)
D ← F(ID,C)・・・(4)
α ← C XOR(D+An)・・・(5)
β ← D XOR An・・・(6)
【0100】
サーバ101は、携帯電話端末102からαおよびβの送付を受けると、保存しているユーザ認証基数Anを用いて、下記式(7)に示すDおよび下記式(8)に示すCを算出する(ステップS607)。
D ← β XOR An・・・(7)
C ← α XOR (D+An)・・・(8)
【0101】
つぎに、ステップS607において算出したCを用いて、下記式(9)の右辺に示す演算をおこない、演算結果がDと一致するかを判断する(ステップS608)。
D = F(ID,C)・・・(9)
【0102】
式(9)の右辺と左辺が一致しない場合は(ステップS608:No)、認証は不成立として(ステップS609)本フローチャートによる処理を終了する。一方、一致する場合は(ステップS608:Yes)、携帯電話端末102の正当性を認証し、次回認証情報(An+1)としてCを保存する(ステップS610)。次回認証情報とは、次回の認証処理に用いるユーザ認証基数である。
【0103】
さらに、携帯電話端末102は、下記式(10)に示す認証用キーγを算出し(ステップS611)、携帯電話端末102に送付する(ステップS612)。また、携帯電話端末102も、保存している情報から下記式(10)に示す演算をおこない、F(ID,D)を算出する(ステップS613)。
γ ← F(ID,D)・・・(10)
【0104】
そして、ステップS612においてサーバ101から送信されたγの値と、ステップS613において携帯電話端末102がおこなった演算の値が等しいかを判断する(ステップS614)。等しい場合は(ステップS614:Yes)、認証が成立し(ステップS615)、本フローチャートによる処理を終了する。
【0105】
一方、等しくない場合は(ステップS614:No)、認証は不成立として(ステップS616)本フローチャートによる処理を終了する。なお、前述のように、認証不成立であった場合は、あらかじめ定めたメールアドレスへのメール送信などをおこない、正当なユーザに注意を喚起するような構成としてもよい。
【0106】
以上のような処理手順によって、サーバ101と携帯電話端末102との間で認証処理をおこなっている。以上説明した認証方式は、SAS−2認証方式を応用したものである。SAS−2認証方式は、認証ごとに使い捨てのパスワードを用いるワンタイムパスワード方式であり、パスワードそのものではなくパスワードから生成した認証情報を用いて認証処理をおこなう。このため、認証処理時にネットワーク110上にパスワードが流れることがなく、第三者によるパスワードの傍受などを防止することができる。なお、SAS−2認証方式の概要については後述する。
【0107】
(コンテンツデータのダウンロード処理)
つぎに、図5のステップS511に示したサーバ101からのコンテンツデータのダウンロード処理について説明する。携帯電話端末102およびコンテンツ再生端末103がコンテンツデータを取得するには、サーバ101からダウンロードする方法と、他のコンテンツ再生端末103から外部メモリ111などを介して受け渡しする方法とがある。
【0108】
ここではまず、サーバ101からダウンロードしてコンテンツデータを取得する場合の処理について説明する。以下の説明では、携帯電話端末102によるコンテンツデータのダウンロード処理について説明するが、コンテンツ再生端末103によるコンテンツデータのダウンロードについても、同様の処理によっておこなわれる。
【0109】
図7は、コンテンツデータのダウンロード処理の手順を示すフローチャートである。このとき、コンテンツデータの転送先である携帯電話端末102には、ID,S,Nnが保持されている。また、転送元であるサーバ101には、携帯電話端末102のID,S,Anが保持されている。
【0110】
なお、以下の説明において、「m」は各コンテンツを特定するコンテンツIDを、「Mm」はコンテンツIDがmのコンテンツデータを、「EMm」はMmを暗号化した暗号化データを、「IEMm」はEMmを携帯電話端末102に対応した形式(携帯電話端末102が再配布可能な形式)のデータに埋め込んだ変換データを、「Km」はEMmに対応する再生鍵を示す。
【0111】
ここで、変換データIEMmは、暗号化データEMmを携帯電話端末102で再配布可能な形式のデータに埋め込んだデータである。携帯電話端末102で再配布可能な形式とは、携帯電話端末102で処理可能なデータ形式、かつ、他のコンテンツ再生端末103で取り扱い可能なデータ形式であり、たとえば、JPEG形式やGIF形式など、汎用的なデータ形式である。このような形式のデータにコンテンツデータを埋め込むことによって、たとえば、コンテンツデータにコピーコントロールフラグが付加されているような場合であっても、他のコンテンツ再生端末103にデータを送付することができる。
