説明

情報処理装置

【課題】第三者にとっては再生が制限され、正規のユーザにとっては利便性の高いコンテンツを提供すること。
【解決手段】情報処理装置100は、まず、ユーザに配布されている固有鍵と同じ鍵情報101と、配信用のコンテンツ102とを取得する。その後、情報処理装置110は、取得した鍵情報101を暗号化鍵に、コンテンツ102を暗号化対象にそれぞれ設定する。設定された鍵情報101とコンテンツ102とは、それぞれ暗号化装置120に提供され、暗号化コンテンツ103として、情報処理装置100に戻される。その後、情報処理装置100は、暗号化装置120によって生成された暗号化コンテンツ103を取得すると、取得した暗号化コンテンツ103を配信先のユーザに提供する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、コンテンツを暗号化するための情報処理装置に関する。
【背景技術】
【0002】
従来より、有線・無線を問わず、各種ネットワーク回線を経由して任意のコンテンツを指定したユーザに配信する配信システムが広く利用されている。配信システムでは、コンテンツの販売業者が、配信要求のあったコンテンツを暗号化した後、暗号化コンテンツを要求元のユーザへ向けて配信するような形態が一般的である。
【0003】
図15は、従来の配信システムのネットワーク構成を示す説明図である。図15のように、従来、コンテンツを配信する場合には、情報処理装置10、コンテンツサーバ11および再生装置12を含むネットワーク構成が利用される。コンテンツサーバ11は、各種コンテンツを蓄積しており、ユーザからの配信要求や、販売業者の指示に応じてコンテンツを接続された回線に出力する。出力されたコンテンツは、情報処理装置10を経由して、各ユーザの再生装置12に配信される。
【0004】
コンテンツサーバ11には、所定の鍵によって暗号化されたコンテンツと、復号用の鍵とがセットの状態で格納されている。再生装置12は、たとえば、パーソナル・コンピュータ、携帯再生端末、携帯電話などである。情報処理装置10は、コンテンツサーバ11と再生装置12に接続することによって、各種通信サービスを行う電話会社やインターネットサービスプロバイダが提供するWEBサーバとして機能する。
【0005】
図15において、ユーザがコンテンツを購入する場合、まず、再生装置12を利用して、購入を希望するコンテンツを指定する。つぎに、ユーザの個人認証を行うために、ユーザの住所氏名やクレジットカードの番号など、支払いに必要な情報を再生装置12から情報処理装置10に送信する。情報処理装置10は、送信された情報に基づいて、ユーザに対する課金処理を行う。情報処理装置10から課金処理が正常に行われた旨の情報が送られると、販売業者は、コンテンツサーバ11に格納された暗号化済みのコンテンツと、該当するコンテンツの復号用の鍵とを、情報処理装置10を利用してユーザの再生装置12に配信する(たとえば、下記特許文献1参照。)。
【0006】
ユーザは、再生装置12によって暗号化済みコンテンツと復号用の鍵とを受信すると、復号用の鍵を利用して暗号化済みコンテンツを復号した後、適宜コンテンツを再生する。また、購入したコンテンツのタイトル管理や暗号化鍵管理を行うソフトウェアをコンテンツの販売業者や再生装置12のメーカが用意している場合もある。
【0007】
このようなソフトウェアがインストールされている機器であれば、ユーザは、購入した暗号化済みのコンテンツと暗号化鍵とを再生装置12内の記憶装置に格納しておくことができる。したがって、再生装置12を回線と切り離し、ネットワークから独立させた状態であっても、上述のソフトウェアの管理下であれば、暗号化済みのコンテンツを復号して任意のタイミングで再生することができる(たとえば、下記特許文献2参照。)。
【0008】
なお、情報処理装置10と再生装置12との間の通信では、ユーザの氏名やクレジット番号などの個人情報が送受信される。したがって、配信されたコンテンツと共に個人情報を盗聴から保護するため、すべてのデータを暗号化した通信が一般的である。具体的には、たとえば、RSA(Rivest Shamir Adleman)暗号などの公開鍵暗号を使用して共通鍵を交換した後、販売したコンテンツを消費者に送信し終わるまで共通鍵暗号で暗号化したデータの送受信を行うような手法が採用されている。
【先行技術文献】
【特許文献】
【0009】
【特許文献1】特開2003−85321号公報
【特許文献2】特開2000−306001号公報
【発明の概要】
【発明が解決しようとする課題】
【0010】
しかしながら、上述したような従来技術では、コンテンツの配信側、受信側の双方の要求を満たすことはできず、いずれか一方の要求に沿ったコンテンツでは、同時に他方にとっては不都合を含んだコンテンツとして配信されてしまう傾向にあった。
【0011】
具体的には、たとえば、配信側であるコンテンツの販売業者は、コンテンツの違法コピーを警戒しており、著作権の保護を担保したコンテンツとして配信したい。そこで、たとえば、ユーザがコンテンツを購入時に使用した再生装置12にのみ再生可能なコンテンツを配信している。ところが、著作権の保護を第1に配慮したコンテンツは、ユーザにとっては、再生の際の制約が多い上に、再生装置12を買い換えると、新しい再生装置に以前の再生装置12から購入したコンテンツを引き継げない。結果として、ユーザにとっては、非常に利用勝手が悪いコンテンツとして提供されるという問題があった。
【0012】
一方、受信側であるユーザは、自在に再生可能な自由度の高いコンテンツを購入したい。ところが、ユーザの要求に応じて、コンテンツの再生に関する制約を緩和すると、たとえユーザが営利を目的としていなくとも、知人同士での気軽なコピーのやりとり(カジュアルコピー)が無視できない件数発生してしまう。そこで、現状では、ある程度のカジュアルコピーを見越して、利益を確保するために販売価格を高めに設定する傾向にある。ところが、コンテンツの価格の高さが、結果として、カジュアルコピーの増大を招くという悪循環に陥ってしまう恐れがあるという問題があった。
【課題を解決するための手段】
【0013】
本発明の一観点によれば、ユーザに発行された当該ユーザ固有の鍵情報を取得する第1の取得手段と、前記第1の取得手段によって取得された前記ユーザ固有の鍵情報を、コンテンツを暗号化するための暗号化鍵に設定する設定手段と、前記設定手段によって設定された暗号化鍵を用いて前記コンテンツを暗号化させることにより、前記コンテンツを暗号化した暗号化コンテンツを取得する第2の取得手段と、前記第2の取得手段によって取得された暗号化コンテンツを出力する出力手段と、を備える情報処理装置が提供される。
【発明の効果】
【0014】
開示の情報処理装置によれば、第三者にとっては再生が制限され、正規のユーザにとっては利便性の高いコンテンツを提供することができるという効果を奏する。
【図面の簡単な説明】
【0015】
【図1】本発明の一実施例を示す説明図である。
【図2】本発明の一実施例にかかるネットワーク構成の一例を示す説明図である。
【図3】情報処理装置のハードウェア構成を示すブロック図である。
【図4】情報処理装置の機能的構成を示すブロック図である。
【図5】情報処理装置によるコンテンツ配信処理の手順を示すフローチャートである。
【図6】実施例1のネットワーク構成を示す説明図である。
【図7】鍵管理サーバに記録されたユーザと鍵情報との対応例を示すデータテーブルである。
【図8】実施例1におけるコンテンツ配信時の各装置の処理手順を示すシーケンス図である。
【図9】実施例2のネットワーク構成を示す説明図である。
【図10】実施例2におけるコンテンツ配信時の各装置の処理手順を示すシーケンス図である。
【図11】実施例3のネットワーク構成を示す説明図である。
【図12】実施例3におけるコンテンツ配信時の各装置の処理手順を示すシーケンス図である。
【図13】実施例4のネットワーク構成を示す説明図である。
【図14】実施例4におけるコンテンツ配信時の各装置の処理手順を示すシーケンス図である。
【図15】従来の配信システムのネットワーク構成を示す説明図である。
【発明を実施するための形態】
【0016】
以下に添付図面を参照して、本発明による情報処理プログラム、情報処理装置および情報処理方法の好適な実施の形態を詳細に説明する。図1は、本発明の一実施例を示す説明図である。図1のように、本発明では、情報処理装置100によって、任意のコンテンツ102を、提供先のユーザに応じてそれぞれ異なる鍵情報101によって暗号化した暗号化コンテンツ103として提供する機能を実現する。
【0017】
暗号化コンテンツ103を提供するための手順として、まず、情報処理装置100は、ユーザにそれぞれ発行されている固有鍵と同じ鍵情報101と、配信用のコンテンツ102とを取得する。具体的には、たとえば、情報処理装置100は、鍵情報101を、各種ネットワークを介してユーザから直接取得してもよく、各ユーザの鍵情報101が記録されたデータベースにアクセスして取得してもよい。また、情報処理装置100は、コンテンツ102を、不図示のDB(データベース)からの抽出により取得してもよく、外部のコンピュータ装置から取得してもよい。
【0018】
つぎに、情報処理装置100は、取得した鍵情報101を暗号化鍵に、コンテンツ102を暗号化対象にそれぞれ設定する。設定された鍵情報101およびコンテンツ102は、暗号化装置120に提供され、暗号化コンテンツ103として情報処理装置100に戻される。そして、情報処理装置100は、暗号化装置120によって生成された暗号化コンテンツ103を取得すると、取得した暗号化コンテンツ103を配信先のユーザに提供する。
【0019】
図1では、一例として、コンテンツの提供先にユーザA,Bが想定されている。ユーザAには、固有鍵Aが発行され、発行された固有鍵AはユーザAに保管されている。同様に、ユーザBには、固有鍵Bが発行され、発行された固有鍵BはユーザBに保管されている。この場合、情報処理装置100は、コンテンツ102の提供先に応じてユーザA,Bのいずれかの鍵情報101を取得する。
【0020】
仮にユーザAが提供先に指定されている場合、情報処理装置100は、コンテンツ102を取得すると、ユーザAに発行されている固有鍵Aと同じ鍵情報101を取得し、ユーザA専用の暗号化コンテンツ103をユーザAに提供する。同様に、ユーザBが提供先に指定されている場合、情報処理装置100は、コンテンツ102を取得すると、ユーザBに発行されている固有鍵Bと同じ鍵情報101を取得し、ユーザB専用の暗号化コンテンツ103をユーザBに提供する。
【0021】
なお、暗号化コンテンツ103を指定のユーザへ提供する手法としては、たとえば、暗号化コンテンツ103を記録した記録媒体をユーザに配布してもよいし、任意の通信回線を介して暗号化コンテンツ103のデータを配信してもよい。ユーザA,Bは、提供された暗号化コンテンツ103を、あらかじめ配布された固有鍵(たとえば、固有鍵A,B)によって復号できる。
【0022】
当然のことながら、同一内容のコンテンツ102であっても、暗号化に用いる鍵情報101が異なれば、生成される暗号化コンテンツ103は異なる情報となる。このため、配信先のユーザは、第三者にとっては再生できず、固有鍵を保持している正規のユーザのみが任意の再生装置で自在に再生可能な暗号化コンテンツ103を利用することができる。
【0023】
図2は、本発明の一実施例にかかるネットワーク構成の一例を示す説明図である。図2のように、情報処理装置100を任意のネットワークに接続することによって、販売業者のコンテンツサーバ110から各ユーザの再生装置130へ配信するシステムを構成することができる。ここで、コンテンツサーバ110と情報処理装置100との間には、暗号化コンテンツ103を生成するための暗号化装置120が接続されている。また、再生装置130には、カードリーダ140が接続されており、ICカード141に記録されたユーザ固有の鍵情報101を読み取ることができる。
【0024】
図2に示したネットワーク構成において、まず、ユーザがコンテンツを購入する手順を説明する。ユーザは、購入希望のコンテンツ102を指定すると、再生装置130から情報処理装置100に接続して、個人認証を行う。ここまでの処理は、従来のコンテンツ配信処理と同じであるが、つぎに、従来の処理と異なり、情報処理装置100は、個人認証したユーザの固有鍵を取得する処理に移行する。
【0025】
図2に示したネットワーク構成の場合、情報処理装置100は、再生装置130に対して、直接、鍵情報101を要求する。再生装置130は、情報処理装置100の要求に応じて、カードリーダ140によってICカード141から読み出したユーザ固有の鍵情報101を情報処理装置100へ返信する。
【0026】
ここで、ICカード141に記録されたユーザ固有の鍵情報101は、コンテンツサーバ110を管理する販売業者や情報処理装置100を管理する配信システムの業者から事前にユーザに対して発行された鍵情報101である。また、鍵情報101は、個々のユーザに対してユニークな情報であり、すべてのユーザ間で、互いに異なることを発行元の業者が保証するものとする。
【0027】
なお、図2では、固有鍵をICカード141の形で各ユーザに配布する手法が採用されているが、たとえば、インターネットのようなネットワーク上に鍵管理専用のサーバを用意して各ユーザの手元には鍵情報101を置かない方式(もしくは、ユーザが保持する固有鍵と併用する方式)も実現可能である。鍵管理専用のサーバを利用する手法については、後述の実施例1〜4にて詳しく説明する。
【0028】
情報処理装置100は、再生装置130から送信されたユーザ固有の鍵情報101を受信すると、鍵情報101をコンテンツ102の暗号化鍵として暗号化装置120に設定する。また、情報処理装置100は、ユーザの購入希望によって指示されたコンテンツ102を配信用のコンテンツ102としてコンテンツサーバ110に通知する。コンテンツサーバ110は、情報処理装置100からの通知を受けると、指定されたコンテンツ102を暗号化対象として暗号化装置120に送信する。
【0029】
暗号化装置120は、情報処理装置100から送信された鍵情報101と、コンテンツサーバ110から送信されたコンテンツ102とを受信すると、それぞれを暗号化鍵および暗号化対象に設定する。その後、暗号化装置120は、設定された暗号化鍵を用いて、暗号化対象を暗号化する。暗号化装置120によって暗号化されたコンテンツ102は、暗号化コンテンツ103として、情報処理装置100へ送信される。
【0030】
情報処理装置100は、暗号化装置120から送信された暗号化コンテンツ103をユーザの再生装置130へ送信する。再生装置130は、情報処理装置100から送信された暗号化コンテンツ103を受信すると、任意の記録部(たとえば、再生装置130内蔵の記録メディアや、取り出し可能な外部記録メディアなど)に記録する。
【0031】
再生装置130によって記録した暗号化コンテンツ103を再生する際には、あらかじめ配布されていたICカード141から鍵情報101を読み出し、暗号化コンテンツ103を復号する。
【0032】
以上説明したように、本発明の一実施例では、ユーザがコンテンツ102を購入すると、購入されたコンテンツ102は、情報処理装置100によって、各ユーザが保有する固有鍵により復号可能な暗号化コンテンツ103として配信される。なおかつ、一旦各ユーザに配信され、ユーザごとに保有されている暗号化コンテンツ103は、販売前は同一のコンテンツ102であっても、それぞれ異なる鍵情報101によって暗号化された暗号化コンテンツ103の状態で保管される。
【0033】
このため、たとえユーザが購入した暗号化コンテンツ103が何者かに複製されても、暗号化コンテンツ103は、コンテンツサーバ110から購入したユーザ以外の再生を防ぎ、著作権を保護することができる。すなわち、各ユーザ固有の鍵情報101は複製できないため、不特定多数のユーザに鍵情報101が渡ることはなく、ユーザ間のカジュアルコピーが発生しても、暗号化コンテンツ103の再生は固有鍵を使用するユーザに限定できる。
【0034】
また、たとえ盗難などで第三者に固有の鍵情報101が渡ってしまったとしても、鍵情報101と暗号化コンテンツ103との双方が、同一のユーザ固有に作成された情報でなければ再生できない。なお、鍵情報101が盗難された場合には、該当する鍵情報101を欠番として管理し、情報処理装置100によって、盗難された鍵情報101によって暗号化された暗号化コンテンツ103が提供されないように制限することもできる。
【0035】
また、本発明の一実施例では、復号用の固有鍵と、購入したコンテンツ(暗号化コンテンツ103)が離された状態でユーザに配布される。すなわち、暗号化コンテンツ103自体には鍵情報101が含まれていないため、各ユーザが必要なだけ暗号化コンテンツ103のバックアップをとって、データ破損時に備えることもできる。さらに、鍵情報101を、再生装置130と分離することができる。したがって、再生装置130に、購入したコンテンツ(暗号化コンテンツ103)と鍵情報101とを転送する機能が備わっていれば、任意の再生装置130に任意のコンテンツを再生できるという自由度の高いコンテンツとして提供できる。
【0036】
つぎに、図1,2にて説明した各処理を実行する情報処理装置100の具体的な構成例について説明する。
【0037】
(情報処理装置のハードウェア構成)
図3は、情報処理装置のハードウェア構成を示すブロック図である。図3において、情報処理装置100は、CPU(Central Processing Unit)301と、ROM(Read‐Only Memory)302と、RAM(Random Access Memory)303と、磁気ディスクドライブ304と、磁気ディスク305と、光ディスクドライブ306と、光ディスク307と、ディスプレイ308と、I/F(Interface)309と、キーボード310と、マウス311と、スキャナ312と、プリンタ313と、を備えている。また、各構成部はバス300によってそれぞれ接続されている。
【0038】
ここで、CPU301は、情報処理装置100の全体の制御を司る。ROM302は、ブートプログラムの他にコンテンツ配信に関する処理を実現する情報処理プログラムなどの各種プログラムを記憶している。RAM303は、CPU301のワークエリアとして使用される。磁気ディスクドライブ304は、CPU301の制御にしたがって磁気ディスク305に対するデータのリード/ライトを制御する。磁気ディスク305は、磁気ディスクドライブ304の制御で書き込まれたデータを記憶する。
【0039】
光ディスクドライブ306は、CPU301の制御にしたがって光ディスク307に対するデータのリード/ライトを制御する。光ディスク307は、光ディスクドライブ306の制御で書き込まれたデータを記憶したり、光ディスク307に記憶されたデータをコンピュータに読み取らせたりする。
【0040】
ディスプレイ308は、カーソル、アイコンあるいはツールボックスをはじめ、文書、画像、機能情報などのデータを表示する。このディスプレイ308は、たとえば、CRT、TFT液晶ディスプレイ、プラズマディスプレイなどを採用することができる。
【0041】
I/F309は、通信回線を通じてLAN(Local Area Network)、WAN(Wide Area Network)、インターネットなどのネットワーク314に接続され、このネットワーク314を介して他の装置に接続される。そして、I/F409は、ネットワーク314と内部のインターフェースを司り、外部装置からのデータの入出力を制御する。I/F309には、たとえばモデムやLANアダプタなどを採用することができる。
【0042】
キーボード310は、文字、数字、各種指示などの入力のためのキーを備え、データの入力を行う。また、タッチパネル式の入力パッドやテンキーなどであってもよい。マウス311は、カーソルの移動や範囲選択、あるいはウィンドウの移動やサイズの変更などを行う。ポインティングデバイスとして同様に機能を備えるものであれば、トラックボールやジョイスティックなどであってもよい。
【0043】
スキャナ312は、画像を光学的に読み取り、情報処理装置100内に画像データを取り込む。なお、スキャナ312は、OCR(Optical Character Reader)機能を持たせてもよい。また、プリンタ313は、画像データや文書データを印刷する。プリンタ313には、たとえば、レーザプリンタやインクジェットプリンタを採用することができる。
【0044】
(情報処理装置の機能的構成)
図4は、情報処理装置の機能的構成を示すブロック図である。情報処理装置100は、第1取得部401と、設定部402と、第2取得部403と、出力部404と、受付部405と、配信部406と、認証部407と、を含む構成である。この制御部となる機能(第1取得部401〜認証部407)は、具体的には、たとえば、図3に示したROM302、RAM303、磁気ディスク305、光ディスク307などの記憶装置に記憶されたプログラムをCPU301に実行させることにより、または、I/F309により、その機能を実現する。
【0045】
第1取得部401は、ユーザに配布されるユーザ固有の鍵情報101を取得する機能を有する。具体的には、第1取得部401は、情報処理装置100にあらかじめ格納されている鍵情報101や、ユーザから直接提供された鍵情報101を取得する。また、情報処理装置100が、鍵DB420にアクセス可能な場合には、第1取得部401は、鍵DB420から暗号化に利用する特定ユーザの鍵情報101を取得する。
【0046】
鍵DB420には、ユーザ固有の鍵情報101と固有の鍵情報101が配布されたユーザの識別情報とが対応付けて格納されている。したがって、ユーザの識別情報が指定されれば、第1取得部401は、鍵DB420に格納された鍵情報101の中から特定ユーザに配布された鍵情報101を取得することができる。なお、取得された鍵情報101は、RAM303、磁気ディスク305、光ディスク307などの記憶領域に記憶される。
【0047】
