• 締切済み

自宅サーバで取り扱うファイルについて

友人に、家のPCで録画したテレビ番組をmp4にエンコードしたものを渡そうと思い、わざわざUSBメモリなどを使うのは面倒なので、自宅サーバに友人が接続して、ファイルをダウンロードする形にしたいのですが、これは違法なのでしょうか?方法としてましては、自宅のPCにFTPサーバを立てて、証明書秘密鍵その他を発行し、SSL通信にて行うつもりです。

みんなの回答

noname#168529
noname#168529
回答No.2

地上波でも同じです。厳密には違法ですが、犯罪として立件されるかと言えば、微妙なところです。 下記でご紹介したサイト内の「テレビ番組録画ビデオの個人的な貸し借りに関する考え方」というところに、わかり易く表で説明されているので参考になさってください。 いずれにしろ、法に触れる行為ですのでお止めになった方がいいかと思います。

全文を見る
すると、全ての回答が全文表示されます。
noname#168529
noname#168529
回答No.1

録画したテレビ番組を第三者に渡すことは、渡し方に限らず、「私的利用」を除いて違法です。しかし、この「私的利用」がどこまでの範囲かが微妙なところで、友人であっても対価を受け取るような「商用目的」が無ければ、「私的」と主張することも可能です。判例が少ないので何とも言えないところではありますが。法律に厳密に従うのであれば、サーバ経由でもUSBメモリでも違法です。 参考になりそうなサイトをご紹介します。 http://homepage3.nifty.com/itaru_watanabe/television/videokashikari.html

noname#231307
質問者

補足

なるほど。ありがとうございます。 細かく説明しますと、通常の、有料ではない地上波の放送を商用目的ではなく近所に住む学校の友人一人に渡そうと思っているのですが、これでもダメなのでしょうか。自分で調べた結果、ネット上でも賛否両論ありました。

全文を見る
すると、全ての回答が全文表示されます。

関連するQ&A

  • apache http server環境の移行につ

    apache http server環境の移行について、 ご教授願います。 【環境】 《移行元》 ・windows server 2008 R2 ・apache http server 2.2 ※SSL利用(CA認証機関で証明書発行) ・秘密鍵のキー長(1024bit) 《移行先》 ・windows server 2012 R2 ・apache http server 2.4 ※2.2で発行済みの証明書利用 ・秘密鍵のキー長(2048bit) 上記の環境へ(条件で)で移行する場合の必要な手順を教えてください。 《備考》 キー長が異なっている事が原因だと思いますが、 移行先でファンクションエラーが発生し、apacheが起動できません。 (httpd-ssl.confの読み込みを無効化すると起動可能) ※ 同じバージョン間で移行した場合、 特に問題なく移行できました。

  • SSLの仕組みについて整理したい事

    本を読んでると 色々用語が出て何か混乱してるのですが・・・ 単純に・・・と言うか要約すると サーバー側で秘密鍵・証明書を作って 証明書は信頼できるクライアントに配布して クライアントはそれなりソフトを開いて(例えばSSLもできるFTPソフト) 証明書を使ってアカウント入力し、データを送信 で、サーバー側で秘密鍵で開ける・・・って手順なんでしょうか? 一つの本には単純に秘密鍵作成と証明書作成だけ書いてて もう一つの本は詳しく?掘り下げて サーバ証明書・サーバ公開鍵・サーバ秘密鍵・証明局公開鍵 とかあって、何だか判り辛いです・・・ サーバ証明書が公開鍵にあたるのかと思ってました (データの開け閉めに対して鍵はペアだから、やりとりするのに3つ以上も必要なんでしょうか???) ちなみに サーバ・CENTOS 6 と クライアント・WINDOWS 7 でやってます イマイチイメージがしにくいです よろしくお願いします

  • 秘密鍵パスフレーズ紛失、新CSRにて作成について

    現在、さくらVPSにて利用中のサーバを独自SSLにて運用しておりました。 期限が切れてしまい、更新を行おうとしましたところ、 調べていくうちに秘密鍵のパスフレーズを紛失してしまったということが発覚致しました。 そのため、今回の更新は新しい秘密鍵の作成、そのカギを基にCSRを作成して、 SSL証明書を取得したいと考えております。 そこで、質問がございます。 現在、Apacheサーバを起動している状態でございます。 起動状態にて新しい秘密鍵作成→CSRの発行を行った場合、 現在のApacheサーバの動作が止まるなどの不具合は発生いたしますか? または、Apacheサーバの再起動が必要になりますでしょうか。 現在のサーバ運用に影響がなければ、Apache起動している状態にて、 1.秘密鍵の再作成 2.CSRの発行 3.SSLの発行申請 ※3まで発行できていれば、 設定を新に変更し、Apacheの再起動を行いたいと考えております。 このような場合は、秘密鍵の作成、CSRの作成、SSLの設置は、 新規と同じような操作手順でよろしいでしょうか。 SSL発行会社は同じところを使用する予定です。 秘密鍵の再作成は他のディレクトリにて行いますので、 上書き等は発生しないという前提でお願い致します。 詳しい方、ご教授をお願いいたします。

  • SSL証明書発行後に秘密鍵とCSRファイルを再作成すると証明書は無効に

    SSL証明書発行後に秘密鍵とCSRファイルを再作成すると証明書は無効にりますでしょうか? RapidSSLにて証明書を発行し、Plesk管理画面でサーバに証明書を作成しようとしたのですが エラー: 秘密鍵をセットすることができません:秘密鍵のフォーマットが無効である可能性があります というエラーが出てしまい作成できないため、もう一度同じ名前で秘密鍵を作成しCSRファイルを作成した上で、RapidSSLの管理画面のReissue Certificateというところから証明書を発行し直そうと考えているのですが 上記のような作り直し作業をすると、SSL証明書は無効化して購入し直さなければならなくなったりしますでしょうか? ちなみにエラーが出たときの秘密鍵は以下の通りです。 -----BEGIN RSA PRIVATE KEY----- Proc-Type: 4,ENCRYPTED DEK-Info: DES-EDE3-CBC,B02D8998DAE4495C 8PH/+bwvnKccwqmpq4cXHiWrQLeXCLHCmvfQdptAmork8cg0e4U5IzSwUBgSL4uU ~(略) -----END RSA PRIVATE KEY-----

  • CentOS5.4で「自作SSLサーバ証明書」作成途中の「Webサーバ

    CentOS5.4で「自作SSLサーバ証明書」作成途中の「WebサーバのFQDN」 (「プライベートCA(認証局)」による「自作SSLサーバ証明書」を   作成時に手入力する項目の1つ) について教えてください。 お世話になります。 おそらく通常ですと、「WebサーバのFQDN」へは、 「www.~」から始まるURL値を手入力すると思います。 そこで質問内容ですが、WWWとあわせて、 他にFileZillaなどでFTPも利用しているサーバに対しましては、 上記致しました「www.~」から始まるURL値で、1つ「自作SSLサーバ証明書」を作成後に、 更に、 もう1つ別に、 今度は「ftp~」から始まるURL値で、別の「自作SSLサーバ証明書」を2つ目の証明書として 作成する必要があるのでしょうか? それとも、 上記致しました「www.~」から始まるURL値で、1つ「自作SSLサーバ証明書」を 作成しておけば、 それが、FTPを利用する際にも、 SSL通信であわせて、SSLとして利用可能な状態になるのでしょうか? 今回初めて1年更新の時期がきて、「自作SSLサーバ証明書」作成・更新を、 近日中に実施予定の為、 上記のご質問をさせていただきました。 宜しくお願い致します。

  • サーバー証明書を発行する認証局

    サーバー証明書を取得してWWWサーバにインストールし、SSL通信をさせるような仕事を何件かやってきましたが、仕組みというか、基本というかが良く分かっていませんので教えてください。「SSL通信をしたいので設定してください」という依頼が多いので、主にSSL通信をするという観点で証明書を扱っています。 仕事で扱っているのは法人用のサーバー証明書なんですが、ひとくちにサーバー証明書と言っても、企業の実在証明を確認するものや、実印の捺印が必要なもの、ハンコ等は不要でメールの往復だけで発行されるものなど、色々なものがあるようです。個人向けの証明書では無料で取得できるものもあるようです。 厳密性?というのかわかりませんが、ネット上で使われている証明書は色々なレベルのものが混在していることになります。サーバー証明書の厳密性の違いは、実際に使われる時にどのような違いとなって現れてくるのでしょうか。 企業の実在証明をしていない証明書がなければ通信できない、とか、実印が確認されている証明書があれば通信できるとか、そのような区別はされていなくて、単に証明書があればSSL通信ができるというような感じに見えます。 実際のところ、区別されていないのでしょうか。SSL通信をするという範囲では、極端に言うと証明書は何でも構わない、ということなのでしょうか。