【0112】
まず、携帯電話端末102は、ユーザによって、ダウンロードするコンテンツデータのコンテンツ番号mが指定されるまで待機する(ステップS701:Noのループ)。コンテンツ番号mが指定されると(ステップS701:Yes)、携帯電話端末102は、サーバ101にコンテンツ番号mを送付する(ステップS702)。
【0113】
サーバ101が、携帯電話端末102からコンテンツ番号mを受信すると、受信したコンテンツ番号mに該当するコンテンツデータMmを検索する(ステップS703)。つぎに、下記式(11)に示す演算をおこない、再生鍵Kmを算出する(ステップS704)。
Km ← F(ID,An)・・・(11)
【0114】
そして、算出したKmをIDとmと関連付けて記憶する(ステップS705)。また、ステップS703で検索されたコンテンツデータMmを再生鍵Kmで暗号化して暗号化データEMmを生成する(ステップS706)。さらに、暗号化された暗号化データEMmを携帯電話端末102が再配布可能な形式のデータに埋め込んで変換データIEMmを生成し(ステップS707)、携帯電話端末102に変換データIEMmを送付する(ステップS708)。
【0115】
変換データIEMmの送付を受けた携帯電話端末102は、保存している情報から、下記式(12)に示すAnを生成し、さらに、下記式(13)に示す演算によって再生鍵Kmを生成する(ステップS709)。
An ← X(ID,S XOR Nn)・・・(12)
Km ← F(ID,An)・・・(13)
【0116】
そして、ステップS708で送付された変換データIEMmと再生鍵Kmをコンテンツ番号mと関連付けて保存して(ステップS710)。本フローチャートによる処理を終了する。
【0117】
(コンテンツデータの再生処理)
つぎに、図5のステップS512に示したダウンロードしたコンテンツデータの再生処理について説明する。図8は、コンテンツデータの再生処理の手順を示すフローチャートである。このとき、携帯電話端末102は、ID,S,Nnおよび図7に示したダウンロード処理によって記録されたIEMm,Kmを保持している。
【0118】
図8のフローチャートにおいて、携帯電話端末102は、まず、ユーザから再生を希望するコンテンツのコンテンツ番号mが指定されるまで待機する(ステップS801:Noのループ)。再生を希望するコンテンツのコンテンツ番号mが指定されると(ステップS801:Yes)、指定されたコンテンツ番号mに対応する変換データIEMmと再生鍵Kmを検索する(ステップS802)。
【0119】
つぎに、変換データIEMmから埋め込み前の暗号化データであるEMmを抽出し(ステップS803)、保持している再生鍵Kmを用いて暗号化データEmを復号化する(ステップS804)。そして、復号化したコンテンツデータMmを再生して(ステップS805)、本フローチャートによる処理を終了する。
【0120】
(他のコンテンツ再生端末103へのコンテンツデータの転送処理)
つぎに、携帯電話端末102から他のコンテンツ再生端末103へのコンテンツデータの転送処理について説明する。サーバ101が転送するコンテンツデータは、同一のユーザが所有する端末であれば、第2次再生装置であっても利用可能である。このため、図7に示した手順によってコンテンツデータをダウンロードした携帯電話端末102から、他のコンテンツ再生端末103へとコンテンツデータを転送して利用することができる。
【0121】
図9は、端末間におけるコンテンツデータの転送処理の手順を示すフローチャートである。このとき、コンテンツデータの転送元である携帯電話端末102には、ID,S,Nn,IEMm,Kmが保持されている。また、転送先であるコンテンツ再生端末103は、携帯電話端末102と同一ユーザのID,S,Nnを保持させておく。図9のフローチャートにおいて、まず、コンテンツデータの転送元である携帯電話端末102は、ユーザから転送するコンテンツのコンテンツ番号mが指定されるまで待機する(ステップS901:Noのループ)。
【0122】
コンテンツ番号mが指定されると(ステップS901:Yes)、指定されたコンテンツ番号mに対応する変換データIEMmを外部メモリ111に保存して(ステップS902)、変換データIEMmが記録された外部メモリ111を送付する(ステップS903)。外部メモリ111は、携帯電話端末102とコンテンツ再生端末103とで共通して利用できる可搬性記録媒体であり、たとえば、SDカードやフラッシュメモリ、CD、DVDなどである。また、ネットワーク110や赤外線通信などを用いてコンテンツデータを送付してもよい。
【0123】
外部メモリ111が送付されたコンテンツ再生端末103は、外部メモリ111から変換データIEMmを読み出して(ステップS904)、変換データIEMmをコンテンツ番号mに関連付けて保存して(ステップS905)、本フローチャートによる処理を終了する。このように送付されたコンテンツデータを再生するには、図5に示すような処理によってプレーヤアプリケーションを実行することとなる。ところが、コンテンツ再生端末103は、この時点では再生鍵Kmを保持していないため、コンテンツデータの再生をおこなうことはできない(図5のステップS509参照)。このため、コンテンツ再生端末103は、図10に示す処理によって再生鍵Kmを取得し、コンテンツデータの再生をおこなう。
【0124】
(コンテンツ再生端末103の再生鍵取得処理)
つぎに、コンテンツデータの転送を受けたコンテンツ再生端末103が、コンテンツデータの再生に用いる再生鍵Kmを取得する際の処理について説明する。なお、本処理は、図5のステップS510に示した再生鍵のダウンロード処理に該当する。
【0125】
図10は、コンテンツ再生端末の再生鍵の取得処理の手順を示すフローチャートである。このとき、コンテンツ再生端末103は、ID,S,Nnを保持している。さらに、図9に示した処理によって、携帯電話端末102から変換データIEMmを送付されている場合には、IEMmも保持している。また、サーバ101は、ID,S,Nn,An,Kmを保存している。
【0126】
図10のフローチャートにおいて、コンテンツ再生端末103は、まず、ユーザが再生鍵Kmの取得を希望するコンテンツのコンテンツ番号mが指定されるまで待機する(ステップS1001:No)。コンテンツ番号mが指定された場合は(ステップS1001:Yes)、指定されたコンテンツ番号mとIDとをサーバ101に送付する(ステップS1002)。
【0127】
コンテンツ番号mとIDが送付されたサーバ101は、送付されたIDに対応するユーザがコンテンツ番号mのコンテンツを再生可能か否かを判断する(ステップS1003)。具体的には、たとえば、IDに対応するユーザがコンテンツ番号mのコンテンツの利用権限を購入しているかや、利用権限の有効期限が切れていないかなどを判断する。
【0128】
IDに対応するユーザがコンテンツ番号mのコンテンツを再生可能な場合は(ステップS1003:Yes)、コンテンツ番号mに対応する再生鍵Kmを検索する(ステップS1004)。つぎに、下記式(14)に示す演算によって、再生鍵Kmを暗号化するための暗号鍵KKmを算出する(ステップS1005)。
KKm ← F(ID,An)・・・(14)
【0129】
そして、再生鍵Kmを暗号鍵KKmで暗号化して(ステップS1006)、コンテンツ再生端末103に暗号化された再生鍵Kmを送付する(ステップS1007)。一方、ステップS1003において、IDに対応するユーザがコンテンツ番号mのコンテンツを再生可能でない場合は(ステップS1003:No)、再生鍵Kmの送信を拒否して(ステップS1008)、本フローチャートによる処理を終了する。
【0130】
ステップS1007で、暗号化された再生鍵Kmを送付されたコンテンツ再生端末103は、保持している情報から下記式(15)に示すAnを算出し、さらに、下記式(16)に示す演算によってKKmを算出する(ステップS1009)。
An ← X(ID,S XOR Nn)・・・(15)
KKm ← F(ID,An)・・・(16)
【0131】
コンテンツ再生端末103は、ステップS1007で送付された暗号化された再生鍵KmをステップS1008で算出したKKmで復号化し(ステップS1010)、復号したKmをmと関連付けて保存して(ステップS1011)、本フローチャートによる処理を終了する。以上のような処理によって、コンテンツ再生端末103は、再生鍵Kmを取得し、コンテンツの再生が可能となる。
【0132】
以上説明したように、プレーヤアプリケーションを利用することによって、同一のユーザの保有する複数の端末間でコンテンツデータをやり取りし、それぞれの端末でコンテンツデータを利用することが可能となる。一方で、コンテンツデータの利用には、サーバ101の認証が必要となるため、コンテンツデータに対する正当な利用権限を有しないユーザの端末にコンテンツデータが取得されても、コンテンツデータが不当に利用されることはない。
【0133】
なお、認証者(ここではサーバ101)が被認証者(ここでは携帯電話端末102およびコンテンツ再生端末103)の認証をおこなう際の方式は、種々のものが存在するが、コンテンツ転送システム100では、SAS−2(Simple And Secure password authentication protocol Ver.2)認証方式を応用した方式を採用している。以下、SAS−2認証方式の概要について説明する。
【0134】
(SAS−2認証方式の概要)
図11〜図13は、SAS−2認証方式における認証処理の処理工程を示すフローチャートである。なお、以下の説明において、「←」は右辺の左辺への代入、「XOR」は排他的論理和演算、「n」は認証回数、「Nn」は乱数(nは1以上の整数で、乱数を識別するために用いる)をそれぞれ示している。
【0135】
また、「F」「H」はパスワードSを用いない一方向性変換関数を示す。なお、一方向性変換関数とは「z=F(x,y)」あるいは「z=H(x,y)」とするとき、zとxからyを算出することが計算量的に困難な関数、もしくはzとxからyを算出することができない関数をいう。「X」はパスワードSと乱数Nnを用いる一方向性変換関数で、「X[n]=X(ID,S XOR N[n])」のように、「X[n]」を算出するために用いる。
【0136】
まず、被認証者は、以下の手順によって、認証を受けたい認証者にあらかじめ登録をおこなっておく(以下、この登録作業を「ユーザ登録」という)。被認証者のユーザ登録の手順を図11を参照して説明する。なお、この処理はコンテンツ転送システム100において、図4のフローチャートで示したプレーヤアプリケーションの取得処理に該当する。被認証者は、あらかじめユーザ識別子IDおよびパスワードSを保持している。
【0137】
はじめに、被認証者は、乱数N1を生成し、保存する(ステップS1101)。そして、乱数N1、あらかじめ定めてあるパスワード(S)、ユーザID(ID)を用いて、下記式(17)に示す初回認証情報Aを算出し(ステップS1102)、ユーザIDおよび初回認証情報Aをサーバに送付する(ステップS1103)。また、初回認証情報Aは、初回(n=1)の認証に用いる認証情報である。
A← X(ID,S XOR N1)・・・(17)
【0138】
つぎに、認証者は、ステップS1103で被認証者から送付されたユーザIDと、初回認証情報Aとを対応づけて保存し(ステップS1104)、本フローチャートによる処理を終了する。これによって、被認証者のユーザ登録が完了する。
【0139】
つぎに、初回(n=1)以降、n回目の認証時の認証処理手順を図12を参照して説明する。このとき、被認証者は、ID,S,Nn(初回の認証の場合N1)を保存している。まず、被認証者は、保存している乱数Nnから下記式(18)に示すAを算出する(ステップS1201)。
A ← X(ID,S XOR Nn)・・・(18)
【0140】
つぎに、さらに新しい乱数Nn+1を生成するか、またはAをNn+1として、Nn+1を保存する(ステップS1202)。そして、Nn+1を用いて、下記式(19),(20)に示すC,Dを算出し、算出したC,D、およびをAを用いて、下記式(21),(22)に示すαおよびβを算出する(ステップS1203)。
C ← X(ID,S XOR Nn+1)・・・(19)
D ← F(ID,C)・・・(20)
α ← C XOR(D+A)・・・(21)
β ← D XOR A・・・(22)
【0141】
そして、算出したα,βをIDとともに認証者に送付する(ステップS1204)。このとき、Aは今回認証情報、Cは次回認証情報、Dは次回認証情報Cを一方向性変換したもうひとつの次回認証情報である。
【0142】
認証者は、被認証者からαおよびβの送付を受けると、送付されたαとβに対して、IDに対応して登録されている今回認証情報Aを用いて、下記式(23)に示すDを算出する。さらに、算出したDと今回認証情報Aの和を用いて下記式(24)に示すCを算出する(ステップS1205)。
D ← β XOR A・・・(23)
C ← α XOR(D+A)・・・(24)
【0143】
つぎに、認証者は上記式(17)によって算出したCを、IDとともに一方向性変換した結果(F(ID,C))と、Dとが一致するかどうかを検証する(ステップS1206)。両者が一致する場合は(ステップS1206:Yes)、被認証者に対する認証が成立し、次回の認証に用いる認証情報として、次回認証情報CをAとして保存し(ステップS1207)、本フローチャートによる処理を終了する。
【0144】
一方、両者が一致しない場合は(ステップS1206:No)、認証不成立として(ステップS1208)、本フローチャートによる処理を終了する。以上のような手順によって、認証者は、認証を求めてきた被認証者に対して認証をおこなうか否かを判断する。
【0145】
さらに、被認証者側でも認証者に対する認証をおこない、認証者−被認証者間で相互認証をおこなうこともできる。認証者−被認証者間で相互認証をおこなう際の処理について、図13を参照して説明する。
【0146】
まず、図12を用いて説明した処理によって、認証者側で被認証者の認証をおこなう(ステップS1301)。認証者側で被認証者の認証が成立した後、次回認証情報Cに一方向性変換Fを施して得られるDに、さらに下記式(25)に示す一方向性変換Hを施し、データγを算出する(ステップS1302)。そして、得られたデータγを被認証者へと送付する(ステップS1303)。
γ ← H(ID,D)・・・(25)
【0147】
被認証者は、IDと次回認証情報Cに一方向性変換Fを施して得られるDに、一方向性変換Hを施したデータ、すなわちH(ID,D)を算出する(ステップS1304)。そして、算出したH(ID,D)と、ステップS1303で認証者から送付されたデータγとが一致するか検証する(ステップS1305)。両者が一致する場合は(ステップS1305:Yes)、認証者による認証が成功したことを確認(認証確認)、もしくは、被認証者が認証者を相互に認証(相互確認)して(ステップS1306)、本フローチャートによる処理を終了する。
【0148】
一方、両者が一致しない場合は(ステップS1305:No)、認証不成立として(ステップS1307)、本フローチャートによる処理を終了する。以上のような処理によって、認証者−被認証者間で相互認証をおこなうことができる。
【0149】
以上がSAS−2認証方式における認証処理の処理工程である。SAS−2認証方式によれば、生成される認証・暗号プログラムが小さいため、被認証者が携帯電話端末102のようなメモリ空間に制約があるハードウェアであっても、負荷なく個人認証機能を実現することができる。
【0150】
また、ワンタイムパスワード方式であるので、一度使用した認証キーは二度と使われず、高い秘匿性を維持することができる。さらに、認証者側にパスワードを置かなくても認証をおこなうことができるため、外部からの認証者への攻撃による危険を回避することができる。
【0151】
以上説明したように、本発明にかかるコンテンツ転送装置、コンテンツ再生装置、コンテンツ転送方法、コンテンツ再生方法、コンテンツ転送プログラムおよびコンテンツ再生プログラムによれば、同一のユーザの保有する複数の端末間でコンテンツデータをやり取りし、それぞれの端末でコンテンツデータを利用することができ、コンテンツデータの可溶性を向上させることができる。
【0152】
一方で、コンテンツデータの利用には、サーバ101の認証が必要となるため、コンテンツデータに対する正当な利用権限を有しないユーザの端末にコンテンツデータが取得されても、コンテンツデータが不当に利用されることはない。特に、SAS−2認証方式によって、認証ごとに異なる認証情報を用いるため、第三者がコンテンツデータのユーザになりすますことを防止する。また、ネットワーク110でやり取りされるデータは、認証情報を用いて暗号化されているため、サーバ101との送受信時に第三者によって取得されたとしても、その内容を知ることができず、コンテンツデータの機密性を維持することができる。
【0153】
また、コンテンツデータの取得・再生は、起動する際にパスワードの入力が要求されるプレーヤアプリケーションを実行することによっておこなう。このため、携帯電話端末の紛失・盗難時においてもコンテンツデータを第三者から不当利用されることがない。さらに、同一のユーザに対して複数の端末を登録することが可能であり、コンテンツデータの可用性を向上させることができる。
【0154】
なお、本発明にかかるコンテンツ転送方法およびコンテンツ再生方法は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーション等のコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。またこのプログラムは、インターネット等のネットワークを介して配布することが可能な伝送媒体であってもよい。
【産業上の利用可能性】
【0155】
以上のように、本発明にかかるコンテンツ転送装置、コンテンツ再生装置、コンテンツ転送方法、コンテンツ再生方法、コンテンツ転送プログラムおよびコンテンツ再生プログラムは、ネットワークを介したコンテンツデータの配信に有用であり、特に、コンテンツデータへの課金システムや、著作権の管理システムなどに適している。
【図面の簡単な説明】
【0156】
【図1】本実施の形態にかかるコンテンツ転送システムのシステム構成を示す図である。
【図2】サーバの機能的構成を示すブロック図である。
【図3】携帯電話端末およびコンテンツ再生端末の機能的構成を示すブロック図である。
【図4】プレーヤアプリケーションの取得処理の手順を示すフローチャートである。
【図5】プレーヤアプリケーションの実行処理の手順を示すフローチャートである。
【図6】n=1回目以降の認証処理の手順を示すフローチャートである。
【図7】コンテンツデータのダウンロード処理の手順を示すフローチャートである。
【図8】コンテンツデータの再生処理の手順を示すフローチャートである。
【図9】端末間におけるコンテンツデータの転送処理の手順を示すフローチャートである。
【図10】コンテンツ再生端末の再生鍵の取得処理の手順を示すフローチャートである。
【図11】SAS−2認証方式における認証処理の処理工程を示すフローチャートである。
【図12】SAS−2認証方式における認証処理の処理工程を示すフローチャートである。
【図13】SAS−2認証方式における認証処理の処理工程を示すフローチャートである。
【符号の説明】
【0157】
100 コンテンツ転送システム
101 サーバ
102 携帯電話端末
103 コンテンツ再生端末
103a ノートパソコン
103b ポータブルオーディオプレーヤ
103c 携帯電話端末
110 ネットワーク
111 外部メモリ
201 認証情報生成部
202 認証情報送付部
203 暗号化部
204 転送用データ生成部
205 コンテンツ送付部
206 認証処理部
207 認証結果送付部
301 コンテンツ取得部
302 コンテンツ抽出部
303 認証情報取得部
304 認証処理部
305 復号化部
306 コンテンツ再生部


【特許請求の範囲】
【請求項1】
ネットワークを介して接続されたコンテンツ再生装置にコンテンツデータを転送するコンテンツ転送装置において、
前記コンテンツデータを前記コンテンツ再生装置によって処理可能な形式のデータに埋め込んだ転送用データを生成する転送用データ生成手段と、
前記転送用データ生成手段によって生成された前記転送用データを前記コンテンツ再生装置に送付するコンテンツ送付手段と、
前記コンテンツ送付手段によって送付された前記転送用データに埋め込まれたコンテンツデータの再生の可否に対する認証処理を、前記コンテンツ再生装置を認証するための認証情報を用いておこなう認証処理手段と、
前記認証処理手段による認証処理結果を前記コンテンツ再生装置に送付する認証結果送付手段と、
を備えることを特徴とするコンテンツ転送装置。
【請求項2】
前記コンテンツ再生装置を認証するための前記認証情報を生成する認証情報生成手段と、
前記認証情報生成手段によって生成された前記認証情報を前記コンテンツ再生装置に送付する認証情報送付手段と、
を備え、
前記認証処理手段は、
前記認証情報送付手段によって前記認証情報が送付された前記コンテンツ再生装置から認証要求があった場合、前記認証処理をおこなうことを特徴とする請求項1に記載のコンテンツ転送装置。
【請求項3】
前記認証情報生成手段は、
前記コンテンツ再生装置のユーザを識別するユーザ識別子、および、前記ユーザ識別子と対応づけられたパスワードと乱数との排他的論理和を、一方向性関数によって演算した値を前記認証情報として生成することを特徴とする請求項2に記載のコンテンツ転送装置。
【請求項4】
前記認証情報生成手段は、
前記ユーザ識別子および前記パスワードを任意の値に基づいて生成する認証情報生成手段を備えることを特徴とする請求項3に記載のコンテンツ転送装置。
【請求項5】
前記認証情報生成手段は、
前記コンテンツ再生装置から送信された前記ユーザ識別子およびパスワードを用いて前記認証情報を生成することを特徴とする請求項3に記載のコンテンツ転送装置。
【請求項6】
前記認証情報を用いて前記コンテンツデータを暗号化する暗号化手段を備え、
転送用データ生成手段は、
前記暗号化手段によって暗号化された前記コンテンツデータを前記コンテンツ再生装置によって処理可能な形式のデータに埋め込んで前記転送用データを生成することを特徴とする請求項1〜5のいずれか一つに記載のコンテンツ転送装置。
【請求項7】
コンテンツ転送装置によって転送されたコンテンツデータを再生するコンテンツ再生装置において、
前記コンテンツデータが埋め込まれた自装置によって処理可能な形式のデータである転送用データを取得するコンテンツ取得手段と、
前記コンテンツ取得手段によって取得された前記転送用データから前記コンテンツデータを抽出するコンテンツ抽出手段と、
前記コンテンツ抽出手段によって抽出された前記コンテンツデータの再生に対する認証処理を、前記コンテンツ転送装置から認証を受けるための認証情報を用いておこなう認証処理手段と、
前記認証処理手段による認証結果に基づいて、前記コンテンツ抽出手段によって抽出された前記コンテンツデータを再生するコンテンツ再生手段と、
を備えることを特徴とするコンテンツ再生装置。
【請求項8】
前記コンテンツ転送装置から認証を受けるための前記認証情報を前記コンテンツ転送装置から取得する認証情報取得手段を備え、
前記認証処理手段は、
前記認証情報取得手段によって取得された認証情報を用いて前記認証処理をおこなうことを特徴とする請求項7に記載のコンテンツ再生装置。
【請求項9】
前記認証情報取得手段は、
自装置のユーザを識別するユーザ識別子、および、前記ユーザ識別子と対応づけられたパスワードと乱数との排他的論理和を、一方向性関数によって演算した値を前記認証情報として取得することを特徴とする請求項8に記載のコンテンツ再生装置。
【請求項10】
前記コンテンツ取得手段は、
前記コンテンツ転送装置との間で前記認証情報を用いた認証処理が成立した場合に、前記コンテンツ転送装置から前記転送用データを受信することを特徴とする請求項8または9に記載のコンテンツ再生装置。
【請求項11】
前記コンテンツ取得手段は、
前記転送用データを処理可能な他の情報処理端末によって再配布された前記転送用データを取得することを特徴とする請求項8または9に記載のコンテンツ再生装置。
【請求項12】
前記コンテンツ取得手段は、
前記認証情報を用いて暗号化された前記コンテンツデータが埋め込まれた前記転送用データを取得し、
前記認証情報を用いて前記コンテンツデータを復号化する復号化手段を備え、
前記コンテンツ再生手段は、
前記復号化手段によって復号化された前記コンテンツデータを再生することを特徴とする請求項7〜11のいずれか一つに記載のコンテンツ再生装置。
【請求項13】
ネットワークを介して接続されたコンテンツ再生装置にコンテンツデータを転送するコンテンツ転送方法において、
前記コンテンツデータを前記コンテンツ再生装置によって処理可能な形式のデータに埋め込んだ転送用データを生成する転送用データ生成工程と、
前記転送用データ生成工程によって生成された前記転送用データを前記コンテンツ再生装置に送付するコンテンツ送付工程と、
前記コンテンツ送付工程によって送付された前記転送用データに埋め込まれたコンテンツデータの再生の可否に対する認証処理を、前記コンテンツ再生装置を認証するための認証情報を用いておこなう認証処理工程と、
前記認証処理工程による認証処理結果を前記コンテンツ再生装置に送付する認証結果送付工程と、
を含んだことを特徴とするコンテンツ転送方法。
【請求項14】
コンテンツ転送装置によって転送されたコンテンツデータを再生するコンテンツ再生方法において、
前記コンテンツデータが埋め込まれた所定の形式のデータである転送用データを取得するコンテンツ取得工程と、
前記コンテンツ取得工程によって取得された前記転送用データから前記コンテンツデータを抽出するコンテンツ抽出工程と、
前記コンテンツ抽出工程によって抽出された前記コンテンツデータの再生に対する認証処理を、前記コンテンツ転送装置から認証を受けるための認証情報を用いておこなう認証処理工程と、
前記認証処理工程による認証結果に基づいて、前記コンテンツ抽出工程によって抽出された前記コンテンツデータを再生するコンテンツ再生工程と、
を含んだことを特徴とするコンテンツ再生方法。
【請求項15】
請求項13に記載のコンテンツ転送方法をコンピュータに実行させることを特徴とするコンテンツ転送プログラム。
【請求項16】
請求項14に記載のコンテンツ再生方法をコンピュータに実行させることを特徴とするコンテンツ再生プログラム。




【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate


【公開番号】特開2007−156829(P2007−156829A)
【公開日】平成19年6月21日(2007.6.21)
【国際特許分類】
【出願番号】特願2005−351082(P2005−351082)
【出願日】平成17年12月5日(2005.12.5)
【出願人】(300023383)株式会社トリニティーセキュリティーシステムズ (376)
【Fターム(参考)】