設定部402は、暗号化に利用する暗号化鍵を設定する機能を有する。具体的には、設定部402は、第1の取得部401によって取得された鍵情報101を、暗号化装置120における暗号化処理に用いる暗号化鍵に設定する。なお、図4では、情報処理装置100に接続された外部の暗号化装置120によってコンテンツ102を暗号化させるため、設定部402による設定内容は暗号化装置120に提供される。実際の暗号化処理は、図4のような構成に限らず、情報処理装置100の内部に暗号化ツールを内蔵して、内蔵の暗号化ツールに対して暗号化鍵を設定してもよい。なお、暗号化鍵の設定情報は、RAM303、磁気ディスク305、光ディスク307などの記憶領域に記憶される。
【0048】
第2取得部403は、コンテンツ102を暗号化させた暗号化コンテンツ103を取得する機能を有する。具体的には、第2取得部403は、コンテンツ102を暗号化装置120によって暗号化させた暗号化コンテンツ103を取得する。暗号化装置120では、上述した設定部402によって第1取得部401によって取得された鍵情報101が暗号化鍵に設定されている。したがって、第2取得部403は、暗号化装置120から、配信対象のコンテンツ102を鍵情報101によって暗号化した暗号化コンテンツ103を取得する。
【0049】
なお、図4では、暗号化装置120から暗号化コンテンツ103を取得する構成であるが、情報処理装置100内に、暗号化装置120相当の暗号化を実現する暗号化ツールを搭載している場合には、この暗号化ツールによってコンテンツ102を暗号化させて、暗号化コンテンツ103を取得してもよい。なお、取得された暗号化コンテンツ103は、RAM303、磁気ディスク305、光ディスク307などの記憶領域に記憶される。
【0050】
出力部404は、暗号化コンテンツ103を出力する機能を有する。具体的には、出力部404は、第2の取得部403によって取得された暗号化コンテンツ103を出力する。また、出力部404は、上述のように第2取得部403が、暗号化コンテンツ103と共に、ユーザの識別情報を取得した場合には、暗号化コンテンツ103と共にユーザの識別情報を関連付けて出力する。
【0051】
なお、出力部404の出力形式としては、たとえば、磁気ディスク305、光ディスク307などの各種記録メディアへの書き込みの他に、I/F309による外部装置への送信がある。したがって、ネットワーク314を介して再生装置130へ配信する場合には、I/F309を利用する。
【0052】
受付部405は、外部から各種データを受け付ける機能を有する。具体的には、たとえば、受付部405は、コンテンツ配信元から配信対象のコンテンツ102を受け付けることができる。配信対象のコンテンツ102を受け付けた場合、コンテンツ102は、設定部402によって暗号化対象に設定された後、暗号化装置120に入力される。
【0053】
すなわち、受付部405によって、外部から配信対象のコンテンツ102が受け付けられた場合、暗号化装置120は、受け付けられたコンテンツ102に暗号化を施して暗号化コンテンツ103を生成する。その他、受付部405は、暗号化コンテンツ103の提供の際に利用される各種情報を外部から受け付けることができる(詳しくは、該当する機能部の説明に際して記述する)。なお、受け付けられた情報は、RAM303、磁気ディスク305、光ディスク307などの記憶領域に記憶される。
【0054】
配信部406は、暗号化コンテンツ103を指定された配信先へ配信する機能を有する。具体的には、配信部406は、出力部404から出力された暗号化コンテンツ103を、接続されたネットワーク314から指定された配信先へ配信する。配信先としては、コンテンツ102の配信先となるユーザが保有する再生装置(パーソナル・コンピュータや、ネットワークに接続可能な携帯端末など)のアドレス(たとえば、IPアドレス、MACアドレスなど)130が設定される。
【0055】
また、情報処理装置100がアクセス可能な鍵DB420が用意されている場合、さらに、鍵DB420は、鍵情報101にパスワードなどの認証用情報を付与して格納してもよい。認証用情報を付与した場合には、認証用情報を利用した認証処理によってユーザの認証の成否に応じて、鍵情報101の取得に制約をかける。すなわち、第1取得部401は、指定されたユーザの鍵情報101を鍵DB420からそのまま取得するのではなく、後述する認証部407を用意し、認証部407によって所定の認証が成功した場合にのみ鍵情報101を取得するように設定してもよい。
【0056】
認証部407は、特定ユーザを認証する認証処理を実行する機能を有する。具体的には、認証部407は、上述した受付部405によって特定ユーザの認証用情報を受け付けることができる。受付部405によって受け付けられた認証用情報は、認証部407によって、鍵DB420に記録された特定ユーザの鍵情報101に付与された認証用情報と比較され、比較結果から特定ユーザを認証する。
【0057】
認証部407による認証が成功すると、第1取得部401は、特定ユーザの鍵情報101を取得する。一方、認証に失敗した場合、第1取得部401は、鍵情報101を取得できないため情報処理装置100は、そのまま処理を終了させてもよいし、認証が失敗した旨をコンテンツサーバ110や再生装置130に報知してもよい。なお、認証結果は、RAM303、磁気ディスク305、光ディスク307などの記憶領域に記憶される。
【0058】
(コンテンツ配信処理の手順)
図5は、情報処理装置によるコンテンツ配信処理の手順を示すフローチャートである。図5のフローチャートは、任意のコンテンツ102を特定ユーザ用に暗号化した暗号化コンテンツ103として提供するまでの手順を示している。図5の各処理を実行することによって、指定した特定ユーザに配布されたユーザ固有の鍵情報101にのみ復号可能な暗号化コンテンツ103を提供することができる。
【0059】
図5において、情報処理装置100は、まず、第1取得部401が配信対象となるコンテンツ102の配信先となる特定ユーザの鍵情報101を取得したか否かを判断する(ステップS501)。ステップS501において、鍵情報101が取得されていないと判断された場合(ステップS501:No)、情報処理装置100は、第1取得部401によって、鍵DB420から特定ユーザに配布されているものと同じ、ユーザ固有の鍵情報101を取得する(ステップS502)。
【0060】
ステップS501において、鍵情報101が取得済みであると判断された場合(ステップS501:Yes)、もしくは、ステップS502によって鍵情報101が取得された場合、情報処理装置100は、装置内に配信対象のコンテンツ102が用意されているか否かを判断する(ステップS503)。なお、情報処理装置100内に配信対象のコンテンツ102が用意されている場合とは、たとえば、コンテンツDB410などを備え、あらかじめ情報処理装置100内に配信対象となるコンテンツ102が格納されている場合を意味する。
【0061】
ステップS503において、配信対象のコンテンツ102が用意されていないと判断された場合(ステップS503:No)、情報処理装置100は、受付部405によって、特定ユーザを配信先とした配信対象のコンテンツ102を受け付ける(ステップS504)。
【0062】
ステップS504によって配信対象のコンテンツ102を受け付けた後、もしくは、ステップS503によって配信対象のコンテンツ102が用意されていると判断された場合(ステップS503:Yes)、情報処理装置100は、設定部402によって、ステップS501もしくはステップS502によって取得した鍵情報101を暗号化鍵、配信対象のコンテンツ102を暗号化対象に設定する(ステップS505)。
【0063】
続いて、情報処理装置100は、暗号化装置120を利用してコンテンツ102を暗号化して(ステップS506)、第2取得部403によって、暗号化コンテンツ103を取得させる(ステップS507)。なお、暗号化装置120では、設定部402によって設定された暗号化鍵(鍵情報101)を用いて、暗号化対象(コンテンツ102)を暗号化する。
【0064】
ステップS507において、暗号化コンテンツ103が取得されると、情報処理装置100は、配信対象のコンテンツ102に配信先が指定されているか否かを判断する(ステップS508)。なお、ステップS508では、たとえば、配信対象のコンテンツ102や鍵情報101に配信先情報が関連付けられている場合に、配信先が指定されていると判断する。
【0065】
ステップS508において、配信先が指定されてないと判断された場合(ステップS508:No)、情報処理装置100は、取得した暗号化コンテンツ103をそのまま出力部404から出力して(ステップS509)、一連の処理を終了する。一方、ステップS508において、配信先が指定されていると判断された場合(ステップS508:Yes)、情報処理装置100は、配信部406によって暗号化コンテンツ103を設定された配信先に配信して(ステップS510)、一連の処理を終了する。
【0066】
以上説明したように、本実施の形態にかかる情報処理装置100は、コンテンツ102をユーザ固有の鍵情報101によって同じ鍵情報101が配布されたユーザのみが復号可能な暗号化コンテンツ103として提供することができる。
【0067】
なお、ユーザに配布される鍵情報101には、たとえば、コンテンツ102を該ユーザ固有の鍵情報101を用いて暗号化した暗号化コンテンツ103を復号するための復号プログラムが含まれている。この復号プログラムは、ユーザが保有する再生装置130において、情報処理装置100から配信された暗号化コンテンツ103を再生する際に実行される。
【0068】
具体的には、たとえば、再生装置130は、ICカード141に記録されている鍵情報101を自身の記憶装置に移動し、情報処理装置100から配信された暗号化コンテンツ103を復号してストリーミング再生する。また、再生装置130は、鍵情報101を自身の記憶装置にコピーして用いる場合は、暗号化コンテンツ103を再生後、記憶装置から鍵情報101を消去する。
【0069】
これにより、ユーザに配布されるユーザ固有の鍵情報101の唯一性を担保し、鍵情報101が複製されて不特定多数のユーザに渡ることを防ぐことができる。以下には、本実施の形態にかかる情報処理装置100を利用したコンテンツ配信の具体例として実施例1〜4について順次説明する。
【0070】
(実施例1)
図6は、実施例1のネットワーク構成を示す説明図である。図6を用いて、情報処理装置100を用いたコンテンツ配信の基本的な実施例について説明する。図6のように、実施例1は、情報処理装置100を介して、コンテンツ配信業者が運営するコンテンツサーバ110と、コンテンツ購入者となるユーザの保有する再生装置130とが接続されている。また、コンテンツサーバ110と情報処理装置100との間には、入力されたコンテンツ102を順次暗号化する暗号化装置120が配置されている。さらに、各ユーザに発行された鍵管理サーバ150が用意されており、情報処理装置100や再生装置130がそれぞれ所望する鍵情報101を取得することができる。
【0071】
図6において、コンテンツサーバ110には、販売用のコンテンツ102を格納するコンテンツDB(データベース)111を備えている。なお、コンテンツDB111は、内蔵型でも外付け型でもよく、特段の限定はない。また、再生装置130は、ユーザが保有するパーソナル・コンピュータにコンテンツ再生用のソフトウェアをインストールして再生機として利用してもよいし、再生に特化した専用機器を利用してもよい。いずれの場合の再生装置130にも購入した暗号化コンテンツ103を格納する暗号化コンテンツDB(データベース)131を備えている。
【0072】
また、実施例1の場合、情報処理装置100、コンテンツサーバ110、暗号化装置120、再生装置130および鍵管理サーバ140を互いに接続する回線として、すべてインターネットなどの公共の回線を利用することもできるが、コンテンツサーバ110から暗号化装置120へは、暗号化前のコンテンツ102が送信される。したがって、コンテンツサーバ110〜暗号化装置120間は、コンテンツ102の漏洩を防ぐ意味から、利用者を限定した回線の利用が望ましい。
【0073】
実施例1の場合、ユーザが情報処理装置100へ販売業者の販売するコンテンツ102の購入指示を通知すると、情報処理装置100は、鍵管理サーバ150からユーザの固有の鍵情報101を取り寄せる。取り寄せられた鍵情報101は、情報処理装置100から暗号化装置120に提供され、ユーザが購入したコンテンツ102の専用の暗号化鍵に設定される。
【0074】
なお、後述の手順では、情報処理装置100も再生装置130も鍵管理サーバ150から適宜鍵情報101を取得する手順を採用した場合について述べている。ただし、実施例1〜4に共通して、再生装置130に、各ユーザに発行された鍵情報101が接続された構成であってもよい。
【0075】
再生装置130に鍵情報101が接続されている場合も、ユーザが購入した暗号化コンテンツ103は、鍵管理サーバ150から鍵情報101を取得する場合と同様に、暗号化コンテンツ103は、対応する鍵情報101が接続された再生装置130にのみ再生可能とする。当然のことながら、鍵情報101を他の機器に接続しなおせば、あらたに接続された機器が再生装置130となるため、ユーザが任意の機器を再生装置130として利用することができる。
【0076】
つぎに、情報処理装置100は、コンテンツサーバ110に対して、ユーザから購入指示のあったコンテンツ102の配信要求を送信する。コンテンツサーバ110は、販売処理を実行した後、コンテンツDB111から配信要求のあったコンテンツ102を読み出して、暗号化装置120へ送信する。
【0077】
暗号化装置120では、情報処理装置100によって、鍵情報101が設定されているため、コンテンツサーバ110から送信されたコンテンツ102を受け付けると、鍵情報101を暗号化鍵とした暗号化処理を実行する。暗号化装置120によってコンテンツ102を暗号化した暗号化コンテンツ103は、情報処理装置100に送信される。
【0078】
情報処理装置100は、暗号化装置120から送信された暗号化コンテンツ103を受け取ると、再生装置130へ送信する。したがって、再生装置130が、情報処理装置100を介して、購入指示したコンテンツ102を暗号化した暗号化コンテンツ103を受信する。
【0079】
その後、再生装置130は、受信した暗号化コンテンツ103を暗号化コンテンツDB(データベース)131に格納する。以上の処理によって、コンテンツサーバ110から購入要求のあったコンテンツ102(実際にユーザに届くのは暗号化コンテンツ103)を購入者の再生装置130へ配信が完了する。
【0080】
ユーザが購入済みの暗号化コンテンツ103を再生する場合には、暗号化コンテンツDB131に格納してある購入済み暗号化コンテンツ103の中から所望する暗号化コンテンツ103を読み出して、鍵情報101によって復号する。上述したように、再生装置130による復号の際には、鍵管理サーバ150からユーザの鍵情報101を取り寄せて復号に利用してもよいし、ユーザが直接保管している鍵情報101を利用してもよい。
【0081】
図7は、鍵管理サーバに記録されたユーザと鍵情報101との対応例を示すデータテーブルである。図7を用いて、鍵管理サーバ150について説明する。実施例1〜4において、情報処理装置100は、鍵管理サーバ150を利用してユーザに配布された固有鍵の鍵情報101を取得する。
【0082】
図7のように、鍵管理サーバ150は、各ユーザに配布されたユーザ固有鍵の鍵情報101と、固有鍵の所有者となるユーザを識別するユーザIDとの対応を表すデータテーブル700を管理する。データテーブル700に示すように、ユーザIDは、ユーザを一元管理するためのIDである。なお、ユーザIDは、ユーザに配布された鍵情報101が管理できればよい。したがって、通し番号や乱数、電子メールアドレスに似たニックネームなど、ID自体に意味を持たない任意の数字列や文字列を使用する。
【0083】
また、鍵管理サーバ150は、無制限に鍵情報101が取り出されるような事態を避けるため、データテーブル700のように認証処理に利用するパスワードを格納してもよい。パスワードは各ユーザが個々に設定(ユーザが設定するまでは初期値を格納)したものである。また、ユーザIDに対応する鍵情報101としては、AES(Advanced Encryption Standard)暗号などの秘密鍵に相当する128bitや256bitのデータをひとつ以上格納する。
【0084】
なお、上述のように、暗号化コンテンツ103を復号する際にユーザが鍵管理サーバ150から鍵情報101を取り寄せる場合には、セキュリティの観点から、データテーブル700のようにパスワードによる認証処理を必須とする構成が望ましい。なお、新規にユーザ固有の鍵情報101が発行された場合には、その都度、鍵管理サーバ150にユーザID、鍵情報101およびパスワードを格納する。
【0085】
図8は、実施例1におけるコンテンツ配信時の各装置の処理手順を示すシーケンス図である。図8を用いて、ユーザがインターネット回線を使用して販売業者から指定のコンテンツを購入する際の詳細な情報伝達の順序について説明する。なお、図6に示したように、コンテンツサーバ110、再生装置130および鍵管理サーバ150から出力された各指示は、実際には情報処理装置100を経由して送信先として指示された装置に出力されている。しかしながら、図8では、各装置の指示がどの装置に宛てて出力されたものかを明確にするため、便宜上情報処理装置100の経由を省略したシーケンス図を例示している。
【0086】
(1)販売選択表示
まず、コンテンツサーバ110は、販売コンテンツの一覧を示した販売選択表示を、指定のユーザの再生装置130に送信する。送信された販売選択表示は、情報処理装置100を経由して再生装置130に入力される。再生装置130では、入力された販売選択表示に応じて、販売選択画面を表示させる。
【0087】
(2)購入品決定
再生装置130は、(1)の販売選択表示によって表示された販売選択画面に対してユーザからの購入品決定指示が入力されると、入力された購入品決定指示をコンテンツサーバ110に送信する。送信された購入品決定指示は、情報処理装置100を経由してコンテンツサーバ110に入力される。
【0088】
(3)確認画面表示
コンテンツサーバ110は、(2)によって、購入品決定指示が入力されると、指示された購入品をユーザ確認させるための確認画面表示指示を再生装置130に送信する。送信された確認画面表示指示は、情報処理装置100を経由して再生装置130に入力される。
【0089】
(4)確認OK入力
再生装置130は、(3)によって表示された確認画面に対する確認OK入力をコンテンツサーバ110に送信する。送信された確認OK入力は、情報処理装置100を経由してコンテンツサーバ110に入力される。なお、実際には、確認画面に誤りがあり購入を中止したい場合には確認NGを送信する場合がある。確認NGの場合は、そのまま一連の処理を終了する。図8では、便宜上確認OKの場合の手順について、引き続き説明する。
【0090】
(5)支払い画面表示
コンテンツサーバ110は、(4)によって再生装置130から入力された確認OK入力に応答して、コンテンツ102の購入処理に移行し、支払い画面表示指示を再生装置130に送信する。送信された支払い画面表示指示は、情報処理装置100を経由して再生装置130に入力される。
【0091】
(6)決済情報入力
再生装置130は、(5)によってコンテンツサーバ110から入力された支払い画面表示指示に応じた支払い画面を表示させる。ユーザは、表示された支払い画面に応じて入力された決済情報(たとえば、クレジットカード番号や引き落とし口座番号など)をコンテンツサーバ110に送信する。送信された決済情報は、情報処理装置100を経由してコンテンツサーバ110へ入力される。
【0092】
(7)ダウンロード画面表示
コンテンツサーバ110は、(6)によって再生装置130から入力された決済情報を利用してコンテンツ販売を実行し、コンテンツ102のダウンロード画面表示指示を再生装置130に送信する。送信されたダウンロード画面表示指示は、情報処理装置100を経由して、再生装置130へ入力される。
【0093】
(8)暗号化要求
再生装置130は、(7)によってコンテンツサーバ110から入力されたダウンロード画面表示指示に応じた画面を表示させる。その後、再生装置130は、配信対象となるコンテンツ102を暗号化するため、鍵管理サーバ150に暗号化要求を送信する。送信された暗号化要求は、情報処理装置100を経由して鍵管理サーバ150に入力される。
【0094】
(9)パスワード要求
鍵管理サーバ150は、(8)によって再生装置130から入力された暗号化要求に応じて鍵情報101を提供する。したがって、まず、再生装置130へパスワード要求を送信する。送信されたパスワード要求は、情報処理装置100を経由して、再生装置130へ入力される。
【0095】
(10)パスワード入力
再生装置130は、(9)によって、鍵管理サーバ150から入力されたパスワード要求に応じて、ユーザからのパスワード入力を受け付け、鍵管理サーバ150に送信する。なお、パスワード入力の際は、実際にユーザからの入力を受け付ける他に、再生装置130に記憶されたパスワードを読み出してパスワード入力として採用してもよい。送信されたパスワードは、情報処理装置100を経由して、鍵管理サーバ150へ入力される。
【0096】
(11,12)暗号化鍵
鍵管理サーバ150は、(10)によって入力されたパスワードによってユーザを認証し、認証が成功すると、ユーザ固有の鍵情報101を読み出して、暗号化鍵として再生装置130に送信する。送信された暗号化鍵は、情報処理装置100を経由して、再生装置130に入力される。その後、再生装置130は、(11)によって入力された暗号化鍵を、コンテンツサーバ110に送信する。送信された暗号化鍵は、情報処理装置100を経由して、コンテンツサーバ110に入力される。
【0097】
(13)ダウンロード開始要求
再生装置130は、(12)によって、暗号化鍵を送信すると、コンテンツ102の暗号化が可能になるため、コンテンツサーバ110にダウンロード開始要求を送信する。送信されたダウンロード開始要求は、情報処理装置100を経由して、コンテンツサーバ110に入力される。
【0098】
(14)暗号化コンテンツ送信
コンテンツサーバ110は、(13)によって入力されたダウンロード開始要求に応答して、再生装置130にコンテンツ102を暗号化した暗号化コンテンツ103を送信する。なお、詳細には、コンテンツサーバ110は、コンテンツ102を暗号化装置120に送信する。送信されたコンテンツ102は、暗号化装置120によって暗号化され暗号化コンテンツ103となり、そのまま、情報処理装置100に送信される。暗号化コンテンツ103は、情報処理装置100を経由して再生装置130に入力される。したがって、コンテンツサーバ110から再生装置130に暗号化コンテンツ103を送信したこととなる。
【0099】
なお、(8)〜(11)の鍵管理サーバ150から暗号化鍵を取り出す処理は、すべて手作業に置換することも可能である。その他に、再生装置130上で使用しているWEBブラウザのヘルパーアプリケーションを(7)のダウンロード画面の表示と共に起動させ、ユーザがパスワードを入力するだけで、暗号化鍵を自動で入手するような構成が望ましい。上述のような構成を採用することによって、コンテンツ購入システムが単純化されると共に、暗号化鍵の転記ミスを防ぐという効果を得ることができる。
【0100】
以上説明したように、実施例1では、情報処理装置100を介してコンテンツサーバ110、再生装置130および鍵管理サーバ150を接続することによって、基本的なコンテンツ販売システムを構成することができる。この販売システムでは、任意のコンテンツ102を購入したユーザの再生装置130に対して、購入ユーザに配布された鍵情報101にのみ復号可能な暗号化コンテンツ103を配信することができる。
【0101】
(実施例2)
図9は、実施例2のネットワーク構成を示す説明図である。実施例2では、実施例1と異なり、暗号化装置120がコンテンツサーバ110のみに接続されている。すなわち、コンテンツサーバ110は、購入指示を受けたコンテンツ102を暗号化装置120に提供し、その後、暗号化装置120から暗号化コンテンツ103を受け取る。その後、コンテンツサーバ110は、暗号化コンテンツ103を情報処理装置100に送信する。すなわち、コンテンツサーバ110からは暗号化コンテンツ103のみが出力される。したがって、コンテンツサーバ110と情報処理装置100とを接続する回線としてどのような回線を利用してもコンテンツ102を保護することができる。
【0102】
また、実施例2の場合、無料配信コンテンツなど複製されても問題ないコンテンツ102を暗号化せずに配信する場合に効果を発揮する。再生装置130に宛てて、コンテンツ102と暗号化コンテンツ103との双方が配信される場合、実施例1の構成では、いずれの場合も、コンテンツ102は、暗号化装置120を経由する。したがって、暗号化装置120は、暗号化・非暗号化の判別処理を行わなければならない。結果として、暗号化装置120の処理負荷を増加させ、コンテンツ配信システムのボトルネックとなる恐れがある。一方、実施例2では、上述のような問題を回避できる。
【0103】
図10は、実施例2におけるコンテンツ配信時の各装置の処理手順を示すシーケンス図である。図10に示すように、実施例2の場合も、暗号化コンテンツ103を配信する場合には、各装置の処理手順は実施例1と変わらない。しかしながら、上述のように暗号化せずにコンテンツ102を配信する場合には、図10に示した再生装置130と鍵管理サーバ150との間で実行されるステップS1001の処理と、再生装置130とコンテンツサーバ110との間で実行されるステップS1002の処理が省略される。また、(14)では、暗号化コンテンツ103に代わって、コンテンツ102が送信される。
【0104】
以上説明したように、実施例2は、コンテンツサーバ110のコンテンツDB111に蓄積されたコンテンツ102の中に、配信時に暗号化を必要としないコンテンツ102が存在する場合に適している。すなわち、実施例1では、コンテンツサーバ110から出力されたコンテンツ102は、一様に暗号化装置120によって暗号化されるが、一方、実施例2の場合には、暗号化処理の要不要に関する情報をコンテンツ102共に格納しておけば、多様な情報を潤滑に配信することができる。
【0105】
(実施例3)
図11は、実施例3のネットワーク構成を示す説明図である。実施例3では、実施例1と異なり、暗号化装置120が情報処理装置100のみに接続されている。すなわち、コンテンツサーバ110は、購入指示を受けたコンテンツ102を直接情報処理装置100に送信する。そして、情報処理装置100から暗号化装置120にコンテンツ102を提供して、その後、暗号化装置120から暗号化コンテンツ103を受け取る。すなわち、コンテンツサーバ110は、購入指示に応じて、一意的に配信対象となるコンテンツ102を情報処理装置100に送信するため、暗号化処理に関する機能部を必要としない。
【0106】
図12は、実施例3におけるコンテンツ配信時の各装置の処理手順を示すシーケンス図である。図12に示すように、実施例3の場合も、(1)〜(11)までは、実施例1と同じ処理手順となる。その後、ステップS1201が示す(12),(13)によってコンテンツ102の暗号化処理を実行する。これらステップS1201の処理は、再生装置130とコンテンツサーバ110とではなく、再生装置130と情報処理装置100の間の処理として移管される。また、(14)の暗号化コンテンツ103送信における処理内容は、実施例1とは異なる。
【0107】
具体的には、(14)では、コンテンツサーバ110から情報処理装置100には暗号化コンテンツ103に代わってコンテンツ102が送信される。その後、情報処理装置100は、暗号化装置120によって暗号化コンテンツ103を取得すると、取得した暗号化コンテンツ103を再生装置130に送信して、一連の処理を終了する。
【0108】
以上説明したように、実施例3は、負荷分散のために情報処理装置100を複数台用意するような構成に適している。すなわち、実施例3であれば、情報処理装置100が複数台配置されていても、暗号化装置120とコンテンツサーバ110と情報処理装置100との間の通信経路を振り分けるスイッチを単純な構成にできる。さらに、実施例2と比較して、コンテンツサーバ110が暗号化処理から隔離されるため、従来より広く用いられているファイルサーバをそのままコンテンツサーバ110として採用することができ、販売システムの拡大が容易になる。
【0109】
(実施例4)
図13は、実施例4のネットワーク構成を示す説明図である。図13に示すように、実施例4では、実施例1〜実施例3にて説明した情報処理装置100に代わって、あらたに、暗号化装置120相当の暗号化ツールを搭載した情報処理装置1300を利用した構成である。したがって、情報処理装置1300は、暗号化装置120への接続を必要としない。
【0110】
図14は、実施例4におけるコンテンツ配信時の各装置の処理手順を示すシーケンス図である。図14に示すように、実施例4の場合も、(1)〜(11)までは、実施例1と同じ処理手順となる。その後、ステップS1401が示す(12),(13)によってコンテンツ102の暗号化処理を実行するが、これらステップS1401の処理は、再生装置130とコンテンツサーバ110とではなく、再生装置130と情報処理装置1300の間の処理として移管される。また、情報処理装置1300は、暗号化装置120にコンテンツ103を提供することなく、装置内部で暗号化コンテンツ103を得ることができる。また、(14)の暗号化コンテンツ103送信における処理内容も実施例3同様に実施例1とは異なる。
【0111】
具体的には、(14)では、コンテンツサーバ110から情報処理装置1300には暗号化コンテンツ103に代わってコンテンツ102が送信される。その後、情報処理装置1300は、内部の暗号化ツールによって暗号化コンテンツ103を取得すると、取得した暗号化コンテンツ103を再生装置130に送信して、一連の処理を終了する。
【0112】
以上説明したように、実施例4では、暗号化ツールを備えた情報処理装置1300を利用することで、配信システムの構成を簡略化することができる。なお、情報処理装置1300に搭載する暗号化ツールは、ハードウェアでもソフトウェアでもよく、装置内のリソースに余裕があるか否かに応じて適宜選択することができる。
【0113】
なお、実施例1〜4に共通して、ユーザに配布された固有鍵を格納した記録媒体自体を破損もしくは紛失した場合には、同じ固有鍵を複製することはできない。したがって、ユーザが再度購入コンテンツを再生するためには、新規の固有鍵の発行が必要になる。新規の固有鍵が発行された場合、旧固有鍵を欠番として管理すれば、紛失した鍵情報101を不正に取得した第三者によってユーザが購入した暗号化コンテンツ103を再生されるような事態を防ぐことができる。
【0114】
ユーザの不利益は、新規の固有鍵が発行されるまで購入済みの暗号化コンテンツ103を再生できないという一時的な不便のみである。新規の固有鍵が発行された後は、新規の固有鍵を暗号化鍵として購入済みコンテンツ102を再ダウンロードして以前と同じように暗号化コンテンツ103を再生することができる。
【0115】
また、実施例1〜4のように、インターネット上に鍵管理サーバ150を配置して、鍵情報101を再生の度に取り出す場合、再生装置130がインターネットと切り放されてしまうと、暗号化コンテンツ103を再生出来なくなることが懸念される。したがって、一旦鍵管理サーバ150から鍵情報101を取り寄せると、再生装置130に再生回数や再生期間を限定した鍵情報101として保持できるような方式を採用してもよい。
【0116】
以上説明したように、本実施の形態にかかる情報処理装置100を使用することにより、各ユーザが購入したコンテンツ102(実際には購入対象として選択した)は、それぞれユーザに個別に発行された鍵情報101によって暗号化が施される。したがって、配信されるのはユーザ別に暗号化された暗号化コンテンツ103であり、他の鍵情報101が発行されたユーザでは復号できない。したがって、他のユーザへの貸与を防止できる(実際に貸与したとしても、コンテンツ102として機能させない)。
【0117】
また、購入した暗号化コンテンツ102自体は元のコンテンツ102が暗号化されているだけなので、コンテンツ102の内容に情報は加わっていない。したがって、著作権者の権利を侵害することもなく、購入したユーザのみが再生可能なバックアップを何部でも取得することができる。
【0118】
また、上述した情報処理装置100に対応した家庭用のコンテンツサーバ110を用意してもよい。家庭用のコンテンツサーバ110を利用することにより、同一家屋に暮らす家族がそれぞれ購入した暗号化コンテンツ103と、家族全員の鍵情報101とをまとめて管理することができる。家庭用のコンテンツサーバ110を利用することによって家庭内での暗号化コンテンツ103の再生も市販のDVDなどと比較してコンテンツ保護にまつわる再生時の煩わしさを軽減できる。
【0119】
以上説明したように、本発明にかかる情報処理プログラム、情報処理装置および情報処理方法によれば、設定された鍵情報101を利用して任意のコンテンツ102に暗号化を施した暗号化コンテンツ103を得ることができる。したがって、復号が可能となる機器を限定して第三者によるコンテンツ102の無断再生を防ぎ、著作権を保護しながらも、正規のユーザであれば自由度の高い再生が可能な暗号化コンテンツ103を提供することができる。
【0120】
また、上記技術は、さらに、鍵DB420(鍵管理サーバ150など)に各ユーザの鍵情報101を保管して、暗号化や復号の際に適宜鍵情報101を呼び出す構成であってもよい。鍵DB420を利用することによって、ユーザが鍵情報101を保持する煩わしさを解消することができる。また、鍵情報101とユーザを識別するための識別情報とを関連付けて保管することによって、ユーザを特定すれば、特定したユーザに配布された鍵情報101を呼び出すことができる。
【0121】
また、上記技術は、鍵情報101にユーザが設定した認証用情報を関連付けてもよい。暗号化・復号の際に認証用情報による認証が成功しなければ鍵情報101を呼び出せないという制約を設けることによって、正規のユーザ以外による鍵情報101の利用を防ぎ、暗号化コンテンツ103をより手厚く保護することができる。
【0122】
また、上記技術は、任意のネットワークを介して指定された配信先に、暗号化コンテンツ103を配信する機能を備えることによって、公共のネットワークを利用して、所望のユーザに暗号化コンテンツ103を配信することができる。
【0123】
また、本実施の形態で説明した情報処理装置100は、スタンダードセルやストラクチャードASIC(Application Specific Integrated Circuit)などの特定用途向けIC(以下、単に「ASIC」と称す。)やFPGAなどのPLD(Programmable Logic Device)によっても実現することができる。具体的には、たとえば、上述した情報処理装置100の機能(第1取得部401〜認証部407)をHDL記述によって機能定義し、そのHDL記述を論理合成してASICやPLDに与えることにより、情報処理装置100を製造することができる。
【符号の説明】
【0124】
100,1300 情報処理装置
101 鍵情報
102 コンテンツ
110 コンテンツサーバ
120 暗号化装置
130 再生装置
140 カードリーダ
141 ICカード
150 鍵管理サーバ
401 第1取得部
402 設定部
403 第2取得部
404 出力部
405 受付部
406 配信部
407 認証部
410 コンテンツDB(データベース)

【特許請求の範囲】
【請求項1】
ユーザに発行された当該ユーザ固有の鍵情報を取得する第1の取得手段と、
前記第1の取得手段によって取得された前記ユーザ固有の鍵情報を、コンテンツを暗号化するための暗号化鍵に設定する設定手段と、
前記設定手段によって設定された暗号化鍵を用いて前記コンテンツを暗号化させることにより、前記コンテンツを暗号化した暗号化コンテンツを取得する第2の取得手段と、
前記第2の取得手段によって取得された暗号化コンテンツを出力する出力手段と、
を備えることを特徴とする情報処理装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate


【公開番号】特開2011−170570(P2011−170570A)
【公開日】平成23年9月1日(2011.9.1)
【国際特許分類】
【出願番号】特願2010−33016(P2010−33016)
【出願日】平成22年2月17日(2010.2.17)
【出願人】(308014341)富士通セミコンダクター株式会社 (2,507)
【Fターム(参考)】