JP2008165486A - Content distribution system, control program, and storage medium - Google Patents
Content distribution system, control program, and storage medium Download PDFInfo
- Publication number
- JP2008165486A JP2008165486A JP2006354263A JP2006354263A JP2008165486A JP 2008165486 A JP2008165486 A JP 2008165486A JP 2006354263 A JP2006354263 A JP 2006354263A JP 2006354263 A JP2006354263 A JP 2006354263A JP 2008165486 A JP2008165486 A JP 2008165486A
- Authority
- JP
- Japan
- Prior art keywords
- content
- information
- key
- specific
- distribution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、コンテンツ流通システムのコンテンツ処理に関する。 The present invention relates to content processing of a content distribution system.
従来、この種のシステムにおいて、公開/非公開キー方式では以下のような暗号/復号方法が開示されている。 Conventionally, in this type of system, the following encryption / decryption method is disclosed in the public / private key system.
第1暗号/復号方法では、受け側(復号側)に予め何らかの方法で非公開鍵情報を送る。第2の暗号/復号方法では、送り側は公開鍵でデータを暗号化する。 In the first encryption / decryption method, private key information is sent to the receiving side (decoding side) in advance by some method. In the second encryption / decryption method, the sending side encrypts data with the public key.
第3の暗号/復号方法では、受け側は非公開鍵でデータを復号化する等である。 In the third encryption / decryption method, the receiving side decrypts data with a private key.
また、下記特許文献1では以下のような暗号/復号方法が開示されている。
Further, the following
第4の暗号/復号方法では、コンテンツ中の異なる部分に応じて異なる鍵を用意する。第5の暗号/復号方法では、鍵情報をコンテンツの中に組み込む。第6の暗号/復号方法では、各部分に対応した鍵により復号して再生するなどが記載されている。
しかし、第1の暗号/復号方法では、以下のような問題点がある。 However, the first encryption / decryption method has the following problems.
つまり、非公開鍵が知られたら暗号処理そのものが意味をなさなくなる。また、個人別の公開鍵を予め送付する必要がある(双方向のやり取りが必要になる)。 In other words, if the private key is known, the cryptographic process itself does not make sense. Moreover, it is necessary to send an individual public key in advance (two-way exchange is required).
第2の暗号/復号方法では、コンテンツ自体に当該コンテンツを復号化する鍵が全て含まれているので、ネットワークをモニタして特定のコンテンツをキャプチャし、特定の鍵を解読すれば、対応する特定部分を直ちに解読可能であり、鍵の各部分の鍵の各々を解読困難にすると、コンテンツの再生にも長い時間がかかってしまうか、あるいは再生装置の負荷が高くなるという問題がある。 In the second encryption / decryption method, since the content itself contains all the keys for decrypting the content, if the specific content is captured by monitoring the network and the specific key is decrypted, the corresponding specific If the part can be decrypted immediately and each part of the key is difficult to decrypt, there is a problem that it takes a long time to reproduce the content or the load on the reproducing apparatus increases.
本発明は、上記の課題を解決するためになされたもので、本発明の目的は、予め受信して蓄積している複数のコンテンツに組み込まれた複数の鍵を使用して初めて復号化を可能にすることで、コンテンツの機密度に応じた数の鍵を設定し、柔軟に秘匿性を設定可能な暗号化システムを提供することを目的とする。 The present invention has been made to solve the above problems, and the object of the present invention is to enable decryption only by using a plurality of keys embedded in a plurality of contents received and stored in advance. Therefore, an object of the present invention is to provide an encryption system in which the number of keys corresponding to the confidentiality of content can be set and the secrecy can be set flexibly.
本発明は、コンテンツに組み込んで他のコンテンツを復号化するための鍵情報を生成する鍵情報生成手段と、前記コンテンツを特定するための情報と前記鍵情報を含む管理情報を記憶する管理情報記憶手段と、前記管理情報の鍵情報に基づいて特定コンテンツを暗号化する第1の暗号化手段と、他の前記第1の暗号化手段により暗号化した際に使用した鍵情報に基づいて、当該特定コンテンツを復号するために必要となる、以前配布した1つ又は複数の参照用コンテンツを特定して当該参照用コンテンツに含まれた1つ又は複数の鍵情報を読み出すための参照情報を生成する参照情報生成手段と、前記暗号化された特定コンテンツと前記参照情報と当該特定コンテンツよりも後に配布されるコンテンツを復号するための別の鍵情報に基づいて配布用コンテンツを作成するコンテンツ作成手段と、前記配布用コンテンツを他の装置に配布する配布手段とを備えたコンテンツ作成配布装置と、前記特定コンテンツを受領する受領手段と、前記特定コンテンツを蓄積する蓄積手段と、当該定コンテンツに組み込まれた参照情報に基づいて、前記蓄積手段に蓄積された以前受信した1つ又は複数の他のコンテンツに含まれる1つ又は複数の鍵情報を読み出して当該特定コンテンツを復号する第1の復号化手段とを備えたコンテンツ復号装置とから構成されることを特徴とする。 The present invention relates to a key information generating unit that generates key information for decrypting other content incorporated into content, and a management information storage for storing information for specifying the content and management information including the key information Means, a first encryption means for encrypting the specific content based on the key information of the management information, and the key information used when encrypted by the other first encryption means. One or a plurality of reference contents distributed previously are required to decrypt the specific contents, and reference information for reading one or a plurality of key information included in the reference contents is generated. Based on reference information generating means, the encrypted specific content, the reference information, and another key information for decrypting the content distributed after the specific content A content creation / distribution device comprising content creation means for creating cloth content, distribution means for distributing the distribution content to another device, receiving means for receiving the specific content, and storing the specific content Based on the storage means and the reference information incorporated in the fixed content, the one or more key information included in the one or more other previously received contents stored in the storage means is read and specified. The content decrypting apparatus includes a first decryption unit that decrypts the content.
また、本発明は、前記コンテンツ作成配布装置は前記復号鍵情報又は前記参照情報の少なくともいずれか1つを暗号化する第2の暗号化手段を更に備え、前記コンテンツ復号装置は前記復号鍵情報又は前記参照情報の少なくともいずれか1つを復号化する第2の復号化手段を更に備えることを特徴とする。 The content creation / distribution device may further include a second encryption unit that encrypts at least one of the decryption key information and the reference information, and the content decryption device includes the decryption key information or The apparatus further comprises second decoding means for decoding at least one of the reference information.
以上説明したように、本発明によれば、コンテンツに含まれた参照情報に基づいて以前受信して蓄積している他のコンテンツから鍵情報を読み出して復号するので、特定のコンテンツを傍受しただけでは解読することができなくなる。 As described above, according to the present invention, key information is read out from other content that has been previously received and stored based on the reference information included in the content and decrypted, so only specific content has been intercepted. Then you can not decipher.
(長期間継続的にパケットをキャプチャして蓄積することは莫大なコストがかかる。)
また、利用者側は復号時の操作が不要なので運用負荷がかからずに機密維持が可能となる。
(It is very expensive to capture and store packets continuously for a long period of time.)
Further, since the user side does not need to perform an operation at the time of decryption, confidentiality can be maintained without an operational load.
更に、複数の参照用コンテンツ、特に相当前に配布したコンテンツの場合には、組み込まれた鍵を要求したり、参照情報や鍵情報を暗号化したり、参照情報や鍵情報にダミー情報を混ぜたり、各個人に異なる鍵情報を再生することで柔軟かつ大幅に暗号強度を高めることができる。 Furthermore, in the case of a plurality of reference contents, particularly contents distributed a long time ago, the embedded key is requested, the reference information and key information are encrypted, or dummy information is mixed with the reference information and key information. By reproducing different key information for each individual, the encryption strength can be increased flexibly and significantly.
〔第1実施形態〕
以下、本発明の実施形態について図面を参照しながら詳述する。
[First Embodiment]
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
図1は、本発明の実施の形態における暗号化システム構成を示す図である。 FIG. 1 is a diagram showing an encryption system configuration according to the embodiment of the present invention.
送信側端末1及び受信側端末2は、例えばパソコンであり、メールサーバを介して送信側端末から受信側端末へコンテンツを配信する。送信側端末1と受信側端末2とは、インターネット5を介してアクセス可能に接続される。
The
本実施例では電子メールシステムで説明しているが、後述する他の実施形態に示すように、ファイル転送(例えばPPPプロトコルやFTPプロトコル利用)やメッセージングソフトによる転送システムでも同様に実施することができる。 In this embodiment, the electronic mail system is described. However, as shown in other embodiments described later, the present invention can be similarly applied to a file transfer (for example, using PPP protocol or FTP protocol) or a transfer system using messaging software. .
送信側端末1のハードディスク3には配信先のメールアドレス情報(アドレスグループ名称及びそのグループに含まれる各メールアドレス)を含む所謂メーラと、コンテンツ配信側プログラムと、暗号鍵データベースと選定条件テーブルが記憶されており、メーラを起動するとメーラとコンテンツ配信側プログラムをCPUがRAMにロードしてメーラの初期画面を表示する。メーラと、コンテンツ配信側プログラムは協働して処理を実行する。コンテンツ配信側プログラムはメーラのプラグインであっても良い。ここで、コンテンツ配信側プログラムは、暗号鍵作成と暗号鍵管理とを行うプログラム1−3,参照情報作成プログラムと暗号化処理プログラム1−1、データ、暗号鍵送信プログラム1−4とから構成される。
The
受信側端末2のハードディスク4には所謂メーラと、コンテンツ受信側プログラムと、受領コンテンツテーブルが記憶されており、メーラを起動するとメーラとコンテンツ受信側プログラムをRAMにロードしてメーラの初期画面を表示する。コンテンツ受信側プログラムはメーラのプラグインであっても良い。ここで、コンテンツ受信側プログラムは、コンポーザ2−3と、受領コンテンツ管理部2−4と復号化処理プログラム2−2とから構成される。
The
図2は、本発明の実施の形態における配信側端末と受信側端末のハードウェア構成を示す図である。 FIG. 2 is a diagram showing a hardware configuration of the distribution side terminal and the reception side terminal in the embodiment of the present invention.
図2において、CPU21、RAM22、ROM23、LANアダプタ24、ビデオアダプタ25、キーボード26、マウス27、ハードディスク28、CD−ROMドライブ29はそれぞれシステムバス20を介して互いに接続されている。
In FIG. 2, a CPU 21, a RAM 22, a ROM 23, a LAN adapter 24, a
システムバス20は例えばPCIバス、AGPバス、メモリバス等を意味する。又図2では、各バス間の接続用チップやキーボードインタフェースやいわゆるSCSIやATAPIのような入出力用インタフェースは省略されている。
The
CPU21はオペレーションシステムのプログラムや前述したメーラやコンテンツ配信側/受信側プログラムなどのアプリケーションプログラムに基づいて四則演算や比較演算等の各種の演算や、ハードウェアの制御を行う。RAM22には、ハードディスク28やCD−ROMドライブ29に装着されたCD−ROMやCD−R等の記憶媒体から読み出されたオペレーションシステムのプログラムやアプリケーションプログラム等が記憶され、これらはCPU21の制御の元に実行される。
The CPU 21 performs various operations such as four arithmetic operations and comparison operations, and hardware control based on the operation system program and the application programs such as the mailer and content distribution / reception side programs described above. The RAM 22 stores an operation system program, an application program, and the like read from a storage medium such as a CD-ROM or CD-R mounted in the
ROM23にはオペレーションシステムと協働してハードディスク等への入出力を司るいわゆるBIOS等が記憶される。LANアダプタ24は、CPUによって制御されるオペレーションシステムの通信プログラムと協働してネットワークを介した外部との通信を行う。ビデオアダプタ25はディスプレイ装置に出力する画像信号を生成し、キーボード26やマウス27は情報処理装置への指示を入力するために用いられる。
The ROM 23 stores a so-called BIOS that manages input / output to / from a hard disk or the like in cooperation with the operation system. The LAN adapter 24 communicates with the outside through a network in cooperation with an operation system communication program controlled by the CPU. The
ハードディスク28はオペレーションシステムや前述のアプリケーションプログラムや暗号鍵データベース(送信側端末)や、受領コンテンツテーブル(受信側端末)を記憶している。
The
CD−ROMドライブ29はCD−ROMやCD−RやCD−R/W等の記憶媒体を装着してアプリケーションプログラムをハードディスク28にインストールするのに用いる。
The CD-
なおCD−ROMドライブの代わりにCD−RやCD−R/W用ドライブやMOドライブ、DVD+−R用ドライブ等を用いても良いのは言うまでもない。 Needless to say, a CD-R, CD-R / W drive, MO drive, DVD + -R drive, or the like may be used instead of the CD-ROM drive.
通信回線は典型的にはインターネットやLANやWANや電話回線、専用デジタル回線、ATMやフレームリレー回線、通信衛星回線、ケーブルテレビ回線、データ放送用無線回線等のいずれか、またはこれらの組み合わせにより実現されるいわゆる通信ネットワークであり、およそデータの送受信が可能であれば良い。 The communication line is typically realized by one of the Internet, LAN, WAN, telephone line, dedicated digital line, ATM, frame relay line, communication satellite line, cable TV line, data broadcasting radio line, or a combination thereof. What is necessary is just to be able to transmit and receive data.
ここで以下の説明で用いる用語について説明する。「特定コンテンツ」とは今回配布し、復号したいコンテンツ本体のことを意味する。 Here, terms used in the following description will be described. “Specific content” means the content body that is distributed and decrypted this time.
「参照用コンテンツ」とは以前配信され、特定コンテンツを復号するための鍵情報が組み込まれているコンテンツのことを意味する。 “Reference content” means content that has been distributed before and that incorporates key information for decrypting specific content.
「配布用コンテンツ」とは実際に送信されるファイルを意味する。配布用コンテンツは(1)暗号化された特定コンテンツ及び(2)参照情報(参照用コンテンツとその鍵を特定する情報)及び(3)鍵情報(後から送信される別のコンテンツの復号用に将来用いる鍵)の3つの部分から構成される。 “Distribution content” means a file that is actually transmitted. The distribution content includes (1) encrypted specific content, (2) reference information (information for specifying reference content and its key), and (3) key information (for decrypting another content to be transmitted later). It consists of three parts (keys for future use).
「配布」とはコンテンツのデジタル信号を電磁波や光や電気信号による電気的送信(無線、有線)の他、媒体(DVDやCD−R等の各種光ディスク、DLT等の各種テープ、USBメモリやコンパクトフラッシュ(登録商標)等の各種メモリカード等の凡そデジタル信号を記録できるものは全て含む)に記憶して媒体を物理的に移動する場合も含む。電気的送信は電子メールの他メッセージングソフトやファイル共有ソフトやFTPプロトコルを使用した転送ソフトによる送信も含むがこれに限らない。 "Distribution" refers to digital transmission of content by means of electromagnetic transmission, light or electrical transmission (wireless or wired), media (DVDs, CD-Rs and other optical disks, DLTs and other tapes, USB memory and compact. This includes a case where the medium is physically moved by storing in a memory card such as various memory cards such as a flash (registered trademark) which can record almost digital signals. Electrical transmission includes, but is not limited to, transmission by email, messaging software, file sharing software, and transfer software using FTP protocol.
「受領」とは電磁波や光や電気信号を受信する場合の他、媒体に記憶されたコンテンツのデジタル信号を読取り手段(DVD-ROMドライブ等の各種ドライブやメモリスロット等)でコンピュータに読込むことを意味する。 “Receiving” means reading digital signals of content stored on a medium into a computer by means of reading (various drives such as DVD-ROM drives, memory slots, etc.) in addition to receiving electromagnetic waves, light or electrical signals. Means.
図3のフローチャートは配信側端末のコンテンツ配信側プログラム及びメーラのフローチャートであり、ステップS301乃至S304はコンテンツ配信側プログラムがCPU21の制御の下でメーラと協働して実行し、ステップS305はメーラがCPU21の制御の下で実行する。 3 is a flowchart of the content distribution side program and mailer of the distribution side terminal. Steps S301 to S304 are executed by the content distribution side program in cooperation with the mailer under the control of the CPU 21, and step S305 is executed by the mailer. It is executed under the control of the CPU 21.
S301では、メーラの所定のボタン(例えばコンテンツ配信側プログラムをプラグインとしてインストールするとメーラのメイン画面に表示されるようになる「暗号化送信」ボタン)が押下されると、暗号化対象の特定コンテンツを選択するダイアログが表示され、選択されたコンテンツをRAM22のワークエリアに記憶する。 In S301, when a predetermined button of the mailer (for example, an “encrypted transmission” button that is displayed on the main screen of the mailer when the content distribution program is installed as a plug-in) is pressed, the specific content to be encrypted A dialog for selecting is displayed, and the selected content is stored in the work area of the RAM 22.
ステップS302では、タイトル及び本文の入力と送信先のメールアドレスグループ又はメールアドレスを選択するダイアログが表示され、入力されたタイトルと選択したメールアドレスとシステム日付に基づいてヘッダ情報及び本文情報(電子メールの本文部分)を作成してRAM22のワークアリアに記憶する。なお、ステップS302はメーラが実行しても良い。ヘッダ情報の例を図10に示す。 In step S302, a dialog for selecting a title and text and selecting a destination mail address group or mail address is displayed. Based on the input title, the selected mail address, and the system date, header information and text information (e-mail) are displayed. Are stored in the work area of the RAM 22. Note that step S302 may be executed by a mailer. An example of the header information is shown in FIG.
図10ではタイトルとして「給与明細送付」、添付データ名(配信用コンテンツ名)として「給与明細3月」、送信者「人事課」、受信者として「総務グループ」が設定されている。 In FIG. 10, “send salary details” is set as the title, “salary details March” is set as the attached data name (content name for distribution), “sender“ personnel section ”is set, and“ general affairs group ”is set as the receiver.
ステップS303では、鍵の選定条件の指定に基づいて選択された鍵を用いて特定コンテンツの暗号化を行う。暗号化の詳細は図4のフローチャートで説明する。 In step S303, the specific content is encrypted using the key selected based on the designation of the key selection condition. Details of the encryption will be described with reference to the flowchart of FIG.
ステップS304では、暗号化された特定コンテンツと鍵IDと鍵情報と参照情報から配布用コンテンツを作成する。配布用コンテンツ作成の詳細は図5のフローチャートで説明する。 In step S304, a distribution content is created from the encrypted specific content, key ID, key information, and reference information. Details of the distribution content creation will be described with reference to the flowchart of FIG.
ステップS305では、メーラがRAM22のワークエリアに記憶されているヘッダ情報と本文情報と添付ファイル用配信用コンテンツに基づいてメール送信用データを作成し(MIMEによるエンコードを含む)、指定された配信先アドレスに送信する。 In step S305, the mailer creates mail transmission data (including encoding by MIME) based on the header information, body information, and attached file distribution content stored in the work area of the RAM 22, and the specified distribution destination. Send to address.
次に図4は、図3の特定コンテンツの暗号化処理(S303)の詳細フローチャートであり、ステップS401乃至ステップS407は配信側端末のCPU21の制御の下で実行される。 Next, FIG. 4 is a detailed flowchart of the encryption process (S303) of the specific content in FIG. 3, and steps S401 to S407 are executed under the control of the CPU 21 of the distribution side terminal.
S401では、暗号化する鍵の選定条件を選定条件テーブルからRAMのワークエリアに読み出す。選定条件テーブルは例えば図12に示すような画面で予めコンテンツ作成配布装置で不図示の条件入力プログラム(ハードディスクに記憶されている)を起動して条件を入力して登録した選定条件を記憶するテーブルである。設定範囲情報として、(1)コンテンツの名称の一部毎(例えば給与明細*といった正規化表現)、(2)配信先のメールアドレスグループ毎、(3)配信先のメールアドレス毎、(4)コンテンツの名称の一部と配信先のメールアドレスグループ毎の組み合わせ、(5)コンテンツの名称の一部と配信先のメールアドレス毎の組み合わせの設定が可能であり、優先順位は(5)>(4)>(3)>(2)>(1)となるが、変更も可能である。 In S401, the selection condition for the key to be encrypted is read from the selection condition table to the work area of the RAM. The selection condition table is, for example, a table for storing selection conditions registered by starting a condition input program (stored in the hard disk) (not shown) in the content creation / distribution apparatus in advance on a screen as shown in FIG. It is. As setting range information, (1) for each part of the name of the content (for example, normalized expression such as salary details *), (2) for each mail address group of the distribution destination, (3) for each mail address of the distribution destination, (4) It is possible to set a combination of a part of the content name and each mail address group of the distribution destination, and (5) a combination of a part of the content name and each mail address of the distribution destination, and the order of priority is (5)> ( 4)> (3)> (2)> (1), but can be changed.
鍵の選定条件は上述の設定範囲情報と鍵の個数と参照用コンテンツの配信期間(例えば直近2週間、同1ヶ月、同3ヶ月、同6ヶ月等)を含む。例えば(4)の場合では具体的条件は、図11に示すように、
設定範囲情報
コンテンツ名称:給与明細*
メールアドレスグループ: 総務(グループ)
鍵個数: 3
配信期間: 1M(直近1月)などのようになる。
The key selection condition includes the above-described setting range information, the number of keys, and the distribution period of the reference content (for example, the latest two weeks, the same month, the
Setting range information Content name: Salary details *
Email Address Group: General Affairs (Group)
Number of keys: 3
Distribution period: 1M (Last January).
なお、メールアドレスグループでは名称の代わりにグループIDを用いても良い。 In the mail address group, a group ID may be used instead of the name.
ステップS402では暗号鍵データベースから鍵がランダムに選択される。暗号鍵データベースには暗号鍵テーブル(鍵IDと鍵情報)と、図8に示す配信履歴テーブル(配信年月日、配信先メールアドレスグループ又は配信先メールアドレス、コンテンツ名称、鍵ID)、配信先メールアドレスグループ名毎の全メールドレスリスト、配信先メールアドレスグループの更新履歴情報(メールアドレスグループ名称、追加/削除区分、追加/削除したメールアドレス、更新年月日)が記憶されている。配信先メールアドレスグループ名を指定した場合は配信先メールアドレスは空白で良く、配信先メールアドレスを指定した場合は配信先メールアドレスグループ名は空白で良い。 In step S402, a key is randomly selected from the encryption key database. The encryption key database includes an encryption key table (key ID and key information), a distribution history table (distribution date, distribution destination email address group or distribution destination email address, content name, key ID) shown in FIG. All the mail address lists for each mail address group name and update history information (mail address group name, added / deleted category, added / deleted mail address, update date) of the destination mail address group are stored. When the delivery destination email address group name is designated, the delivery destination email address may be blank, and when the delivery destination email address is designated, the delivery destination email address group name may be blank.
ステップS403では、RAMのワークエリアに記憶されているヘッダ情報の配信先メールアドレスグループ又は配信先メールアドレスに基づいて配信履歴テーブルを参照して、今回のコンテンツの受信者が選択しようとしている鍵の受信者と一致しているかを判定する。 In step S403, the distribution history table is referenced based on the distribution destination mail address group or distribution destination mail address of the header information stored in the work area of the RAM, and the key of the key that the recipient of the current content is to select. Determine if it matches the recipient.
つまり、選択しようとしている鍵が今回のコンテンツの受信者向けに先行して送信した参照用コンテンツに含まれているかを判定する。一致していると判定した場合は処理をステップS404に進める。一致していないと判定した場合は処理をステップS402に戻す。 That is, it is determined whether the key to be selected is included in the reference content transmitted in advance to the recipient of the current content. If it is determined that they match, the process proceeds to step S404. If it is determined that they do not match, the process returns to step S402.
ステップS404では、RAMのワークエリアに記憶されている配信期間に基づいて配信履歴テーブルを参照して、今回選択しようとしている鍵が配信期間内に作成され受信者に送信されているかを判定する。 In step S404, the distribution history table is referred to based on the distribution period stored in the work area of the RAM, and it is determined whether or not the key to be selected this time is created and transmitted to the recipient.
配信期間内に作成されていると判定した場合は、当該鍵の鍵情報を今回使用する鍵としてRAMのワークエリアに記憶し、処理をステップS405に進める。配信期間内に作成されていないと判定した場合は処理をステップS402に戻す。 If it is determined that the key is created within the distribution period, the key information of the key is stored in the work area of the RAM as the key to be used this time, and the process proceeds to step S405. If it is determined that it has not been created within the distribution period, the process returns to step S402.
ステップS405では、鍵が含まれる参照用コンテンツの名称が選定条件のコンテンツ名称又はその一部と合致しているかを判定する。一致している場合は処理をステップS406に進める。一致していない場合は処理をステップS402に戻す。 In step S405, it is determined whether the name of the reference content including the key matches the content name of the selection condition or a part thereof. If they match, the process proceeds to step S406. If not, the process returns to step S402.
ステップS406では、RAMのワークエリアに記憶した今回使用する鍵情報の鍵の個数が選定条件の個数(例えば3個)に達しているかを判定する。達していない場合は処理をS402に戻す。達している場合は処理をステップS407に進める。 In step S406, it is determined whether the number of keys of the key information used this time stored in the work area of the RAM has reached the number of selection conditions (for example, 3). If not, the process returns to S402. If it has reached, the process proceeds to step S407.
ステップS407では、選択された鍵の鍵IDをキーにして配信履歴テーブルを検索して当該鍵が含まれるコンテンツ名称と送信日をRAMのワークエリアに記憶して、図9に示すような配布用コンテンツに含まれる参照情報(参照用コンテンツ名称、配信日、鍵IDの組が指定個数分記憶される)を作成して、配布用コンテンツを作成し、処理をステップS408に進める。 In step S407, the distribution history table is searched using the key ID of the selected key as a key, the content name including the key and the transmission date are stored in the RAM work area, and the distribution is performed as shown in FIG. The reference information included in the content (a set of reference content names, distribution dates, and key IDs is stored for a specified number) is created to create distribution content, and the process proceeds to step S408.
ステップS408では、RAMのワークエリアに記憶されている今回選択した鍵情報を用いて特定コンテンツを暗号化する。暗号化アルゴリズムは例えばTwofish、Rjindael、GOST 28147-89等公知のものを用いる。 In step S408, the specific content is encrypted using the currently selected key information stored in the work area of the RAM. For example, a known algorithm such as Twofish, Rjindael, GOST 28147-89 is used as the encryption algorithm.
次に図5は配布用コンテンツ作成(図3のステップS304)の詳細処理を示すフローチャートである。 Next, FIG. 5 is a flowchart showing detailed processing for creating distribution content (step S304 in FIG. 3).
ステップS501では、例えばシステム日付時刻を基にして乱数系列を選択して、当該乱数系列のランダムな値を元に1つ又は複数の配布用コンテンツに添付する配布用コンテンツ組込用の新たな鍵情報を作成する。 In step S501, for example, a random number sequence is selected based on the system date and time, and a new key for embedding a distribution content to be attached to one or a plurality of distribution contents based on a random value of the random number sequence. Create information.
ステップS502では、鍵データベースを参照して、ステップS501で作成した鍵情報に対応する新たな一意の鍵IDを採番する。 In step S502, a new unique key ID corresponding to the key information created in step S501 is assigned with reference to the key database.
S503では、S501の鍵情報と対応する鍵ID(S502)と当該鍵IDと鍵情報を組み込む特定コンテンツのコンテンツ名称、受信者情報(受信側メールアドレスグループ名又は受信者メールアドレス)、送信年月日を含む鍵データベース登録用データを作成してRAMのワークエリアに記憶する。 In S503, the key ID corresponding to the key information in S501 (S502), the content name of the specific content in which the key ID and the key information are incorporated, the receiver information (the receiving side mail address group name or the receiving party mail address), the transmission date Data for key database registration including date is created and stored in the work area of the RAM.
ステップS504では、ステップS503で作成した鍵データベース登録用データを鍵データベースに登録する。 In step S504, the key database registration data created in step S503 is registered in the key database.
ステップS505では、ステップS303で暗号化した特定コンテンツとステップS406で作成した参照情報とステップS503で作成した鍵データベース登録用データに基づいて配布用コンテンツを作成して処理を終わる。 In step S505, a distribution content is created based on the specific content encrypted in step S303, the reference information created in step S406, and the key database registration data created in step S503, and the process ends.
なお、鍵データベース登録用データには1つまたは複数の鍵ID及び対応する鍵情報の組のほか、ダミー用の鍵ID及び対応する鍵情報の組を含んでも良い。 The key database registration data may include a pair of dummy key IDs and corresponding key information in addition to a set of one or more key IDs and corresponding key information.
次に図6は受信側端末のメーラと、コンテンツ受信側プログラム(受領コンテンツ管理部と復号化処理部とから構成される)の処理を示すフローチャートである。受信側端末のハードディスクには、受領コンテンツテーブルが記憶されており、受領コンテンツテーブルには送信日、受信コンテンツ名称、送信元メールアドレスが含まれている。 Next, FIG. 6 is a flowchart showing the processing of the mailer of the receiving side terminal and the content receiving side program (consisting of a received content management unit and a decryption processing unit). A received content table is stored in the hard disk of the receiving terminal, and the received content table includes a transmission date, a received content name, and a sender mail address.
ステップS601では、メーラが配信用コンテンツを添付した電子メールを受信してハードディスク中の受信メール用フォルダに記憶する。 In step S601, the mailer receives the e-mail attached with the distribution content and stores it in the received mail folder in the hard disk.
ステップS602では、受信メール用フォルダ中のメールのヘッダ情報及び添付された配信用コンテンツの名称に基づいて受領コンテンツテーブルに登録するための受領コンテンツ情報を作成してRAMのワークエリアに記憶する。 In step S602, received content information to be registered in the received content table is created based on the header information of the mail in the received mail folder and the attached content name for distribution, and stored in the work area of the RAM.
ステップS603では、作成した受領コンテンツ情報を受領コンテンツテーブルに登録する。 In step S603, the created received content information is registered in the received content table.
ステップS604では配信用コンテンツに含まれる暗号化された特定コンテンツを復号する。復号処理の詳細は図7のフローチャートで説明する。 In step S604, the encrypted specific content included in the distribution content is decrypted. Details of the decoding process will be described with reference to the flowchart of FIG.
ステップS701では、受信した配信用コンテンツ内の参照情報に含まれるn個の情報(参照用コンテンツ名称、送信日、鍵ID)をキーとして受領コンテンツテーブルから該当する受信コンテンツを検索し、該当する受信コンテンツ(参照用コンテンツ)からn個の鍵IDを抽出してRAMのワークエリアに記憶する。 In step S701, the received content is searched from the received content table using n pieces of information (reference content name, transmission date, key ID) included in the reference information in the received distribution content as a key, and the corresponding reception is received. N key IDs are extracted from the content (reference content) and stored in the work area of the RAM.
ステップS702では、参照用コンテンツから抽出したn個の鍵IDが配信用コンテンツ内のn個の鍵IDと一致するか判定する。一致する場合は処理をステップS703に進める。いずれにも一致しない場合はエラーメッセージと参照用コンテンツの名称を表示する。 In step S702, it is determined whether n key IDs extracted from the reference content match n key IDs in the distribution content. If they match, the process proceeds to step S703. If they do not match any of them, an error message and the name of the reference content are displayed.
ステップS703では、参照用コンテンツから抽出したn個の鍵IDに基づいて参照用コンテンツからn個の鍵情報を抽出してRAMのワークエリアに記憶する。 In step S703, n key information is extracted from the reference content based on the n key IDs extracted from the reference content, and stored in the work area of the RAM.
ステップS704では、抽出した鍵情報を用いて暗号化された特定コンテンツを復号する。 In step S704, the specific content encrypted using the extracted key information is decrypted.
上記実施形態によれば、コンテンツに含まれた参照情報に基づいて以前受信して蓄積している他のコンテンツから鍵情報を読み出して復号するので、特定のコンテンツを傍受しただけでは解読することができなくなる。 According to the above embodiment, the key information is read and decrypted from the other content that has been received and accumulated based on the reference information included in the content. become unable.
〔第2実施形態〕
上述の第1実施形態では参照情報は参照用コンテンツの名称、鍵ID、送信日を含んでいたが、参照用コンテンツにはダミー鍵でない有効な鍵を1つだけ含むことを前提として鍵IDを含まず、参照用コンテンツの名称と送信日を含む構成としても良い。
[Second Embodiment]
In the first embodiment described above, the reference information includes the name of the reference content, the key ID, and the transmission date. However, it is assumed that the reference content includes only one valid key that is not a dummy key. It is good also as a structure which includes the name of a content for reference, and a transmission date not including.
〔第3実施形態〕
上記第1実施形態では参照情報(コンテンツ名称、鍵ID、送信日)のうちコンテンツ名称と配信日を用いて受領コンテンツテーブルから参照用コンテンツを検索したが、受領コンテンツテーフルに受信した配信用コンテンツに含まれている鍵IDも記憶して、S701では送信日と鍵IDをキーとして受領コンテンツテーブルを検索するようにする点が異なる。
[Third Embodiment]
In the first embodiment, the reference content is retrieved from the received content table using the content name and the distribution date among the reference information (content name, key ID, transmission date), but the distribution content received in the received content table. Is also stored, and in step S701, the received content table is searched using the transmission date and the key ID as keys.
以上、各実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。 As described above, each embodiment has been described. However, the present invention can take an embodiment as a system, apparatus, method, program, recording medium, or the like, and specifically includes a plurality of devices. The present invention may be applied to a system including a single device.
以下、図13に示すメモリマップを参照して本発明に係る情報処理装置で読み取り可能なデータ処理プログラムの構成について説明する。 The configuration of a data processing program that can be read by the information processing apparatus according to the present invention will be described below with reference to the memory map shown in FIG.
図13は、本発明に係る情報処理装置で読み取り可能な各種データ処理プログラムを格納する記録媒体(記憶媒体)のメモリマップを説明する図である。 FIG. 13 is a diagram illustrating a memory map of a recording medium (storage medium) that stores various data processing programs that can be read by the information processing apparatus according to the present invention.
なお、特に図示しないが、記録媒体に記憶されるプログラム群を管理する情報、例えばバージョン情報,作成者等も記憶され、かつ、プログラム読み出し側のOS等に依存する情報、例えばプログラムを識別表示するアイコン等も記憶される場合もある。 Although not specifically shown, information for managing a program group stored in the recording medium, for example, version information, creator, etc. is also stored, and information depending on the OS on the program reading side, for example, a program is identified and displayed. Icons may also be stored.
さらに、各種プログラムに従属するデータも上記ディレクトリに管理されている。また、インストールするプログラムやデータが圧縮されている場合に、解凍するプログラム等も記憶される場合もある。 Further, data depending on various programs is also managed in the directory. In addition, when a program or data to be installed is compressed, a program to be decompressed may be stored.
本実施形態における図3及び図6に示す機能が外部からインストールされるプログラムによって、ホストコンピュータにより遂行されていてもよい。そして、その場合、CD−ROMやフラッシュメモリやFD等の記録媒体により、あるいはネットワークを介して外部の記録媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。 The functions shown in FIGS. 3 and 6 in this embodiment may be performed by a host computer by a program installed from the outside. In this case, the present invention is applied even when an information group including a program is supplied to the output device from a recording medium such as a CD-ROM, a flash memory, or an FD, or from an external recording medium via a network. Is.
以上のように、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。 As described above, a recording medium in which a program code of software for realizing the functions of the above-described embodiments is recorded is supplied to the system or apparatus, and the computer (or CPU or MPU) of the system or apparatus is stored in the recording medium. It goes without saying that the object of the present invention can also be achieved by reading and executing the program code.
この場合、記録媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記録媒体は本発明を構成することになる。 In this case, the program code itself read from the recording medium realizes the novel function of the present invention, and the recording medium storing the program code constitutes the present invention.
また、上記プログラムは、上述した実施の形態の機能をコンピュータで実現することができればよく、その形態は、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給されるスクリプトデータ等の形態を有するものでもよい。 The above-described program only needs to be able to realize the functions of the above-described embodiments by a computer, and the form includes forms such as object code, a program executed by an interpreter, and script data supplied to the OS. But you can.
プログラムコードを供給するための記録媒体としては、例えば、RAM,NV−RAM,フレキシブルディスク,磁気ディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,CD−RW,DVD(DVD−ROM、DVD−RAM、DVD−RW、DVD+RW),磁気テープ,不揮発性のメモリカード,ROM,EEPROM,シリコンディスク等の上記プログラムを記憶できるものであればよい。 As a recording medium for supplying the program code, for example, RAM, NV-RAM, flexible disk, magnetic disk, optical disk, magneto-optical disk, CD-ROM, CD-R, CD-RW, DVD (DVD-ROM, DVD-RAM, DVD-RW, DVD + RW), magnetic tape, nonvolatile memory card, ROM, EEPROM, silicon disk, or the like may be used as long as the program can be stored.
さらに、上記プログラムは、インターネット、商用ネットワーク、若しくはローカルエリアネットワーク等に接続される不図示の他のコンピュータやデータベース等からダウンロードすることにより供給されるものであってもよい。 Furthermore, the program may be supplied by downloading from another computer or database (not shown) connected to the Internet, a commercial network, a local area network, or the like.
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。 Further, by executing the program code read by the computer, not only the functions of the above-described embodiments are realized, but also an OS (operating system) or the like running on the computer based on the instruction of the program code. It goes without saying that a case where the function of the above-described embodiment is realized by performing part or all of the actual processing and the processing is included.
さらに、記録媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。 Furthermore, after the program code read from the recording medium is written in a memory provided in a function expansion board inserted in the computer or a function expansion unit connected to the computer, the function expansion is performed based on the instruction of the program code. It goes without saying that the case where the CPU or the like provided in the board or the function expansion unit performs part or all of the actual processing and the functions of the above-described embodiments are realized by the processing.
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのソフトウェアによって表されるプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。 Further, the present invention may be applied to a system composed of a plurality of devices or an apparatus composed of a single device. Needless to say, the present invention can be applied to a case where the present invention is achieved by supplying a program to a system or apparatus. In this case, by reading a recording medium storing a program represented by software for achieving the present invention into the system or apparatus, the system or apparatus can enjoy the effects of the present invention.
さらに、本発明を達成するためのソフトウェアによって表されるプログラムをネットワーク上のサーバ,データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。 Furthermore, by downloading and reading out a program represented by software for achieving the present invention from a server, database, etc. on a network using a communication program, the system or apparatus can enjoy the effects of the present invention. It becomes.
電子メールやファイル転送プログラムやメッセージソフトを介した機密文書を含む各種コンテンツの暗号化及び復号処理にも本発明は適用可能である。 The present invention can also be applied to encryption and decryption processing of various contents including confidential documents via electronic mail, file transfer programs, and message software.
10 コンテンツ配布装置
15 コンテンツ復号装置
19 通信回線
20 システムバス
21 CPU
22 RAM
23 キーボード
24 マウス
25 ハードディスク
29 記憶媒体ドライブ
DESCRIPTION OF
22 RAM
23 keyboard 24
Claims (8)
前記参照用コンテンツを特定するための情報と前記鍵情報を含む管理情報を記憶する管理情報記憶手段と、
前記管理情報中の鍵情報に基づいて特定コンテンツを暗号化する第1の暗号化手段と、
当該特定コンテンツを復号するために必要となる、1つ又は複数の参照用コンテンツを特定して当該参照用コンテンツに含まれた1つ又は複数の鍵情報を読み出すための参照情報を生成する参照情報生成手段と、
前記暗号化された特定コンテンツと前記参照情報と当該特定コンテンツよりも後に配布される後日分コンテンツを復号するための別の鍵情報に基づいて配布用コンテンツを作成するコンテンツ作成手段と、
前記配布用コンテンツを他の装置に配布する配布手段とを備えたコンテンツ作成配布装置と、
前記特定コンテンツを通信回線を介して受領する受領手段と、前記特定コンテンツを蓄積する蓄積手段と、当該定コンテンツに組み込まれた参照情報に基づいて、前記蓄積手段に蓄積された以前受信した1つ又は複数の他のコンテンツに含まれる1つ又は複数の鍵情報を読み出して当該特定コンテンツを復号する第1の復号化手段とを備えたコンテンツ復号装置とから構成されることを特徴とするコンテンツ流通システム。 Key information generating means for generating key information for decrypting the specific content by being incorporated in the reference content;
Management information storage means for storing information for specifying the reference content and management information including the key information;
First encryption means for encrypting specific content based on key information in the management information;
Reference information for identifying one or a plurality of reference contents necessary for decrypting the specific contents and generating reference information for reading one or a plurality of key information included in the reference contents Generating means;
Content creation means for creating distribution content based on the encrypted specific content, the reference information, and another key information for decrypting the content for later distribution distributed after the specific content;
A content creation / distribution device comprising distribution means for distributing the distribution content to other devices;
A receiving means for receiving the specific content via a communication line, a storage means for storing the specific content, and a previously received one stored in the storage means based on reference information incorporated in the fixed content Or a content decryption device comprising: a content decryption device including a first decryption unit that reads one or a plurality of key information included in a plurality of other content and decrypts the specific content. system.
前記コンテンツ復号装置は前記復号鍵情報又は前記参照情報の少なくともいずれか1つを復号化する第2の復号化手段を更に備えることを特徴とする請求項1記載のコンテンツ流通システム。 The content creation / distribution device further includes a second encryption unit that encrypts at least one of the decryption key information and the reference information,
The content distribution system according to claim 1, wherein the content decryption apparatus further includes a second decryption unit configured to decrypt at least one of the decryption key information and the reference information.
前記第1の復号化手段は前記参照情報中の前記第1特定情報と前記第2特定情報の組がダミー情報であるか否かを判定し、ダミー情報でないと判定した前記第1特定情報と前記第2特定情報を用いて復号化を実行することを特徴とする請求項3記載のコンテンツ流通システム。 The reference information further includes one or more dummy information composed of a set of the first specific information and the second specific information,
The first decoding means determines whether a set of the first specific information and the second specific information in the reference information is dummy information, and the first specific information determined not to be dummy information; The content distribution system according to claim 3, wherein decryption is executed using the second specific information.
前記コンテンツ作成配布装置を
コンテンツに組み込んで他のコンテンツを復号化するための鍵情報を生成する鍵情報生成手段と、
前記コンテンツを特定するための情報と前記鍵情報を含む管理情報を記憶する管理情報記憶手段と、
前記管理情報の鍵情報に基づいて特定コンテンツを暗号化する第1の暗号化手段と、
他の前記第1の暗号化手段により暗号化した際に使用した鍵情報に基づいて、当該特定コンテンツを復号するために必要となる、以前配布した1つ又は複数の参照用コンテンツを特定して当該参照用コンテンツに含まれた1つ又は複数の鍵情報を読み出すための参照情報を生成する参照情報生成手段と、
前記暗号化された特定コンテンツと前記参照情報と当該特定コンテンツよりも後に配布されるコンテンツを復号するための別の鍵情報に基づいて配布用コンテンツを作成するコンテンツ作成手段として機能させるための制御プログラム。 A control program for a content creation / distribution device connected to a content decryption device via a communication line,
Key information generating means for generating key information for decrypting other content by incorporating the content creation / distribution device into the content;
Management information storage means for storing management information including information for specifying the content and the key information;
First encryption means for encrypting specific content based on the key information of the management information;
Based on the key information used when encrypted by the other first encryption means, one or more previously distributed reference contents necessary for decrypting the specific contents are identified. Reference information generating means for generating reference information for reading one or more pieces of key information included in the reference content;
A control program for functioning as content creating means for creating distribution content based on the encrypted specific content, the reference information, and another key information for decrypting the content distributed after the specific content .
前記コンテンツ復号装置を、
前記通信回線を介して受領した前記特定コンテンツを蓄積する蓄積手段と、当該定コンテンツに組み込まれた参照情報に基づいて、前記蓄積手段に蓄積された以前受信した1つ又は複数の他のコンテンツに含まれる1つ又は複数の鍵情報を読み出して当該特定コンテンツを復号する第1の復号化手段として機能させるための制御プログラム。 A content decryption device control program connected to a content creation / distribution device via a communication line,
The content decryption device;
Based on reference information incorporated in the fixed content, storage means for storing the specific content received via the communication line, and one or more other previously received contents stored in the storage means A control program for functioning as a first decryption unit that reads out one or a plurality of pieces of key information included and decrypts the specific content.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006354263A JP4879725B2 (en) | 2006-12-28 | 2006-12-28 | Content distribution system, control program, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006354263A JP4879725B2 (en) | 2006-12-28 | 2006-12-28 | Content distribution system, control program, and storage medium |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2008165486A true JP2008165486A (en) | 2008-07-17 |
JP2008165486A5 JP2008165486A5 (en) | 2010-02-04 |
JP4879725B2 JP4879725B2 (en) | 2012-02-22 |
Family
ID=39694901
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006354263A Expired - Fee Related JP4879725B2 (en) | 2006-12-28 | 2006-12-28 | Content distribution system, control program, and storage medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4879725B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4496266B1 (en) * | 2008-12-25 | 2010-07-07 | 株式会社東芝 | Encryption program operation management system and program |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002217896A (en) * | 2001-01-23 | 2002-08-02 | Matsushita Electric Ind Co Ltd | Method for cipher communication and gateway device |
JP2002232412A (en) * | 2001-02-02 | 2002-08-16 | Nec Corp | Ciphering device and decoding device by using password key included in electronic water mark and method therefor |
JP2002352146A (en) * | 2001-05-22 | 2002-12-06 | Nippon Telegr & Teleph Corp <Ntt> | Method, system and program for charging contents parts and storage medium with contents parts charging program stored therein |
JP2004343260A (en) * | 2003-05-13 | 2004-12-02 | Osaka Gakuin Univ | Content distribution system and content distribution method |
JP2005222155A (en) * | 2004-02-03 | 2005-08-18 | Nec System Technologies Ltd | Secret document management device, secret document management method, and secret document management program |
JP2006085456A (en) * | 2004-09-16 | 2006-03-30 | Hitachi Software Eng Co Ltd | Data distribution system, device and program |
-
2006
- 2006-12-28 JP JP2006354263A patent/JP4879725B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002217896A (en) * | 2001-01-23 | 2002-08-02 | Matsushita Electric Ind Co Ltd | Method for cipher communication and gateway device |
JP2002232412A (en) * | 2001-02-02 | 2002-08-16 | Nec Corp | Ciphering device and decoding device by using password key included in electronic water mark and method therefor |
JP2002352146A (en) * | 2001-05-22 | 2002-12-06 | Nippon Telegr & Teleph Corp <Ntt> | Method, system and program for charging contents parts and storage medium with contents parts charging program stored therein |
JP2004343260A (en) * | 2003-05-13 | 2004-12-02 | Osaka Gakuin Univ | Content distribution system and content distribution method |
JP2005222155A (en) * | 2004-02-03 | 2005-08-18 | Nec System Technologies Ltd | Secret document management device, secret document management method, and secret document management program |
JP2006085456A (en) * | 2004-09-16 | 2006-03-30 | Hitachi Software Eng Co Ltd | Data distribution system, device and program |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4496266B1 (en) * | 2008-12-25 | 2010-07-07 | 株式会社東芝 | Encryption program operation management system and program |
JP2010154297A (en) * | 2008-12-25 | 2010-07-08 | Toshiba Corp | Encryption program operation management system, and program |
US8352751B2 (en) | 2008-12-25 | 2013-01-08 | Kabushiki Kaisha Toshiba | Encryption program operation management system and program |
Also Published As
Publication number | Publication date |
---|---|
JP4879725B2 (en) | 2012-02-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8601590B2 (en) | Content distribution system | |
CA2490525C (en) | System and method for digital rights management | |
US20070250717A1 (en) | Image forming apparatus, image reproducing apparatus and image processing system | |
JP2008187280A (en) | Electronic mail system, electronic mail relay device, electronic mail relay method, and electronic mail relay program | |
JP2004139433A (en) | Terminal, recording medium to be used in terminal, contents management system, and its management server | |
JP2008299396A (en) | Introduction support device, program for introduction support device and introduction support method | |
JP2001237872A (en) | Mail system | |
JP6506001B2 (en) | Terminal device, gateway device and relay device | |
JP2000132543A (en) | Document processing system and document processing method, and recording medium | |
JP2020027221A (en) | Secret distribution system and secret distribution method of file | |
JP4879725B2 (en) | Content distribution system, control program, and storage medium | |
JP4688436B2 (en) | Content distribution control server control method, content encryption server control method, client device control method, license server control method, public information management server control method, client device, and program | |
US7562231B2 (en) | Apparatus and system for recording and reproducing contents | |
JP5618583B2 (en) | E-mail processing program, e-mail processing apparatus, and e-mail processing method | |
EP2541459B1 (en) | Management device and duplication device | |
JP5004859B2 (en) | Mail transmission management server apparatus and method | |
US20090103770A1 (en) | Image data transmission system and method, and terminal apparatus and management center which constitute transmission side and reception side of the system | |
JP2008299561A (en) | Device for transmitting electronic mail | |
JP2006268218A (en) | Mail transmitter and mail transmitting method | |
KR102055380B1 (en) | A security-enhanced messages transmission and reception techniques | |
WO2021237388A1 (en) | Methods for encrypting and decrypting group message, and method for transmitting message | |
JP5451615B2 (en) | Data reproduction system, data reproduction device, data reproduction method and program | |
JP2001036518A (en) | Cipher communication equipment | |
JP4734175B2 (en) | Content usage control system and content usage control method | |
JP2007028142A (en) | Apparatus and method for managing contents, reproducing apparatus, its controlling method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091215 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091215 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111018 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111101 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111130 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141209 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141209 Year of fee payment: 3 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141209 Year of fee payment: 3 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141209 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141209 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |