JP2002247021A - Method and device for displaying access limited contents - Google Patents

Method and device for displaying access limited contents

Info

Publication number
JP2002247021A
JP2002247021A JP2001039034A JP2001039034A JP2002247021A JP 2002247021 A JP2002247021 A JP 2002247021A JP 2001039034 A JP2001039034 A JP 2001039034A JP 2001039034 A JP2001039034 A JP 2001039034A JP 2002247021 A JP2002247021 A JP 2002247021A
Authority
JP
Japan
Prior art keywords
client
content
server
key
sequential data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001039034A
Other languages
Japanese (ja)
Other versions
JP3868218B2 (en
Inventor
Takeya Suzuki
健也 鈴木
Daisuke Takigawa
大介 滝川
Toru Sadakata
徹 定方
Hiroto Inagaki
博人 稲垣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001039034A priority Critical patent/JP3868218B2/en
Publication of JP2002247021A publication Critical patent/JP2002247021A/en
Application granted granted Critical
Publication of JP3868218B2 publication Critical patent/JP3868218B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a method and a device enabling a server to execute access limitation such as the permission of contents display only at fixed frequency or only within fixed time in a system for displaying contents including electronic books through a network. SOLUTION: A client reciphers and stores contents deciphered by a decipher key received from a server and receives a redecipher key for redeciphering the reciphered contents from the server.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ネットワークを利
用して電子的な書籍等のコンテンツを表示するシステム
において、コンテンツの一部または全部に表示規制を設
定し、閲覧者の権限等が格納されたサーバに表示許可の
通信を行い、サーバからの返答に基づいて、コンテンツ
を表示したり規制したりするアクセス制限付コンテンツ
表示方法およびその装置に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a system for displaying contents such as electronic books using a network, in which display restrictions are set for a part or all of the contents, and the authority and the like of a viewer are stored. The present invention relates to an access-restricted content display method and apparatus for displaying and restricting content based on a response from the server by performing communication of display permission to the server.

【0002】[0002]

【従来の技術】従来、アクセス制限付きでコンテンツを
表示する場合、コンテンツの一部または全部を暗号化
し、閲覧者がコンテンツを表示させる際に、パスワード
等の復号鍵を入力したり、閲覧者の権限等が格納されて
いるサーバに、表示許可の通信を行ない、サーバから復
号鍵を取得することによって、暗号化されたコンテンツ
を復号化する方法を用いている。
2. Description of the Related Art Conventionally, when displaying content with access restrictions, a part or all of the content is encrypted, and when a viewer displays the content, he or she inputs a decryption key such as a password, A method is used in which display permission communication is performed with a server in which authority and the like are stored, and a decryption key is obtained from the server, thereby decrypting the encrypted content.

【0003】これらの復号鍵に付随する情報や、サーバ
での判定によって、復号鍵の種類を変更し、これによっ
て、正当な閲覧者に対しては、コンテンツを表示し、不
当な閲覧者に対しては、コンテンツの表示を規制するこ
とができる。
[0003] The type of the decryption key is changed according to the information attached to the decryption key and the judgment by the server, whereby the content is displayed to a legitimate viewer, and the unauthorized viewer is displayed. Thus, the display of content can be restricted.

【0004】[0004]

【発明が解決しようとする課題】上記従来例は、上記の
ように、暗号化コンテンツ自体を変化させず、復号鍵に
付随する情報や復号鍵の種類によって、閲覧者の復号処
理を制御しているので、一定回数や一定時間内だけ、コ
ンテンツの表示を許可することは困難である。
In the conventional example, as described above, the decryption process of the viewer is controlled by the information attached to the decryption key and the type of the decryption key without changing the encrypted content itself. Therefore, it is difficult to permit the display of the content only a certain number of times or within a certain time.

【0005】つまり、復号鍵に付随する情報でアクセス
制限をする場合、それらに付随する情報を書き換えるこ
とによって、再度表示することが可能となったり、サー
バでの判定によって復号鍵の種類を変更することで、ア
クセス制限を行った場合、サーバから受信した復号鍵を
保存すれば、いわゆるリプレイ攻撃と呼ばれる攻撃を行
ない、サーバに関知されずに再度表示することができる
という問題がある。
[0005] In other words, in the case where access is restricted by information accompanying the decryption key, the information accompanying the decryption key can be re-displayed so that it can be displayed again, or the type of the decryption key can be changed by the judgment of the server. Therefore, when access restriction is performed, if the decryption key received from the server is stored, an attack called a so-called replay attack is performed, and there is a problem that the display can be performed again without being aware of the server.

【0006】本発明は、ネットワークを利用して電子的
な書籍を含むコンテンツを表示するシステムにおいて、
サーバが、一定回数や一定時間内だけ、コンテンツの表
示を許可する等のアクセス制限を行うことができる方法
およびその装置を提供することを目的とするものであ
る。
[0006] The present invention relates to a system for displaying contents including an electronic book using a network.
It is an object of the present invention to provide a method and an apparatus that allow a server to perform access restriction such as permitting display of content only a certain number of times or within a certain time.

【0007】[0007]

【課題を解決するための手段】本発明は、サーバから受
信した復号鍵によって復号化されたコンテンツを、クラ
イアントが、再暗号化し、記憶し、上記再暗号化コンテ
ンツを再復号化する再復号鍵を、上記サーバから受信す
ることによって、サーバ側から送信された復号鍵によっ
て復号された内容をそのままにしておかず、暗号化され
た情報自体を変化させていくことで、復号鍵を常にサー
バに取得しに行かなければならない状況を作り出すもの
である。
According to the present invention, there is provided a re-decryption key for re-encrypting and storing contents decrypted by a decryption key received from a server by a client, and re-decrypting the re-encrypted contents. Is received from the server, the decryption key is always obtained by the server by changing the encrypted information itself without changing the content decrypted by the decryption key transmitted from the server. It creates a situation where you have to go.

【0008】[0008]

【発明の実施の形態および実施例】図1は、本発明の一
実施例であるアクセス制限付コンテンツ表示システムD
S1を示すブロック図である。
DESCRIPTION OF THE PREFERRED EMBODIMENTS FIG. 1 shows an access-restricted content display system D according to an embodiment of the present invention.
It is a block diagram which shows S1.

【0009】アクセス制限付コンテンツ表示システムD
S1は、大きく分けて、サーバ10とクライアント20
とに分かれ、その間が通信路(ネットワーク)によっ
て、つながれている。
Access-restricted content display system D
S1 is roughly divided into a server 10 and a client 20.
Are connected by a communication path (network).

【0010】サーバ10は、コンテンツデータベース1
1と、暗号化器12と、制御部13と、鍵生成部14
と、鍵データベース15と、ネットワークインタフェー
ス部16とを有する。
[0010] The server 10 has a content database 1
1, an encryption unit 12, a control unit 13, and a key generation unit 14.
, A key database 15, and a network interface unit 16.

【0011】クライアント20は、復号化部21と、コ
ンテンツ格納部22と、ネットワークインタフェース部
23とを有する。
The client 20 has a decryption unit 21, a content storage unit 22, and a network interface unit 23.

【0012】復号化部21は、表示部31と、復号化器
32と、暗号化器33と、制御部34と、時刻情報生成
部35と、公開鍵36とを有する。
The decryption unit 21 has a display unit 31, a decryption unit 32, an encryption unit 33, a control unit 34, a time information generation unit 35, and a public key 36.

【0013】図2は、アクセス制限付コンテンツ表示シ
ステムDS1におけるコンテンツと動作の流れとを示す
図である。
FIG. 2 is a diagram showing the contents and the flow of operations in the access-restricted contents display system DS1.

【0014】図3は、上記実施例の説明に使用される用
語の定義と、暗号の要件とを示す図である。
FIG. 3 is a diagram showing definitions of terms used in the description of the above embodiment and requirements for encryption.

【0015】図3に示すように、Pは、公開鍵を示し、
Sは、秘密鍵を示し、Kは、共通鍵を示し、Tは、順序
的データとしての時刻情報を示し、datは、コンテン
ツを示す。
As shown in FIG. 3, P indicates a public key,
S indicates a secret key, K indicates a common key, T indicates time information as sequential data, and dat indicates content.

【0016】ここで、k=1,2,…を、順序を表すサ
フィックスとした場合に、コンテンツdatを鍵Kk
暗号化したものを、暗号化コンテンツEKk(dat)
とし、コンテンツdatを公開鍵Pkで暗号化したもの
を、暗号化コンテンツEPk(dat)とし、コンテン
ツdatを秘密鍵Skで復号化したものを、復号化コン
テンツDSk(dat)とし、時刻情報Tkから計算され
る鍵を用いて、コンテンツdatを暗号化したものを、
暗号化コンテンツETk(dat)と定義する。
[0016] Here, k = 1, 2, ... and, when a suffix indicating the order, its encryption content dat at key K k, the encrypted content EK k (dat)
The content dat encrypted with the public key P k is referred to as encrypted content EP k (dat), and the content dat decrypted with the secret key S k is referred to as decrypted content DS k (dat). Using a key calculated from the time information T k , the content dat is encrypted,
It is defined as encrypted content ET k (dat).

【0017】アクセス制限付情報表示システムDS1に
おける共通鍵暗号の要件は、DKk(EKk(dat))
=datであることが必要であり、公開鍵暗号の要件
は、Pk≠Skであるときに、DPk(EPk(dat))
≠datかつDSk(ESk(dat))≠dat、DS
k(EPk(dat))=datであることが必要であ
る。対称性DPk(ESk(dat))=datである必
要は、必ずしもないこととする。つまり、公開鍵で暗号
化し、秘密鍵で復号化したものを公開鍵で復号化できな
くてもよい。
The requirement of the common key encryption in the access-restricted information display system DS1 is DK k (EK k (dat))
= Dat, and the requirements for public key cryptography are DP k (EP k (dat)) when P k ≠ S k
≠ dat and DS k (ES k (dat)) ≠ dat, DS
It is necessary that k (EP k (dat)) = dat. It is not always necessary that the symmetry DP k (ES k (dat)) = dat. In other words, what is encrypted with the public key and decrypted with the private key may not be decrypted with the public key.

【0018】図2(1)では、クライアント20の動作
環境を認証し、サーバ10からクライアント20に公開
鍵36を送信する処理を示している。
FIG. 2A shows a process of authenticating the operating environment of the client 20 and transmitting the public key 36 from the server 10 to the client 20.

【0019】まず、サーバ10の鍵生成部14が、鍵ペ
アPs、Ssを生成し、公開鍵Psのみを、クライアント
20に送信する。
First, the key generation unit 14 of the server 10 generates key pairs P s and S s and transmits only the public key P s to the client 20.

【0020】ここで問題となるのは、今後の通信を保証
するためには、クライアント20に保存される公開鍵P
sが、通常の公開鍵と異なり、クライアント20が既に
認証されたモジュールであることを示す通常の秘密鍵の
役割を持つことである。公開鍵Psを秘密に保つために
は、様々な方法が考えられ、たとえば、復号化部21を
ICカードチップのような外部から盗聴、改竄すること
が困難なメディアに格納するか、クライアント20にお
ける動作環境認証が必要な場合毎に(不正使用の目的で
あるか否かを調べる毎に)、毎回異なる復号鍵と再暗号
鍵とを、サーバ10がクライアント20に送信し、動作
環境の確認を行った(不正使用の目的でないことを確認
できた)後に、公開鍵Psを受信できる仕組みにする等
の方法がある。どちらにしても、公開鍵Psは、正当な
復号化部21でのみ利用できるようにする必要がある。
The problem here is that in order to guarantee future communication, the public key P
s is different from a normal public key in that the client 20 has a role of a normal secret key indicating that the client 20 is an already authenticated module. In order to keep the public key P s secret may be considered various methods, for example, or to store the decoding section 21 from the outside such as an IC card chip eavesdropping difficult media to be falsified, the client 20 Server 10 sends a different decryption key and re-encryption key to the client 20 each time the operating environment authentication is required (every time the purpose of unauthorized use is checked). later was carried out (was able to confirm that it is not the purpose of unauthorized use), there is a method such as a mechanism that can receive a public key P s. Either way, the public key P s, it is necessary to be available only in legitimate decoding unit 21.

【0021】図2(2)では、クライアント20からの
要求で、サーバ10が、暗号化コンテンツを送信し、コ
ンテンツ格納部22に格納する処理を示している。
FIG. 2B shows a process in which the server 10 transmits the encrypted content in response to a request from the client 20 and stores the encrypted content in the content storage unit 22.

【0022】クライアント20は、利用者からの操作等
を契機として、表示したいコンテンツを特定する情報と
共に、コンテンツ要求を、ネットワークインタフェース
部23を介して、制御部34からサーバ10に送信す
る。
The client 20 transmits a content request, together with information for specifying the content to be displayed, from the control unit 34 to the server 10 via the network interface unit 23 in response to a user operation or the like.

【0023】サーバ10では、ネットワークインタフェ
ース部16を介して、上記コンテンツ要求を受信する
と、制御部13では、コンテンツデータベース11に格
納されているコンテンツの中から要求に適合するコンテ
ンツdatを特定する。コンテンツdatが存在してい
れば、鍵生成部14が鍵ペアP1、S1を生成し、コンテ
ンツdatの参照情報と共に、上記生成された鍵ペアP
1、S1を、暗号化器12へ要求する。
When the server 10 receives the content request via the network interface unit 16, the control unit 13 specifies a content dat that meets the request from the contents stored in the content database 11. If the content dat exists, the key generation unit 14 generates the key pair P 1 , S 1 and, together with the reference information of the content dat, generates the key pair P 1.
1 and S 1 are requested to the encryptor 12.

【0024】暗号化器12は、コンテンツデータベース
11からコンテンツdatを取得し、公開鍵P1で暗号
化し、この公開鍵Pkで暗号化したコンテンツEP1(d
at)を得る。制御部13は、暗号化器12が出力した
暗号化コンテンツEP1(dat)を、ネットワークイ
ンタフェース部16を介して、クライアント20に返信
し、秘密鍵S1を鍵データベース15に格納する。
The encryptor 12 obtains the content dat from the content database 11, encrypted with the public key P 1, encrypted content EP 1 (d in this public key P k
at). The control unit 13 returns the encrypted content EP 1 (dat) output from the encryptor 12 to the client 20 via the network interface unit 16 and stores the secret key S 1 in the key database 15.

【0025】クライアント20の制御部34は、ネット
ワークインタフェース部23を介して、サーバ10から
受信した暗号化コンテンツEP1(dat)を、受信
し、そのままコンテンツ格納部22へ格納する。
The control section 34 of the client 20 receives the encrypted content EP 1 (dat) received from the server 10 via the network interface section 23 and stores it in the content storage section 22 as it is.

【0026】図2(3)、(4)では、暗号化コンテン
ツEPk(dat)をクライアント20で表示する際
に、クライアント20からの要求によって、サーバ10
でアクセス制限に問題がないことが判定された後に、暗
号化コンテンツEPk(dat)の復号化に必要な鍵
を、サーバ10が送信し、クライアント20がコンテン
ツを表示し、次回のために暗号化したコンテンツEP
k+1(dat)を、コンテンツ格納部22に格納する処
理と、サーバ10における異常処理とを示している。
In FIGS. 2 (3) and 2 (4), when the encrypted content EP k (dat) is displayed on the client 20, the server 10 receives the request from the client 20.
After it is determined that there is no problem in the access restriction, the server 10 transmits a key necessary for decrypting the encrypted content EP k (dat), the client 20 displays the content, and encrypts the content for the next time. Content EP
The processing for storing k + 1 (dat) in the content storage unit 22 and the abnormal processing in the server 10 are shown.

【0027】ここで、k=1,2,…は、順序を表すサ
フィックスであり、実際の処理は、コンテンツを表示す
る毎に、所定のカウンタをインクリメントしながら、処
理が進められる。また、カウンタ的情報としての時刻情
報T0が、鍵データベース15にはまだ格納されていな
いので、1回目の鍵の取得であると判定される。
Here, k = 1, 2,... Are suffixes indicating the order, and the actual processing is performed while incrementing a predetermined counter every time the content is displayed. Further, since the time information T 0 as the counter information has not been stored in the key database 15 yet, it is determined that the first key acquisition has been performed.

【0028】クライアント20は、利用者からの操作等
を契機として、コンテンツ格納部22に格納されている
暗号化コンテンツEPk(dat)を表示する。このた
めに、まず、時刻情報生成部35が、現在の時刻等に基
づいて、カウンタ的情報としての時刻情報Tkを計算
し、この計算された時刻情報Tkを制御部34が得る。
The client 20, in response to operation or the like from a user, and displays the encrypted content EP k (dat) which is stored in the content storage unit 22. For this purpose, first, the time information generating unit 35 calculates time information T k as counter information based on the current time and the like, and the control unit 34 obtains the calculated time information T k .

【0029】ここで、時刻情報Tkは、Tk+1>Tkであ
るように計算される。たとえば、現在時刻が「2001
/2/15 14:20:45」であるとすると、Tk
=45+(20+(14+(15+(2+2001×1
2)x31)×24)×60)×60であるとする。
Here, the time information T k is calculated so that T k + 1 > T k . For example, if the current time is "2001
/ 2/15 14:20:45 ", then T k
= 45 + (20+ (14+ (15+ (2 + 2001 × 1
2) Assume x31) x24) x60) x60.

【0030】時刻情報Tkは、必ずしも時刻から生成さ
れる必要はなく、たとえば、復号鍵を要求する番号でも
よい。制御部34は、暗号化器33を用いて、時刻情報
生成部35から得られた時刻情報Tkを、公開鍵36Ps
によって暗号化し、暗号化時刻情報EPs(Tk)を得、
この暗号化時刻情報EPs(Tk)を、復号鍵要求とし
て、ネットワークインタフェース部23を介して、サー
バ10に送信する。
The time information T k does not necessarily need to be generated from the time, and may be, for example, a number requesting a decryption key. The control unit 34 uses the encryptor 33 to convert the time information T k obtained from the time information generation unit 35 into the public key 36P s
To obtain encrypted time information EP s (T k ),
The encrypted time information EP s (T k ) is transmitted to the server 10 via the network interface unit 23 as a decryption key request.

【0031】サーバ10は、ネットワークインタフェー
ス部16を介して、当該復号鍵要求(暗号化時刻情報E
s(Tk))を受信すると、制御部13が、秘密鍵Ss
を用いて、暗号化時刻情報EPs(Tk)を復号化し、時
刻情報Tkを得る。この際に、公開鍵暗号を用いるの
は、不正な公開鍵Psを用いている不正なクライアント
の攻撃や、時刻情報Tkを盗聴しようする攻撃からガー
ドするためである。
The server 10 sends the decryption key request (encrypted time information E
Upon receiving P s (T k )), the control unit 13 sends the secret key S s
Is used to decrypt the encrypted time information EP s (T k ) to obtain time information T k . In this case, to use a public key encryption, attacks and rogue clients that are using an invalid public key P s, in order to guard the time information T k from the attack to try to eavesdropping.

【0032】サーバ10の制御部13では、得られた時
刻情報Tkを、鍵データベース15に格納されている時
刻情報Tk-1と比較し、Tk≦Tk-1であれば、図2
(4)に示す異常処理へ分岐する。また、この際に、ア
クセス制限のポリシーに従った処理も行われる。たとえ
ば、「一定時間内だけ」というアクセス制限のポリシー
があれば、サーバ10で管理している現在時刻が、アク
セス制限内であるか否かを判定し、問題があれば、図2
(4)に示す異常処理へ分岐する。また、たとえば、
「一定回数だけ」というアクセス制限のポリシーがあれ
ば、復号鍵要求を受信した回数を、サーバ10がカウン
トし、問題があれば、図2(4)の異常処理へ分岐する
等の処理を行う。
The control unit 13 of the server 10 compares the obtained time information T k with the time information T k-1 stored in the key database 15, and if T k ≦ T k−1 , 2
The process branches to the abnormal process shown in (4). At this time, processing according to the access restriction policy is also performed. For example, if there is an access restriction policy of “only within a certain time”, it is determined whether or not the current time managed by the server 10 is within the access restriction.
The process branches to the abnormal process shown in (4). Also, for example,
If there is an access restriction policy "only a certain number of times", the server 10 counts the number of times the decryption key request has been received, and if there is a problem, performs processing such as branching to the abnormal processing in FIG. .

【0033】時刻情報Tkやアクセス制限のポリシーに
問題がないと、サーバ10の制御部13が判定すると、
鍵生成部14が、次回の鍵ペアPk+1、Sk+1を生成す
る。
If the control unit 13 of the server 10 determines that there is no problem with the time information T k and the access restriction policy,
The key generation unit 14 generates the next key pair P k + 1 , S k + 1 .

【0034】制御部13は、鍵データベース15に格納
されている秘密鍵Skを取得し、公開鍵Pk+1と共に、時
刻情報Tkから計算される暗号鍵を用いて暗号化し、暗
号化鍵ペアETk(Sk、Pk+1)を得、ネットワークイ
ンタフェース部16を介して、クライアント20に返信
するとともに、時刻情報Tkと秘密鍵Sk+1とを、鍵デー
タベース15に格納する。ここで、上記時刻情報Tk
ら計算される暗号鍵は、たとえば、Tkをハッシュ関数
にかける等して生成する。
The control unit 13 obtains the secret key S k stored in the key database 15 and encrypts the secret key S k with the public key P k + 1 using the encryption key calculated from the time information T k . The key pair ET k (S k , P k + 1 ) is obtained and returned to the client 20 via the network interface unit 16, and the time information T k and the secret key S k + 1 are stored in the key database 15. I do. Here, the encryption key that is calculated from the time information T k, for example, generated by such applying a T k to the hash function.

【0035】クライアント20の制御部34は、ネット
ワークインタフェース部23を介して、暗号化鍵ペアE
k(Sk、Pk+1)を、サーバ10から受信すると、時
刻情報Tkから計算される暗号鍵を用いて復号化し、鍵
ペアSk、Pk+1を得る。制御部34は、暗号化コンテン
ツEPk(dat)と秘密鍵Skとを、復号化器32に渡
し、復号化器32は、復号化処理DSk(EPk(da
t))を行い、コンテンツdatを得、表示部31で表
示する。
The control unit 34 of the client 20 transmits the encryption key pair E via the network interface unit 23.
When T k (S k , P k + 1 ) is received from the server 10, it is decrypted using an encryption key calculated from the time information T k to obtain a key pair S k , P k + 1 . The control unit 34 passes the encrypted content EP k (dat) and the secret key S k to the decryption unit 32, and the decryption unit 32 performs the decryption process DS k (EP k (da
t)) to obtain the content dat and display it on the display unit 31.

【0036】クライアント20の制御部34では、コン
テンツを表示した後に、次回(k+1)のために、コン
テンツdatと公開鍵Pk+1とを暗号化器33に渡し、
暗号化コンテンツEPk+1(dat)を得、コンテンツ
格納部22に格納する。
After displaying the content, the control unit 34 of the client 20 passes the content dat and the public key P k + 1 to the encryptor 33 for the next (k + 1).
The encrypted content EP k + 1 (dat) is obtained and stored in the content storage unit 22.

【0037】図2(4)では、サーバ10における異常
処理を実行し、サーバ10での判定処理においてアクセ
ス制限等について問題が発見されたことを、クライアン
ト20に通知する処理や、ログとして保存する処理等が
行われる。
In FIG. 2D, an abnormal process in the server 10 is executed, and a process of notifying the client 20 that a problem regarding the access restriction or the like has been found in the determination process in the server 10 is stored as a log. Processing and the like are performed.

【0038】上記のように、サーバ10から受信した復
号鍵によって復号化されたコンテンツが再暗号化され、
暗号化コンテンツ自体を変化させて行くことによって、
復号鍵を常にサーバ10に取得しに行かなければならな
い状況を作り出すことができ、サーバ10で一元して、
一定回数や一定時間内だけコンテンツの表示を行うこと
を許可する等のアクセス制限を行う環境を実現すること
ができる。
As described above, the content decrypted by the decryption key received from the server 10 is re-encrypted,
By changing the encrypted content itself,
A situation in which the decryption key must always be obtained by the server 10 can be created.
It is possible to realize an environment in which access is restricted, such as permitting display of content only for a certain number of times or for a certain time.

【0039】図4は、上記実施例において、コンテンツ
の流れに着目して、図2に示す流れを簡略化して示す図
である。
FIG. 4 is a diagram showing the flow of FIG. 2 in a simplified manner, focusing on the flow of content in the above embodiment.

【0040】サーバ10に格納されているコンテンツd
atは、公開鍵P1によって暗号化され、クライアント
20に送信される。
Content d stored in server 10
at is, encrypted with the public key P 1, is sent to the client 20.

【0041】クライアント20において、暗号化コンテ
ンツEP1(dat)を表示するには、次のようにす
る。つまり、時刻情報T1を生成し、秘密情報としてク
ライアント20に保存されている公開鍵Psで、上記時
刻情報T1を暗号化し、サーバ10に送信し、サーバ1
0が受信した暗号化時刻情報EPs(T1)を、秘密鍵S
sで復号化し、時刻情報T1を保持する。
In order to display the encrypted content EP 1 (dat) on the client 20, the following is performed. That generates time information T 1, the public key P s that is stored in the client 20 as confidential information, encrypts the time information T 1, then transmitted to the server 10, the server 1
0 transmits the received encrypted time information EP s (T 1 ) to the secret key S
decrypted with s, to retain the time data T 1.

【0042】サーバ10では、次回の鍵ペアP2、S2
生成し、秘密鍵S1と公開鍵P2とをT1によって暗号化
し、クライアント20に返送する。クライアント20
は、受信した暗号化鍵ET1(S1、P2)を時刻情報T1
で復号化し、秘密鍵S1を得、暗号化コンテンツEP
1(dat)を復号化し、表示し、次回のために公開鍵
2でコンテンツdatを暗号化し、この暗号化コンテ
ンツEP2(dat)を保持する。k=2以降について
も、上記とほぼ同様の処理を行なう。
The server 10 generates the next key pair P 2 , S 2 , encrypts the secret key S 1 and the public key P 2 with T1, and returns it to the client 20. Client 20
Transmits the received encryption key ET 1 (S 1 , P 2 ) to the time information T 1
In decrypted, to obtain a secret key S 1, encrypted content EP
Decoding the 1 (dat), displayed, encrypted content dat a public key P 2 for the next and holds the encrypted content EP 2 (dat). Substantially the same processing is performed for k = 2 and thereafter.

【0043】アクセス制限付情報表示装置DS1では、
コンテンツ格納部22に格納する際にコンテンツ暗号化
する場合、公開鍵暗号を用いて暗号化しているが、公開
鍵暗号を使用する代わりに、共通鍵暗号を使用してコン
テンツを暗号化するようにしてもよい。
In the information display device DS1 with access restriction,
When the content is encrypted when stored in the content storage unit 22, the content is encrypted using the public key encryption. Instead of using the public key encryption, the content is encrypted using the common key encryption. You may.

【0044】図5は、上記実施例において、コンテンツ
格納部22に格納する際にコンテンツを暗号化する場
合、共通鍵暗号を使用してコンテンツを暗号化する動作
を示す図である。
FIG. 5 is a diagram showing an operation of encrypting the content using the common key encryption when encrypting the content when storing the content in the content storage unit 22 in the above embodiment.

【0045】サーバ10に格納されているコンテンツd
atは、共通鍵K1によって暗号化され、クライアント
20に送信される。クライアント20で、暗号化コンテ
ンツEK1(dat)を表示するには、時刻情報T1を生
成し、クライアント20に秘密情報として保存されてい
る公開鍵Psによって暗号化し、サーバ10に転送す
る。
Content d stored in server 10
at is encrypted with the common key K 1 and transmitted to the client 20. In the client 20, to view the encrypted content EK 1 (dat) generates time information T 1, and encrypted with the public key P s that are stored as secret information to the client 20, and transfers to the server 10.

【0046】サーバ10は、転送された暗号化時刻情報
EPs(T1)を秘密鍵Ssで復号化し、時刻情報T1を保
持する。サーバ10は、次回の暗号鍵K2を生成し、共
通鍵K1とK2とを、時刻情報T1によって暗号化し、ク
ライアント20に返送する。クライアント20は、受信
した暗号化鍵ET1(K1、K2)を、時刻情報T1で復号
化し、共通鍵K1を得、暗号化コンテンツEK1(da
t)を復号化し、表示し、次回のために、暗号鍵K
2で、コンテンツdatを暗号化した暗号化コンテンツ
EK2(dat)を保持する。
The server 10 decrypts the transferred encrypted time information EP s (T 1 ) with the secret key S s and holds the time information T 1 . Server 10 generates a next encryption key K 2, and a common key K 1 and K 2, by encrypting the time information T 1, and returns to the client 20. Client 20, the received encryption key ET 1 (K 1, K 2 ), decoded by the time information T 1, to obtain a common key K 1, the encrypted content EK 1 (da
t) is decrypted and displayed, and for the next time, the encryption key K
At 2 , the encrypted content EK 2 (dat) obtained by encrypting the content dat is held.

【0047】k=2以降についても、上記とほぼ同様の
処理を実行する。
For k = 2 and thereafter, substantially the same processing as described above is executed.

【0048】コンテンツ格納部22に格納する際に暗号
化する場合、共通鍵暗号を用いると、暗号鍵Kkと復号
鍵Kkとが同一であるので、時刻情報Tkによる暗号化を
解読されれば、コンテンツ格納部22に格納されている
暗号化コンテンツEKk(dat)が盗聴されるリスク
が高くなるという欠点がある反面、クライアント20に
おいて行う暗号化処理にかかる計算コストを低く押さえ
ることができるという利点が存在する。
[0048] When encrypted when stored in the content storage unit 22, using the common key cryptography, since the encryption key K k and decryption key K k is the same, decrypted encrypted by time information T k Then, the risk that the encrypted content EK k (dat) stored in the content storage unit 22 may be eavesdropped increases, but the calculation cost of the encryption process performed in the client 20 can be reduced. There is the advantage that you can.

【0049】図6は、上記実施例において、リプレイ攻
撃と改竄とに対して、どのような効果があるかを示す図
である。
FIG. 6 is a diagram showing what effects are obtained in the above embodiment against replay attacks and tampering.

【0050】図6(1)、(2)には、リプレイ攻撃に
ついて示し、図6(3)には、改竄について示してあ
る。
FIGS. 6 (1) and 6 (2) show a replay attack, and FIG. 6 (3) shows a falsification.

【0051】図6の上部には、図4に示すk=1におけ
る処理と全く同じ処理を示してある。
The upper part of FIG. 6 shows exactly the same processing as the processing at k = 1 shown in FIG.

【0052】図6(1)は、ネットワーク上で、k=1
である場合に、暗号化時刻情報EP s(T1)を盗聴し、
この盗聴した暗号化時刻情報EPs(T1)を用いて、暗
号化コンテンツEP1(dat)を復号化する秘密鍵S1
を詐取しようとする場合を示してある。
FIG. 6A shows that k = 1 on the network.
, The encrypted time information EP s(T1Eavesdropping)
This eavesdropped encrypted time information EPs(T1) Using dark
Encrypted content EP1Secret key S for decrypting (dat)1
Is shown when trying to defraud.

【0053】この際に、サーバ10が受信した暗号化時
刻情報EPs(T1)を、秘密鍵Ssで復号化し、時刻情
報T1を得たときに、この復号化された時刻情報T1が、
前回受信した時刻情報と同じであることが判明し、異常
処理へ分岐する。ここで、時刻情報Tkは、Tk+1>Tk
になるように計算されているので、k=2以上の段階
で、上記と同様の詐取を行おうとしても、拒絶し、異常
処理に移ることができる。
At this time, when the encrypted time information EP s (T 1 ) received by the server 10 is decrypted with the secret key S s and the time information T 1 is obtained, the decrypted time information T s (T 1 ) is obtained. 1 is
It is determined that the received time information is the same as the time information received last time, and the process branches to abnormality processing. Here, the time information T k is T k + 1 > T k
Therefore, even if an attempt is made to perform the same fraud at the stage of k = 2 or more, it can be rejected and the processing can be shifted to abnormal processing.

【0054】図6(2)は、k=1である場合における
暗号化鍵ET1(S1、P2)を、ネットワーク上で盗聴
し、これを用いて、暗号化コンテンツEP1(dat)
を不正に復号化しようとする場合を示している。
FIG. 6 (2) shows that the encryption key ET 1 (S 1 , P 2 ) in the case of k = 1 is eavesdropped on the network, and is used to encrypt the content EP 1 (dat).
Shows an attempt to illegally decrypt the.

【0055】この際に、クライアント20は、次の時刻
情報T2(k=2の状態)に既に移行しているので、サ
ーバ10に偽装した不正アクセスで受信した暗号化鍵E
1(S1、P2)は、時刻情報T2で復号化することがで
きず、したがって、この不正な復号化を阻止することが
できる。
At this time, since the client 20 has already shifted to the next time information T 2 (k = 2), the encryption key E received by the unauthorized access impersonating the server 10 has been transferred.
T 1 (S 1 , P 2 ) cannot be decoded with the time information T 2 , and therefore, can prevent this illegal decoding.

【0056】図6(3)は、何らかの方法で、公開鍵P
sを使用せずに、不正な復号鍵要求EPs(T2’)を作
成し、暗号化コンテンツEP1(dat)またはEP
2(dat)を不正に復号化しようとする場合を示す図
である。
FIG. 6 (3) shows that the public key P
Without using s , an illegal decryption key request EP s (T 2 ′) is created, and the encrypted content EP 1 (dat) or EP
FIG. 3 is a diagram illustrating a case where an attempt is made to decrypt 2 (dat) illegally.

【0057】この場合にも、次の時刻情報T2(k=2
の状態)に既に移行しているので、クライアント20
は、時刻情報T2’で暗号化されたET2’(S2
3’)を時刻情報T2で復号化することができず、この
不正な復号化を阻止することができる。また、鍵S2
1とが互いに異なるので、暗号化コンテンツEP1(d
at)を復号化することもできない。ただし、公開鍵P
sが漏れた場合等、時刻情報T2’が判明している場合に
は、秘密鍵S2を不正に取得することができる可能性が
あるので、公開鍵Psを厳重に管理する必要がある。
Also in this case, the next time information T 2 (k = 2
State), the client 20
Is ET 2 ′ (S 2 , encrypted with time information T 2 ′)
P 3 ′) cannot be decoded with the time information T 2 , and this unauthorized decoding can be prevented. Since the keys S 2 and S 1 are different from each other, the encrypted contents EP 1 (d
at) cannot be decrypted. However, the public key P
If the time information T 2 ′ is known, for example, if s is leaked, the private key S 2 may be illicitly acquired, so it is necessary to strictly manage the public key P s. is there.

【0058】上記実施例によれば、サーバ10から送信
された復号鍵によって復号化されたコンテンツは、再暗
号化され、暗号化コンテンツ自体を変化させて格納する
ことができるので、コンテンツを表示する動作に先だっ
て、常に、サーバ10に復号鍵を取得する必要が生じ、
したがって、サーバ10が、一元して、一定回数や一定
時間内だけコンテンツの表示を行うことを許可する等の
アクセス制限を行うことができる。
According to the above embodiment, the content decrypted by the decryption key transmitted from the server 10 is re-encrypted and the encrypted content itself can be changed and stored, so that the content is displayed. Prior to the operation, it is necessary to always obtain the decryption key from the server 10,
Accordingly, the server 10 can unify access restrictions such as allowing the content to be displayed a certain number of times or within a certain period of time.

【0059】これによって、復号鍵に付随する情報でア
クセス制限を行う方式において、それらの付随する情報
を書き換えることによって再度表示することを防止する
ことができ、また、サーバが復号鍵の種類を変更し、ア
クセス制限を行う方式において、サーバから受信した復
号鍵を保存し、いわゆるリプレイ攻撃等と呼ばれる攻撃
を行ない、サーバに関知されずに再度表示することを防
止できる。
In this manner, in the method of restricting access with information accompanying the decryption key, it is possible to prevent the information from being displayed again by rewriting the information accompanying the decryption key, and the server can change the type of the decryption key. However, in the method of restricting access, the decryption key received from the server is stored, and an attack called a so-called replay attack or the like is performed, so that it is possible to prevent the display again without being related to the server.

【0060】したがって、上記実施例によれば、ネット
ワークを利用して電子的な書籍を含むコンテンツを表示
するシステムにおいて、コンテンツの一部または全部に
表示規制を設定し、閲覧者の権限等が格納されたサーバ
に表示許可の通信を行い、サーバからの返答に基づいて
コンテンツを表示したり規制したりするシステムを構築
することができる。
Therefore, according to the above embodiment, in a system for displaying contents including electronic books using a network, display restrictions are set for some or all of the contents, and the authority of the viewer is stored. It is possible to construct a system that communicates display permission to the server that has been displayed and displays or regulates content based on a response from the server.

【0061】なお、サーバ10は、所定のクライアント
に送信した暗号化コンテンツを復号化する復号鍵と、上
記復号化されたコンテンツを再び暗号化する再暗号鍵と
を上記クライアントに送信し、上記クライアントで再暗
号化されたコンテンツを再復号化する再復号鍵を、上記
クライアントに送信するサーバの例である。
The server 10 transmits a decryption key for decrypting the encrypted content transmitted to a predetermined client and a re-encryption key for re-encrypting the decrypted content to the client. 5 is an example of a server that transmits a re-decryption key for re-decoding the content re-encrypted to the client to the client.

【0062】つまり、制御部13は、コンテンツの一部
または全部を暗号化する暗号化手段の例であり、所定の
順序的データを記憶する順序的データ記憶手段の例であ
り、クライアントから受信した順序的データを、上記順
序的データ記憶手段に保管している以前の順序的データ
と比較し、矛盾が無いことを確認できれば、上記クライ
アントから受信した順序的データを上記順序的データ記
憶手段に記憶させる記憶制御手段の例である。
That is, the control unit 13 is an example of an encrypting unit for encrypting a part or all of the content, and is an example of an orderly data storage unit for storing predetermined orderly data. The sequential data is compared with the previous sequential data stored in the sequential data storage means, and if there is no inconsistency, the sequential data received from the client is stored in the sequential data storage means. 5 is an example of a storage control unit that causes the storage control unit to perform the operation.

【0063】鍵生成手段14は、上記クライアントでコ
ンテンツを再暗号化するときに使用する再暗号鍵を生成
する再暗号鍵生成手段の例である。ネットワークインタ
フェース部16は、復号鍵と上記再暗号鍵とを、上記ク
ライアントに送信する送信手段の例である。
The key generation means 14 is an example of a re-encryption key generation means for generating a re-encryption key used when the client re-encrypts contents. The network interface unit 16 is an example of a transmitting unit that transmits the decryption key and the re-encryption key to the client.

【0064】また、クライアント20は、サーバから受
信した復号鍵によって復号化したコンテンツを、表示す
るとともに、再暗号化し、この再暗号化コンテンツを記
憶し、上記再暗号化コンテンツを再復号化する再復号鍵
を上記サーバから受信するクライアントの例である。
The client 20 displays and decrypts the content decrypted with the decryption key received from the server, stores the re-encrypted content, and re-decrypts the re-encrypted content. It is an example of a client that receives a decryption key from the server.

【0065】つまり、復号化器32は、サーバから受信
した復号鍵を用いて、上記コンテンツを復号化する復号
化手段の例である。表示部31は、上記復号化されたコ
ンテンツを表示する表示手段の例である。暗号化器33
は、上記コンテンツの一部または全部を、上記サーバか
ら受信した再暗号鍵を使用して、再暗号化する再暗号化
手段の例である。
That is, the decryptor 32 is an example of a decryption means for decrypting the content using the decryption key received from the server. The display unit 31 is an example of a display unit that displays the decrypted content. Encryptor 33
Is an example of a re-encryption means for re-encrypting a part or all of the content using a re-encryption key received from the server.

【0066】コンテンツ格納部22は、上記再暗号化コ
ンテンツを格納する格納手段の例である。時刻情報生成
部35は、順序的データを生成する順序的データ生成手
段の例である。ネットワークインタフェース部23は、
上記順序的データを上記サーバに送信する順序的データ
送信手段の例である。
The content storage section 22 is an example of storage means for storing the re-encrypted content. The time information generation unit 35 is an example of a sequential data generation unit that generates sequential data. The network interface unit 23
It is an example of a sequential data transmission unit that transmits the sequential data to the server.

【0067】さらに、上記実施例をプログラムの発明と
して把握することができ、つまり、上記実施例は、ネッ
トワークを利用して電子的な書籍等のコンテンツを表示
する際に、閲覧者の権限に基づいてコンテンツを表示ま
たは規制する手順と、サーバが、コンテンツの一部また
は全部を暗号化する手順と、上記暗号化コンテンツと、
クライアントにおいてコンテンツを再び暗号化する再暗
号鍵とを、上記サーバがクライアントに送信する手順
と、上記サーバから受信した暗号化コンテンツを、上記
クライアントが復号化する手順と、一定回数または一定
時間内だけ、上記復号化されたコンテンツを、上記クラ
イアントが表示する手順と、上記復号化されたコンテン
ツを再暗号化する手順と、上記再暗号化コンテンツを、
上記クライアントが記憶する手順と、順序的データを、
上記クライアントが生成する手順と、上記生成された順
序的データを、上記サーバに送信する手順と、上記クラ
イアントから受信した順序的データを、上記サーバが、
記憶していた以前の順序的データと比較し、矛盾が無い
ことを確認すると、上記クライアントから受信した順序
的データを、上記サーバが記憶する手順と、上記再暗号
化コンテンツを復号化する復号鍵を、上記サーバが上記
クライアントに送信する手順と、上記サーバが、再暗号
鍵を生成する再暗号鍵生成手順と、上記クライアント
が、上記サーバから受信した上記復号鍵を使用して、上
記再暗号化コンテンツを再復号化し、表示し、再暗号化
し、上記順序的データを送信し、一方、上記クライアン
トにおける再暗号鍵を、上記サーバが送信する処理を繰
り返す手順とをコンピュータに実行させるプログラムの
例である。
Furthermore, the above embodiment can be grasped as a program invention. That is, in the above embodiment, when displaying contents such as electronic books using a network, based on the authority of the viewer. A step of displaying or regulating the content by using the server; a step of encrypting a part or all of the content by the server;
A procedure in which the server transmits to the client a re-encryption key for re-encrypting the content in the client; a procedure in which the client decrypts the encrypted content received from the server; A step of displaying the decrypted content by the client, a step of re-encrypting the decrypted content, and a step of:
The procedure stored by the client and the sequential data
A step in which the client generates, the step in which the generated sequential data is transmitted to the server, and the step in which the server receives the sequential data received from the client,
When comparing with the stored sequential data and confirming that there is no inconsistency, the server stores the sequential data received from the client and a decryption key for decrypting the re-encrypted content. The server sends to the client, the server generates a re-encryption key to generate a re-encryption key, and the client uses the decryption key received from the server to perform the re-encryption. Re-decrypting, displaying, re-encrypting the encrypted content, transmitting the sequential data, and, on the other hand, repeating the process of transmitting the re-encryption key in the client by the server, and causing the computer to execute the procedure. It is.

【0068】また、上記実施例は、上記プログラムを記
録したコンピュータ読取可能な記録媒体の例である。こ
の場合、上記記録媒体として、FD、CD、DVD、H
D、半導体メモリ等が考えられる。
The above embodiment is an example of a computer readable recording medium on which the above program is recorded. In this case, FD, CD, DVD, H
D, a semiconductor memory, and the like.

【0069】ところで、コンテンツを伝達する手段とし
て、紙や本の持つレイアウトやコンテンツの構造化とい
った、コンテンツを人にわかりやすく伝達するための工
夫に着目し、コンピュータ上に紙の本と同じような操作
法を実現するCyberBookが好ましい。このCy
berBookを使えば、“ブラウザ”による「クリッ
ク&スクロール」の閲覧方法から、本のメタファを用い
た「ぺ一ジめくり」による閲覧方法への転換を図ること
ができ、一覧性も向上する。加えて、目次や索引を使っ
て必要なコンテンツを探し出したり、ぺ一ジに付箋紙を
貼っておいたりすることもでき、パソコン初心者に対し
ても、ユーザビリティの向上が期待できる。
By the way, as means for transmitting the contents, attention is paid to a device for transmitting the contents to a person in an easily understandable manner, such as a layout of a paper or a book or structuring of the contents. A CyberBook that realizes the operation method is preferable. This Cy
By using berBook, the browsing method of “click and scroll” using a “browser” can be changed to a browsing method using “page turning” using a metaphor of a book, and the listability can be improved. In addition, the user can use the table of contents and index to search for the required content, and attach sticky notes to the page, which can improve the usability for beginners of personal computers.

【0070】また、インストールという作業は、パソコ
ン初心者にとって大きな障壁であり、様々なプラットフ
ォームに向けたソフトウェアの再開発・保守の必要性も
存在する。一方、Java VMは、様々なプラットフ
ォームのWebブラウザに採用され、Javaを用いて
開発されたアプレットはインストールの必要がないの
で、インターネット向けの本型コンテンツビューワとW
ebブラウザによる閲覧方法の多様化を実現するため
に、従来の本型コンテンツデータを利用できるJava
版CyberBookが好ましい。
The installation work is a great barrier for beginners of personal computers, and there is a need to redevelop and maintain software for various platforms. On the other hand, Java VM is adopted in Web browsers of various platforms, and the applet developed using Java does not need to be installed.
Java that can use conventional book-type content data in order to realize diversification of browsing methods using the web browser
The version CyberBook is preferred.

【0071】Javaアプレットとしたことで、ポータ
ビリティの向上と共に、上記のアクセス制限のためのセ
キュリティを確保することにも役立っている。
The use of the Java applet is useful not only for improving portability but also for ensuring security for the above-mentioned access restriction.

【0072】[0072]

【発明の効果】本発明によれば、ネットワークを利用し
て電子的な書籍等のコンテンツを表示するシステムにお
いて、サーバが、一定回数や一定時間内だけ、コンテン
ツの表示を許可する等のアクセス制限を行うことができ
るという効果を奏する。
According to the present invention, in a system for displaying contents such as electronic books using a network, the server restricts access such as permitting the display of the contents only a certain number of times or within a certain time. Is achieved.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施例であるアクセス制限付コンテ
ンツ表示システムDS1を示すブロック図である。
FIG. 1 is a block diagram showing an access-restricted content display system DS1 according to an embodiment of the present invention.

【図2】アクセス制限付コンテンツ表示システムDS1
におけるコンテンツと動作の流れとを示す図である。
FIG. 2 is an access-restricted content display system DS1.
FIG. 3 is a diagram showing a content and a flow of an operation in FIG.

【図3】上記実施例の説明に使用される用語の定義と、
暗号の要件を示す図である。
FIG. 3 is a definition of terms used in the description of the embodiment,
FIG. 3 is a diagram illustrating requirements for encryption.

【図4】上記実施例において、コンテンツの流れに着目
して、図2に示す流れを簡略化して示す図である。
FIG. 4 is a diagram showing the flow shown in FIG. 2 in a simplified manner, focusing on the flow of content in the embodiment.

【図5】上記実施例において、コンテンツ格納部22に
格納する際にコンテンツを暗号化する場合、共通鍵暗号
を使用してコンテンツを暗号化する動作を示す図であ
る。
FIG. 5 is a diagram illustrating an operation of encrypting content using common key encryption when encrypting the content when storing the content in the content storage unit 22 in the embodiment.

【図6】上記実施例において、リプレイ攻撃と改竄とに
対して、どのような効果があるかを示す図である。
FIG. 6 is a diagram showing what effects are exerted on a replay attack and falsification in the embodiment.

【符号の説明】[Explanation of symbols]

DS1…アクセス制限付コンテンツ表示システム、 10…サーバ、 11…コンテンツデータベース、 12…暗号化器、 13…制御部、 14…鍵生成部、 15…鍵データベース、 16…ネットワークインタフェース部、 20…クライアント、 21…復号化部、 22…コンテンツ格納部、 23…ネットワークインタフェース部、 31…表示部、 32…復号化器、 33…暗号化器、 34…制御部、 35…時刻情報生成部、 36…公開鍵(秘密情報)。 DS1: Access-restricted content display system, 10: Server, 11: Content database, 12: Encryptor, 13: Control unit, 14: Key generation unit, 15: Key database, 16: Network interface unit, 20: Client, DESCRIPTION OF SYMBOLS 21 ... Decryption part, 22 ... Content storage part, 23 ... Network interface part, 31 ... Display part, 32 ... Decryptor, 33 ... Encryptor, 34 ... Control part, 35 ... Time information generation part, 36 ... Public Key (secret information).

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 512 H04L 9/00 601B 601F (72)発明者 定方 徹 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 稲垣 博人 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 Fターム(参考) 5B017 AA03 BA07 CA16 5B085 AA08 AE29 BA07 BG07 CA04 CA07 5J104 AA01 AA16 EA01 EA04 EA16 JA21 NA02 PA07 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification code FI Theme coat ゛ (Reference) G06F 17/60 512 H04L 9/00 601B 601F (72) Inventor Toru Sadakata 2-Chome Otemachi, Chiyoda-ku, Tokyo No.3-1 Nippon Telegraph and Telephone Co., Ltd. (72) Inventor Hiroto Inagaki 3-1, Otemachi 2-chome, Chiyoda-ku, Tokyo F-term within Nippon Telegraph and Telephone Co., Ltd. 5B017 AA03 BA07 CA16 5B085 AA08 AE29 BA07 BG07 CA04 CA07 5J104 AA01 AA16 EA01 EA04 EA16 JA21 NA02 PA07

Claims (13)

【特許請求の範囲】[Claims] 【請求項1】 所定のクライアントに送信した暗号化コ
ンテンツを復号化する復号鍵と、上記復号化されたコン
テンツを再び暗号化する再暗号鍵とを上記クライアント
に送信し、上記クライアントで再暗号化されたコンテン
ツを再復号化する再復号鍵を、上記クライアントに送信
することを特徴とするサーバ。
1. A decryption key for decrypting encrypted content transmitted to a predetermined client and a re-encryption key for re-encrypting the decrypted content are transmitted to the client, and re-encrypted by the client. A server for transmitting, to the client, a re-decryption key for re-decrypting the content.
【請求項2】 ネットワークを利用して、電子的な書籍
を含むコンテンツを表示する際に、閲覧者の権限に基づ
いて、コンテンツを表示したり規制したりするサーバに
おいて、 上記コンテンツの一部または全部を暗号化する暗号化手
段と;所定の順序的データを記憶する順序的データ記憶
手段と;クライアントから受信した順序的データを、上
記順序的データ記憶手段に保管している以前の順序的デ
ータと比較し、矛盾が無いことを確認できれば、上記ク
ライアントから受信した順序的データを上記順序的デー
タ記憶手段に記憶させる記憶制御手段と;上記クライア
ントでコンテンツを再暗号化するときに使用する再暗号
鍵を生成する再暗号鍵生成手段と;復号鍵と上記再暗号
鍵とを、上記クライアントに送信する送信手段と;を有
し、サーバで一元して、アクセス制限条件の管理を行う
ことを特徴とするサーバ。
2. A server that displays or regulates content based on the authority of a viewer when displaying content including an electronic book using a network, wherein a part of the content or Encrypting means for encrypting the whole; sequential data storing means for storing predetermined sequential data; and sequential data stored in the sequential data storing means for receiving the sequential data received from the client. Storage control means for storing the sequential data received from the client in the sequential data storage means if there is no inconsistency; and re-encryption used when the client re-encrypts the content. A re-encryption key generation means for generating a key; and a transmission means for transmitting the decryption key and the re-encryption key to the client. In centrally, server and performs management of access limiting conditions.
【請求項3】 サーバから受信した復号鍵によって復号
化したコンテンツを、表示するとともに、再暗号化し、
この再暗号化コンテンツを記憶し、上記再暗号化コンテ
ンツを再復号化する再復号鍵を上記サーバから受信する
ことを特徴とするクライアント。
3. The content decrypted by the decryption key received from the server is displayed and re-encrypted.
A client storing the re-encrypted content and receiving a re-decryption key for re-decrypting the re-encrypted content from the server.
【請求項4】 ネットワークを利用して、電子的な書籍
を含むコンテンツを表示する際に、閲覧者の権限に基づ
いて、上記コンテンツを表示したり規制したりするクラ
イアントにおいて、 上記サーバから受信した復号鍵を用いて、上記コンテン
ツを復号化する復号化手段と;上記復号化されたコンテ
ンツを表示する表示手段と;上記コンテンツの一部また
は全部を、上記サーバから受信した再暗号鍵を使用し
て、再暗号化する再暗号化手段と;上記再暗号化コンテ
ンツを格納する格納手段と;順序的データを生成する順
序的データ生成手段と;上記順序的データを上記サーバ
に送信する順序的データ送信手段と;を有することを特
徴とするクライアント。
4. When displaying a content including an electronic book using a network, a client that displays or regulates the content based on the authority of a viewer receives the content received from the server. A decryption means for decrypting the content using a decryption key; a display means for displaying the decrypted content; and a part or all of the content, using a re-encryption key received from the server. Re-encrypting means for re-encrypting; storing means for storing the re-encrypted content; sequential data generating means for generating sequential data; and sequential data for transmitting the sequential data to the server. Transmitting means; and a client.
【請求項5】 所定のクライアントに送信した暗号化コ
ンテンツを復号化する復号鍵と、上記復号化されたコン
テンツを再び暗号化する再暗号鍵とを上記クライアント
に送信し、上記クライアントで再暗号化されたコンテン
ツを再復号化する再復号鍵を、上記クライアントに送信
するサーバと;上記サーバから受信した復号鍵によって
復号化したコンテンツを、表示するとともに、再暗号化
し、この再暗号化コンテンツを記憶し、上記再暗号化コ
ンテンツを再復号化する再復号鍵を上記サーバから受信
するクライアントと;を有することを特徴とするアクセ
ス制限付コンテンツ表示システム。
5. A decryption key for decrypting encrypted content transmitted to a predetermined client and a re-encryption key for re-encrypting the decrypted content are transmitted to the client, and re-encrypted by the client. A server for transmitting a re-decryption key for re-decoding the decrypted content to the client; displaying and decrypting the content decrypted by the decryption key received from the server, and storing the re-encrypted content; And a client that receives a re-decryption key for re-decrypting the re-encrypted content from the server.
【請求項6】 暗号化コンテンツと、上記暗号化コンテ
ンツを復号化する復号鍵と、上記復号化されたコンテン
ツを再び暗号化する再暗号鍵とを、サーバが所定のクラ
イアントに送信する段階と;上記クライアントが、上記
サーバから受信した復号鍵によって上記暗号化コンテン
ツを復号化し、この復号化されたコンテンツを所定時
間、表示するコンテンツ表示段階と;上記クライアント
が、上記復号化されたコンテンツを再暗号化し、この再
暗号化されたコンテンツを記憶する段階と;上記クライ
アントで再暗号化コンテンツを再復号化する再復号鍵
を、上記サーバが上記クライアントに送信する段階と;
上記クライアントが、上記再復号鍵を上記サーバ装置か
ら受信する段階と;上記コンテンツの再復号化、表示、
再暗号化、記憶、上記再復号鍵の送信、受信を繰り返す
繰り返し段階と;を有することを特徴とするアクセス制
限付コンテンツ表示方法。
6. A server transmitting, to a predetermined client, an encrypted content, a decryption key for decrypting the encrypted content, and a re-encryption key for encrypting the decrypted content again; The client decrypting the encrypted content with the decryption key received from the server and displaying the decrypted content for a predetermined time; and the client re-encrypts the decrypted content. Encrypting and storing the re-encrypted content; and the server transmitting to the client a re-decryption key for re-decrypting the re-encrypted content at the client;
The client receiving the re-decryption key from the server device; re-decrypting and displaying the content;
A repetition step of repeating re-encryption, storage, and transmission and reception of the re-decryption key.
【請求項7】 ネットワークを利用して電子的な書籍等
のコンテンツを表示する際に、閲覧者の権限に基づいて
コンテンツを表示または規制する方法において、 サーバが、コンテンツの一部または全部を暗号化する段
階と;上記暗号化コンテンツと、クライアントにおいて
コンテンツを再び暗号化する再暗号鍵とを、上記サーバ
がクライアントに送信する段階と;上記サーバから受信
した暗号化コンテンツを、上記クライアントが復号化す
る段階と;一定回数または一定時間内だけ、上記復号化
されたコンテンツを、上記クライアントが表示する段階
と;上記復号化されたコンテンツを再暗号化する段階
と;上記再暗号化コンテンツを、上記クライアントが記
憶する段階と;順序的データを、上記クライアントが生
成する段階と;上記生成された順序的データを、上記サ
ーバに送信する段階と;上記クライアントから受信した
順序的データを、上記サーバが、記憶していた以前の順
序的データと比較し、矛盾が無いことを確認すると、上
記クライアントから受信した順序的データを、上記サー
バが記憶する段階と;上記再暗号化コンテンツを復号化
する復号鍵を、上記サーバが上記クライアントに送信す
る段階と;上記サーバが、再暗号鍵を生成する再暗号鍵
生成段階と;上記クライアントが、上記サーバから受信
した上記復号鍵を使用して、上記再暗号化コンテンツを
再復号化し、表示し、再暗号化し、上記順序的データを
送信し、一方、上記クライアントにおける再暗号鍵を、
上記サーバが送信する処理を繰り返す段階と;を有する
ことを特徴とするアクセス制限付コンテンツ表示方法。
7. A method of displaying or restricting content based on the authority of a viewer when displaying content such as an electronic book using a network, wherein the server encrypts part or all of the content. The server transmits the encrypted content and a re-encryption key for re-encrypting the content at the client to the client; and the client decrypts the encrypted content received from the server. The client displays the decrypted content a certain number of times or within a fixed time; re-encrypting the decrypted content; Storing by the client; generating the sequential data by the client; Transmitting the ordered data to the server; and comparing the ordered data received from the client with the previously stored sequential data and confirming that there is no inconsistency. The server storing the sequential data received from the client; the server transmitting a decryption key for decrypting the re-encrypted content to the client; the server generating a re-encryption key The client re-decrypting and displaying the re-encrypted content using the decryption key received from the server, displaying, re-encrypting, and transmitting the sequential data; On the other hand, the re-encryption key in the client is
Repeating a process transmitted by the server; and displaying an access-restricted content.
【請求項8】 請求項7において、 上記クライアントから上記サーバに送信された上記順序
的データを保護するために、公開鍵暗号を用い、 上記クライアントの動作環境認証を必要とする場合毎
に、毎回異なる認証モジュールを上記サーバから受信
し、動作環境の確認を行った後に、上記公開鍵を受信
し、 正当な動作環境のクライアントのみが、当該公開鍵を入
手することができることを特徴とするアクセス制限付コ
ンテンツ表示方法。
8. The method according to claim 7, wherein in order to protect the sequential data transmitted from the client to the server, public key cryptography is used, and each time the client needs to authenticate the operating environment of the client, An access restriction characterized in that after receiving a different authentication module from the server and confirming the operating environment, the public key is received, and only a client in a valid operating environment can obtain the public key. Attached content display method.
【請求項9】 請求項7または請求項8において、 上記順序的データは、現在時刻と表示許可の通信の番号
とによって構成されているデータであり、 上記順序的データに基づいて計算された暗号鍵を用い
て、返信データを暗号化することを特徴とするアクセス
制限付コンテンツ表示方法。
9. The encryption method according to claim 7, wherein the sequential data is data composed of a current time and a communication number of a display permission communication, and the encryption calculated based on the sequential data. A method for displaying access-restricted content, wherein return data is encrypted using a key.
【請求項10】 請求項7〜請求項9のいずれか1項に
おいて、 上記暗号化は、公開鍵暗号であることを特徴とするアク
セス制限付コンテンツ表示方法。
10. The method according to claim 7, wherein the encryption is a public key encryption.
【請求項11】 請求項7〜請求項9のいずれか1項に
おいて、 上記暗号化は、共通鍵暗号であることを特徴とするアク
セス制限付コンテンツ表示方法。
11. The method according to claim 7, wherein the encryption is a common key encryption.
【請求項12】 ネットワークを利用して電子的な書籍
等のコンテンツを表示する際に、閲覧者の権限に基づい
てコンテンツを表示または規制する手順と;サーバが、
コンテンツの一部または全部を暗号化する手順と;上記
暗号化コンテンツと、クライアントにおいてコンテンツ
を再び暗号化する再暗号鍵とを、上記サーバがクライア
ントに送信する手順と;上記サーバから受信した暗号化
コンテンツを、上記クライアントが復号化する手順と;
一定回数または一定時間内だけ、上記復号化されたコン
テンツを、上記クライアントが表示する手順と;上記復
号化されたコンテンツを再暗号化する手順と;上記再暗
号化コンテンツを、上記クライアントが記憶する手順
と;順序的データを、上記クライアントが生成する手順
と;上記生成された順序的データを、上記サーバに送信
する手順と;上記クライアントから受信した順序的デー
タを、上記サーバが、記憶していた以前の順序的データ
と比較し、矛盾が無いことを確認すると、上記クライア
ントから受信した順序的データを、上記サーバが記憶す
る手順と;上記再暗号化コンテンツを復号化する復号鍵
を、上記サーバが上記クライアントに送信する手順と;
上記サーバが、再暗号鍵を生成する再暗号鍵生成手順
と;上記クライアントが、上記サーバから受信した上記
復号鍵を使用して、上記再暗号化コンテンツを再復号化
し、表示し、再暗号化し、上記順序的データを送信し、
一方、上記クライアントにおける再暗号鍵を、上記サー
バが送信する処理を繰り返す手順と;をコンピュータに
実行させるプログラム。
12. A procedure for displaying or restricting content based on the authority of a viewer when displaying content such as an electronic book using a network;
A procedure for encrypting part or all of the content; a procedure for the server to transmit the encrypted content and a re-encryption key for re-encrypting the content at the client to the client; and an encryption received from the server. Decrypting the content by the client;
A procedure in which the client displays the decrypted content for a predetermined number of times or within a predetermined time; a procedure in which the decrypted content is re-encrypted; and the client stores the re-encrypted content. A step of generating the sequential data by the client; a step of transmitting the generated sequential data to the server; and the server storing the sequential data received from the client. Comparing with the previous sequential data and confirming that there is no inconsistency, the server stores the sequential data received from the client; and a decryption key for decrypting the re-encrypted content, A procedure for the server to send to the client;
A re-encryption key generation procedure in which the server generates a re-encryption key; and the client re-decrypts, displays, and re-encrypts the re-encrypted content using the decryption key received from the server. , Sending the above sequential data,
On the other hand, a program for causing a computer to execute a procedure of repeating the process of transmitting the re-encryption key in the client by the server.
【請求項13】 ネットワークを利用して電子的な書籍
等のコンテンツを表示する際に、閲覧者の権限に基づい
てコンテンツを表示または規制する手順と;サーバが、
コンテンツの一部または全部を暗号化する手順と;上記
暗号化コンテンツと、クライアントにおいてコンテンツ
を再び暗号化する再暗号鍵とを、上記サーバがクライア
ントに送信する手順と;上記サーバから受信した暗号化
コンテンツを、上記クライアントが復号化する手順と;
一定回数または一定時間内だけ、上記復号化されたコン
テンツを、上記クライアントが表示する手順と;上記復
号化されたコンテンツを再暗号化する手順と;上記再暗
号化コンテンツを、上記クライアントが記憶する手順
と;順序的データを、上記クライアントが生成する手順
と;上記生成された順序的データを、上記サーバに送信
する手順と;上記クライアントから受信した順序的デー
タを、上記サーバが、記憶していた以前の順序的データ
と比較し、矛盾が無いことを確認すると、上記クライア
ントから受信した順序的データを、上記サーバが記憶す
る手順と;上記再暗号化コンテンツを復号化する復号鍵
を、上記サーバが上記クライアントに送信する手順と;
上記サーバが、再暗号鍵を生成する再暗号鍵生成手順
と;上記クライアントが、上記サーバから受信した上記
復号鍵を使用して、上記再暗号化コンテンツを再復号化
し、表示し、再暗号化し、上記順序的データを送信し、
一方、上記クライアントにおける再暗号鍵を、上記サー
バが送信する処理を繰り返す手順と;をコンピュータに
実行させるプログラムを記載したコンピュータ読取可能
な記録媒体。
13. A procedure for displaying or restricting content based on the authority of a viewer when displaying content such as an electronic book using a network;
A procedure for encrypting part or all of the content; a procedure for the server to transmit the encrypted content and a re-encryption key for re-encrypting the content at the client to the client; and an encryption received from the server. Decrypting the content by the client;
A procedure in which the client displays the decrypted content for a predetermined number of times or within a predetermined time; a procedure in which the decrypted content is re-encrypted; and the client stores the re-encrypted content. A step of generating the sequential data by the client; a step of transmitting the generated sequential data to the server; and the server storing the sequential data received from the client. Comparing with the previous sequential data and confirming that there is no inconsistency, the server stores the sequential data received from the client; and a decryption key for decrypting the re-encrypted content, A procedure for the server to send to the client;
A re-encryption key generation procedure in which the server generates a re-encryption key; and the client re-decrypts, displays, and re-encrypts the re-encrypted content using the decryption key received from the server. , Sending the above sequential data,
On the other hand, a computer-readable recording medium in which a program for causing a computer to execute a process of transmitting the re-encryption key in the client by the server is repeated.
JP2001039034A 2001-02-15 2001-02-15 Content-restricted content display method and apparatus Expired - Fee Related JP3868218B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001039034A JP3868218B2 (en) 2001-02-15 2001-02-15 Content-restricted content display method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001039034A JP3868218B2 (en) 2001-02-15 2001-02-15 Content-restricted content display method and apparatus

Publications (2)

Publication Number Publication Date
JP2002247021A true JP2002247021A (en) 2002-08-30
JP3868218B2 JP3868218B2 (en) 2007-01-17

Family

ID=18901904

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001039034A Expired - Fee Related JP3868218B2 (en) 2001-02-15 2001-02-15 Content-restricted content display method and apparatus

Country Status (1)

Country Link
JP (1) JP3868218B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005135131A (en) * 2003-10-30 2005-05-26 Internatl Business Mach Corp <Ibm> Personal information management system, information processing system, method for managing personal information, program, and recording medium
JP2009290319A (en) * 2008-05-27 2009-12-10 Toshiba Corp Content reproducing device and content distributing device
WO2010097940A1 (en) * 2009-02-27 2010-09-02 富士通株式会社 Content server device, content distribution method, and content distribution program
JP2012133426A (en) * 2010-12-20 2012-07-12 Sony Corp Information processing device, information processing method and program
JP2012156809A (en) * 2011-01-26 2012-08-16 Fuji Xerox Co Ltd Content distribution system, mobile communication terminal device, and browsing control program
JP2014175970A (en) * 2013-03-12 2014-09-22 Fuji Xerox Co Ltd Information distribution system, information processing device, and program
JP2016165158A (en) * 2016-06-14 2016-09-08 富士ゼロックス株式会社 Information distribution system, information processing device, and program

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005135131A (en) * 2003-10-30 2005-05-26 Internatl Business Mach Corp <Ibm> Personal information management system, information processing system, method for managing personal information, program, and recording medium
JP2009290319A (en) * 2008-05-27 2009-12-10 Toshiba Corp Content reproducing device and content distributing device
WO2010097940A1 (en) * 2009-02-27 2010-09-02 富士通株式会社 Content server device, content distribution method, and content distribution program
JP5344031B2 (en) * 2009-02-27 2013-11-20 富士通株式会社 Content server device, content distribution method, and content distribution program
US8732849B2 (en) 2009-02-27 2014-05-20 Fujitsu Limited Content server device and content delivery method
JP2012133426A (en) * 2010-12-20 2012-07-12 Sony Corp Information processing device, information processing method and program
JP2012156809A (en) * 2011-01-26 2012-08-16 Fuji Xerox Co Ltd Content distribution system, mobile communication terminal device, and browsing control program
JP2014175970A (en) * 2013-03-12 2014-09-22 Fuji Xerox Co Ltd Information distribution system, information processing device, and program
US9244864B2 (en) 2013-03-12 2016-01-26 Fuji Xerox Co., Ltd. Information providing system, information processing apparatus, computer readable medium, and information providing method for providing encrypted information
JP2016165158A (en) * 2016-06-14 2016-09-08 富士ゼロックス株式会社 Information distribution system, information processing device, and program

Also Published As

Publication number Publication date
JP3868218B2 (en) 2007-01-17

Similar Documents

Publication Publication Date Title
US7155616B1 (en) Computer network comprising network authentication facilities implemented in a disk drive
US5796840A (en) Apparatus and method for providing secured communications
CN102271037B (en) Based on the key protectors of online key
US6292892B1 (en) Apparatus and method for providing secured communications
US7139918B2 (en) Multiple secure socket layer keyfiles for client login support
US7913089B2 (en) Identification information creating apparatus, identification information resolving apparatus, information system utilizing the apparatuses, controlling method and program thereof
RU2584500C2 (en) Cryptographic authentication and identification method with real-time encryption
EP2267628A2 (en) Token passing technique for media playback devices
US7353393B2 (en) Authentication receipt
US7095859B2 (en) Managing private keys in a free seating environment
US20020032873A1 (en) Method and system for protecting objects distributed over a network
EP2251810B1 (en) Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method
JP2012005129A (en) Method for securing transmission data and security system
JP4107420B2 (en) Secure biometric authentication / identification method, biometric data input module and verification module
JP2001148697A (en) Method for communicating information via channel having low reliability
JPH09200194A (en) Device and method for security communication
US20070242822A1 (en) System, device, method, and program for communication
JP3868218B2 (en) Content-restricted content display method and apparatus
KR20140071775A (en) Cryptography key management system and method thereof
US20070130071A1 (en) Information management system, information management method, and program product therefor
US8307209B2 (en) Universal authentication method
JP2007159009A (en) Ticket protection method and client
JP4140617B2 (en) Authentication system using authentication recording medium and method of creating authentication recording medium
KR100239865B1 (en) Apparatus and method for providing secured communications
JP5361850B2 (en) Access management system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051118

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060310

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060501

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060602

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060731

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060801

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060809

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060926

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061010

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101020

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101020

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111020

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees