JP2008165486A - Content distribution system, control program, and storage medium - Google Patents

Content distribution system, control program, and storage medium Download PDF

Info

Publication number
JP2008165486A
JP2008165486A JP2006354263A JP2006354263A JP2008165486A JP 2008165486 A JP2008165486 A JP 2008165486A JP 2006354263 A JP2006354263 A JP 2006354263A JP 2006354263 A JP2006354263 A JP 2006354263A JP 2008165486 A JP2008165486 A JP 2008165486A
Authority
JP
Japan
Prior art keywords
content
information
key
specific
distribution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006354263A
Other languages
Japanese (ja)
Other versions
JP2008165486A5 (en
JP4879725B2 (en
Inventor
Tomoko Sakaguchi
朋子 阪口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon IT Solutions Inc
Original Assignee
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon IT Solutions Inc filed Critical Canon IT Solutions Inc
Priority to JP2006354263A priority Critical patent/JP4879725B2/en
Publication of JP2008165486A publication Critical patent/JP2008165486A/en
Publication of JP2008165486A5 publication Critical patent/JP2008165486A5/ja
Application granted granted Critical
Publication of JP4879725B2 publication Critical patent/JP4879725B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an encryption system for flexibly setting secrecy by setting the number of release keys corresponding to the secrecy of content. <P>SOLUTION: This content distribution system includes a key information generation means for generating key information for decoding the other content; a management information storage means for storing management information including the key information; a first encryption means (S303) for encrypting specific content on the basis of the key information of the management information; a reference information generation means for specifying one or more distributed content for reference which has been distributed before, and for generating reference information for reading one or more key information included in the content for reference; and a content preparation means (S304) for preparing content for distribution on the basis of the encrypted specific content and the reference information and other key information for decoding content to be distributed after the specific content. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、コンテンツ流通システムのコンテンツ処理に関する。   The present invention relates to content processing of a content distribution system.

従来、この種のシステムにおいて、公開/非公開キー方式では以下のような暗号/復号方法が開示されている。   Conventionally, in this type of system, the following encryption / decryption method is disclosed in the public / private key system.

第1暗号/復号方法では、受け側(復号側)に予め何らかの方法で非公開鍵情報を送る。第2の暗号/復号方法では、送り側は公開鍵でデータを暗号化する。   In the first encryption / decryption method, private key information is sent to the receiving side (decoding side) in advance by some method. In the second encryption / decryption method, the sending side encrypts data with the public key.

第3の暗号/復号方法では、受け側は非公開鍵でデータを復号化する等である。 In the third encryption / decryption method, the receiving side decrypts data with a private key.

また、下記特許文献1では以下のような暗号/復号方法が開示されている。   Further, the following Patent Document 1 discloses the following encryption / decryption method.

第4の暗号/復号方法では、コンテンツ中の異なる部分に応じて異なる鍵を用意する。第5の暗号/復号方法では、鍵情報をコンテンツの中に組み込む。第6の暗号/復号方法では、各部分に対応した鍵により復号して再生するなどが記載されている。
特開2005-284525号公報
In the fourth encryption / decryption method, different keys are prepared according to different parts in the content. In the fifth encryption / decryption method, key information is incorporated into the content. In the sixth encryption / decryption method, it is described that decryption is performed with a key corresponding to each part and reproduction.
JP 2005-284525 A

しかし、第1の暗号/復号方法では、以下のような問題点がある。   However, the first encryption / decryption method has the following problems.

つまり、非公開鍵が知られたら暗号処理そのものが意味をなさなくなる。また、個人別の公開鍵を予め送付する必要がある(双方向のやり取りが必要になる)。   In other words, if the private key is known, the cryptographic process itself does not make sense. Moreover, it is necessary to send an individual public key in advance (two-way exchange is required).

第2の暗号/復号方法では、コンテンツ自体に当該コンテンツを復号化する鍵が全て含まれているので、ネットワークをモニタして特定のコンテンツをキャプチャし、特定の鍵を解読すれば、対応する特定部分を直ちに解読可能であり、鍵の各部分の鍵の各々を解読困難にすると、コンテンツの再生にも長い時間がかかってしまうか、あるいは再生装置の負荷が高くなるという問題がある。   In the second encryption / decryption method, since the content itself contains all the keys for decrypting the content, if the specific content is captured by monitoring the network and the specific key is decrypted, the corresponding specific If the part can be decrypted immediately and each part of the key is difficult to decrypt, there is a problem that it takes a long time to reproduce the content or the load on the reproducing apparatus increases.

本発明は、上記の課題を解決するためになされたもので、本発明の目的は、予め受信して蓄積している複数のコンテンツに組み込まれた複数の鍵を使用して初めて復号化を可能にすることで、コンテンツの機密度に応じた数の鍵を設定し、柔軟に秘匿性を設定可能な暗号化システムを提供することを目的とする。   The present invention has been made to solve the above problems, and the object of the present invention is to enable decryption only by using a plurality of keys embedded in a plurality of contents received and stored in advance. Therefore, an object of the present invention is to provide an encryption system in which the number of keys corresponding to the confidentiality of content can be set and the secrecy can be set flexibly.

本発明は、コンテンツに組み込んで他のコンテンツを復号化するための鍵情報を生成する鍵情報生成手段と、前記コンテンツを特定するための情報と前記鍵情報を含む管理情報を記憶する管理情報記憶手段と、前記管理情報の鍵情報に基づいて特定コンテンツを暗号化する第1の暗号化手段と、他の前記第1の暗号化手段により暗号化した際に使用した鍵情報に基づいて、当該特定コンテンツを復号するために必要となる、以前配布した1つ又は複数の参照用コンテンツを特定して当該参照用コンテンツに含まれた1つ又は複数の鍵情報を読み出すための参照情報を生成する参照情報生成手段と、前記暗号化された特定コンテンツと前記参照情報と当該特定コンテンツよりも後に配布されるコンテンツを復号するための別の鍵情報に基づいて配布用コンテンツを作成するコンテンツ作成手段と、前記配布用コンテンツを他の装置に配布する配布手段とを備えたコンテンツ作成配布装置と、前記特定コンテンツを受領する受領手段と、前記特定コンテンツを蓄積する蓄積手段と、当該定コンテンツに組み込まれた参照情報に基づいて、前記蓄積手段に蓄積された以前受信した1つ又は複数の他のコンテンツに含まれる1つ又は複数の鍵情報を読み出して当該特定コンテンツを復号する第1の復号化手段とを備えたコンテンツ復号装置とから構成されることを特徴とする。   The present invention relates to a key information generating unit that generates key information for decrypting other content incorporated into content, and a management information storage for storing information for specifying the content and management information including the key information Means, a first encryption means for encrypting the specific content based on the key information of the management information, and the key information used when encrypted by the other first encryption means. One or a plurality of reference contents distributed previously are required to decrypt the specific contents, and reference information for reading one or a plurality of key information included in the reference contents is generated. Based on reference information generating means, the encrypted specific content, the reference information, and another key information for decrypting the content distributed after the specific content A content creation / distribution device comprising content creation means for creating cloth content, distribution means for distributing the distribution content to another device, receiving means for receiving the specific content, and storing the specific content Based on the storage means and the reference information incorporated in the fixed content, the one or more key information included in the one or more other previously received contents stored in the storage means is read and specified. The content decrypting apparatus includes a first decryption unit that decrypts the content.

