JP2005149437A - Information distribution system and terminal authentication method - Google Patents

Information distribution system and terminal authentication method Download PDF

Info

Publication number
JP2005149437A
JP2005149437A JP2003390250A JP2003390250A JP2005149437A JP 2005149437 A JP2005149437 A JP 2005149437A JP 2003390250 A JP2003390250 A JP 2003390250A JP 2003390250 A JP2003390250 A JP 2003390250A JP 2005149437 A JP2005149437 A JP 2005149437A
Authority
JP
Japan
Prior art keywords
content
terminal
routine
identifier
terminal authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003390250A
Other languages
Japanese (ja)
Inventor
Takeshi Asahi
猛 朝日
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003390250A priority Critical patent/JP2005149437A/en
Publication of JP2005149437A publication Critical patent/JP2005149437A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information distribution system and a terminal authentication method which makes alteration of content reproduction software by an unauthorized user difficult. <P>SOLUTION: In the information distribution system which distributes software for content reproduction to a terminal at a license requesting origin prior to distribution service of content to the terminal, it is provided with a means for generating a terminal authentication routine in which an identifier of the terminal by which reception of the content is permitted is specified by a private identification value and a relational expression for collating the identifier of the terminal which is going to receive the distributed content with the private identification value is specified and a means for transmitting the software for content reproduction including the terminal authentication routine to the terminal at the license requesting origin. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、情報配信システムおよび端末認証方法に関し、更に詳しくは、テキスト、音声、映像などのコンテンツ情報の配信システムおよびコンテンツ配信サービスにおける端末認証方法に関する。   The present invention relates to an information distribution system and a terminal authentication method, and more particularly to a distribution system for content information such as text, audio, and video, and a terminal authentication method in a content distribution service.

通信ネットワークの高速化と通信ネットワークに接続される情報機器の性能高度化によって、通信ネットワークを介したテキスト、音声、映像などのコンテンツ情報の配信サービスが活発化している。   With the speeding up of communication networks and the advancement of performance of information devices connected to communication networks, content information distribution services such as text, audio, and video via communication networks are becoming more active.

コンテンツ情報の配信システムは、通信ネットワークに接続されたコンテンツ配信サーバと、該通信ネットワークを介してコンテンツ配信サーバをアクセスする複数のユーザ端末とからなる。コンテンツ配信サーバは、通信ネットワークがもつ限られた通信帯域を効率的に利用してコンテンツ情報を伝送するために、データの圧縮伸張アルゴリズムによって配信コンテンツのデータ量を圧縮した形で伝送している。一方、ユーザ端末も、コンテンツ配信サーバ側で適用した圧縮伸張アルゴリズムに対応した圧縮伸張アルゴリズムをハードウェアまたはソフトウェアで実行し、通信ネットワークから受信した圧縮コンテンツを元のデータ形式に戻して、音声/映像出力装置に出力する。音楽や動画などのコンテンツに適用される代表的な圧縮伸張アルゴリズムとして、MPEG(Moving Picture Expert Group)が知られている。   The content information distribution system includes a content distribution server connected to a communication network and a plurality of user terminals that access the content distribution server via the communication network. In order to transmit content information by efficiently using a limited communication band of the communication network, the content distribution server transmits the data amount of the distribution content in a compressed form using a data compression / decompression algorithm. On the other hand, the user terminal also executes a compression / decompression algorithm corresponding to the compression / decompression algorithm applied on the content distribution server side by hardware or software, returns the compressed content received from the communication network to the original data format, and outputs audio / video. Output to the output device. MPEG (Moving Picture Expert Group) is known as a typical compression / decompression algorithm applied to contents such as music and moving images.

インターネットのように誰でも簡単に接続できる通信ネットワークでは、コンテンツ配信サーバが配信コンテンツの受信を許可していないユーザ端末によって、配信コンテンツが無断で受信される盗聴問題が発生する。このようなネットワーク上の電子データの盗聴を防止するために、コンテンツ情報の配信システムでは、配信コンテンツを暗号化して送信し、受信側で復号化する機能と、コンテンツ情報の受信端末が予め許可された端末か否かを確認する端末認証機能とが必要となる。このため、配信コンテンツを復号化するために受信端末が必要とするコンテンツ再生ソフトウェアをコンテンツ配信サーバ側から受信許可端末に予め配布しておくコンテンツ配信サービス方式が採用されている。   In a communication network that anyone can easily connect to, such as the Internet, there is an eavesdropping problem in which distribution content is received without permission by a user terminal that the content distribution server does not permit reception of the distribution content. In order to prevent such wiretapping of electronic data on the network, in the content information distribution system, a function of encrypting and transmitting the distribution content and decrypting the content on the receiving side and a content information receiving terminal are permitted in advance. And a terminal authentication function for confirming whether or not the terminal is a new terminal. For this reason, a content distribution service method is adopted in which content reproduction software required by the receiving terminal for decoding the distributed content is distributed in advance from the content distribution server side to the reception-permitted terminal.

ユーザ端末における上述したコンテンツ再生ソフトウェアの不正な複製を防止する方法として、例えば、特開2001−109719号公報(特許文献1)では、コンテンツ配信サーバが、コンテンツ再生ソフトウェアに合成して、ユーザ環境の識別情報と、コンテンツ再生ソフトウェアとユーザ環境との間の適合判断プログラムを端末に配布している。特許文献1では、ユーザ端末でコンテンツを再生する前に、ユーザ環境から読み出したユーザ環境識別情報と、上記コンテンツ再生ソフトウェアに合成されたユーザ環境識別情報とを上記適合判断プログラムで比較し、両者が一致した場合に適正なユーザ環境と判断して、コンテンツデータの読み出しと再生を許容するようにしている。   As a method for preventing unauthorized duplication of the above-described content reproduction software in a user terminal, for example, in Japanese Patent Application Laid-Open No. 2001-109719 (Patent Document 1), a content distribution server combines the content reproduction software with the user environment. The identification information and a program for determining compatibility between the content reproduction software and the user environment are distributed to the terminals. In Patent Document 1, before reproducing content on a user terminal, user environment identification information read from the user environment and user environment identification information synthesized with the content reproduction software are compared with each other according to the conformity determination program. If they match, it is determined that the user environment is appropriate, and reading and reproduction of the content data are allowed.

特開2001−109719号公報JP 2001-109719 A

上記特許文献1で提案されたコンテンツ再生ソフトウェアによれば、この再生ソフトウェアを適用可能なユーザ環境が、ソフトウェア内に合成されたユーザ環境識別情報によって指定されているため、このコンテンツ再生ソフトウェアを複製し、この複製ソフトウェアによって、他のユーザ環境(他のユーザ端末)でコンテンツを再生しようとしても、ユーザ環境識別情報の不一致によって、コンテンツ再生を阻止できるという利点がある。   According to the content reproduction software proposed in Patent Document 1, since the user environment to which this reproduction software can be applied is specified by the user environment identification information synthesized in the software, the content reproduction software is copied. Even if an attempt is made to reproduce the content in another user environment (another user terminal) by this duplicate software, there is an advantage that the content reproduction can be prevented due to the mismatch of the user environment identification information.

しかしながら、上記特許文献1の方式では、例えば、不正ユーザが、複製されたコンテンツ再生ソフトウェアを解析して、サーバ側で指定したユーザ環境識別情報を特定し、これを自分の端末に適合した別の識別情報に書き換えた場合、コンテンツ再生ソフトウェアを不正端末に適合させることが可能となり、不正なコンテンツ再生を阻止できなくなると言う問題がある。   However, in the method of the above-mentioned patent document 1, for example, an unauthorized user analyzes the copied content reproduction software, specifies the user environment identification information specified on the server side, and uses this for another terminal adapted to his / her terminal. When the identification information is rewritten, there is a problem that the content reproduction software can be adapted to an unauthorized terminal, and unauthorized content reproduction cannot be prevented.

本発明の目的は、不正ユーザによるコンテンツ再生ソフトウェアの改変を困難にした情報配信システムおよび端末認証方法を提供することにある。
本発明の他の目的は、不正ユーザによる改変を困難にしたコンテンツ再生プログラムを提供することにある。
An object of the present invention is to provide an information distribution system and a terminal authentication method that make it difficult for an unauthorized user to modify content reproduction software.
Another object of the present invention is to provide a content reproduction program that is difficult to be modified by an unauthorized user.

上記目的を達成するため、本発明は、端末へのコンテンツの配信サービスに先立って、ライセンス要求元の端末にコンテンツ再生用ソフトウェアを配信する情報配信システムにおいて、コンテンツの受信を許可された端末の識別子を秘密識別値で指定し、配信コンテンツを受信しようとする端末の識別子と上記秘密識別値とを照合するための関係式を指定した端末認証ルーチンを生成する手段と、上記端末認証ルーチンを含むコンテンツ再生用ソフトウェアをライセンス要求元の端末に送信するための手段とを備えたことを特徴とする。上記コンテンツ再生用ソフトウェアには、端末認証ルーチンの他に、暗号化された受信コンテンツを復号化するための復号処理ルーチンと、データ圧縮された受信コンテンツを元に戻すための伸張処理ルーチンとを含み得る。   In order to achieve the above object, the present invention provides an identifier of a terminal that is permitted to receive content in an information distribution system that distributes content reproduction software to a license requesting terminal prior to a content distribution service to the terminal. Means for generating a terminal authentication routine that specifies a relational expression for specifying the identifier of a terminal that intends to receive distribution content and the secret identification value, and content including the terminal authentication routine And a means for transmitting the reproduction software to the license requesting terminal. In addition to the terminal authentication routine, the content reproduction software includes a decryption processing routine for decrypting the encrypted received content and a decompression processing routine for restoring the data-compressed received content. obtain.

本発明は、ユーザ端末で予め情報配信システムからコンテンツ再生用ソフトウェアの一部として与えられた端末認証ルーチンを実行して、該端末による配信コンテンツの受信可否を判定するコンテンツ配信サービスにおける端末認証方法において、上記ユーザ端末の識別子を取得するステップと、上記ユーザ端末識別子と上記端末認証ルーチンで指定されたコンテンツ受信許可端末の秘密識別値との対応関係を上記端末認証ルーチンで指定された関係式に従って照合するステップとを有し、上記ユーザ端末識別子と上記秘密識別値との対応関係が認証された時、上記情報配信システムからの配信コンテンツの受信を許容することを特徴とする。   The present invention relates to a terminal authentication method in a content distribution service in which a terminal authentication routine given in advance as a part of software for content reproduction from an information distribution system is executed at a user terminal to determine whether the terminal can receive distribution content. The step of acquiring the identifier of the user terminal and collating the correspondence between the user terminal identifier and the secret identification value of the content reception permitted terminal specified in the terminal authentication routine according to the relational expression specified in the terminal authentication routine And receiving the distribution content from the information distribution system when the correspondence between the user terminal identifier and the secret identification value is authenticated.

また、本発明によるコンテンツ再生プログラムは、端末認証用のルーチンと、暗号化および/またはデータ圧縮されたコンテンツを元のデータに復元するためのルーチンとからなり、上記端末認証用のルーチンが、コンテンツの受信を許可された端末を示す秘密識別値と、コンテンツを受信または再生しようとする端末の識別子と上記秘密識別値とを照合するための関係式の記述とを含み、上記関係式に従って端末識別子とコンテンツの受信許可端末の識別子との同一性を判定し、判定結果を示す情報を発生することを特徴とする。   The content reproduction program according to the present invention includes a terminal authentication routine and a routine for restoring the encrypted and / or data-compressed content to the original data. And a description of a relational expression for collating the identifier of the terminal that is to receive or reproduce the content with the secret identification value, and the terminal identifier according to the relational expression And the identifier of the terminal permitted to receive the content are determined, and information indicating the determination result is generated.

本発明の1実施例によれば、上記秘密識別値として、コンテンツ受信許可端末の識別子を所定の関数で暗号化した値が適用される。また、別の実施例によれば、上記秘密識別値として、コンテンツ受信許可端末の識別子を所定のハッシュ関数で変換して得られたハッシュ値が適用される。   According to one embodiment of the present invention, as the secret identification value, a value obtained by encrypting the identifier of the content reception permitted terminal with a predetermined function is applied. According to another embodiment, a hash value obtained by converting the identifier of the content reception permitted terminal with a predetermined hash function is applied as the secret identification value.

本発明によれば、端末認証ルーチンが、コンテンツの受信を許可された端末の識別子を秘密識別値で指定し、配信コンテンツを受信しようとする端末の識別子と上記秘密識別値とを照合するための関係式を指定しているため、端末認証ルーチンを解析しても、その記述内容からコンテンツ受信許可端末の識別子の値を把握することが困難となる。従って、コンテンツ再生ソフトウェアの改変による不正なコンテンツ再生の阻止することが可能となる。   According to the present invention, the terminal authentication routine specifies the identifier of the terminal permitted to receive the content with the secret identification value, and collates the identifier of the terminal that intends to receive the distribution content with the secret identification value. Since the relational expression is specified, even if the terminal authentication routine is analyzed, it becomes difficult to grasp the identifier value of the content reception permitted terminal from the description content. Therefore, it is possible to prevent illegal content reproduction by modifying the content reproduction software.

以下、本発明の実施例について、図面を参照して説明する。
図1は、本発明が適用される情報配信システムの構成を示す。情報配信システムは、通信網5に接続されたコンテンツサーバ10によって構成される。端末20(20−1、20−2、…)は、通信網5を介して上記コンテンツサーバ10と交信し、コンテンツ再生ソフトウェアおよびコンテンツ情報を受信する。
Embodiments of the present invention will be described below with reference to the drawings.
FIG. 1 shows a configuration of an information distribution system to which the present invention is applied. The information distribution system is configured by a content server 10 connected to the communication network 5. The terminals 20 (20-1, 20-2,...) Communicate with the content server 10 via the communication network 5, and receive content reproduction software and content information.

各端末20は、図2に示すように、プロセッサ21と、音声/映像出力部(スピーカおよび表示画面)22と、ユーザによって操作されるコマンドおよびデータの入力部23と、外部記憶媒体に接続するための外部インタフェース24と、通信網5に接続するためのネットワークインタフェース25と、プログラム格納用のメモリ26、データ格納用のメモリ27およびROM28からなっている。   As shown in FIG. 2, each terminal 20 is connected to a processor 21, an audio / video output unit (speaker and display screen) 22, a command and data input unit 23 operated by a user, and an external storage medium. And an external interface 24 for connecting to the communication network 5, a memory 26 for storing programs, a memory 27 for storing data, and a ROM 28.

プログラム格納用のメモリ26は、プロセッサ21によって実行される本発明に関係するソフトウェア(プログラム)として、コンテンツサーバアクセス用のルーチン400と、端末認証ルーチン430と、コンテンツサーバ10から受信した暗号化コンテンツを復号化するための復号処理ルーチン440と、データ長を短くするために圧縮符号化されたコンテンツを伸張して元のデータに戻すための伸張処理ルーチン450とが格納される。後述するように、上記端末認証ルーチン430、復号処理ルーチン440、伸張処理ルーチン450は、端末からの要求に応じて、コンテンツサーバ10からライセンス情報として配信されたソフトウェアである。また、コンテンツサーバアクセス用のルーチン400は、後述するコンテンツ選択ルーチン410とコンテンツ再生ルーチン420とを含む。   The program storage memory 26 is a content server access routine 400, a terminal authentication routine 430, and encrypted content received from the content server 10 as software (programs) related to the present invention executed by the processor 21. A decoding processing routine 440 for decoding and a decompression processing routine 450 for decompressing the content that has been compression-encoded to shorten the data length and returning it to the original data are stored. As will be described later, the terminal authentication routine 430, the decryption processing routine 440, and the decompression processing routine 450 are software distributed as license information from the content server 10 in response to a request from the terminal. The content server access routine 400 includes a content selection routine 410 and a content playback routine 420, which will be described later.

データ格納用のメモリ27は、プロセッサ21によるデータ処理結果や各種のテーブル、コンテンツサーバ10から受信したコンテンツ情報を一時的に蓄積するために利用される。ROM28には、端末装置に必須となる各種情報が格納されている。端末認証ルーチン430で必要となる端末識別子(端末ID)は、上記ROMから読み込まれる。   The data storage memory 27 is used for temporarily storing data processing results by the processor 21, various tables, and content information received from the content server 10. The ROM 28 stores various information essential to the terminal device. A terminal identifier (terminal ID) necessary for the terminal authentication routine 430 is read from the ROM.

図3は、コンテンツサーバ10のブロック構成図を示す。
コンテンツサーバ10は、プロセッサ11と、通信網5に接続するためのネットワークインタフェース12と、入出力部13と、プログラム格納用のメモリ14と、データ格納用のメモリ15と、コンテンツファイル16と、コンテンツ配信サービスを許可されたユーザ(ライセンスド・ユーザ)に関する情報を記憶するライセンスド・ユーザ情報管理テーブル17とからなっている。
FIG. 3 is a block diagram of the content server 10.
The content server 10 includes a processor 11, a network interface 12 for connection to the communication network 5, an input / output unit 13, a program storage memory 14, a data storage memory 15, a content file 16, and a content It consists of a licensed user information management table 17 that stores information on users (licensed users) who are permitted to distribute services.

プログラム格納用のメモリ14には、本発明に関係するソフトウェアとして、コンテンツ管理ルーチン100と、ライセンス管理ルーチン200と、コンテンツ配信サービスルーチン300と、データ圧縮ルーチン320およびコンテンツ暗号化ルーチン330とが格納されている。また、データ格納用のメモリ15には、コンテンツ管理テーブル150、ユーザ情報管理テーブル160、端末認証ルーチン170、復号処理ルーチン180、伸張処理ルーチン190が用意されている。   The program storage memory 14 stores a content management routine 100, a license management routine 200, a content distribution service routine 300, a data compression routine 320, and a content encryption routine 330 as software related to the present invention. ing. The data storage memory 15 includes a content management table 150, a user information management table 160, a terminal authentication routine 170, a decryption processing routine 180, and an expansion processing routine 190.

図4は、コンテンツ情報の配信サービスにおいて、端末20とコンテンツサーバ10で実行される基本的なプログラムと、交信メッセージのシーケンス図を示す。
端末20のユーザが、コンテンツサーバアクセスルーチン400を起動し、端末20をコンテンツサーバ10に接続すると、コンテンツサーバ10から端末20にメニュー画面情報が送信され(110)、端末20は、コンテンツ選択ルーチン410を実行して、出力部22にメニュー画面を表示する。このメニュー画面で、ユーザが、コンテンツ検索条件を指定し、コンテンツ一覧要求の送信操作を行うと、コンテンツ一覧要求メッセージM1が生成される。上記要求メッセージM1は、コンテンツサーバ10のアドレスを宛先アドレス、端末20のアドレスを送信元アドレスとして含むパケットヘッダ(図示せず)を付加して、パケット形式でコンテンツサーバ10に送信される。
FIG. 4 shows a basic program executed in the terminal 20 and the content server 10 and a sequence diagram of the communication message in the content information distribution service.
When the user of the terminal 20 starts the content server access routine 400 and connects the terminal 20 to the content server 10, menu screen information is transmitted from the content server 10 to the terminal 20 (110). To display a menu screen on the output unit 22. When the user designates a content search condition and performs a content list request transmission operation on this menu screen, a content list request message M1 is generated. The request message M1 is transmitted to the content server 10 in a packet format with a packet header (not shown) including the address of the content server 10 as the destination address and the address of the terminal 20 as the transmission source address.

コンテンツ一覧要求メッセージM1は、図5の(A)に示すように、このメッセージがコンテンツ一覧要求であることを示すメッセージ種類51と、検索条件52とからなっている。検索条件52には、例えば、メニュー画面で選択したコンテンツ分類(分野)情報や、ユーザが入力したタイトル、キーワード、期間等の要素情報を論理演算式で組み合せた内容となっている。   As shown in FIG. 5A, the content list request message M1 includes a message type 51 indicating that this message is a content list request, and a search condition 52. The search condition 52 includes, for example, content classification (field) information selected on the menu screen and element information such as title, keyword, and period input by the user in combination with a logical operation expression.

コンテンツサーバ10は、上記コンテンツ一覧要求メッセージM1を受信すると、コンテンツ管理ルーチン100によって、コンテンツ管理テーブル150から上記受信メッセージが示す検索条件に該当したコンテンツを検索し、検索結果を示すコンテンツ一覧メッセージM2を要求元の端末20に送信する。コンテンツ一覧メッセージM2は、図5の(B)に示すように、このメッセージがコンテンツ一覧メッセージであることを示すメッセージ種類51に続いて、このメッセージに含まれるレコード件数53と、検索結果を示す複数件の属性レコード54(54−1、54−2、…)を含んでいる。各属性レコード54は、例えば、コンテンツ識別子541と、コンテンツ名称542と、コンテンツの分類543と、価格544と、有効期限545と、その他の情報546からなる。   When the content server 10 receives the content list request message M1, the content management routine 100 searches the content management table 150 for content corresponding to the search condition indicated by the received message, and displays the content list message M2 indicating the search result. Transmit to the requesting terminal 20. As shown in FIG. 5B, the content list message M2 is a message list 51 indicating that this message is a content list message, followed by a record number 53 included in this message and a plurality of search results. Attribute records 54 (54-1, 54-2,...) Are included. Each attribute record 54 includes, for example, a content identifier 541, a content name 542, a content classification 543, a price 544, an expiration date 545, and other information 546.

端末20は、上記コンテンツ一覧メッセージM2を受信すると、上記コンテンツ属性レコード54の内容をリスト化したコンテンツ選択画面を生成し、これを表示画面に出力する。上記コンテンツ選択画面でユーザが何れかのコンテンツを選択し、ライセンス情報を発行を要求すると、端末20からコンテンツサーバ10にライセンス要求メッセージM3が送信される。   Upon receiving the content list message M2, the terminal 20 generates a content selection screen that lists the contents of the content attribute record 54, and outputs this to the display screen. When the user selects any content on the content selection screen and requests issuance of license information, a license request message M3 is transmitted from the terminal 20 to the content server 10.

ライセンス要求メッセージM3は、図5の(C)に示すように、このメッセージがライセンス要求メッセージであることを示すメッセージ種別51に続いて、コンテンツ識別子55と、ユーザ識別子56と、パスワード情報57と、端末識別子58を含んでいる。コンテンツ識別子55は、コンテンツ選択画面でユーザが選択したコンテンツの属性レコードが示すコンテンツ識別子541であり、パスワード情報57は、例えば、ユーザが予めコンテンツサーバ10に登録した暗証番号、またはコンテンツ代金の支払い口座を示すクレジットカード番号である。また、端末識別子58としては、ROM28から読み出された端末IDの値が使用される。   As shown in FIG. 5C, the license request message M3 includes a message type 51 indicating that this message is a license request message, followed by a content identifier 55, a user identifier 56, password information 57, A terminal identifier 58 is included. The content identifier 55 is the content identifier 541 indicated by the attribute record of the content selected by the user on the content selection screen, and the password information 57 is, for example, a password registered in advance in the content server 10 or a payment account for the content price Is a credit card number. As the terminal identifier 58, the value of the terminal ID read from the ROM 28 is used.

コンテンツサーバ10は、上記ライセンス要求メッセージM3を受信すると、ライセンス管理ルーチン200によってユーザ認証し、認証結果に応じたライセンス発行メッセージM4を生成して、ライセンス要求元の端末20に送信する。   Upon receiving the license request message M3, the content server 10 performs user authentication by the license management routine 200, generates a license issuance message M4 corresponding to the authentication result, and transmits it to the terminal 20 that is the license request source.

ライセンス発行メッセージM4は、図5の(D)に示すように、このメッセージがライセンス発行メッセージであることを示すメッセージ種別51に続いて、有効性表示ビット59と、ライセンスの対象となるコンテンツの属性情報60と、コンテンツ再生ソフト61と、ライセンス番号62を含む。コンテンツ属性情報60は、ライセンス要求メッセージM3が示すコンテンツ識別子55と対応したコンテンツ属性レコードの内容を示す。また、本実施例では、コンテンツ再生ソフト61は、端末認証ルーチン170と、コンテンツ復号処理ルーチン180と、コンテンツ伸張処理ルーチン190とからなる。ライセンス番号62は、例えば、ライセンス管理ルーチン200が発行したライセンス発行メッセージM4の通し番号を示す。   As shown in FIG. 5D, the license issuance message M4 has a validity indication bit 59 and an attribute of the content to be licensed following the message type 51 indicating that this message is a license issuance message. Information 60, content reproduction software 61, and license number 62 are included. The content attribute information 60 indicates the content of the content attribute record corresponding to the content identifier 55 indicated by the license request message M3. In this embodiment, the content reproduction software 61 includes a terminal authentication routine 170, a content decryption processing routine 180, and a content expansion processing routine 190. The license number 62 indicates, for example, the serial number of the license issue message M4 issued by the license management routine 200.

有効性表示ビット59は、例えば、32ビットからなり、ユーザ認証の結果、コンテンツのサービスが許可された場合は、有効性表示ビット59の全ビットが“1”で、コンテンツソフト61を含んだライセンス発行メッセージM4が生成される。コンテンツのサービスが不許可になった場合は、有効性表示ビット59の全ビットが“0”で、コンテンツソフト60を含まないライセンス発行メッセージM4が生成される。   The validity display bit 59 is composed of, for example, 32 bits. When the content service is permitted as a result of user authentication, all the validity display bits 59 are “1” and the license including the content software 61 is included. An issue message M4 is generated. When the content service is not permitted, a license issuance message M4 that does not include the content software 60 is generated with all the validity indication bits 59 being “0”.

端末20は、ライセンス発行メッセージM4を受信すると、ライセンス要求への応答結果として、有効性表示ビット59に応じたユーザ宛メッセージを表示画面に出力する。もし、コンテンツサービスが許可されていた場合(有効性表示ビットの全ビットが“1”の場合)は、受信メッセージM4のコンテンツ再生ソフト61の内容を端末認証ルーチン430、復号処理ルーチン440、伸張処理ルーチン450としてメモリ26に格納する。   When receiving the license issuance message M4, the terminal 20 outputs a message addressed to the user according to the validity display bit 59 as a response result to the license request on the display screen. If the content service is permitted (when all the validity indication bits are “1”), the contents of the content reproduction software 61 of the received message M4 are converted into the terminal authentication routine 430, the decryption processing routine 440, and the decompression processing. Stored in the memory 26 as a routine 450.

上記応答結果の表示画面で、ユーザがコンテンツの配信を要求した場合、端末20は、コンテンツ再生ルーチン420を実行する。本実施例では、コンテンツ再生ルーチン420において、最初に、ライセンス発行メッセージM4で得た端末認証ルーチン430(170)を実行し、端末認証に成功した場合に、コンテンツサーバ10に対してコンテンツ送信要求メッセージM5を発行する。もし、端末認証に成功しなかった場合は、コンテンツ送信要求メッセージM5の発行が抑制される。   When the user requests content distribution on the response result display screen, the terminal 20 executes the content reproduction routine 420. In the present embodiment, in the content reproduction routine 420, first, the terminal authentication routine 430 (170) obtained by the license issuance message M4 is executed, and when the terminal authentication is successful, a content transmission request message is sent to the content server 10. Issue M5. If the terminal authentication is not successful, the issue of the content transmission request message M5 is suppressed.

コンテンツ送信要求メッセージM5は、図6の(A)に示すように、このメッセージがコンテンツ送信要求であることを示すメッセージ種別51に続いて、コンテンツ識別子55と、このメッセージに応答して配信すべきコンテンツ範囲63と、ユーザ識別子56とを含んでいる。   As shown in FIG. 6A, the content transmission request message M5 should be distributed in response to the message type 51 indicating that this message is a content transmission request and the content identifier 55 and this message. A content range 63 and a user identifier 56 are included.

コンテンツサーバ10は、上記コンテンツ送信要求メッセージM5を受信すると、コンテンツ配信サービスルーチン300を実行する。コンテンツ配信サービスルーチン300は、ライセンスド・ユーザ管理情報テーブル17を参照して、コンテンツ送信要求メッセージM5の正当性を確認した後、図6の(B)に示すように、受信メッセージM5で指定されたコンテンツ識別子55をもつ指定範囲のコンテンツ70をコンテンツファイル16からブロック単位(CB−1、CB−2、…)で読み出し、これをコンテンツ送信メッセージM6として要求元端末に配信する。   Upon receiving the content transmission request message M5, the content server 10 executes the content distribution service routine 300. The content distribution service routine 300 refers to the licensed user management information table 17, confirms the validity of the content transmission request message M5, and then is designated by the reception message M5 as shown in FIG. 6B. The designated range of content 70 having the content identifier 55 is read out from the content file 16 in units of blocks (CB-1, CB-2,...) And distributed as content transmission messages M6 to the request source terminal.

コンテンツ送信メッセージM6は、このメッセージがコンテンツ送信用のものであることを示すメッセージ種別51に続いて、有効性表示ビット64と、ブロック番号65と、コンテンツデータブロック66とを含む。コンテンツサーバ10は、コンテンツ送信要求M5で指定された送信範囲63のコンテンツの配信が完了すると、コンテンツ配信サービスルーチン300による端末20へのコンテンツ配信サービスを一旦終了し、端末20から新たなコンテンツ送信要求M5を受信した時、コンテンツ配信サービスを再開する。   The content transmission message M6 includes a validity indication bit 64, a block number 65, and a content data block 66 following the message type 51 indicating that this message is for content transmission. When the distribution of the content in the transmission range 63 specified by the content transmission request M5 is completed, the content server 10 temporarily ends the content distribution service to the terminal 20 by the content distribution service routine 300, and a new content transmission request from the terminal 20 When M5 is received, the content distribution service is resumed.

ここで、図7〜図13を参照して、本発明が適用される端末認証ルーチン430について説明する。
図7は、C言語で記述された従来の端末認証ルーチン430Pの一部を示し、図8は、図7に対応するプログラムフローチャートを示す。従来の端末認証ルーチン430Pには、ライセンス管理ルーチン200がコンテンツの配信サービスを許可した端末の識別子(以下、許可端末IDと言う)の値、図示した例では「0x11223344」が記述されている。
Here, a terminal authentication routine 430 to which the present invention is applied will be described with reference to FIGS.
FIG. 7 shows a part of a conventional terminal authentication routine 430P written in C language, and FIG. 8 shows a program flowchart corresponding to FIG. In the conventional terminal authentication routine 430P, the value of the identifier (hereinafter referred to as “permitted terminal ID”) of the terminal permitted by the license management routine 200 for the content distribution service, “0x11223344” is described in the illustrated example.

端末認証ルーチン430Pでは、図8に示すように、このルーチンを実行している端末20の識別子(端末ID)を取得し(ステップ431)、この端末IDを許可端末IDとを照合し(433)、端末IDと許可端末IDが一致した場合は、コンテンツの再生を許可し(434)、不一致の場合は、再生不許可としている(435)。
従って、悪意をもつユーザが、端末認証ルーチン430Pを解析し、許可端末IDの値を他の端末IDの値に書き換えた場合、その端末IDをもつ別の端末からコンテンツの送信要求を発行して、不正にコンテンツの配信サービスを受けることが可能となる。
In the terminal authentication routine 430P, as shown in FIG. 8, the identifier (terminal ID) of the terminal 20 executing this routine is acquired (step 431), and this terminal ID is checked against the permitted terminal ID (433). If the terminal ID matches the permitted terminal ID, the reproduction of the content is permitted (434), and if the terminal ID does not match, the reproduction is not permitted (435).
Therefore, when a malicious user analyzes the terminal authentication routine 430P and rewrites the value of the permitted terminal ID with the value of another terminal ID, it issues a content transmission request from another terminal having the terminal ID. It becomes possible to receive content distribution services illegally.

本発明は、上述した許可端末IDの書き換えを防止するために、端末認証ルーチン内では、上記許可端末IDを秘密識別値に変換しておく。秘密識別値としては、例えば、許可端末IDを暗号化、またはハッシュ変換した値を適用できる。   In the present invention, in order to prevent the above-described rewriting of the permitted terminal ID, the permitted terminal ID is converted into a secret identification value in the terminal authentication routine. As the secret identification value, for example, a value obtained by encrypting or hash-converting the permitted terminal ID can be applied.

図9は、本発明の第1実施例となる端末認証ルーチン430Aの主要部を示し、図10は、上記端末認証ルーチン430Aのフローチャートを示す。
本実施例では、ライセンス管理ルーチン200において、許可端末IDの値(「0x11223344」)を乱数を適用して暗号化しておき、端末認証ルーチン430Aでは、上記暗号化に適用された乱数(rand)の値と、暗号化された許可端末IDの値(xid)と、復号化の演算式(この例では、排他的論理和演算)を指定しておき、端末20側で、上記暗号化された許可端末IDを上記乱数で復号化して、許可端末IDを再生し(432A)、端末IDと再生された許可端末IDとを照合する(433)ようにしている。本実施例によれば、端末認証ルーチン430Aには、許可端末IDの値を直接的に示す記述がないため、端末認証ルーチン430Aを解析して、許可端末IDの値を不正に把握することが困難となる。
FIG. 9 shows a main part of the terminal authentication routine 430A according to the first embodiment of the present invention, and FIG. 10 shows a flowchart of the terminal authentication routine 430A.
In this embodiment, the license management routine 200 encrypts the permitted terminal ID value (“0x11223344”) by applying a random number, and the terminal authentication routine 430A stores the random number (rand) applied to the encryption. A value, an encrypted permitted terminal ID value (xid), and a decryption operation expression (in this example, an exclusive OR operation) are designated, and the terminal 20 side encrypts the encrypted permission. The terminal ID is decrypted with the random number, the permitted terminal ID is reproduced (432A), and the terminal ID and the reproduced permitted terminal ID are collated (433). According to the present embodiment, the terminal authentication routine 430A does not have a description that directly indicates the value of the permitted terminal ID. Therefore, the terminal authentication routine 430A can be analyzed to illegally grasp the value of the permitted terminal ID. It becomes difficult.

図11は、本発明の第2実施例となる端末認証ルーチン430Bのフローチャートを示す。本実施例では、第1実施例と同様、ライセンス管理ルーチン200において、許可端末IDの値(「0x11223344」)を乱数を適用して暗号化しておき、端末認証ルーチン430Bでは、上記暗号化に適用された乱数(rand)の値と、暗号化された許可端末IDの値(xid)と、暗号化の演算式を指定しておき、端末20側で、端末IDを上記乱数で暗号化して暗号化端末IDを生成し(432B)、この暗号化端末IDとライセンス管理ルーチン200が指定した暗号化された許可端末IDを照合する(433B)。本実施例によれば、暗号化された許可端末IDを復号化する必要がないため、暗号化のための演算式として非可逆的な関数を適用することができ、安全性を更に向上できる。   FIG. 11 shows a flowchart of a terminal authentication routine 430B according to the second embodiment of the present invention. In this embodiment, as in the first embodiment, the license management routine 200 encrypts the permitted terminal ID value (“0x11223344”) using a random number, and the terminal authentication routine 430B applies the above encryption. The specified random number (rand) value, the encrypted permitted terminal ID value (xid), and the encryption formula are specified, and the terminal 20 encrypts the terminal ID with the above random number. An encrypted terminal ID is generated (432B), and the encrypted terminal ID and the encrypted permitted terminal ID designated by the license management routine 200 are collated (433B). According to the present embodiment, since it is not necessary to decrypt the encrypted authorized terminal ID, an irreversible function can be applied as an arithmetic expression for encryption, and safety can be further improved.

図12は、本発明の第3実施例となる端末認証ルーチン430Cの主要部を示し、図13は、上記端末認証ルーチン430Cのフローチャートを示す。
本実施例では、ライセンス管理ルーチン200において、許可端末IDの値(「0x11223344」)をハッシュ関数を適用してハッシュ値に変換し、端末認証ルーチン430Cでは、上記ハッシュ関数(hash)と、許可端末IDのハッシュ値(hid)を指定しておく。この場合、端末20側では、上記ハッシュ関数を適用して端末IDのハッシュ値を生成し(432C)、このハッシュ値と許可端末IDのハッシュ値(hid)とを照合する(433C)。本実施例によれば、端末認証ルーチン430Cには、許可端末IDの値を直接的に示す記述がなく、且つ、ハッシュ値(hid)から元の許可端末IDを再生することは困難となるため、許可端末IDの安全性を一層高めることが可能となる。
FIG. 12 shows a main part of a terminal authentication routine 430C according to the third embodiment of the present invention, and FIG. 13 shows a flowchart of the terminal authentication routine 430C.
In the present embodiment, in the license management routine 200, the value of the permitted terminal ID (“0x11223344”) is converted into a hash value by applying a hash function. In the terminal authentication routine 430C, the hash function (hash) and the permitted terminal are converted. The hash value (hid) of ID is specified. In this case, on the terminal 20 side, the hash function is applied to generate a hash value of the terminal ID (432C), and this hash value is compared with the hash value (hid) of the permitted terminal ID (433C). According to the present embodiment, the terminal authentication routine 430C has no description that directly indicates the value of the permitted terminal ID, and it is difficult to reproduce the original permitted terminal ID from the hash value (hid). Thus, it is possible to further increase the safety of the permitted terminal ID.

図14は、端末20で実行されるコンテンツ選択ルーチン410の詳細フローチャートを示す。
コンテンツ選択ルーチン410は、ユーザからのコンテンツ一覧要求入力に応答して、コンテンツ一覧要求メッセージM1を生成し、これをコンテンツサーバ10に送信する(ステップ411)。コンテンツサーバからコンテンツ一覧メッセージM2を受信すると(412)、受信メッセージのコンテンツ属性の内容をコンテンツ選択画面として表示画面に出力し(413)、ユーザがコンテンツを指定してライセンス要求を入力するのを待つ(414)。ライセンス要求が入力されると、ライセンス要求メッセージM3を生成し、これをコンテンツサーバ20に送信する(415)。コンテンツサーバからライセンス発行メッセージM4を受信すると(416)、受信メッセージの有効性表示ビットに応じたガイダンスメッセージを表示画面に出力し(417)、もし、有効性表示ビットがコンテンツサービスの許可を示していた場合は(418)、受信メッセージからコンテンツ再生ソフトを抽出して、メモリに格納する(419)。
FIG. 14 shows a detailed flowchart of the content selection routine 410 executed by the terminal 20.
In response to the content list request input from the user, the content selection routine 410 generates a content list request message M1 and transmits it to the content server 10 (step 411). When the content list message M2 is received from the content server (412), the content attribute content of the received message is output to the display screen as a content selection screen (413), and waits for the user to specify the content and input a license request. (414). When the license request is input, a license request message M3 is generated and transmitted to the content server 20 (415). When the license issue message M4 is received from the content server (416), a guidance message corresponding to the validity display bit of the received message is output to the display screen (417), and the validity display bit indicates permission of the content service. If it is (418), the content reproduction software is extracted from the received message and stored in the memory (419).

図15は、コンテンツサーバ10が実行するコンテンツ管理ルーチン100の詳細フローチャートを示す。
コンテンツ管理ルーチン100では、端末から受信したコンテンツ一覧要求メッセージM1から検索条件を抽出し(101)、コンテンツ管理テーブル15から上記検索条件に該当するエントリを検索し(102)、検索されたエントリからコンテンツ属性情報を抽出して、コンテンツ一覧メッセージM2を生成し、これを要求元に端末に送信する(103)。
FIG. 15 shows a detailed flowchart of the content management routine 100 executed by the content server 10.
In the content management routine 100, the search condition is extracted from the content list request message M1 received from the terminal (101), the entry corresponding to the search condition is searched from the content management table 15 (102), and the content is searched from the searched entry. The attribute information is extracted to generate a content list message M2, which is sent to the terminal to the request source (103).

図16は、ライセンス要求メッセージM3を受信した時、コンテンツサーバ10が実行するライセンス管理ルーチン200の詳細フローチャートを示す。
ライセンス管理ルーチン200は、ライセンス要求メッセージM3が示すユーザ識別子56に基づいてユーザ情報管理テーブル160を参照し、パスワード57をチェックして、ライセンス要求元ユーザにコンテンツの配信サービスを許容できるか否かのユーザ認証を行う(201)。
FIG. 16 shows a detailed flowchart of a license management routine 200 executed by the content server 10 when the license request message M3 is received.
The license management routine 200 refers to the user information management table 160 based on the user identifier 56 indicated by the license request message M3, checks the password 57, and determines whether the content distribution service can be permitted for the license requesting user. User authentication is performed (201).

ユーザ認証の結果(202)、コンテンツ配信を許容できる場合は、図17で説明するライセンス生成処理210を実行した後、有効性表示ビットが全ビット“1”のライセンス発行メッセージM4を生成し、これをライセンス要求元の端末20に送信する(220)。一方、ユーザ認証の結果、コンテンツ配信を許容できない場合は、有効性表示ビットが全ビット“0”のライセンス発行メッセージM4を生成し、これを要求元端末20に送信する(221)。   As a result of the user authentication (202), if content distribution can be permitted, the license generation process 210 described in FIG. 17 is executed, and then a license issuance message M4 having all validity indication bits “1” is generated. Is transmitted to the license requesting terminal 20 (220). On the other hand, if content distribution cannot be permitted as a result of user authentication, a license issuance message M4 having all validity indication bits of “0” is generated and transmitted to the request source terminal 20 (221).

図17は、ライセンス生成処理210の詳細フローチャートを示す。
ライセンス生成処理210では、ライセンス要求メッセージM3で指定されたコンテンツ識別子55に基づいてコンテンツ管理テーブル15を参照し、コンテンツ識別子55と対応するコンテンツ属性情報を取得し、これをライセンス発行メッセージM4にコンテンツ属性情報60として設定する(211)。次に、メモリ15から端末認証ルーチン170を読み出し、要求メッセージ端末M3のID58を暗号化またはキャッシュ値に変換して得られた許可端末IDの秘密識別値を挿入し、これをコンテンツ再生ソフト61用の端末認証ルーチン170として、ライセンス発行メッセージM4に設定する(211)。
FIG. 17 shows a detailed flowchart of the license generation process 210.
In the license generation process 210, the content management table 15 is referred to based on the content identifier 55 specified in the license request message M3, content attribute information corresponding to the content identifier 55 is acquired, and this content attribute information is added to the license issuance message M4. Information 60 is set (211). Next, the terminal authentication routine 170 is read from the memory 15, and the secret identification value of the permitted terminal ID obtained by encrypting the ID 58 of the request message terminal M3 into an encrypted or cache value is inserted, and this is used for the content reproduction software 61. As the terminal authentication routine 170, the license issuance message M4 is set (211).

更に、メモリ15からコンテンツ識別子55と対応した復号処理ルーチン180と伸張処理ルーチン190を読み出し、これらをコンテンツ再生ソフト61用の復号処理ルーチン180と伸張処理ルーチン190としてライセンス発行メッセージM4に設定し(213、214)、新たな通し番号を生成して、ライセンス発行メッセージM4のライセンス番号62とする(215)。この後、コンテンツ識別子55、ユーザ識別子56、ライセンス番号62の対応関係をライセンスド・ユーザ情報管理テーブル17に記憶して(216)、このルーチンを終了する。   Further, the decryption processing routine 180 and the decompression processing routine 190 corresponding to the content identifier 55 are read from the memory 15, and these are set in the license issuance message M4 as the decryption processing routine 180 and the decompression processing routine 190 for the content reproduction software 61 (213). 214), a new serial number is generated and used as the license number 62 of the license issue message M4 (215). Thereafter, the correspondence relationship between the content identifier 55, the user identifier 56, and the license number 62 is stored in the licensed user information management table 17 (216), and this routine is terminated.

図18は、コンテンツ送信要求メッセージM5の応答してコンテンツサーバ10が実行するコンテンツ配信サービスルーチン300の詳細フローチャートを示す。
コンテンツ配信サービスルーチン300では、ライセンスド・ユーザ情報管理テーブル17を参照し、コンテンツ送信要求メッセージM5が示すコインテンツ識別子55とユーザ識別子56との対応関係がライセンス管理ルーチン200によって許可されたものか否かをチェックする(301)。
FIG. 18 shows a detailed flowchart of a content distribution service routine 300 executed by the content server 10 in response to the content transmission request message M5.
In the content distribution service routine 300, the licensed user information management table 17 is referred to, and whether or not the correspondence relationship between the coin content identifier 55 and the user identifier 56 indicated by the content transmission request message M5 is permitted by the license management routine 200. Is checked (301).

上記チェックによって、コンテンツ配信サービス可と判定された場合(302)、コンテンツファイル16から、上記要求メッセージM5で指定されたコンテンツ範囲63のコンテンツデータをブロック単位で順次に読み出し(303)、これを有効性表示ビットの全ビットが“1”に設定されたコンテンツ送信メッセージM6として、要求元の端末20に送信する(304)。送信したコンテンツデータブロックが指定範囲63の最終ブロックか否かを判定し(305)、最終ブロックでなければ、ステップ303〜305を繰り返す。   If it is determined by the above check that the content distribution service is possible (302), the content data in the content range 63 specified by the request message M5 is sequentially read from the content file 16 in units of blocks (303), and this is validated. The content transmission message is transmitted to the requesting terminal 20 as a content transmission message M6 in which all bits of the sex indication bit are set to “1” (304). It is determined whether or not the transmitted content data block is the last block in the designated range 63 (305). If not, the steps 303 to 305 are repeated.

送信したコンテンツブロックが指定範囲63の最終ブロックの場合は、コンテンツ送信終了を示すメッセージを要求元端末に送信して(306)、このルーチンを終了する。また、ステップ302で、コンテンツ配信サービスが不可と判定された場合は、有効性表示ビットの全ビットが“0”で、ブロック番号65とコンテンツブロック66をもたないコンテンツ送信要求メッセージM5を生成し、これを要求元の端末20に送信して(307)、このルーチンを終了する。尚、コンテンツ送信終了メッセージは、例えば、ブロック番号65にデータ終了を意味する特定の番号、例えば、全ビットが“1”の値を設定したコンテンツ送信メッセージM6としてもよい。   If the transmitted content block is the last block in the specified range 63, a message indicating the end of content transmission is transmitted to the request source terminal (306), and this routine is terminated. If it is determined in step 302 that the content distribution service is not possible, a content transmission request message M5 in which all the validity display bits are “0” and does not have the block number 65 and the content block 66 is generated. This is transmitted to the requesting terminal 20 (307), and this routine is terminated. The content transmission end message may be, for example, a specific number indicating the end of data in the block number 65, for example, a content transmission message M6 in which all bits are set to “1”.

図19は、端末20で実行するコンテンツ再生ルーチン420の詳細フローチャートを示す。
コンテンツ再生ルーチン420では、ライセンス要求に応答して配信された端末認証ルーチン430を実行し、端末認証に成功したか否かを判定する(421)。端末認証に成功しなかった場合は、表示画面にエラーメッセージを出力して(429)、このルーチンを終了する。端末認証に成功した場合は、コンテンツ送信要求メッセージM5を生成し、これをコンテンツサーバ10に送信する(422)。
FIG. 19 shows a detailed flowchart of a content playback routine 420 executed on the terminal 20.
In the content reproduction routine 420, the terminal authentication routine 430 distributed in response to the license request is executed to determine whether the terminal authentication is successful (421). If the terminal authentication is not successful, an error message is output on the display screen (429), and this routine is terminated. If the terminal authentication is successful, a content transmission request message M5 is generated and transmitted to the content server 10 (422).

コンテンツサーバ10からコンテンツ送信メッセージM6を受信すると(423)、受信メッセージの有効性表示ビットを判定する(424)。もし、有効性表示ビットの全ビットが“0”の場合は、表示画面にエラーメッセージを出力して(429)、このルーチンを終了する。有効性表示ビットの全ビットが“1”の場合、受信メッセージがコンテンツ送信終了メッセージか否かを判定し(425)、コンテンツ送信終了メッセージの場合は、このルーチンを終了する。   When the content transmission message M6 is received from the content server 10 (423), the validity indication bit of the received message is determined (424). If all the validity display bits are "0", an error message is output on the display screen (429), and this routine is terminated. If all the validity indication bits are “1”, it is determined whether or not the received message is a content transmission end message (425), and if it is a content transmission end message, this routine is ended.

受信メッセージがコンテンツ送信終了メッセージでなければ、受信したコンテンツブロックを復号処理ルーチン440により復号化し(426)、復号化されたコンテンツブロックを伸張処理ルーチン450で伸張処理し(427)、伸張されたコンテンツデータを音声/映像出力部22に出力して(428)、ステップ423で次のコンテンツ送信メッセージM6を待つ。尚、メモリ27に伸張されたコンテンツデータを保持するための複数面のバッファ領域を用意しておき、コンテンツブロック毎にバッファ領域を切替えることにより、バッファ領域から音声/映像出力部22へのデータ出力と、上述した復号化処理ルーチンおよび伸張処理ルーチンによる新たなコンテンツデータの変換処理とを並列的に実行することができる。   If the received message is not a content transmission end message, the received content block is decrypted by the decryption processing routine 440 (426), and the decrypted content block is decompressed by the decompression processing routine 450 (427). Data is output to the audio / video output unit 22 (428), and the next content transmission message M6 is awaited in step 423. A plurality of buffer areas for holding the expanded content data are prepared in the memory 27, and data is output from the buffer area to the audio / video output unit 22 by switching the buffer area for each content block. In addition, the new content data conversion processing by the above-described decryption processing routine and decompression processing routine can be executed in parallel.

以上の実施例から明らかなように、本発明によれば、コンテンツ再生ソフトとしてコンテンツサーバから端末に配信される端末認証ルーチンにおいて、許可端末識別子の値をユーザには直接的に把握困難な秘密識別値で指定しているため、ライセンスを受けていないユーザが、他のユーザに配信されたコンテンツ再生ソフトを不正に使用し、端末認証ルーチンの許可端末識別子を書き換えることによって、配信コンテンツを不正に入手するのを防止することが可能となる。   As is clear from the above embodiments, according to the present invention, in the terminal authentication routine distributed from the content server to the terminal as the content reproduction software, the secret identification that is difficult for the user to grasp the value of the permitted terminal identifier directly is difficult. Because it is specified by value, a user who has not received a license illegally uses the content playback software distributed to other users and rewrites the permitted terminal identifier in the terminal authentication routine to obtain the distributed content illegally. It is possible to prevent this.

実施例では、コンテンツ管理機能、ライセンス管理機能、コンテンツ配信サービス機能の3つの機能を1つのサーバ(コンテンツサーバ10)に集中し、ユーザ端末からのコンテンツ一覧要求、ライセンス要求、コンテンツ送信要求を全て上記コンテンツサーバで処理するシステム構成としたが、本発明の情報配信システムは、これらの機能を複数のサーバに分散したシステム構成としてもよい。   In the embodiment, the three functions of the content management function, the license management function, and the content distribution service function are concentrated on one server (content server 10), and the content list request, license request, and content transmission request from the user terminal are all described above. Although the system configuration is that processing is performed by the content server, the information distribution system of the present invention may have a system configuration in which these functions are distributed to a plurality of servers.

例えば、コンテンツ一覧要求とライセンス要求を受付けるライセンスサーバ10Aと、コンテンツ送信要求を受付けるコンテンツ配信サーバ10Bとからなる情報配信システムにおいて、ライセンスサーバ10Aが、ライセンス要求に応答して送信するライセンス発行メッセージM4で、例えば、図5の(D)に破線で示したように、コンテンツ配信サーバ10Bのアドレス(コンテンツサーバアドレス)68を要求元の端末20に通知し、端末20が、上記コンテンツサーバアドレス68で指定されたサーバに対して、コンテンツ送信要求M5を送信するようにしてもよい。   For example, in an information distribution system comprising a license server 10A that accepts a content list request and a license request and a content distribution server 10B that accepts a content transmission request, the license server 10A sends a license issuance message M4 transmitted in response to the license request. For example, as indicated by a broken line in FIG. 5D, the address (content server address) 68 of the content distribution server 10B is notified to the requesting terminal 20, and the terminal 20 specifies the content server address 68. The content transmission request M5 may be transmitted to the server that has been made.

この場合、図3に示したコンテンツファイルとライセンスド・ユーザ情報管理テーブル17をコンテンツ配信サーバ側に設けておき、ライセンスサーバ10Aが、ライセンス発行メッセージM4を発行した時、ライセンスド・ユーザ情報管理テーブル17に登録すべき情報をコンテンツ配信サーバ10Bに通知し、サーバ10Bが、コンテンツ送信要求M5の受信時に、上記ライセンスド・ユーザ情報管理テーブル17を参照して、コンテンツ送信要求M5の受付可否を判断できるようにする。   In this case, the content file and the licensed user information management table 17 shown in FIG. 3 are provided on the content distribution server side, and when the license server 10A issues the license issue message M4, the licensed user information management table is displayed. 17 notifies the content distribution server 10B of information to be registered, and the server 10B determines whether or not the content transmission request M5 can be accepted by referring to the licensed user information management table 17 when receiving the content transmission request M5. It can be so.

また、実施例では、コンテンツ再生ルーチン420が、コンテンツサーバから配信されたコンテンツをリアルタイムで音声/映像出力部に出力する場合の動作について説明したが、端末ユーザが、受信コンテンツを指定ファイル名にローディングするモードでのコンテンツ送信要求を入力した場合は、図19のステップ426、427を省略し、ステップ428で受信コンテンツブロックを指定ファイルに格納するようにすればよい。   In the embodiment, the operation in the case where the content reproduction routine 420 outputs the content distributed from the content server to the audio / video output unit in real time has been described. However, the terminal user loads the received content into the specified file name. When the content transmission request in the mode to be input is input, steps 426 and 427 in FIG. 19 may be omitted, and the received content block may be stored in the designated file in step 428.

本発明は、コンテンツサーバがライセンスを得た複数の端末に配信コンテンツをブロードキャストする放送型情報配信システムに対しても適用できる。放送型情報配信システムでは、各端末は、コンテンツサーバが現在ブロードキャスト中のコンテンツを受信処理すればよいため、コンテンツ再生処理ルーチン420は、ユーザから上述したコンテンツ送信要求に代わるコンテンツ再生要求が入力された時、端末認証ルーチン430を実行し、端末認証が不成功となった場合は、配信コンテンツの受信を拒否し、端末認証に成功した場合は、ブロードキャストコンテンツの受信と、それに続く受信コンテンツの復号、伸張、出力処理を実行するようにすればよい。   The present invention can also be applied to a broadcast type information distribution system that broadcasts distribution content to a plurality of terminals for which a content server has obtained a license. In the broadcast-type information distribution system, each terminal only needs to receive content that is currently being broadcast by the content server. Therefore, the content reproduction processing routine 420 receives a content reproduction request in place of the above-described content transmission request from the user. When the terminal authentication routine 430 is executed and the terminal authentication is unsuccessful, the distribution content is rejected. When the terminal authentication is successful, the broadcast content is received and the received content is decrypted. The decompression / output process may be executed.

本発明が適用される情報配信システムを示す図。The figure which shows the information delivery system with which this invention is applied. 図1に示した端末20の1実施例を示すブロック構成図。The block block diagram which shows one Example of the terminal 20 shown in FIG. 図1に示したコンテンツサーバ10の1実施例を示すブロック構成図。The block block diagram which shows one Example of the content server 10 shown in FIG. コンテンツ情報サービスにおいて、端末20とコンテンツサーバ10で実行される基本的なプログラムと交信メッセージのシーケンスを示す図。The figure which shows the sequence of the basic program and communication message which are performed with the terminal 20 and the content server 10 in a content information service. 端末20とコンテンツサーバ10との間で交信されるメッセージM1〜M4のフォーマットを示す図。The figure which shows the format of the messages M1-M4 communicated between the terminal 20 and the content server 10. FIG. 端末20が発行するコンテンツ送信要求メッセージM5と、コンテンツサーバ10から送信されるコンテンツ送信メッセージM6のフォーマットを示す図。The figure which shows the format of the content transmission request message M5 which the terminal 20 issues, and the content transmission message M6 transmitted from the content server 10. FIG. C言語で記述した従来の端末認証ルーチン430Pの主要部を示す図。The figure which shows the principal part of the conventional terminal authentication routine 430P described in C language. 図7に対応するプログラムフローチャート。The program flowchart corresponding to FIG. C言語で記述した本発明の1実施例を示す端末認証ルーチンの主要部を示す図。The figure which shows the principal part of the terminal authentication routine which shows one Example of this invention described in C language. 図9に対応するプログラムフローチャート。The program flowchart corresponding to FIG. 本発明の他の実施例を示す端末認証ルーチン主要部のプログラムフローチャート。The program flowchart of the terminal authentication routine principal part which shows the other Example of this invention. C言語で記述した本発明の更に他の実施例を示す端末認証ルーチンの主要部を示す図。The figure which shows the principal part of the terminal authentication routine which shows the further another Example of this invention described in C language. 図12に対応するプログラムフローチャート。The program flowchart corresponding to FIG. 端末20で実行されるコンテンツ選択ルーチン410の詳細を示すフローチャート。5 is a flowchart showing details of a content selection routine 410 executed by the terminal 20. コンテンツサーバ10で実行されるコンテンツ管理ルーチン100の詳細を示すフローチャート。4 is a flowchart showing details of a content management routine 100 executed by the content server 10. コンテンツサーバ10で実行されるライセンス管理ルーチン200の詳細を示すフローチャート。5 is a flowchart showing details of a license management routine 200 executed by the content server 10. ライセンス管理ルーチン200におけるライセンス生成処理210の詳細を示すフローチャート。5 is a flowchart showing details of a license generation process 210 in the license management routine 200. コンテンツサーバ10で実行されるコンテンツ配信サービスルーチン300の詳細を示すフローチャート。5 is a flowchart showing details of a content distribution service routine 300 executed by the content server 10. 端末20で実行されるコンテンツ再生処理ルーチン3420の詳細を示すフローチャート。14 is a flowchart showing details of a content reproduction processing routine 3420 executed by the terminal 20.

符号の説明Explanation of symbols

5:通信網、10:コンテンツサーバ、11:プロセッサ、12:ネットワークインタフェース、13:入出力装置、16:コンテンツファイル、17:ライセンスド・ユーザ情報管理テーブル、20:端末、21:プロセッサ、22:音声/映像出力部、
23:入出力部、24:外部インタフェース、25:ネットワークインタフェース、
100:コンテンツ管理ルーチン、150:コンテンツ管理テーブル、160:ユーザ情報管理テーブル、170、430:端末認証ルーチン、180、440:復号処理ルーチン、190、450:伸張処理ルーチン、200:ライセンス管理ルーチン、
300:コンテンツ配信サービスルーチン、320:データ圧縮ルーチン、
330:データ暗号化ルーチン、400:コンテンツサーバアクセスルーチン。
5: communication network, 10: content server, 11: processor, 12: network interface, 13: input / output device, 16: content file, 17: licensed user information management table, 20: terminal, 21: processor, 22: Audio / video output section,
23: input / output unit, 24: external interface, 25: network interface,
100: Content management routine, 150: Content management table, 160: User information management table, 170, 430: Terminal authentication routine, 180, 440: Decryption processing routine, 190, 450: Decompression processing routine, 200: License management routine,
300: Content distribution service routine, 320: Data compression routine,
330: Data encryption routine, 400: Content server access routine.

Claims (8)

端末へのコンテンツの配信サービスに先立って、ライセンス要求元の端末にコンテンツ再生用ソフトウェアを配信する情報配信システムにおいて、
コンテンツの受信を許可された端末の識別子を秘密識別値で指定し、配信コンテンツを受信しようとする端末の識別子と上記秘密識別値とを照合するための関係式を指定した端末認証ルーチンを生成する手段と、
上記端末認証ルーチンを含むコンテンツ再生用ソフトウェアをライセンス要求元の端末に送信するための手段とを備えたことを特徴とする情報配信システム。
Prior to the content distribution service to the terminal, in the information distribution system that distributes the content reproduction software to the license requesting terminal,
A terminal authentication routine is generated in which the identifier of a terminal that is permitted to receive content is designated by a secret identification value, and a relational expression for collating the identifier of the terminal that intends to receive distribution content with the secret identification value is designated. Means,
An information distribution system comprising: means for transmitting content reproduction software including the terminal authentication routine to a license requesting terminal.
前記コンテンツ再生用ソフトウェアが、前記端末認証ルーチンの他に、暗号化された受信コンテンツを復号化するための復号処理ルーチンと、データ圧縮された受信コンテンツを元に戻すための伸張処理ルーチンとを含むことを特徴とする請求項1に記載の情報配信システム。   The content reproduction software includes, in addition to the terminal authentication routine, a decryption processing routine for decrypting the encrypted received content and a decompression processing routine for restoring the data-compressed received content. The information distribution system according to claim 1. 前記端末認証ルーチンの生成手段が、前記コンテンツ受信許可端末の識別子を所定の関数で暗号化した値を前記秘密識別値とすることを特徴とする請求項1または請求項2に記載の情報配信システム。   3. The information distribution system according to claim 1, wherein the generation unit of the terminal authentication routine uses, as the secret identification value, a value obtained by encrypting an identifier of the content reception permission terminal with a predetermined function. . 前記端末認証ルーチンの生成手段が、前記コンテンツ受信許可端末の識別子を所定のハッシュ関数で変換して得られたハッシュ値を前記秘密識別値とすることを特徴とする請求項1または請求項2に記載の情報配信システム。   3. The terminal authentication routine generating means uses the hash value obtained by converting the identifier of the content reception permitted terminal with a predetermined hash function as the secret identification value. The information distribution system described. 配信コンテンツの受信に先立って、ユーザ端末で予め情報配信システムからコンテンツ再生用ソフトウェアの一部として与えられた端末認証ルーチンを実行して、該端末による配信コンテンツの受信可否を判定するコンテンツ配信サービスにおける端末認証方法において、
上記ユーザ端末の識別子を取得するステップと、
上記ユーザ端末識別子と上記端末認証ルーチンで指定されたコンテンツ受信許可端末の秘密識別値との対応関係を上記端末認証ルーチンで指定された関係式に従って照合するステップとを有し、
上記ユーザ端末識別子と上記秘密識別値との対応関係が認証された時、上記情報配信システムからの配信コンテンツの受信を許容することを特徴とするコンテンツ配信サービスにおける端末認証方法。
In a content distribution service for executing a terminal authentication routine given in advance as a part of content reproduction software from an information distribution system at a user terminal before receiving distribution content and determining whether the terminal can receive distribution content In the terminal authentication method,
Obtaining an identifier of the user terminal;
Checking the correspondence between the user terminal identifier and the secret identification value of the content reception permitted terminal specified in the terminal authentication routine according to the relational expression specified in the terminal authentication routine,
A terminal authentication method in a content distribution service, wherein when a correspondence relationship between the user terminal identifier and the secret identification value is authenticated, reception of distribution content from the information distribution system is permitted.
前記秘密識別値として、前記コンテンツ受信許可端末の識別子を所定の関数で暗号化した値を適用したことを特徴とする請求項5に記載のコンテンツ配信サービスにおける端末認証方法。   6. The terminal authentication method in the content distribution service according to claim 5, wherein a value obtained by encrypting an identifier of the content reception permitted terminal with a predetermined function is applied as the secret identification value. 前記秘密識別値として、前記コンテンツ受信許可端末の識別子を所定のハッシュ関数で変換して得られたハッシュ値を適用したことを特徴とする請求項5に記載のコンテンツ配信サービスにおける端末認証方法。   6. The terminal authentication method in the content distribution service according to claim 5, wherein a hash value obtained by converting an identifier of the content reception permitted terminal with a predetermined hash function is applied as the secret identification value. 端末認証用のルーチンと、暗号化および/またはデータ圧縮されたコンテンツを元のデータに復元するためのルーチンとからなり、ネットワークを介してコンテンツ配信システムに接続可能な端末上で実行されるコンテンツ再生プログラムであって、
上記端末認証用のルーチンが、コンテンツの受信を許可された端末を示す秘密識別値と、上記端末の識別子と上記秘密識別値とを照合するための関係式の記述とを含み、上記関係式に従って端末の識別子とコンテンツの受信許可端末の識別子との同一性を判定し、判定結果を示す情報を発生することを特徴とするコンテンツ再生プログラム。
Content playback executed on a terminal that can be connected to a content distribution system via a network, comprising a terminal authentication routine and a routine for restoring encrypted and / or data-compressed content to the original data A program,
The terminal authentication routine includes a secret identification value indicating a terminal that is permitted to receive content, and a description of a relational expression for collating the terminal identifier and the secret identification value. A content reproduction program characterized by determining the identity of a terminal identifier and a content reception permitted terminal identifier and generating information indicating the determination result.
JP2003390250A 2003-11-20 2003-11-20 Information distribution system and terminal authentication method Pending JP2005149437A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003390250A JP2005149437A (en) 2003-11-20 2003-11-20 Information distribution system and terminal authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003390250A JP2005149437A (en) 2003-11-20 2003-11-20 Information distribution system and terminal authentication method

Publications (1)

Publication Number Publication Date
JP2005149437A true JP2005149437A (en) 2005-06-09

Family

ID=34696696

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003390250A Pending JP2005149437A (en) 2003-11-20 2003-11-20 Information distribution system and terminal authentication method

Country Status (1)

Country Link
JP (1) JP2005149437A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007011535A (en) * 2005-06-29 2007-01-18 Miroku Jyoho Service Co Ltd Data file protection apparatus
JP2009070144A (en) * 2007-09-13 2009-04-02 Omron Corp Programming method in plc
JP2009533908A (en) * 2006-04-13 2009-09-17 6548601 カナダ インコーポレイテッド Method and apparatus for delivering encoded content
JPWO2007148407A1 (en) * 2006-06-23 2009-11-12 富士通株式会社 Communication program, communication server, mobile communication terminal, and communication method
WO2010064439A1 (en) * 2008-12-03 2010-06-10 日本電気株式会社 Identifier management system, identifier generation method and management method, terminal, and generation and management program
JP2013045126A (en) * 2011-08-22 2013-03-04 Dainippon Printing Co Ltd Control method for browsing content data and content data management/browsing program

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007011535A (en) * 2005-06-29 2007-01-18 Miroku Jyoho Service Co Ltd Data file protection apparatus
JP2009533908A (en) * 2006-04-13 2009-09-17 6548601 カナダ インコーポレイテッド Method and apparatus for delivering encoded content
JPWO2007148407A1 (en) * 2006-06-23 2009-11-12 富士通株式会社 Communication program, communication server, mobile communication terminal, and communication method
JP5003680B2 (en) * 2006-06-23 2012-08-15 富士通株式会社 Extension control method, extension control system, extension control program, and extension apparatus
US9008621B2 (en) 2006-06-23 2015-04-14 Fujitsu Limited Communication server, mobile communication terminal, communication method, and computer product
JP2009070144A (en) * 2007-09-13 2009-04-02 Omron Corp Programming method in plc
WO2010064439A1 (en) * 2008-12-03 2010-06-10 日本電気株式会社 Identifier management system, identifier generation method and management method, terminal, and generation and management program
JP5527216B2 (en) * 2008-12-03 2014-06-18 日本電気株式会社 Identification information management system, identification information generation method and management method, terminal, and generation and management program
US9755833B2 (en) 2008-12-03 2017-09-05 Nec Corporation Identification information management system, method of generating and managing identification information, terminal, and generation and management programs
JP2013045126A (en) * 2011-08-22 2013-03-04 Dainippon Printing Co Ltd Control method for browsing content data and content data management/browsing program

Similar Documents

Publication Publication Date Title
KR100753932B1 (en) contents encryption method, system and method for providing contents through network using the encryption method
JP4240297B2 (en) Terminal device, authentication terminal program, device authentication server, device authentication program
US7124297B2 (en) Information providing apparatus and method, information processing apparatus and method, and program storage medium
US7694149B2 (en) Method for judging use permission of information and content distribution system using the method
JP5626816B2 (en) Method and apparatus for partial encryption of digital content
US20060005257A1 (en) Encrypted contents recording medium and apparatus and method for reproducing encrypted contents
US20050268343A1 (en) Application management device and its method
CN101977190B (en) Digital content encryption transmission method and server side
US20100257370A1 (en) Apparatus And Method for Supporting Content Exchange Between Different DRM Domains
CN108322469A (en) Information processing system, method and apparatus
US20040250077A1 (en) Method of establishing home domain through device authentication using smart card, and smart card for the same
JP2008500589A (en) Secure communication with changing identifiers and watermarking in real time
JP2005102163A (en) Equipment authentication system, server, method and program, terminal and storage medium
JP2005078653A (en) System and method for distributing content access data to user
WO2001086654A1 (en) Content reception terminal and recording medium
CN103237011B (en) Digital content encryption transmission method and server end
JP2004040209A (en) Server, ic card, method of contents distribution, method of acquiring/processing the contents, and program
US20100077486A1 (en) Method and apparatus for digital content management
JP2004318448A (en) Terminal equipment with content protection function
JP2004303108A (en) Terminal equipment with license moving function
JP2005149437A (en) Information distribution system and terminal authentication method
JP2004303107A (en) Content protection system, and content reproduction terminal
US8755521B2 (en) Security method and system for media playback devices
CN112261040B (en) Online audio and video anti-theft method and system
EP1552420A1 (en) Method for managing metadata

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050805

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050805

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080909

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081110

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090224