  • HTTPS(SSL)の仕組みとセキュリティについて

    SSLの仕組みと,そのセキュリティについての質問です. 現在,HTTPSで利用するSSLの仕組みについて勉強をしています. しかしながら, 自身がSSLの仕組みについて正しく理解できているか分かりません. また,どうしても理解ができない点が何個かあり,質問させて頂く次第になりました. (様々な書籍やwebを拝見したのですが,いづれも腑に落ちませんでした...) そのため,まず大まかに私が理解しているHTTP上のSSLの仕組みを書き,最後に質問を書かせて頂こうかと思います. 長くなりますが宜しくお願い致します. ■主な登場人物 ・認証局  CA秘密鍵  CA証明書(公開鍵?)  CA証明書発行要求  ・証明書  KEYファイル(秘密鍵/公開鍵)  CSRファイル/申請書(issuer側の情報/公開鍵)  CRTファイル/サーバー証明書(CSRを認証局の秘密鍵で捻ったモノ) ■証明書の発行 1-1.証明書を発行したい者がCSRファイルという申請書を作成し,認証局に送ります.    →CSRには登録情報(issuer)やサーバー(証明書を発行したい者)の公開鍵などが含まれます. 1-2.認証局はCSRファイルが適切であれば,署名(subject)し,認証局の秘密鍵でCSRの中の公開鍵のみを暗号化します. 1-3.これがCRTファイルになり,証明書を発行したい者に送り返されます. この時,サーバー(証明書を発行した者)は認証局によって署名されたCRTファイルを持っています. 次にこれを利用したHTTPS通信について書きます. ■HTTPS通信 2-1.クライアントがサーバーに通信要請をします. 2-2.サーバーは証明書(CRT)をクライアントに送ります. 2-3.クライアントは送られてきたCRTが信頼できるか認証局の証明書(公開鍵)を使って検証します.    →CRTに埋め込まれているサーバーの公開鍵は認証局の秘密鍵によって暗号化されているので,これを認証局の公開鍵で複合化します.    →認証局の公開鍵はルート証明書といい,事前にブラウザに組み込まれているものとします. 2-4.クライアントは共通鍵を発行します. 2-5.クライアントはCSRから複合化したサーバーの公開鍵を用い,自身で発行した共通鍵を暗号化してサーバーに送ります 2-6.サーバーは受け取った暗号データを自身の持つ秘密鍵で複合化し,共通鍵を取得します. 2-7.後はこの共通鍵でデータを暗号化し通信します, ■質問 1.オレオレ証明書+認証局の場合でも正常に通信ができるのはなぜか 私の理解だと2-3で,クライアントが認証局の公開鍵を用い,サーバーの証明書からサーバーの公開鍵を複合化し,それを元に共通鍵を暗号化しています. これはクライアントが認証局のルート証明書(公開鍵)を保有しているから複合化できるはずです. オレオレ証明書の場合は,認証局の公開鍵がクライアントにインストールされていません. そのため,サーバーの公開鍵を複合化できず,共通鍵の生成に失敗し,通信できなくなると思います. しかしながら,ブラウザは「署名が不明な接続先です」とのエラーを出すだけで,通信(接続)ができてしまいます. なぜでしょうか. 2.IssuerとSubjectは暗号化されていないのか 私の理解だと1-2の認証局では,サーバーの公開鍵しか暗号化されていません. ということはIssuerとSubjectは暗号化されていないということでしょうか. また,それはなぜでしょうか. 3.IssuerとSubjectは偽装できるか opensshを用いることで認証局を構築することができます. この時に,Subjectの設定をベリサインの認証局と全く同じようにし, 証明書も,ベリサインの認証局を使っているサイトのIssuerと全く同じようにした場合, SubjectとIssuerが全く同じ証明書ができると思います. この場合は,本物の証明書と同様の証明書を複製できてしまうのでしょうか. できないとは思いますが,それはなぜでしょうか. 4.証明書の偽装は可能か ブラウザから証明書の情報を見ることができます.もちろんbyteデータのraw certificateも見ることができます. この情報を丸々コピーし,全く異なるサーバーに証明書として読みこませて通信した場合は, 署名されてしまうのでしょうか. されないとは思いますが,それはなぜでしょうか. (例えば,URL=CN情報が異なっているから確認できるとか..?それならCN情報だけ書き換えてしまえばいい?) 5.証明書の検証をするにはどうしたらよいか 証明書を検証をするには,その証明書を発行した認証局の公開鍵を利用するしかないのでしょうか. 例えば,サーバー証明書(CRT)のフィンガープリントsha1データを事前に保持さえしていれば, サーバーに証明書を示された際にCRTのフィンガープリントを比較すれば,特定のサーバーかどうか検証できるか・・? 6.MITMについて MITM攻撃により,証明書が途中で書きかわることが考えられます. この場合は,書き換わった証明書をどのように特定すればいいのでしょうか. 例えば,認証局のルート証明書がないなどが考えられますが, 仮に,Rapid SSLなどで署名されている証明書でMITM攻撃がされた場合どうなるでしょうか? この場合は,Issuerなどを比較するしかないように考えられます. しかし,Issuerはcsr申請の際にうまいこと,書き換えることができてしまいます. そう考えると,どのような対策ができるでしょうか フィンガープリントなどで比較することになるのでしょうか, フィンガープリントは偽装することができないのでしょうか. 以上となります. 様々な質問を書いてしまい,申し訳ありません 説明不足で乱文だとは思いますが, 分かる範囲でお答え頂けませんでしょうか. 宜しくお願い致します.

  • 自宅サーバー構築について

    自宅サーバーを構築して、サイト(wordpress)を公開したいと考えています レンタルサーバーのように自宅サーバーに別のPCからFTPでファイルを アップロードするためには webサーバーではなくFTPサーバーを構築すればいいのでしょうか? また、自宅サーバーを運用する際にセキュリティー対策として最低限しておかなければ ならない事はなんでしょうか?

  • SLL通信とは?

    すごい初心者です。 SLL通信を使っていればネット上でも安心して買い物ができますね。 このSSL通信の仕組みを教えていただきたいのです。 そんなに信用していいものかとふと思いネットで検索して仕組みを調べてみました。 しかしまったく理解できませんでした。 秘密鍵だとかSSLサーバ証明書だとかちんぷんかんぷんでした。 パソコンを始めたばかりのおじいちゃんにでもわかるようにうまく例えて説明してもらえればよろこびます。 宜しくお願いします。

  • サーバーのSSL認証設定について

    SSLを設定しようとしているのですが、インストールが上手くいきません。 環境はOpenSSL + Apacheになります。 証明書は発行済でSSL証明書ファイル、中間証明書ファイル、秘密鍵ファイル は既にサーバーに保存しております。 --(example.comは適当です)----------------------- コモンネーム:www.example.com SSLサーバ証明書ファイル名     wwwexamplecom.crt 中間証明書ファイル名         inter.crt 秘密鍵ファイル名         wwwexamplecom.key SSLサーバ証明書の保存先   /etc/httpd/conf/ssl/crt/ 中間証明書の保存先     /etc/httpd/conf/ssl/crt/ 秘密鍵の保存先       /etc/httpd/conf/ssl/key/ ------------------------------------------------ スペル、保存先に間違いはないことは確認しております。 また、ssl.conf設定ファイルはありません。 サーバー amazon ec2 web server Apache ver2.2.16 【httpd.conf 記載の一部】 <VirtualHost ***.**.***.***> ServerAdmin root@**** DocumentRoot /home/aff3_0/public_html ServerName http://www​.example.com ServerAlias example.com ErrorLog logs/error_log CustomLog logs/access_log combined SSLEngine on SSLCertificateFile /etc/httpd/conf/ssl/crt/wwwexamplecom.crt SSLCACertificateFile /etc/httpd/conf/ssl/crt/inter.crt SSLCertificateKeyFile /etc/httpd/conf/ssl/key/wwwexample.key </VirtualHost> 【エラーメッセージ】 Invalid command 'SSLCertificateFile', perhaps misspelled or defined by a module not included in the server configuration この時点で止まっております。 アドバイスを頂けると有難いです。 足りない情報などがあれば追記します。 宜しくお願い致します。

このQ&Aのポイント
  • DCP-J978N用、Windows10 64bitのフルパッケージソフトウエアをダウンロードしようとしたが、ブロックされた。
  • 10年前のDynabook EX/63HでWindows Vistaから10にアップグレードしている。
  • 対処方法を教えてください。
回答を見る