また、本発明は、前記コンテンツ作成配布装置は前記復号鍵情報又は前記参照情報の少なくともいずれか1つを暗号化する第2の暗号化手段を更に備え、前記コンテンツ復号装置は前記復号鍵情報又は前記参照情報の少なくともいずれか1つを復号化する第2の復号化手段を更に備えることを特徴とする。   The content creation / distribution device may further include a second encryption unit that encrypts at least one of the decryption key information and the reference information, and the content decryption device includes the decryption key information or The apparatus further comprises second decoding means for decoding at least one of the reference information.

以上説明したように、本発明によれば、コンテンツに含まれた参照情報に基づいて以前受信して蓄積している他のコンテンツから鍵情報を読み出して復号するので、特定のコンテンツを傍受しただけでは解読することができなくなる。   As described above, according to the present invention, key information is read out from other content that has been previously received and stored based on the reference information included in the content and decrypted, so only specific content has been intercepted. Then you can not decipher.

(長期間継続的にパケットをキャプチャして蓄積することは莫大なコストがかかる。)
また、利用者側は復号時の操作が不要なので運用負荷がかからずに機密維持が可能となる。
(It is very expensive to capture and store packets continuously for a long period of time.)
Further, since the user side does not need to perform an operation at the time of decryption, confidentiality can be maintained without an operational load.

更に、複数の参照用コンテンツ、特に相当前に配布したコンテンツの場合には、組み込まれた鍵を要求したり、参照情報や鍵情報を暗号化したり、参照情報や鍵情報にダミー情報を混ぜたり、各個人に異なる鍵情報を再生することで柔軟かつ大幅に暗号強度を高めることができる。   Furthermore, in the case of a plurality of reference contents, particularly contents distributed a long time ago, the embedded key is requested, the reference information and key information are encrypted, or dummy information is mixed with the reference information and key information. By reproducing different key information for each individual, the encryption strength can be increased flexibly and significantly.

〔第1実施形態〕
以下、本発明の実施形態について図面を参照しながら詳述する。
[First Embodiment]
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

図1は、本発明の実施の形態における暗号化システム構成を示す図である。   FIG. 1 is a diagram showing an encryption system configuration according to the embodiment of the present invention.

送信側端末1及び受信側端末2は、例えばパソコンであり、メールサーバを介して送信側端末から受信側端末へコンテンツを配信する。送信側端末1と受信側端末2とは、インターネット5を介してアクセス可能に接続される。   The transmission side terminal 1 and the reception side terminal 2 are, for example, personal computers, and deliver content from the transmission side terminal to the reception side terminal via a mail server. The transmitting side terminal 1 and the receiving side terminal 2 are connected so as to be accessible via the Internet 5.

本実施例では電子メールシステムで説明しているが、後述する他の実施形態に示すように、ファイル転送(例えばPPPプロトコルやFTPプロトコル利用)やメッセージングソフトによる転送システムでも同様に実施することができる。   In this embodiment, the electronic mail system is described. However, as shown in other embodiments described later, the present invention can be similarly applied to a file transfer (for example, using PPP protocol or FTP protocol) or a transfer system using messaging software. .

送信側端末1のハードディスク3には配信先のメールアドレス情報(アドレスグループ名称及びそのグループに含まれる各メールアドレス)を含む所謂メーラと、コンテンツ配信側プログラムと、暗号鍵データベースと選定条件テーブルが記憶されており、メーラを起動するとメーラとコンテンツ配信側プログラムをCPUがRAMにロードしてメーラの初期画面を表示する。メーラと、コンテンツ配信側プログラムは協働して処理を実行する。コンテンツ配信側プログラムはメーラのプラグインであっても良い。ここで、コンテンツ配信側プログラムは、暗号鍵作成と暗号鍵管理とを行うプログラム1−3,参照情報作成プログラムと暗号化処理プログラム1−1、データ、暗号鍵送信プログラム1−4とから構成される。   The hard disk 3 of the transmission side terminal 1 stores a so-called mailer including mail address information (address group name and each mail address included in the group), a content distribution side program, an encryption key database, and a selection condition table. When the mailer is activated, the CPU loads the mailer and the content distribution side program into the RAM and displays the initial screen of the mailer. The mailer and the content distribution side program cooperate to execute processing. The content distribution side program may be a mailer plug-in. Here, the content distribution side program is composed of a program 1-3 that performs encryption key creation and encryption key management, a reference information creation program, an encryption processing program 1-1, data, and an encryption key transmission program 1-4. The

受信側端末2のハードディスク4には所謂メーラと、コンテンツ受信側プログラムと、受領コンテンツテーブルが記憶されており、メーラを起動するとメーラとコンテンツ受信側プログラムをRAMにロードしてメーラの初期画面を表示する。コンテンツ受信側プログラムはメーラのプラグインであっても良い。ここで、コンテンツ受信側プログラムは、コンポーザ2−3と、受領コンテンツ管理部2−4と復号化処理プログラム2−2とから構成される。   The hard disk 4 of the receiving terminal 2 stores a so-called mailer, a content receiving program, and a received content table. When the mailer is activated, the mailer and the content receiving program are loaded into the RAM and the initial screen of the mailer is displayed. To do. The content receiver program may be a mailer plug-in. Here, the content receiving side program includes a composer 2-3, a received content management unit 2-4, and a decryption processing program 2-2.

図2は、本発明の実施の形態における配信側端末と受信側端末のハードウェア構成を示す図である。   FIG. 2 is a diagram showing a hardware configuration of the distribution side terminal and the reception side terminal in the embodiment of the present invention.

図2において、CPU21、RAM22、ROM23、LANアダプタ24、ビデオアダプタ25、キーボード26、マウス27、ハードディスク28、CD−ROMドライブ29はそれぞれシステムバス20を介して互いに接続されている。   In FIG. 2, a CPU 21, a RAM 22, a ROM 23, a LAN adapter 24, a video adapter 25, a keyboard 26, a mouse 27, a hard disk 28, and a CD-ROM drive 29 are connected to each other via a system bus 20.

システムバス20は例えばPCIバス、AGPバス、メモリバス等を意味する。又図2では、各バス間の接続用チップやキーボードインタフェースやいわゆるSCSIやATAPIのような入出力用インタフェースは省略されている。   The system bus 20 means, for example, a PCI bus, an AGP bus, a memory bus, and the like. Further, in FIG. 2, a connection chip between each bus, a keyboard interface, and an input / output interface such as a so-called SCSI or ATAPI are omitted.

CPU21はオペレーションシステムのプログラムや前述したメーラやコンテンツ配信側/受信側プログラムなどのアプリケーションプログラムに基づいて四則演算や比較演算等の各種の演算や、ハードウェアの制御を行う。RAM22には、ハードディスク28やCD−ROMドライブ29に装着されたCD−ROMやCD−R等の記憶媒体から読み出されたオペレーションシステムのプログラムやアプリケーションプログラム等が記憶され、これらはCPU21の制御の元に実行される。   The CPU 21 performs various operations such as four arithmetic operations and comparison operations, and hardware control based on the operation system program and the application programs such as the mailer and content distribution / reception side programs described above. The RAM 22 stores an operation system program, an application program, and the like read from a storage medium such as a CD-ROM or CD-R mounted in the hard disk 28 or the CD-ROM drive 29, and these are controlled by the CPU 21. Performed originally.

ROM23にはオペレーションシステムと協働してハードディスク等への入出力を司るいわゆるBIOS等が記憶される。LANアダプタ24は、CPUによって制御されるオペレーションシステムの通信プログラムと協働してネットワークを介した外部との通信を行う。ビデオアダプタ25はディスプレイ装置に出力する画像信号を生成し、キーボード26やマウス27は情報処理装置への指示を入力するために用いられる。   The ROM 23 stores a so-called BIOS that manages input / output to / from a hard disk or the like in cooperation with the operation system. The LAN adapter 24 communicates with the outside through a network in cooperation with an operation system communication program controlled by the CPU. The video adapter 25 generates an image signal to be output to the display device, and the keyboard 26 and the mouse 27 are used for inputting an instruction to the information processing device.

ハードディスク28はオペレーションシステムや前述のアプリケーションプログラムや暗号鍵データベース(送信側端末)や、受領コンテンツテーブル(受信側端末)を記憶している。   The hard disk 28 stores an operation system, the above-described application program, an encryption key database (transmission side terminal), and a received content table (reception side terminal).

CD−ROMドライブ29はCD−ROMやCD−RやCD−R/W等の記憶媒体を装着してアプリケーションプログラムをハードディスク28にインストールするのに用いる。   The CD-ROM drive 29 is used for installing a storage medium such as a CD-ROM, CD-R, or CD-R / W and installing an application program on the hard disk 28.

なおCD−ROMドライブの代わりにCD−RやCD−R/W用ドライブやMOドライブ、DVD+−R用ドライブ等を用いても良いのは言うまでもない。   Needless to say, a CD-R, CD-R / W drive, MO drive, DVD + -R drive, or the like may be used instead of the CD-ROM drive.

通信回線は典型的にはインターネットやLANやWANや電話回線、専用デジタル回線、ATMやフレームリレー回線、通信衛星回線、ケーブルテレビ回線、データ放送用無線回線等のいずれか、またはこれらの組み合わせにより実現されるいわゆる通信ネットワークであり、およそデータの送受信が可能であれば良い。   The communication line is typically realized by one of the Internet, LAN, WAN, telephone line, dedicated digital line, ATM, frame relay line, communication satellite line, cable TV line, data broadcasting radio line, or a combination thereof. What is necessary is just to be able to transmit and receive data.

ここで以下の説明で用いる用語について説明する。「特定コンテンツ」とは今回配布し、復号したいコンテンツ本体のことを意味する。   Here, terms used in the following description will be described. “Specific content” means the content body that is distributed and decrypted this time.

「参照用コンテンツ」とは以前配信され、特定コンテンツを復号するための鍵情報が組み込まれているコンテンツのことを意味する。   “Reference content” means content that has been distributed before and that incorporates key information for decrypting specific content.

「配布用コンテンツ」とは実際に送信されるファイルを意味する。配布用コンテンツは(1)暗号化された特定コンテンツ及び(2)参照情報(参照用コンテンツとその鍵を特定する情報)及び(3)鍵情報(後から送信される別のコンテンツの復号用に将来用いる鍵)の3つの部分から構成される。   “Distribution content” means a file that is actually transmitted. The distribution content includes (1) encrypted specific content, (2) reference information (information for specifying reference content and its key), and (3) key information (for decrypting another content to be transmitted later). It consists of three parts (keys for future use).

「配布」とはコンテンツのデジタル信号を電磁波や光や電気信号による電気的送信(無線、有線)の他、媒体(DVDやCD−R等の各種光ディスク、DLT等の各種テープ、USBメモリやコンパクトフラッシュ(登録商標)等の各種メモリカード等の凡そデジタル信号を記録できるものは全て含む)に記憶して媒体を物理的に移動する場合も含む。電気的送信は電子メールの他メッセージングソフトやファイル共有ソフトやFTPプロトコルを使用した転送ソフトによる送信も含むがこれに限らない。   "Distribution" refers to digital transmission of content by means of electromagnetic transmission, light or electrical transmission (wireless or wired), media (DVDs, CD-Rs and other optical disks, DLTs and other tapes, USB memory and compact. This includes a case where the medium is physically moved by storing in a memory card such as various memory cards such as a flash (registered trademark) which can record almost digital signals. Electrical transmission includes, but is not limited to, transmission by email, messaging software, file sharing software, and transfer software using FTP protocol.

「受領」とは電磁波や光や電気信号を受信する場合の他、媒体に記憶されたコンテンツのデジタル信号を読取り手段(DVD-ROMドライブ等の各種ドライブやメモリスロット等)でコンピュータに読込むことを意味する。   “Receiving” means reading digital signals of content stored on a medium into a computer by means of reading (various drives such as DVD-ROM drives, memory slots, etc.) in addition to receiving electromagnetic waves, light or electrical signals. Means.

図3のフローチャートは配信側端末のコンテンツ配信側プログラム及びメーラのフローチャートであり、ステップS301乃至S304はコンテンツ配信側プログラムがCPU21の制御の下でメーラと協働して実行し、ステップS305はメーラがCPU21の制御の下で実行する。   3 is a flowchart of the content distribution side program and mailer of the distribution side terminal. Steps S301 to S304 are executed by the content distribution side program in cooperation with the mailer under the control of the CPU 21, and step S305 is executed by the mailer. It is executed under the control of the CPU 21.

S301では、メーラの所定のボタン(例えばコンテンツ配信側プログラムをプラグインとしてインストールするとメーラのメイン画面に表示されるようになる「暗号化送信」ボタン)が押下されると、暗号化対象の特定コンテンツを選択するダイアログが表示され、選択されたコンテンツをRAM22のワークエリアに記憶する。   In S301, when a predetermined button of the mailer (for example, an “encrypted transmission” button that is displayed on the main screen of the mailer when the content distribution program is installed as a plug-in) is pressed, the specific content to be encrypted A dialog for selecting is displayed, and the selected content is stored in the work area of the RAM 22.

ステップS302では、タイトル及び本文の入力と送信先のメールアドレスグループ又はメールアドレスを選択するダイアログが表示され、入力されたタイトルと選択したメールアドレスとシステム日付に基づいてヘッダ情報及び本文情報(電子メールの本文部分)を作成してRAM22のワークアリアに記憶する。なお、ステップS302はメーラが実行しても良い。ヘッダ情報の例を図10に示す。 In step S302, a dialog for selecting a title and text and selecting a destination mail address group or mail address is displayed. Based on the input title, the selected mail address, and the system date, header information and text information (e-mail) are displayed. Are stored in the work area of the RAM 22. Note that step S302 may be executed by a mailer. An example of the header information is shown in FIG.

図10ではタイトルとして「給与明細送付」、添付データ名(配信用コンテンツ名)として「給与明細3月」、送信者「人事課」、受信者として「総務グループ」が設定されている。   In FIG. 10, “send salary details” is set as the title, “salary details March” is set as the attached data name (content name for distribution), “sender“ personnel section ”is set, and“ general affairs group ”is set as the receiver.

ステップS303では、鍵の選定条件の指定に基づいて選択された鍵を用いて特定コンテンツの暗号化を行う。暗号化の詳細は図4のフローチャートで説明する。   In step S303, the specific content is encrypted using the key selected based on the designation of the key selection condition. Details of the encryption will be described with reference to the flowchart of FIG.

ステップS304では、暗号化された特定コンテンツと鍵IDと鍵情報と参照情報から配布用コンテンツを作成する。配布用コンテンツ作成の詳細は図5のフローチャートで説明する。   In step S304, a distribution content is created from the encrypted specific content, key ID, key information, and reference information. Details of the distribution content creation will be described with reference to the flowchart of FIG.

ステップS305では、メーラがRAM22のワークエリアに記憶されているヘッダ情報と本文情報と添付ファイル用配信用コンテンツに基づいてメール送信用データを作成し(MIMEによるエンコードを含む)、指定された配信先アドレスに送信する。   In step S305, the mailer creates mail transmission data (including encoding by MIME) based on the header information, body information, and attached file distribution content stored in the work area of the RAM 22, and the specified distribution destination. Send to address.

次に図4は、図3の特定コンテンツの暗号化処理(S303)の詳細フローチャートであり、ステップS401乃至ステップS407は配信側端末のCPU21の制御の下で実行される。   Next, FIG. 4 is a detailed flowchart of the encryption process (S303) of the specific content in FIG. 3, and steps S401 to S407 are executed under the control of the CPU 21 of the distribution side terminal.

S401では、暗号化する鍵の選定条件を選定条件テーブルからRAMのワークエリアに読み出す。選定条件テーブルは例えば図12に示すような画面で予めコンテンツ作成配布装置で不図示の条件入力プログラム(ハードディスクに記憶されている)を起動して条件を入力して登録した選定条件を記憶するテーブルである。設定範囲情報として、(1)コンテンツの名称の一部毎(例えば給与明細*といった正規化表現)、(2)配信先のメールアドレスグループ毎、(3)配信先のメールアドレス毎、(4)コンテンツの名称の一部と配信先のメールアドレスグループ毎の組み合わせ、(5)コンテンツの名称の一部と配信先のメールアドレス毎の組み合わせの設定が可能であり、優先順位は(5)>(4)>(3)>(2)>(1)となるが、変更も可能である。   In S401, the selection condition for the key to be encrypted is read from the selection condition table to the work area of the RAM. The selection condition table is, for example, a table for storing selection conditions registered by starting a condition input program (stored in the hard disk) (not shown) in the content creation / distribution apparatus in advance on a screen as shown in FIG. It is. As setting range information, (1) for each part of the name of the content (for example, normalized expression such as salary details *), (2) for each mail address group of the distribution destination, (3) for each mail address of the distribution destination, (4) It is possible to set a combination of a part of the content name and each mail address group of the distribution destination, and (5) a combination of a part of the content name and each mail address of the distribution destination, and the order of priority is (5)> ( 4)> (3)> (2)> (1), but can be changed.

鍵の選定条件は上述の設定範囲情報と鍵の個数と参照用コンテンツの配信期間(例えば直近2週間、同1ヶ月、同3ヶ月、同6ヶ月等)を含む。例えば(4)の場合では具体的条件は、図11に示すように、
設定範囲情報
コンテンツ名称:給与明細*
メールアドレスグループ: 総務(グループ)
鍵個数: 3
配信期間: 1M(直近1月)などのようになる。
The key selection condition includes the above-described setting range information, the number of keys, and the distribution period of the reference content (for example, the latest two weeks, the same month, the same month 3, the same month 6). For example, in the case of (4), specific conditions are as shown in FIG.
Setting range information Content name: Salary details *
Email Address Group: General Affairs (Group)
Number of keys: 3
Distribution period: 1M (Last January).

なお、メールアドレスグループでは名称の代わりにグループIDを用いても良い。   In the mail address group, a group ID may be used instead of the name.

ステップS402では暗号鍵データベースから鍵がランダムに選択される。暗号鍵データベースには暗号鍵テーブル(鍵IDと鍵情報)と、図8に示す配信履歴テーブル(配信年月日、配信先メールアドレスグループ又は配信先メールアドレス、コンテンツ名称、鍵ID)、配信先メールアドレスグループ名毎の全メールドレスリスト、配信先メールアドレスグループの更新履歴情報(メールアドレスグループ名称、追加/削除区分、追加/削除したメールアドレス、更新年月日)が記憶されている。配信先メールアドレスグループ名を指定した場合は配信先メールアドレスは空白で良く、配信先メールアドレスを指定した場合は配信先メールアドレスグループ名は空白で良い。   In step S402, a key is randomly selected from the encryption key database. The encryption key database includes an encryption key table (key ID and key information), a distribution history table (distribution date, distribution destination email address group or distribution destination email address, content name, key ID) shown in FIG. All the mail address lists for each mail address group name and update history information (mail address group name, added / deleted category, added / deleted mail address, update date) of the destination mail address group are stored. When the delivery destination email address group name is designated, the delivery destination email address may be blank, and when the delivery destination email address is designated, the delivery destination email address group name may be blank.

ステップS403では、RAMのワークエリアに記憶されているヘッダ情報の配信先メールアドレスグループ又は配信先メールアドレスに基づいて配信履歴テーブルを参照して、今回のコンテンツの受信者が選択しようとしている鍵の受信者と一致しているかを判定する。   In step S403, the distribution history table is referenced based on the distribution destination mail address group or distribution destination mail address of the header information stored in the work area of the RAM, and the key of the key that the recipient of the current content is to select. Determine if it matches the recipient.

つまり、選択しようとしている鍵が今回のコンテンツの受信者向けに先行して送信した参照用コンテンツに含まれているかを判定する。一致していると判定した場合は処理をステップS404に進める。一致していないと判定した場合は処理をステップS402に戻す。   That is, it is determined whether the key to be selected is included in the reference content transmitted in advance to the recipient of the current content. If it is determined that they match, the process proceeds to step S404. If it is determined that they do not match, the process returns to step S402.

ステップS404では、RAMのワークエリアに記憶されている配信期間に基づいて配信履歴テーブルを参照して、今回選択しようとしている鍵が配信期間内に作成され受信者に送信されているかを判定する。   In step S404, the distribution history table is referred to based on the distribution period stored in the work area of the RAM, and it is determined whether or not the key to be selected this time is created and transmitted to the recipient.

配信期間内に作成されていると判定した場合は、当該鍵の鍵情報を今回使用する鍵としてRAMのワークエリアに記憶し、処理をステップS405に進める。配信期間内に作成されていないと判定した場合は処理をステップS402に戻す。   If it is determined that the key is created within the distribution period, the key information of the key is stored in the work area of the RAM as the key to be used this time, and the process proceeds to step S405. If it is determined that it has not been created within the distribution period, the process returns to step S402.

ステップS405では、鍵が含まれる参照用コンテンツの名称が選定条件のコンテンツ名称又はその一部と合致しているかを判定する。一致している場合は処理をステップS406に進める。一致していない場合は処理をステップS402に戻す。   In step S405, it is determined whether the name of the reference content including the key matches the content name of the selection condition or a part thereof. If they match, the process proceeds to step S406. If not, the process returns to step S402.

ステップS406では、RAMのワークエリアに記憶した今回使用する鍵情報の鍵の個数が選定条件の個数(例えば3個)に達しているかを判定する。達していない場合は処理をS402に戻す。達している場合は処理をステップS407に進める。   In step S406, it is determined whether the number of keys of the key information used this time stored in the work area of the RAM has reached the number of selection conditions (for example, 3). If not, the process returns to S402. If it has reached, the process proceeds to step S407.

ステップS407では、選択された鍵の鍵IDをキーにして配信履歴テーブルを検索して当該鍵が含まれるコンテンツ名称と送信日をRAMのワークエリアに記憶して、図9に示すような配布用コンテンツに含まれる参照情報(参照用コンテンツ名称、配信日、鍵IDの組が指定個数分記憶される)を作成して、配布用コンテンツを作成し、処理をステップS408に進める。   In step S407, the distribution history table is searched using the key ID of the selected key as a key, the content name including the key and the transmission date are stored in the RAM work area, and the distribution is performed as shown in FIG. The reference information included in the content (a set of reference content names, distribution dates, and key IDs is stored for a specified number) is created to create distribution content, and the process proceeds to step S408.

ステップS408では、RAMのワークエリアに記憶されている今回選択した鍵情報を用いて特定コンテンツを暗号化する。暗号化アルゴリズムは例えばTwofish、Rjindael、GOST 28147-89等公知のものを用いる。   In step S408, the specific content is encrypted using the currently selected key information stored in the work area of the RAM. For example, a known algorithm such as Twofish, Rjindael, GOST 28147-89 is used as the encryption algorithm.

次に図5は配布用コンテンツ作成(図3のステップS304)の詳細処理を示すフローチャートである。   Next, FIG. 5 is a flowchart showing detailed processing for creating distribution content (step S304 in FIG. 3).

ステップS501では、例えばシステム日付時刻を基にして乱数系列を選択して、当該乱数系列のランダムな値を元に1つ又は複数の配布用コンテンツに添付する配布用コンテンツ組込用の新たな鍵情報を作成する。   In step S501, for example, a random number sequence is selected based on the system date and time, and a new key for embedding a distribution content to be attached to one or a plurality of distribution contents based on a random value of the random number sequence. Create information.

ステップS502では、鍵データベースを参照して、ステップS501で作成した鍵情報に対応する新たな一意の鍵IDを採番する。   In step S502, a new unique key ID corresponding to the key information created in step S501 is assigned with reference to the key database.

S503では、S501の鍵情報と対応する鍵ID(S502)と当該鍵IDと鍵情報を組み込む特定コンテンツのコンテンツ名称、受信者情報(受信側メールアドレスグループ名又は受信者メールアドレス)、送信年月日を含む鍵データベース登録用データを作成してRAMのワークエリアに記憶する。   In S503, the key ID corresponding to the key information in S501 (S502), the content name of the specific content in which the key ID and the key information are incorporated, the receiver information (the receiving side mail address group name or the receiving party mail address), the transmission date Data for key database registration including date is created and stored in the work area of the RAM.

ステップS504では、ステップS503で作成した鍵データベース登録用データを鍵データベースに登録する。   In step S504, the key database registration data created in step S503 is registered in the key database.

ステップS505では、ステップS303で暗号化した特定コンテンツとステップS406で作成した参照情報とステップS503で作成した鍵データベース登録用データに基づいて配布用コンテンツを作成して処理を終わる。   In step S505, a distribution content is created based on the specific content encrypted in step S303, the reference information created in step S406, and the key database registration data created in step S503, and the process ends.

なお、鍵データベース登録用データには1つまたは複数の鍵ID及び対応する鍵情報の組のほか、ダミー用の鍵ID及び対応する鍵情報の組を含んでも良い。   The key database registration data may include a pair of dummy key IDs and corresponding key information in addition to a set of one or more key IDs and corresponding key information.

次に図6は受信側端末のメーラと、コンテンツ受信側プログラム(受領コンテンツ管理部と復号化処理部とから構成される)の処理を示すフローチャートである。受信側端末のハードディスクには、受領コンテンツテーブルが記憶されており、受領コンテンツテーブルには送信日、受信コンテンツ名称、送信元メールアドレスが含まれている。   Next, FIG. 6 is a flowchart showing the processing of the mailer of the receiving side terminal and the content receiving side program (consisting of a received content management unit and a decryption processing unit). A received content table is stored in the hard disk of the receiving terminal, and the received content table includes a transmission date, a received content name, and a sender mail address.

ステップS601では、メーラが配信用コンテンツを添付した電子メールを受信してハードディスク中の受信メール用フォルダに記憶する。   In step S601, the mailer receives the e-mail attached with the distribution content and stores it in the received mail folder in the hard disk.

ステップS602では、受信メール用フォルダ中のメールのヘッダ情報及び添付された配信用コンテンツの名称に基づいて受領コンテンツテーブルに登録するための受領コンテンツ情報を作成してRAMのワークエリアに記憶する。   In step S602, received content information to be registered in the received content table is created based on the header information of the mail in the received mail folder and the attached content name for distribution, and stored in the work area of the RAM.

ステップS603では、作成した受領コンテンツ情報を受領コンテンツテーブルに登録する。   In step S603, the created received content information is registered in the received content table.

ステップS604では配信用コンテンツに含まれる暗号化された特定コンテンツを復号する。復号処理の詳細は図7のフローチャートで説明する。   In step S604, the encrypted specific content included in the distribution content is decrypted. Details of the decoding process will be described with reference to the flowchart of FIG.

ステップS701では、受信した配信用コンテンツ内の参照情報に含まれるn個の情報(参照用コンテンツ名称、送信日、鍵ID)をキーとして受領コンテンツテーブルから該当する受信コンテンツを検索し、該当する受信コンテンツ(参照用コンテンツ)からn個の鍵IDを抽出してRAMのワークエリアに記憶する。   In step S701, the received content is searched from the received content table using n pieces of information (reference content name, transmission date, key ID) included in the reference information in the received distribution content as a key, and the corresponding reception is received. N key IDs are extracted from the content (reference content) and stored in the work area of the RAM.

ステップS702では、参照用コンテンツから抽出したn個の鍵IDが配信用コンテンツ内のn個の鍵IDと一致するか判定する。一致する場合は処理をステップS703に進める。いずれにも一致しない場合はエラーメッセージと参照用コンテンツの名称を表示する。   In step S702, it is determined whether n key IDs extracted from the reference content match n key IDs in the distribution content. If they match, the process proceeds to step S703. If they do not match any of them, an error message and the name of the reference content are displayed.

ステップS703では、参照用コンテンツから抽出したn個の鍵IDに基づいて参照用コンテンツからn個の鍵情報を抽出してRAMのワークエリアに記憶する。   In step S703, n key information is extracted from the reference content based on the n key IDs extracted from the reference content, and stored in the work area of the RAM.

ステップS704では、抽出した鍵情報を用いて暗号化された特定コンテンツを復号する。   In step S704, the specific content encrypted using the extracted key information is decrypted.

上記実施形態によれば、コンテンツに含まれた参照情報に基づいて以前受信して蓄積している他のコンテンツから鍵情報を読み出して復号するので、特定のコンテンツを傍受しただけでは解読することができなくなる。   According to the above embodiment, the key information is read and decrypted from the other content that has been received and accumulated based on the reference information included in the content. become unable.

〔第2実施形態〕
上述の第1実施形態では参照情報は参照用コンテンツの名称、鍵ID、送信日を含んでいたが、参照用コンテンツにはダミー鍵でない有効な鍵を1つだけ含むことを前提として鍵IDを含まず、参照用コンテンツの名称と送信日を含む構成としても良い。
[Second Embodiment]
In the first embodiment described above, the reference information includes the name of the reference content, the key ID, and the transmission date. However, it is assumed that the reference content includes only one valid key that is not a dummy key. It is good also as a structure which includes the name of a content for reference, and a transmission date not including.

〔第3実施形態〕
上記第1実施形態では参照情報(コンテンツ名称、鍵ID、送信日)のうちコンテンツ名称と配信日を用いて受領コンテンツテーブルから参照用コンテンツを検索したが、受領コンテンツテーフルに受信した配信用コンテンツに含まれている鍵IDも記憶して、S701では送信日と鍵IDをキーとして受領コンテンツテーブルを検索するようにする点が異なる。
[Third Embodiment]
In the first embodiment, the reference content is retrieved from the received content table using the content name and the distribution date among the reference information (content name, key ID, transmission date), but the distribution content received in the received content table. Is also stored, and in step S701, the received content table is searched using the transmission date and the key ID as keys.

以上、各実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。   As described above, each embodiment has been described. However, the present invention can take an embodiment as a system, apparatus, method, program, recording medium, or the like, and specifically includes a plurality of devices. The present invention may be applied to a system including a single device.

以下、図13に示すメモリマップを参照して本発明に係る情報処理装置で読み取り可能なデータ処理プログラムの構成について説明する。   The configuration of a data processing program that can be read by the information processing apparatus according to the present invention will be described below with reference to the memory map shown in FIG.

図13は、本発明に係る情報処理装置で読み取り可能な各種データ処理プログラムを格納する記録媒体(記憶媒体)のメモリマップを説明する図である。   FIG. 13 is a diagram illustrating a memory map of a recording medium (storage medium) that stores various data processing programs that can be read by the information processing apparatus according to the present invention.

なお、特に図示しないが、記録媒体に記憶されるプログラム群を管理する情報、例えばバージョン情報,作成者等も記憶され、かつ、プログラム読み出し側のOS等に依存する情報、例えばプログラムを識別表示するアイコン等も記憶される場合もある。   Although not specifically shown, information for managing a program group stored in the recording medium, for example, version information, creator, etc. is also stored, and information depending on the OS on the program reading side, for example, a program is identified and displayed. Icons may also be stored.

さらに、各種プログラムに従属するデータも上記ディレクトリに管理されている。また、インストールするプログラムやデータが圧縮されている場合に、解凍するプログラム等も記憶される場合もある。   Further, data depending on various programs is also managed in the directory. In addition, when a program or data to be installed is compressed, a program to be decompressed may be stored.

本実施形態における図3及び図6に示す機能が外部からインストールされるプログラムによって、ホストコンピュータにより遂行されていてもよい。そして、その場合、CD−ROMやフラッシュメモリやFD等の記録媒体により、あるいはネットワークを介して外部の記録媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。   The functions shown in FIGS. 3 and 6 in this embodiment may be performed by a host computer by a program installed from the outside. In this case, the present invention is applied even when an information group including a program is supplied to the output device from a recording medium such as a CD-ROM, a flash memory, or an FD, or from an external recording medium via a network. Is.

以上のように、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。   As described above, a recording medium in which a program code of software for realizing the functions of the above-described embodiments is recorded is supplied to the system or apparatus, and the computer (or CPU or MPU) of the system or apparatus is stored in the recording medium. It goes without saying that the object of the present invention can also be achieved by reading and executing the program code.

この場合、記録媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記録媒体は本発明を構成することになる。   In this case, the program code itself read from the recording medium realizes the novel function of the present invention, and the recording medium storing the program code constitutes the present invention.

また、上記プログラムは、上述した実施の形態の機能をコンピュータで実現することができればよく、その形態は、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給されるスクリプトデータ等の形態を有するものでもよい。   The above-described program only needs to be able to realize the functions of the above-described embodiments by a computer, and the form includes forms such as object code, a program executed by an interpreter, and script data supplied to the OS. But you can.

プログラムコードを供給するための記録媒体としては、例えば、RAM,NV−RAM,フレキシブルディスク,磁気ディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,CD−RW,DVD(DVD−ROM、DVD−RAM、DVD−RW、DVD+RW),磁気テープ,不揮発性のメモリカード,ROM,EEPROM,シリコンディスク等の上記プログラムを記憶できるものであればよい。   As a recording medium for supplying the program code, for example, RAM, NV-RAM, flexible disk, magnetic disk, optical disk, magneto-optical disk, CD-ROM, CD-R, CD-RW, DVD (DVD-ROM, DVD-RAM, DVD-RW, DVD + RW), magnetic tape, nonvolatile memory card, ROM, EEPROM, silicon disk, or the like may be used as long as the program can be stored.

さらに、上記プログラムは、インターネット、商用ネットワーク、若しくはローカルエリアネットワーク等に接続される不図示の他のコンピュータやデータベース等からダウンロードすることにより供給されるものであってもよい。   Furthermore, the program may be supplied by downloading from another computer or database (not shown) connected to the Internet, a commercial network, a local area network, or the like.

また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Further, by executing the program code read by the computer, not only the functions of the above-described embodiments are realized, but also an OS (operating system) or the like running on the computer based on the instruction of the program code. It goes without saying that a case where the function of the above-described embodiment is realized by performing part or all of the actual processing and the processing is included.

さらに、記録媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Furthermore, after the program code read from the recording medium is written in a memory provided in a function expansion board inserted in the computer or a function expansion unit connected to the computer, the function expansion is performed based on the instruction of the program code. It goes without saying that the case where the CPU or the like provided in the board or the function expansion unit performs part or all of the actual processing and the functions of the above-described embodiments are realized by the processing.

また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのソフトウェアによって表されるプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。   Further, the present invention may be applied to a system composed of a plurality of devices or an apparatus composed of a single device. Needless to say, the present invention can be applied to a case where the present invention is achieved by supplying a program to a system or apparatus. In this case, by reading a recording medium storing a program represented by software for achieving the present invention into the system or apparatus, the system or apparatus can enjoy the effects of the present invention.

さらに、本発明を達成するためのソフトウェアによって表されるプログラムをネットワーク上のサーバ,データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。   Furthermore, by downloading and reading out a program represented by software for achieving the present invention from a server, database, etc. on a network using a communication program, the system or apparatus can enjoy the effects of the present invention. It becomes.

電子メールやファイル転送プログラムやメッセージソフトを介した機密文書を含む各種コンテンツの暗号化及び復号処理にも本発明は適用可能である。   The present invention can also be applied to encryption and decryption processing of various contents including confidential documents via electronic mail, file transfer programs, and message software.

実施の形態におけるシステム構成を示す図である。It is a figure which shows the system configuration | structure in embodiment. 実施の形態におけるコンテンツ作成配布装置及びコンテンツ復号装置のハードウェア構成を示す図である。It is a figure which shows the hardware constitutions of the content preparation distribution apparatus and content decoding apparatus in embodiment. 実施の形態におけるコンテンツ作成配布装置で実行するコンテンツ送信側プログラムの処理を示すフローチャートである。It is a flowchart which shows the process of the content transmission side program performed with the content preparation distribution apparatus in embodiment. 実施の形態における特定コンテンツ暗号化処理(ステップS303)の詳細を示すフローチャートである。It is a flowchart which shows the detail of the specific content encryption process (step S303) in embodiment. 実施の形態における配布用コンテンツ作成処理(ステップS304)の詳細を示すフローチャートである。It is a flowchart which shows the detail of the content creation process for distribution in embodiment (step S304). 実施の形態におけるコンテンツ復号装置で実行するコンテンツ受信側プログラムの処理を示すフローチャートである。It is a flowchart which shows the process of the content receiving side program performed with the content decoding apparatus in embodiment. 実施の形態における特定コンテンツの復号処理(ステップS604)の詳細を示すフローチャートである。It is a flowchart which shows the detail of the decoding process (step S604) of the specific content in embodiment. 実施の形態における暗号鍵データベースのレイアウト及びデータ例を示す図である。It is a figure which shows the layout of the encryption key database in an embodiment, and a data example. 実施の形態における参照情報のレイアウト及びデータ例を示す図である。It is a figure which shows the layout and data example of the reference information in embodiment. 実施の形態における送信文書のヘッダを示す図である。It is a figure which shows the header of the transmission document in embodiment. 実施の形態におけるコンテンツ作成配布装置の選定条件テーブルのレイアウト及びデータ例を示す図である。It is a figure which shows the layout and data example of the selection condition table of the content preparation distribution apparatus in embodiment. 実施の形態における鍵の条件テーブル登録時の画面を示す図である。It is a figure which shows the screen at the time of key condition table registration in embodiment. 実施の形態におけるコンテンツ作成配布装置及びコンテンツ復号装置で読取り可能な各種データ処理プログラムを格納する記録媒体(記憶媒体)のメモリマップを説明する図である。It is a figure explaining the memory map of the recording medium (storage medium) which stores the various data processing program which can be read by the content creation distribution apparatus and content decoding apparatus in embodiment.

符号の説明Explanation of symbols

10 コンテンツ配布装置
15 コンテンツ復号装置
19 通信回線
20 システムバス
21 CPU
22 RAM
23 キーボード
24 マウス
25 ハードディスク
29 記憶媒体ドライブ
DESCRIPTION OF SYMBOLS 10 Content distribution apparatus 15 Content decoding apparatus 19 Communication line 20 System bus 21 CPU
22 RAM
23 keyboard 24 mouse 25 hard disk 29 storage medium drive

Claims (8)

参照用コンテンツに組み込んで特定コンテンツを復号化するための鍵情報を生成する鍵情報生成手段と、
前記参照用コンテンツを特定するための情報と前記鍵情報を含む管理情報を記憶する管理情報記憶手段と、
前記管理情報中の鍵情報に基づいて特定コンテンツを暗号化する第1の暗号化手段と、
当該特定コンテンツを復号するために必要となる、1つ又は複数の参照用コンテンツを特定して当該参照用コンテンツに含まれた1つ又は複数の鍵情報を読み出すための参照情報を生成する参照情報生成手段と、
前記暗号化された特定コンテンツと前記参照情報と当該特定コンテンツよりも後に配布される後日分コンテンツを復号するための別の鍵情報に基づいて配布用コンテンツを作成するコンテンツ作成手段と、
前記配布用コンテンツを他の装置に配布する配布手段とを備えたコンテンツ作成配布装置と、
前記特定コンテンツを通信回線を介して受領する受領手段と、前記特定コンテンツを蓄積する蓄積手段と、当該定コンテンツに組み込まれた参照情報に基づいて、前記蓄積手段に蓄積された以前受信した1つ又は複数の他のコンテンツに含まれる1つ又は複数の鍵情報を読み出して当該特定コンテンツを復号する第1の復号化手段とを備えたコンテンツ復号装置とから構成されることを特徴とするコンテンツ流通システム。
Key information generating means for generating key information for decrypting the specific content by being incorporated in the reference content;
Management information storage means for storing information for specifying the reference content and management information including the key information;
First encryption means for encrypting specific content based on key information in the management information;
Reference information for identifying one or a plurality of reference contents necessary for decrypting the specific contents and generating reference information for reading one or a plurality of key information included in the reference contents Generating means;
Content creation means for creating distribution content based on the encrypted specific content, the reference information, and another key information for decrypting the content for later distribution distributed after the specific content;
A content creation / distribution device comprising distribution means for distributing the distribution content to other devices;
A receiving means for receiving the specific content via a communication line, a storage means for storing the specific content, and a previously received one stored in the storage means based on reference information incorporated in the fixed content Or a content decryption device comprising: a content decryption device including a first decryption unit that reads one or a plurality of key information included in a plurality of other content and decrypts the specific content. system.
前記コンテンツ作成配布装置は前記復号鍵情報又は前記参照情報の少なくともいずれか1つを暗号化する第2の暗号化手段を更に備え、
前記コンテンツ復号装置は前記復号鍵情報又は前記参照情報の少なくともいずれか1つを復号化する第2の復号化手段を更に備えることを特徴とする請求項1記載のコンテンツ流通システム。
The content creation / distribution device further includes a second encryption unit that encrypts at least one of the decryption key information and the reference information,
The content distribution system according to claim 1, wherein the content decryption apparatus further includes a second decryption unit configured to decrypt at least one of the decryption key information and the reference information.
前記参照情報は、1つ又は複数の他の参照用コンテンツを特定するための第1特定情報と当該参照用コンテンツに含まれた1つ又は複数の鍵を特定する第2特定情報を含むことを特徴とする請求項1記載のコンテンツ流通システム。   The reference information includes first specifying information for specifying one or more other reference contents, and second specifying information for specifying one or more keys included in the reference contents. The content distribution system according to claim 1, wherein: 前記参照情報は前記第1特定情報と前記第2特定情報の組からなる1つ又は複数のダミー情報を更に含み、
前記第1の復号化手段は前記参照情報中の前記第1特定情報と前記第2特定情報の組がダミー情報であるか否かを判定し、ダミー情報でないと判定した前記第1特定情報と前記第2特定情報を用いて復号化を実行することを特徴とする請求項3記載のコンテンツ流通システム。
The reference information further includes one or more dummy information composed of a set of the first specific information and the second specific information,
The first decoding means determines whether a set of the first specific information and the second specific information in the reference information is dummy information, and the first specific information determined not to be dummy information; The content distribution system according to claim 3, wherein decryption is executed using the second specific information.
前記鍵情報生成手段は複数の前記コンテンツ復号装置に応じて個別又は複数種類の鍵情報を生成することを特徴とする請求項1記載のコンテンツ流通システム。   The content distribution system according to claim 1, wherein the key information generation unit generates individual or plural types of key information according to the plurality of content decrypting devices. コンテンツ復号装置と通信回線を介して接続されるコンテンツ作成配布装置の制御プログラムであって、
前記コンテンツ作成配布装置を
コンテンツに組み込んで他のコンテンツを復号化するための鍵情報を生成する鍵情報生成手段と、
前記コンテンツを特定するための情報と前記鍵情報を含む管理情報を記憶する管理情報記憶手段と、
前記管理情報の鍵情報に基づいて特定コンテンツを暗号化する第1の暗号化手段と、
他の前記第1の暗号化手段により暗号化した際に使用した鍵情報に基づいて、当該特定コンテンツを復号するために必要となる、以前配布した1つ又は複数の参照用コンテンツを特定して当該参照用コンテンツに含まれた1つ又は複数の鍵情報を読み出すための参照情報を生成する参照情報生成手段と、
前記暗号化された特定コンテンツと前記参照情報と当該特定コンテンツよりも後に配布されるコンテンツを復号するための別の鍵情報に基づいて配布用コンテンツを作成するコンテンツ作成手段として機能させるための制御プログラム。
A control program for a content creation / distribution device connected to a content decryption device via a communication line,
Key information generating means for generating key information for decrypting other content by incorporating the content creation / distribution device into the content;
Management information storage means for storing management information including information for specifying the content and the key information;
First encryption means for encrypting specific content based on the key information of the management information;
Based on the key information used when encrypted by the other first encryption means, one or more previously distributed reference contents necessary for decrypting the specific contents are identified. Reference information generating means for generating reference information for reading one or more pieces of key information included in the reference content;
A control program for functioning as content creating means for creating distribution content based on the encrypted specific content, the reference information, and another key information for decrypting the content distributed after the specific content .
コンテンツ作成配布装置と通信回線を介して接続されるコンテンツ復号装置の制御プログラムであって、
前記コンテンツ復号装置を、
前記通信回線を介して受領した前記特定コンテンツを蓄積する蓄積手段と、当該定コンテンツに組み込まれた参照情報に基づいて、前記蓄積手段に蓄積された以前受信した1つ又は複数の他のコンテンツに含まれる1つ又は複数の鍵情報を読み出して当該特定コンテンツを復号する第1の復号化手段として機能させるための制御プログラム。
A content decryption device control program connected to a content creation / distribution device via a communication line,
The content decryption device;
Based on reference information incorporated in the fixed content, storage means for storing the specific content received via the communication line, and one or more other previously received contents stored in the storage means A control program for functioning as a first decryption unit that reads out one or a plurality of pieces of key information included and decrypts the specific content.
請求項6又は請求項7記載の制御プログラムをコンピュータ読込可能に記憶した記憶媒体。   A storage medium storing the control program according to claim 6 or 7 so as to be readable by a computer.
JP2006354263A 2006-12-28 2006-12-28 Content distribution system, control program, and storage medium Expired - Fee Related JP4879725B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006354263A JP4879725B2 (en) 2006-12-28 2006-12-28 Content distribution system, control program, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006354263A JP4879725B2 (en) 2006-12-28 2006-12-28 Content distribution system, control program, and storage medium

Publications (3)

Publication Number Publication Date
JP2008165486A true JP2008165486A (en) 2008-07-17
JP2008165486A5 JP2008165486A5 (en) 2010-02-04
JP4879725B2 JP4879725B2 (en) 2012-02-22

Family

ID=39694901

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006354263A Expired - Fee Related JP4879725B2 (en) 2006-12-28 2006-12-28 Content distribution system, control program, and storage medium

Country Status (1)

Country Link
JP (1) JP4879725B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4496266B1 (en) * 2008-12-25 2010-07-07 株式会社東芝 Encryption program operation management system and program

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002217896A (en) * 2001-01-23 2002-08-02 Matsushita Electric Ind Co Ltd Method for cipher communication and gateway device
JP2002232412A (en) * 2001-02-02 2002-08-16 Nec Corp Ciphering device and decoding device by using password key included in electronic water mark and method therefor
JP2002352146A (en) * 2001-05-22 2002-12-06 Nippon Telegr & Teleph Corp <Ntt> Method, system and program for charging contents parts and storage medium with contents parts charging program stored therein
JP2004343260A (en) * 2003-05-13 2004-12-02 Osaka Gakuin Univ Content distribution system and content distribution method
JP2005222155A (en) * 2004-02-03 2005-08-18 Nec System Technologies Ltd Secret document management device, secret document management method, and secret document management program
JP2006085456A (en) * 2004-09-16 2006-03-30 Hitachi Software Eng Co Ltd Data distribution system, device and program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002217896A (en) * 2001-01-23 2002-08-02 Matsushita Electric Ind Co Ltd Method for cipher communication and gateway device
JP2002232412A (en) * 2001-02-02 2002-08-16 Nec Corp Ciphering device and decoding device by using password key included in electronic water mark and method therefor
JP2002352146A (en) * 2001-05-22 2002-12-06 Nippon Telegr & Teleph Corp <Ntt> Method, system and program for charging contents parts and storage medium with contents parts charging program stored therein
JP2004343260A (en) * 2003-05-13 2004-12-02 Osaka Gakuin Univ Content distribution system and content distribution method
JP2005222155A (en) * 2004-02-03 2005-08-18 Nec System Technologies Ltd Secret document management device, secret document management method, and secret document management program
JP2006085456A (en) * 2004-09-16 2006-03-30 Hitachi Software Eng Co Ltd Data distribution system, device and program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4496266B1 (en) * 2008-12-25 2010-07-07 株式会社東芝 Encryption program operation management system and program
JP2010154297A (en) * 2008-12-25 2010-07-08 Toshiba Corp Encryption program operation management system, and program
US8352751B2 (en) 2008-12-25 2013-01-08 Kabushiki Kaisha Toshiba Encryption program operation management system and program

Also Published As

Publication number Publication date
JP4879725B2 (en) 2012-02-22

Similar Documents

Publication Publication Date Title
US8601590B2 (en) Content distribution system
CA2490525C (en) System and method for digital rights management
US20070250717A1 (en) Image forming apparatus, image reproducing apparatus and image processing system
JP2008187280A (en) Electronic mail system, electronic mail relay device, electronic mail relay method, and electronic mail relay program
JP2004139433A (en) Terminal, recording medium to be used in terminal, contents management system, and its management server
JP2008299396A (en) Introduction support device, program for introduction support device and introduction support method
JP2001237872A (en) Mail system
JP6506001B2 (en) Terminal device, gateway device and relay device
JP2000132543A (en) Document processing system and document processing method, and recording medium
JP2020027221A (en) Secret distribution system and secret distribution method of file
JP4879725B2 (en) Content distribution system, control program, and storage medium
JP4688436B2 (en) Content distribution control server control method, content encryption server control method, client device control method, license server control method, public information management server control method, client device, and program
US7562231B2 (en) Apparatus and system for recording and reproducing contents
JP5618583B2 (en) E-mail processing program, e-mail processing apparatus, and e-mail processing method
EP2541459B1 (en) Management device and duplication device
JP5004859B2 (en) Mail transmission management server apparatus and method
US20090103770A1 (en) Image data transmission system and method, and terminal apparatus and management center which constitute transmission side and reception side of the system
JP2008299561A (en) Device for transmitting electronic mail
JP2006268218A (en) Mail transmitter and mail transmitting method
KR102055380B1 (en) A security-enhanced messages transmission and reception techniques
WO2021237388A1 (en) Methods for encrypting and decrypting group message, and method for transmitting message
JP5451615B2 (en) Data reproduction system, data reproduction device, data reproduction method and program
JP2001036518A (en) Cipher communication equipment
JP4734175B2 (en) Content usage control system and content usage control method
JP2007028142A (en) Apparatus and method for managing contents, reproducing apparatus, its controlling method, and program

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091215

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111018

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111101

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111130

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141209

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141209

Year of fee payment: 3

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141209

Year of fee payment: 3

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141209

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141209

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees