JP2011130425A - System and method for decrypting encrypted data utilizing mobile phone - Google Patents

System and method for decrypting encrypted data utilizing mobile phone Download PDF

Info

Publication number
JP2011130425A
JP2011130425A JP2010255121A JP2010255121A JP2011130425A JP 2011130425 A JP2011130425 A JP 2011130425A JP 2010255121 A JP2010255121 A JP 2010255121A JP 2010255121 A JP2010255121 A JP 2010255121A JP 2011130425 A JP2011130425 A JP 2011130425A
Authority
JP
Japan
Prior art keywords
mobile phone
data
content
viewer
encrypted data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010255121A
Other languages
Japanese (ja)
Other versions
JP4836043B2 (en
Inventor
Morio Matayoshi
盛雄 又吉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MARUJU SHOKAI KK
Original Assignee
MARUJU SHOKAI KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MARUJU SHOKAI KK filed Critical MARUJU SHOKAI KK
Priority to JP2010255121A priority Critical patent/JP4836043B2/en
Publication of JP2011130425A publication Critical patent/JP2011130425A/en
Application granted granted Critical
Publication of JP4836043B2 publication Critical patent/JP4836043B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

<P>PROBLEM TO BE SOLVED: To prevent the risk that, when a decryption key is stolen and delivered to a third person, data are decrypted while the administrator (or an owner) of the data is unaware. <P>SOLUTION: When decrypting encrypted data, the mobile phone of a person in charge of the data is automatically called by an administrative server and a decryption key is input from the mobile phone, thereby preventing the data from being decrypted before the person in charge of the data notices it. In the case of scrambled contents, only an authorized viewer, who has properly acquired a descrambling key, is also enabled to view the contents by inputting and transmitting the descrambling key from the viewer's own mobile phone called from the administrative server. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、暗号化データを復号する際のセキュリティーを高める技術に関する。 The present invention relates to a technique for improving security when decrypting encrypted data.

特許文献1に記載の発明は、暗号化データの復号化機能を有する携帯端末およびデータ復号化システムにおいて、携帯端末から暗号化データの復号化処理を指示する復号化指示信号を受信すると、記憶部から復号化対象となる暗号化データに付与された機密レベルデータを取得し、取得された信用レベルデータ、セキュリティレベルデータ、機密レベルデータに基づいて生成される評価値データと予め復号化可否の判定基準として設定された閾値データとを比較し、評価値が閾値よりも小さいと、復号化可と判定し、復号化処理を実行させ、大きいと、復号化不可と判定し、復号化処理を中止させるので、暗証番号を含むユーザ情報を入手した悪意者により、ユーザ情報のみで、暗号化データが復号化されるのを防止することができる。従って、悪意者により、容易に暗号化データが復号化され、該復号化されたデータが外部に漏出されるのを低減できる。 In the portable terminal and the data decryption system having the decryption function of the encrypted data, the invention described in Patent Literature 1 receives the decryption instruction signal instructing the decryption process of the encrypted data from the portable terminal. The confidential level data given to the encrypted data to be decrypted is acquired from the data, and the obtained trust level data, security level data, evaluation value data generated based on the confidential level data, and whether or not decryption is possible in advance Compared with the threshold data set as a reference, if the evaluation value is smaller than the threshold, it is determined that decoding is possible, the decoding process is executed, and if it is larger, it is determined that decoding is impossible, and the decoding process is stopped. Therefore, it is possible to prevent the encrypted data from being decrypted only by the user information by a malicious person who has obtained the user information including the personal identification number. Therefore, it is possible to reduce the possibility that the malicious data can easily decrypt the encrypted data and leak the decrypted data to the outside.

一方、特許文献2に記載の発明は、携帯端末装置と無線通信により通信するブルートゥース通信部およびNFC通信部と、ブルートゥース通信部によって携帯端末装置との無線通信を確立し、処理対象となるデータを暗号化した暗号化データを携帯端末装置から受信し、NFC通信部によって携帯端末装置との無線通信を確立し、暗号化データの復号化処理に用いるパスワードを携帯端末装置から受信し、NFC通信部によって受信したパスワードを用いてブルートゥース通信部によって受信した暗号化データに復号化処理を施してデータを抽出する。 On the other hand, the invention described in Patent Document 2 establishes wireless communication with a mobile terminal device by the Bluetooth communication unit and the NFC communication unit that communicate with the mobile terminal device by wireless communication, and transmits data to be processed. The encrypted encrypted data is received from the portable terminal device, wireless communication with the portable terminal device is established by the NFC communication unit, and the password used for the decryption processing of the encrypted data is received from the portable terminal device, and the NFC communication unit The encrypted data received by the Bluetooth communication unit is decrypted using the password received in step (3) to extract the data.

特開2007−150466JP2007-150466A 特開2009−55581JP2009-55581A

しかしながら、特許文献1の記載は、判定の基準というソフトウェア的な判断に基づくため、そのソフトウェアや判定数値の改変や偽造が出現する恐れがある。これに対し、本発明は、データの管理責任者が持つ携帯電話機というハードウェアその物が無いと、復号キー若しくはパスワードの投入を不可能とすることで、改変や偽造を未然に回避可能とするものである。
また、特許文献2記載の発明は、A機とB機間の固定的な関係の送受信なので、それ以外の、個々の人物が所有する暗号化データの、復号に関するサービスには対応できないという問題がある。
However, since the description in Patent Document 1 is based on software judgment as a judgment criterion, there is a risk that the software or judgment numerical value may be altered or forged. On the other hand, the present invention makes it possible to avoid alteration or forgery by making it impossible to input a decryption key or password if there is no hardware such as a mobile phone held by the person in charge of data management. Is.
In addition, since the invention described in Patent Document 2 is a transmission / reception of a fixed relationship between the A machine and the B machine, there is a problem that it cannot cope with other services related to decryption of encrypted data owned by individual persons. is there.

本発明の技術的課題は、このような問題に着目し、正当な利用者以外の第三者に暗号化データが勝手に解読されることを防止可能とすることにある。すなわち、暗号化データを復号する際のセキュリティーを高める技術において、従来暗号化データを復号する際には、コンピューターに暗号化データを読み込ませ、それと共にそのデータの復号キーをコンピューターに手入力で投入し復号していた。その結果、文字や数字からなる復号キーは人的伝播が比較的容易であるが故、復号キーが第三者の手に渡る可能性があり、そして万が一第三者に解読されてもデータの管理責任者(又は所有者)にはそのことが気づかれない。従ってたとえ暗号化されているとはいえ、暗号化データおよび復号キーの管理には神経を使わざるをえない。
そこで本発明は、暗号化データを復号する際に、データ管理責任者(以下「データ責任者」という)の携帯電話機の呼出しが自動的に行われ、データ責任者の携帯電話機から復号キーを投入しない限り復号不可能とすることによって、暗号化データの不正な解読を防止可能とすることにある。
The technical problem of the present invention is to make it possible to prevent the encrypted data from being arbitrarily decrypted by a third party other than a legitimate user by paying attention to such a problem. In other words, in the technology that increases security when decrypting encrypted data, when decrypting conventional encrypted data, the computer reads the encrypted data and, at the same time, manually inputs the decryption key of the data into the computer. And then decrypted. As a result, the decryption key consisting of letters and numbers is relatively easy for human propagation, so there is a possibility that the decryption key can reach the hands of a third party. The manager (or owner) is unaware of that. Therefore, even if it is encrypted, it is unavoidable to manage the encrypted data and the decryption key.
Therefore, according to the present invention, when the encrypted data is decrypted, the cellular phone of the data manager (hereinafter referred to as “data manager”) is automatically called, and the decryption key is input from the cellular phone of the data manager. By making it impossible to decrypt unless otherwise, it is possible to prevent unauthorized decryption of encrypted data.

本発明は、暗号化データを復号する際にデータ責任者の携帯電話を管理側サーバーが呼び出し、該携帯電話機から復号キーを入力してもらうことによってのみ復号可能となり、これによりデータ責任者が知らないうちに解読されることを防ぐことを目的とする。
尚、本発明の全体構造が容易に理解できるように、各発明とその実施例や説明図との関係を、図18に示す。すなわち、第一の発明、第二の発明は、管理側サーバーを使う強固なセキュリティーであり、第三の発明、第四の発明は、管理側サーバーを使わない簡易な構成であり、第五の発明、第六の発明は、第一の発明から第四の発明までの構成に付加機能として利用者情報をデータ責任者の携帯電話に送信する構成であり、第七の発明、第八の発明は、暗号化データをスクランブルコンテンツとした場合において、管理側サーバーを使う強固なセキュリティーであり、第九の発明、第十の発明は、暗号化データをスクランブルコンテンツとした場合において、管理側サーバーを使わない簡易な構成である。第十一の発明は暗号ファイルのファイル構造及び復号キーの正否判定方法で、その単独でも実施できるが、第十二の発明ではこれを本発明の携帯電話を利用した暗号化データの復号システムおよび復号方法に応用したものである。第一の発明は、請求項1及び2に関する。第二の発明は、請求項3に関する。第三の発明は、請求項4に関する。第四の発明は、請求項5に関する。第五の発明は、請求項6に関する。第六の発明は、請求項7に関する。第七の発明は、請求項8及び9に関する。第八の発明は請求項10に関する。第九の発明は、請求項11及び12に関する。第十の発明は請求項13に関する。第十二の発明は、請求項14から請求項17に関する。
In the present invention, when the encrypted data is decrypted, the data server can be decrypted only by the management server calling the cellular phone of the data manager and receiving the decryption key from the cellular phone. Its purpose is to prevent it from being deciphered before long.
In order to easily understand the overall structure of the present invention, the relationship between each invention and its embodiments and explanatory diagrams is shown in FIG. That is, the first invention and the second invention are strong security using the management server, the third invention and the fourth invention are simple configurations not using the management server, and the fifth invention The invention, the sixth invention, is a configuration for transmitting user information to the cellular phone of the person in charge of data as an additional function to the configuration from the first invention to the fourth invention , the seventh invention, the eighth invention Is a strong security that uses the management server when the encrypted data is scrambled content. The ninth and tenth aspects of the invention provide a management server when the encrypted data is scrambled content. It is a simple configuration that is not used. The eleventh aspect of the invention is a method for determining whether the encryption file has a file structure and a decryption key. The twelfth aspect of the invention relates to a system for decrypting encrypted data using the mobile phone of the present invention and This is applied to a decoding method. The first invention relates to claims 1 and 2. The second invention relates to claim 3. The third invention relates to claim 4. The fourth invention relates to claim 5. The fifth invention relates to claim 6. The sixth invention relates to claim 7. The seventh invention relates to claims 8 and 9. The eighth invention relates to claim 10. The ninth invention relates to claims 11 and 12. The tenth invention relates to claim 13. A twelfth invention relates to claims 14 to 17.

第一の発明は、暗号化データの復号システムの構成で、次の構成1〜7から成っている。
構成1.
復号しようとする目的の暗号化データ本体は、少なくともそのデータ責任者(もしくはデータ所有者)の識別情報と管理側サーバーのアドレスとを含む付加情報が付加された状態で取り扱われ、この暗号化データ本体と付加情報の一対を暗号ファイルとする。付加情報にはこの他、暗号化データの名称・重要度・秘匿の度合いなど、データ責任者が復号許可する際の判断に必要な情報を記録できる。さらに付加情報には、必用なアプリケーションプログラムも組み込むことが出来る。この暗号ファイルは利用者のコンピューター内の記憶手段や、あるいはコンピューターの外部にある光ディスクや可搬メモリーなどのリムーバブルメディア、そして転送されるデータとして存在する。ここで管理側サーバーのアドレスとは、データ責任者が利用する管理側サーバーを指定し通信回線で接続する際のアドレスや電話番号など、管理側サーバーに接続する為に必要な情報をいう。
1st invention is the structure of the decoding system of encryption data, and consists of the following structures 1-7.
Configuration 1.
The encrypted data body to be decrypted is handled with additional information including at least the identification information of the person in charge of the data (or the data owner) and the address of the management server, and this encrypted data. A pair of the main body and additional information is an encrypted file. In addition to this, information necessary for determination when the data manager allows decryption, such as the name, importance, and confidentiality of the encrypted data, can be recorded in the additional information. Further, necessary application programs can be incorporated into the additional information. This encrypted file exists as a storage means in the user's computer, a removable medium such as an optical disk or a portable memory outside the computer, and data to be transferred. Here, the address of the management server refers to information necessary for connecting to the management server, such as an address and a telephone number when the management server used by the data manager is designated and connected via a communication line.

構成2.
該暗号ファイルを読み込み、その中の暗号化データを復号する為の利用者のコンピューターである。利用者のコンピューターには復号に必用なプログラムなど、予め必要なソフトウェアがインストールされているものとし、特にその詳細は記述しないものとする。ここで、利用者とは必ずしも第三者とは限らず、データ責任者が自らこの暗号ファイルを復号してデータを利用する場合も含まれる。
Configuration 2.
It is a user's computer for reading the encrypted file and decrypting the encrypted data therein. It is assumed that necessary software such as a program necessary for decryption is installed in the user's computer in advance, and details thereof are not particularly described. Here, the user is not necessarily a third party, and includes the case where the data manager decrypts the encrypted file himself and uses the data.

構成3.
該利用者のコンピューターを、管理側サーバーに繋がる通信回線に接続する通信回線接続手段である。これは例えばモデムやそれに付随するソフトウェアおよびその設定など、コンピューターを通信回線に接続するための手段を言う。通信回線接続手段はコンピューターに内蔵されている場合もある。この通信回線接続手段が接続する通信回線は一般的にインターネットを利用することが想定されるが、もちろん固定電話回線や専用回線そしてLAN(同一構内通信網)による接続回線を利用することも出来、特にその形態を限定しない。
Configuration 3.
Communication line connection means for connecting the user's computer to a communication line connected to the management server. This refers to a means for connecting a computer to a communication line, such as a modem and accompanying software and its settings. The communication line connection means may be built in the computer. The communication line connected by this communication line connection means is generally assumed to use the Internet, but of course, a fixed telephone line, a dedicated line, and a LAN (same local area communication network) connection line can also be used. The form is not particularly limited.

構成4.
少なくとも、データ責任者の識別情報と携帯電話番号の対応を示す一覧のファイルとして携帯電話番号照合ファイルを、格納する記憶手段を持った管理側サーバーで、その記憶手段にはこの他にも顧客情報や課金の為の情報などの記録も出来る。この管理側サーバーの管理側とはこの復号システムを管理運営する管理者であり、本システムで取り扱う暗号ファイルのデータ責任者の携帯電話機と、暗号ファイルを復号しようとする利用者のコンピューターを通信回線(インターネットおよび携帯電話通信を含む通信網)でつなぐ橋渡しとして存在し、これを専業とする事業者、あるいはインターネットサービスプロバイダーや携帯電話通信事業者などが想定されるが、データ責任者の自社内にこの管理側サーバーを構築することも可能であり、また簡易な方法して利用者のコンピューターあるいはデータ責任者のコンピューターに、管理側サーバーの機能を持たせることも可能である。
Configuration 4.
At least a management server with storage means for storing a mobile phone number verification file as a list file indicating the correspondence between the identification information of the person in charge of the data and the mobile phone number. And information for billing can be recorded. The management side of this management server is an administrator who manages and operates this decryption system, and the communication line connects the mobile phone of the data file manager responsible for the encrypted file handled by this system and the computer of the user trying to decrypt the encrypted file. It exists as a bridge that connects with (communication networks including the Internet and mobile phone communications), and it is assumed that operators specializing in this, Internet service providers and mobile phone carriers, etc. It is possible to construct the management server, and it is also possible to give the function of the management server to the user computer or the data manager computer in a simple manner.

構成5.
該管理側サーバーからデータ責任者の携帯電話番号が検索し読み出されると、その携帯電話番号データを受け取りこれを基にこの携帯電話を呼び出し、通信を実行する携帯電話通信手段である。
Configuration 5.
When the mobile phone number of the person in charge of data is retrieved and read from the management server, the mobile phone communication means receives the mobile phone number data, calls the mobile phone based on this data, and executes communication.

構成6.
該携帯電話通信手段より呼び出され、データ責任者により復号キーを入力・送信してもらう為のデータ責任者が所持する携帯電話機。ここで「携帯電話機」として表現しているが、移動通信手段であれば良く、したがってPHSや通信機能を持ったPDA(個人用携帯情報端末)等も含まれるものとする。
Configuration 6.
A cellular phone possessed by the data manager who is called by the cellular phone communication means and has the data manager input and transmit the decryption key. Here, it is expressed as “mobile phone”, but it may be any mobile communication means, and thus includes a PHS, a personal digital assistant (PDA) having a communication function, and the like.

構成7.
データ責任者により入力・送信してもらう復号キーであり、暗号化したデータを暗号化する前の状態に戻すキーである。これをより詳しく言えば、データに対して暗号キーを用いて暗号化した暗号化データ本体の、当該暗号化に対応した復号キーとなる。この復号キーは、携帯電話機から入力しやすいように、数字のみから成ることも出来るが、よりセキュリティーを強固にする為に、数字以外の文字を使用することも出来る。
第一の発明は、以上の構成1〜7から成ることを特徴とする暗号化データの復号システムである。
Configuration 7.
This is a decryption key that is input / transmitted by the data manager and returns the encrypted data to the state before encryption. More specifically, this is a decryption key corresponding to the encryption of the encrypted data body obtained by encrypting the data using the encryption key. This decryption key can be composed of only numbers so that it can be easily input from a mobile phone, but in order to enhance security, characters other than numbers can also be used.
1st invention consists of the above structures 1-7, The decryption system of the encryption data characterized by the above-mentioned.

第二の発明は、第一の発明記載の暗号化データの復号システムによる暗号化データの復号方法である。目的の暗号化データ本体は、少なくともそのデータ責任者(もしくはデータ所有者)の識別情報と管理側サーバーのアドレスとを含む付加情報が付加された状態で取り扱われ、この暗号化データ本体と付加情報の一対を暗号ファイルとする。付加情報にはこの他、暗号化データの名称・重要度・秘匿の度合いなど、データ責任者が復号許可する際の判断に必要な情報を記録できる。さらに付加情報には、必用なアプリケーションプログラムも組み込むことが出来る。 The second invention is a method for decrypting encrypted data by the decryption system for encrypted data described in the first invention . The target encrypted data body is handled with additional information including at least the identification information of the data manager (or the data owner) and the address of the management server added. A pair of is an encrypted file. In addition to this, information necessary for determination when the data manager allows decryption, such as the name, importance, and confidentiality of the encrypted data, can be recorded in the additional information. Further, necessary application programs can be incorporated into the additional information.

手順1.暗号化データを復号する際、暗号ファイルが利用者のコンピューターに読み込まれると、まず付加情報に記録されている管理側サーバーのアドレスに、通信回線接続手段により通信回線で接続し、管理側サーバーにデータ責任者の識別情報が送信される。ただし、暗号化データ本体は送信されない。もしくは送信する必要がない。 Procedure 1. When decrypting the encrypted data, when the encrypted file is read into the user's computer, it is first connected to the address of the management server recorded in the additional information via a communication line using the communication line connection means, and then connected to the management server. The identification information of the data manager is transmitted. However, the encrypted data body is not transmitted. Or there is no need to send.

手順2.データ責任者の識別情報を受信した管理側サーバーでは、この識別情報を基にデータ責任者の携帯電話番号を検索し読み出し、この携帯電話番号データを携帯電話通信手段に送信する。 Procedure 2. The management server that has received the identification information of the data manager retrieves and reads out the cellular phone number of the data manager based on this identification information, and transmits this cellular phone number data to the cellular phone communication means.

手順3.携帯電話通信手段により、データ責任者の携帯電話を呼び出す。 Procedure 3. The mobile phone of the data manager is called by the mobile phone communication means.

手順4.データ責任者の携帯電話機に着信があると、データ責任者の判断により復号を許可する場合は、携帯電話機から復号キーを入力し携帯電話通信手段を経由して管理側サーバーに送信する。ここで付加情報の中に暗号化データの名称・重要度・秘匿の度合いなど、データ責任者が復号許可する際の判断に必要な情報が記録されている場合は、これを携帯電話機のディスプレイに表示し、この表示内容を見て復号許可の判断材料となるが、あるいは事前に利用者から電話などで復号許可の連絡を取るなど、人的手段で行うことも可能である。 Procedure 4. When an incoming call is received at the mobile phone of the data manager, if the decryption is permitted at the judgment of the data manager, the decryption key is input from the mobile phone and transmitted to the management server via the mobile phone communication means. If the information required by the data manager to determine whether to permit decryption, such as the name, importance, and confidentiality of the encrypted data, is recorded in the additional information, this is displayed on the display of the mobile phone. It is displayed and the contents of the display are used to determine whether to permit decryption. Alternatively, it is possible to use a human means such as contacting the decryption permission by telephone from the user in advance.

手順5.携帯電話通信手段から管理側サーバーに送信されてきた復号キーを通信回線接続手段を経由して利用者のコンピューターに送信する。 Procedure 5. The decryption key transmitted from the cellular phone communication means to the management server is transmitted to the user's computer via the communication line connection means.

手順6.利用者のコンピューターは復号キーを受信してこの復号キーを基に暗号化データの復号が開始される。
以上の手順から構成されることを特徴とする、暗号化データの復号方法である。
Procedure 6. The user's computer receives the decryption key and starts decrypting the encrypted data based on the decryption key.
This is a method for decrypting encrypted data, characterized by comprising the above procedure.

第三の発明は、第一の発明の構成のうち管理側サーバーを省いた最小限度のシステム構成となっている。特に個人レベルで暗号化データの復号システムを構築する場合のシステム構成に活用が期待でき、例えば日ごろ持ち歩くパソコン内の重要なデータを暗号化しておいて、これを復号して使用する時などの簡易型の暗号化データの復号システムである。また、暗号化データを限られた小数の利用者が共有する場合にも適している。
以下にその構成を述べる。
The third invention has a minimum system configuration in which the management server is omitted from the configuration of the first invention . In particular, it can be expected to be utilized in the system configuration when building a decryption system for encrypted data at the individual level. For example, it is easy to encrypt important data in a personal computer that you carry around and use it after decrypting it. Type decryption system for encrypted data. It is also suitable for a case where a limited number of users share encrypted data.
The configuration will be described below.

構成1.
暗号ファイルであって、暗号化データ本体と、少なくとも該データ責任者の携帯電話番号を含む付加情報と、携帯電話を呼び出すためのアプリケーションプログラム(以下アプリケーションと言う)、の少なくとも3つの要素から構成される。このうち携帯電話を呼び出すためのアプリケーションは携帯電話通信手段への接続及び携帯電話を呼び出す為に必用なプログラムやデータなどから構成される。またこれは暗号ファイル内ではなく、利用者のコンピューターにあらかじめインストールされていても良い。こうすることにより、暗号ファイル内には、復号のために必要な、携帯電話を呼び出すためのアプリケーションがないため、暗号ファイルを手に入れた第三者には復号が不可能となる。
Configuration 1.
An encrypted file, which is composed of at least three elements: an encrypted data body, additional information including at least the mobile phone number of the person in charge of the data, and an application program (hereinafter referred to as an application) for calling the mobile phone. The Among them, the application for calling the mobile phone is composed of a program and data necessary for connection to the mobile phone communication means and for calling the mobile phone. It may be installed in advance on the user's computer instead of in the encrypted file. By doing so, since there is no application for calling the mobile phone necessary for decryption in the encrypted file, it becomes impossible for the third party who obtained the encrypted file to decrypt.

構成2.
該暗号ファイルを読み込み、その中の暗号化データを復号する為の、利用者のコンピューターである。
Configuration 2.
It is a user's computer for reading the encrypted file and decrypting the encrypted data therein.

構成3.
利用者のコンピューターを携帯電話通信手段に繋がる通信回線に接続する通信回線接続手段である。
Configuration 3.
Communication line connection means for connecting a user's computer to a communication line connected to the mobile phone communication means.

構成4.
データ責任者の携帯電話を呼び出し、通信を実行する携帯電話通信手段である。
Configuration 4.
This is a mobile phone communication means for calling a data manager's mobile phone and executing communication.

構成5.
該携帯電話通信手段より呼び出され、データ責任者により復号キーを入力・送信してもらう為のデータ責任者が所持する携帯電話機である。
Configuration 5.
It is a mobile phone possessed by the data manager who is called from the mobile phone communication means and has the data manager input and transmit the decryption key.

構成6.
データ責任者により入力・送信してもらう復号キーであり、暗号化したデータを暗号化する前の状態に戻すキーである。これをより詳しく言えば、データに対して暗号キーを用いて暗号化した暗号化データ本体の、当該暗号化に対応した復号キーとなる。この復号キーは、携帯電話機から入力しやすいように、数字のみから成ることも出来るが、よりセキュリティーを強固にする為に、数字以外の文字を使用することも出来る。
第三の発明は以上の構成1〜6から成ることを特徴とする暗号化データの復号システムである。
Configuration 6.
This is a decryption key that is input / transmitted by the data manager and returns the encrypted data to the state before encryption. More specifically, this is a decryption key corresponding to the encryption of the encrypted data body obtained by encrypting the data using the encryption key. This decryption key can be composed of only numbers so that it can be easily input from a mobile phone, but in order to enhance security, characters other than numbers can also be used.
A third invention is a decryption system for encrypted data, characterized by comprising the above configurations 1-6.

第四の発明は、第三の発明記載の暗号化データの復号システムによる暗号化データの復号方法である。目的とする暗号化データ本体は、少なくとも該データ責任者の携帯電話番号を含む付加情報と、携帯電話を呼び出すためのアプリケーションと共に暗号ファイルとして構成される。 A fourth invention is a method for decrypting encrypted data by the decryption system for encrypted data described in the third invention . The target encrypted data body is configured as an encrypted file together with additional information including at least the mobile phone number of the data manager and an application for calling the mobile phone.

手順1.暗号化データを復号する際、暗号ファイルが利用者のコンピューターに読み込まれる。 Procedure 1. When decrypting the encrypted data, the encrypted file is read into the user's computer.

手順2.この中の携帯電話を呼び出すためのアプリケーションが実行され、さらに付加情報に記録されているデータ責任者の携帯電話番号を読み出す。 Procedure 2. The application for calling the mobile phone is executed, and the mobile phone number of the data manager recorded in the additional information is read out.

手順3.通信回線接続手段により携帯電話通信手段に接続し、データ責任者の携帯電話番号データを送信する。 Procedure 3. The communication line connection means is connected to the mobile phone communication means, and the mobile phone number data of the data manager is transmitted.

手順4.携帯電話通信手段によりデータ責任者の携帯電話を呼び出す。 Procedure 4. The mobile phone of the data manager is called by the mobile phone communication means.

手順5.データ責任者の携帯電話機に着信すると、データ責任者の判断により復号を許可する場合は、データ責任者が復号キーを入力する。 Procedure 5. When an incoming call arrives at the cellular phone of the data manager, the data manager inputs a decryption key when decryption is permitted at the discretion of the data manager.

手順6.入力した復号キーを携帯電話通信手段および通信回線接続手段を経由して利用者のコンピューターに送信する。 Procedure 6. The inputted decryption key is transmitted to the user's computer via the mobile phone communication means and the communication line connection means.

手順7.該復号キーが利用者のコンピューターに着信し、復号キーとして読み込まれると、復号が開始される。
以上の手順から構成されることを特徴とする、暗号化データの復号方法である。
Step 7. When the decryption key arrives at the user's computer and is read as the decryption key, decryption is started.
This is a method for decrypting encrypted data, characterized by comprising the above procedure.

第五の発明は、利用者のコンピューターにおいて、利用者情報入力手段と、利用者情報の入力を促す画面表示の手段とを持つ第一の発明又は第三の発明記載の暗号化データの復号システムである。利用者情報入力手段とはキーボードやテンキーの他、指紋センサーやその他の生体情報センサーとすることも出来る。 According to a fifth aspect of the invention , in the user's computer, the encrypted data decryption system according to the first aspect or the third aspect , comprising user information input means and screen display means for prompting input of user information. It is. The user information input means may be a fingerprint sensor or other biological information sensor in addition to a keyboard or numeric keypad.

利用者情報の入力を促す画面表示の手段とは、利用者に対し、『あなたの社員コードを入力してください。』などの案内の表示や、コードを入力する為の入力枠を表示するなどの為のディスプレイおよびソフトウェアを言う。   The means of screen display to prompt the user information input is to the user, “Please enter your employee code. ”Etc. and display and software for displaying an input frame for entering codes.

この内、生体情報センサーを持つ場合は、第一の発明と第三の発明の場合とでは異なる。 Of these, the case of having a biological information sensor differs between the first invention and the third invention .

第一の発明に応用した場合は、利用者のコンピューターに、利用者情報入力手段として生体情報センサーと、利用者情報の入力を促す例えば「指紋センサーに指を置いてください」などの案内の画面表示の手段とを持ち、管理側サーバーの記憶手段に、生体情報のテンプレートデータと利用者情報の対応を示す一覧のファイルとして、生体情報照合ファイルも持つことを特徴とする、第一の発明記載の暗号化データの復号システムとなる。
第三の発明に応用した場合は、利用者のコンピューターに、利用者情報入力手段として生体情報センサー、そして利用者が本人であるか認証する生体認証手段を持ち、利用者のコンピューターを複数の利用者で利用する場合はこれに利用者が誰であるかを特定する為の、生体情報のテンプレートデータと利用者情報の対応を示す一覧のファイルとして、生体情報照合ファイルも必要となる。これに利用者情報の入力を促す画面表示の手段も持つことを特徴とする、第三の発明記載の暗号化データの復号システムとなる。
When applied to the first invention , the user's computer has a biometric information sensor as a user information input means, and a guidance screen that prompts the user to input user information, such as “Place your finger on the fingerprint sensor” 1st invention description characterized by having a display means, and also having a biometric information collation file as a list file indicating correspondence between template data of biometric information and user information in the storage means of the management server. This is a decryption system for encrypted data.
When applied to the third invention , the user's computer has a biometric information sensor as a user information input means and a biometric authentication means for authenticating whether the user is the person, and the user's computer is used in a plurality of ways. In the case of using by a user, a biometric information collation file is also required as a list file indicating correspondence between template data of biometric information and user information for specifying who the user is. In addition, the encrypted data decryption system according to the third aspect of the invention is characterized by having a screen display means for prompting user information.

第六の発明は、第五の発明の暗号化データの復号システムによる暗号化データの復号方法である。暗号ファイル投入後、利用者のコンピューターにおいて画面表示の手段により、画面に利用者情報の入力を促す案内や入力欄が表示され、これに従い利用者が利用者情報、特に氏名や社員コードなどの識別情報を利用者情報入力手段より入力し、あるいは「指紋センサーに指を置いてください」などの案内の画面表示に従って、生体情報センサーから生体情報を読み込ませ、該利用者情報が第二の発明又は第四の発明に記載のそれぞれの所定の通信経路を経てデータ責任者の携帯電話に送信され、携帯電話機のディスプレイに表示されることを特徴とする、第二の発明又は第四の発明記載の暗号化データの復号方法である。 The sixth invention is a method for decrypting encrypted data by the decryption system for encrypted data of the fifth invention . After the encrypted file is input, the user's computer displays a guidance or input field prompting the user information to be entered on the screen by means of screen display, and the user identifies user information, particularly name and employee code, etc. accordingly. The information is input from the user information input means, or the biometric information is read from the biometric information sensor according to the guidance screen display such as “Place your finger on the fingerprint sensor”, and the user information is the second invention or According to the second invention or the fourth invention , the data is transmitted to the mobile phone of the person in charge of data through the respective predetermined communication paths described in the fourth invention and displayed on the display of the mobile phone. This is a method for decrypting encrypted data.

この内、生体情報センサーを持つ場合は、第二の発明と第四の発明の場合とでは若干異なる。 Among these, when the biological information sensor is provided, the second invention and the fourth invention are slightly different.

第二の発明に応用した場合は、第二の発明の手順に加えて以下の手順が追加される。すなわち、データ責任者の識別情報と共に利用者の生体情報が管理側サーバーに送信され、管理側サーバーにて該生体情報を基に、管理側サーバーの記憶手段にある、生体情報のテンプレートデータと利用者情報の対応を示す一覧のファイルである、生体情報照合ファイルから、この利用者が誰であるかを検索することにより特定し、この誰であるかを利用者情報として、データ責任者の識別情報を基に検索された携帯電話番号のデータ責任者の携帯電話に送信し、該利用者情報が携帯電話機のディスプレイに表示される。 When applied to the second invention , the following procedure is added in addition to the procedure of the second invention . In other words, the biometric information of the user is transmitted to the management server together with the identification information of the data manager, and the template data and use of the biometric information stored in the storage means of the management server based on the biometric information at the management server. It is identified by searching who this user is from the biometric information collation file, which is a list file indicating correspondence of user information, and the person responsible for data is identified as this user information. The data of the mobile phone number retrieved based on the information is transmitted to the mobile phone of the person in charge of the data, and the user information is displayed on the display of the mobile phone.

第四の発明に応用した場合は、第四の発明の手順に加えて以下の手順が追加される。すなわち、利用者のコンピューターの生体認証手段により、正規の利用者であるとの確定情報を利用者情報として、あるいは利用者のコンピューターを複数の利用者で利用する場合は、利用者のコンピューター内にある生体情報照合ファイルとの照合で、この利用者が誰であるかを特定し、この誰であるかを利用者情報として、これがデータ責任者の携帯電話番号と共に携帯電話通信手段に送信され、さらにこの内利用者情報がデータ責任者の携帯電話に送信され、携帯電話機のディスプレイに表示される第四の発明記載の暗号化データの復号方法となる。 When applied to the fourth invention , the following procedure is added in addition to the procedure of the fourth invention . That is, when the user's computer's biometric authentication means uses the confirmed information that the user is a legitimate user as user information, or when the user's computer is used by multiple users, it is stored in the user's computer. This person is identified as a user information by collation with a certain biometric information collation file, and this is transmitted to the cellular phone communication means together with the cellular phone number of the data manager, Further, the user information is transmitted to the cellular phone of the person in charge of the data, and the encrypted data decrypting method described in the fourth invention is displayed on the display of the cellular phone.

以上によりデータ責任者は誰が暗号化データを復号しようとしているのか判るため、復号許可の判断材料になる。   As described above, the person in charge of data knows who is trying to decrypt the encrypted data.

第七の発明は、スクランブル処理された映像や音楽などのコンテンツを配信し、これをコンテンツ再生装置にて復号し視聴者に提供する、暗号化データの復号システムの構成で、次の構成1〜8から成る。 The seventh invention is a configuration of a decryption system for encrypted data that distributes content such as scrambled video and music, decrypts the content by a content playback device, and provides it to the viewer. It consists of eight.

構成1.コンテンツ配信サーバーである。
視聴者の配信要求に応じて、コンテンツを配信するサーバーである。配信の際にはコンテンツをそのまま配信するのではなく、これをスクランブル処理しさらに付加情報を付加したコンテンツファイルとして視聴者に提供する。
Configuration 1. It is a content distribution server.
It is a server that distributes content in response to a viewer's distribution request. At the time of distribution, the content is not distributed as it is, but is scrambled and provided to the viewer as a content file with additional information added.

構成2.コンテンツファイルである。
コンテンツファイルは、暗号化データ本体と付加情報からなる。その詳細は、配信時にコンテンツに対して暗号キーを用いてスクランブル処理した暗号化データ本体と、少なくとも視聴者の識別情報および管理側サーバーのアドレスを含む付加情報と、から成るコンテンツファイルである。このコンテンツファイルは、リムーバブルメディアにコピーし、視聴者が自身の携帯電話機を持っていれば、他の場所にて他のコンテンツ再生装置からも再生することが出来る。
Configuration 2. It is a content file.
The content file includes an encrypted data body and additional information. More specifically, the content file is composed of an encrypted data body that is scrambled with an encryption key for the content at the time of distribution, and additional information including at least the viewer identification information and the management server address. This content file can be copied to a removable medium, and can be reproduced from other content reproduction apparatuses at other locations if the viewer has his / her mobile phone.

構成3.コンテンツ再生装置である。
該コンテンツファイルを読み込んで、その中の暗号化データ本体を復号し、元のコンテンツとして再生する為の視聴者のコンテンツ再生装置である。実施の際には、その専用の再生装置でも良いが、パーソナルコンピューターの利用も出来る。
Configuration 3. It is a content playback device.
This is a content playback device for the viewer for reading the content file, decrypting the encrypted data body in the content file, and playing it back as the original content. In implementation, a dedicated playback device may be used, but a personal computer can also be used.

構成4.通信回線接続手段である。
該コンテンツ再生装置を管理側サーバーに繋がる通信回線に接続する通信回線接続手段である。
Configuration 4. It is a communication line connection means.
Communication line connection means for connecting the content reproduction apparatus to a communication line connected to the management server.

構成5.管理側サーバーである。
少なくとも、視聴者の識別情報と携帯電話番号の対応を示す一覧のファイルとして携帯電話番号照合ファイルを、格納する記憶手段を持った管理側サーバーで、この記憶手段にはその他にも顧客情報や課金の為の情報などの記録も出来る。
Configuration 5. It is a management server.
At least a management server with storage means for storing a mobile phone number verification file as a list file indicating the correspondence between viewer identification information and mobile phone numbers. This storage means also includes customer information and billing You can also record information for the purpose.

構成6.携帯電話通信手段である。
該管理側サーバーから得た視聴者の携帯電話番号データを基に視聴者の携帯電話を呼び出し、通信を実行する携帯電話通信手段である。
Configuration 6. Mobile phone communication means.
Mobile phone communication means for calling a viewer's mobile phone based on the viewer's mobile phone number data obtained from the management server and executing communication.

構成7.携帯電話機である。
該携帯電話通信手段より呼び出され、視聴者によりスクランブル解除キーを入力・送信してもらう為の視聴者が所持する携帯電話機である。
Configuration 7. It is a mobile phone.
It is a mobile phone possessed by a viewer who is called by the mobile phone communication means and has the viewer input and transmit a descrambling key.

構成8.スクランブル解除キーである。
コンテンツに対して暗号キーを用いてスクランブル処理した暗号化データ本体の、当該暗号化に対応したスクランブル解除キー、すなわち暗号化したデータを暗号化する前の状態に戻すキーである。このスクランブル解除キーは視聴者毎に異なることが好ましく、コンテンツ配信に際してあるいは事前に視聴者に何らかの手段、例えば電話やE−mail等により通知されるもので、視聴者が会員なら会員独自のキー、あるいはコンテンツ毎に異なるキーとしても良い。このスクランブル解除キーは第一の発明から第六の発明までは、復号キーとして記載してきたが、ここでは『スクランブル処理』に対応して『スクランブル解除キー』とした。現在コンテンツに対しては、データの『暗号化』よりも簡便な処理が出来る『スクランブル』が一般的ではあるが、再生装置やコンピューターの性能が向上すれば、いずれスクランブルよりも高度な『暗号化』が一般的になる可能性もある。従って、ここではスクランブルも暗号化の一手法と捕らえ、同一の意味の範疇とする。
Configuration 8. A scramble release key.
This is a descrambling key corresponding to the encryption of the encrypted data body scrambled with the encryption key for the content, that is, a key for returning the encrypted data to the state before encryption. The descrambling key is preferably different for each viewer, and is notified to the viewer by some means, for example, telephone or e-mail when distributing the content or in advance. If the viewer is a member, the member's own key, Or it is good also as a different key for every content. Although the descrambling key has been described as the decryption key from the first invention to the sixth invention, it is herein referred to as a “scramble releasing key” corresponding to the “scramble process”. Currently, “scramble”, which allows simpler processing than “encryption” of data, is generally used for content, but if the performance of the playback device and computer improves, “encryption” will become more advanced than scramble. ”May become common. Therefore, here, scramble is also regarded as an encryption method, and is in the same meaning category.

以上から構成されることを特徴とする、スクランブルコンテンツの携帯電話を利用した復号システムである。   A decoding system using a mobile phone for scrambled content, characterized in that it is configured as described above.

第八の発明第七の発明記載の、コンテンツを対象とした暗号化データの復号システムによる暗号化データの復号方法である。 An eighth aspect of the invention is a method for decrypting encrypted data according to the seventh aspect of the invention , which is performed by a decryption system for encrypted data targeted for content.

手順1.コンテンツ配信サーバーに対して視聴者が配信要求をする。 Procedure 1. A viewer makes a distribution request to the content distribution server.

手順2.該コンテンツ配信サーバーは目的のコンテンツに対してスクランブル処理をして暗号化データとし、該暗号化データ本体に、少なくとも視聴者の識別情報および管理側サーバーのアドレスを含む付加情報を付加して、これをコンテンツファイルとする。 Procedure 2. The content distribution server scrambles the target content into encrypted data, and adds additional information including at least the viewer identification information and the management server address to the encrypted data body. Is a content file.

手順3.このコンテンツファイルが視聴者のコンテンツ再生装置に送信され、いったん格納される。 Procedure 3. This content file is transmitted to the viewer's content reproduction device and stored once.

手順4.視聴者がコンテンツを再生しようとする時、該コンテンツ再生装置が該コンテンツファイルを読み込む。 Procedure 4. When the viewer tries to reproduce the content, the content reproduction device reads the content file.

手順5.その中の付加情報の管理側サーバーのアドレス情報を基に管理側サーバーに繋がる通信回線に接続する通信回線接続手段により、管理側サーバーに接続する。 Procedure 5. Based on the address information of the management-side server in the additional information, the connection to the management-side server is made by communication line connection means for connecting to the communication line connected to the management-side server.

手順6.付加情報に記録されている視聴者の識別情報を管理側サーバーに送信する。 Procedure 6. The viewer identification information recorded in the additional information is transmitted to the management server.

手順7.該管理側サーバーは視聴者の識別情報を基に視聴者の携帯電話番号を検索して読み出す。 Step 7. The management server searches and reads the viewer's mobile phone number based on the viewer's identification information.

手順8.該管理側サーバーから得た視聴者の携帯電話番号データを基に携帯電話通信手段により視聴者の携帯電話を呼び出す。 Procedure 8. The viewer's mobile phone is called by the mobile phone communication means based on the viewer's mobile phone number data obtained from the management server.

手順9.該携帯電話通信手段より呼び出された視聴者が所持する携帯電話機から、視聴者によりスクランブル解除キーを入力・送信してもらう。 Procedure 9. The viewer inputs and transmits a descrambling key from the mobile phone possessed by the viewer called by the mobile phone communication means.

手順10.これが携帯電話通信手段と管理側サーバーおよび通信回線接続手段を経由して、コンテンツ再生装置に読み込まれる。 Procedure 10. This is read into the content reproduction device via the mobile phone communication means, the management server, and the communication line connection means.

手順11.暗号化データがこのスクランブル解除キーを基に、元のコンテンツとして復号され、視聴者は視聴可能となる。
以上の手順から構成されることを特徴とする、スクランブルコンテンツの携帯電話を利用した復号方法である。
Procedure 11. The encrypted data is decrypted as the original content based on the descrambling key, and the viewer can view it.
A decoding method using a mobile phone for scrambled content, characterized by comprising the above procedure.

第九の発明は、第七の発明記載のうち、管理側サーバーを省いた最小限度の簡易なシステム構成で、以下の構成1〜7から成る。 Ninth invention of the seventh invention, wherein, with a simple system configuration of minimum omitting the managing server comprises the following structure 1-7.

構成1.コンテンツ配信サーバーであって、コンテンツをコンテンツファイルとして提供するコンテンツ配信サーバーである。 Configuration 1. A content distribution server that provides content as a content file.

構成2.コンテンツファイルである。配信時にコンテンツに対して暗号キーを用いてスクランブル処理した暗号化データ本体と、少なくとも視聴者の携帯電話番号を含む付加情報と、携帯電話を呼び出すためのアプリケーションと、から成るコンテンツファイルである。このうち携帯電話を呼び出すためのアプリケーションはコンテンツファイル内ではなく、コンテンツ再生装置にあらかじめインストールされていても良い。ただし、この携帯電話を呼び出すためのアプリケーションがコンテンツファイル内にある場合は、このコンテンツファイルは、リムーバブルメディアにコピーし、視聴者が自身の携帯電話機を持っていれば、他の場所にて他のコンテンツ再生装置からも再生することが出来る。 Configuration 2. It is a content file. It is a content file that includes an encrypted data body that is scrambled with an encryption key for content at the time of distribution, additional information including at least the viewer's mobile phone number, and an application for calling the mobile phone. Of these, the application for calling the mobile phone may be installed in advance in the content reproduction apparatus instead of in the content file. However, if the application for calling this mobile phone is in the content file, copy this content file to removable media and if the viewer has his / her mobile phone, It can also be played back from the content playback device.

構成3.コンテンツ再生装置である。該コンテンツファイルを読み込んで、その中の暗号化データ本体を復号し、元のコンテンツとして再生する為の視聴者のコンテンツ再生装置である。実施の際には、その専用の再生装置でも良いが、パーソナルコンピューターの利用も出来る。 Configuration 3. It is a content playback device. This is a content playback device for the viewer for reading the content file, decrypting the encrypted data body in the content file, and playing it back as the original content. In implementation, a dedicated playback device may be used, but a personal computer can also be used.

構成4.通信回線接続手段である。該コンテンツ再生装置を携帯電話通信手段に繋がる通信回線に接続する通信回線接続手段である。 Configuration 4. It is a communication line connection means. Communication line connection means for connecting the content reproduction apparatus to a communication line connected to mobile phone communication means.

構成5.携帯電話通信手段であって、視聴者の携帯電話を呼び出し、通信を実行する手段である。 Configuration 5. Mobile phone communication means for calling a viewer's mobile phone and executing communication.

構成6.携帯電話機である。該携帯電話通信手段より呼び出され、視聴者によりスクランブル解除キーを入力・送信してもらう為の視聴者が所持する携帯電話機である。 Configuration 6. It is a mobile phone. It is a mobile phone possessed by a viewer who is called by the mobile phone communication means and has the viewer input and transmit a descrambling key.

構成7.スクランブル解除キーである。コンテンツに対して暗号キーを用いてスクランブル処理した暗号化データ本体の、当該暗号化に対応したスクランブル解除キー、すなわち暗号化したデータを暗号化する前の状態に戻すキーである。 Configuration 7. A scramble release key. This is a descrambling key corresponding to the encryption of the encrypted data body scrambled with the encryption key for the content, that is, a key for returning the encrypted data to the state before encryption.

以上から構成されることを特徴とする、スクランブルコンテンツの携帯電話を利用した簡易な復号システムである。 A simple decoding system using a mobile phone for scrambled content, characterized in that it is configured as described above.

第十の発明は、第九の発明記載の、コンテンツを対象とした、暗号化データの復号システムによる暗号化データの復号方法である。なお、スクランブル解除キーはコンテンツ配信時、あるいは事前に視聴者に通知されているものとする。 A tenth aspect of the invention is a method for decrypting encrypted data according to the ninth aspect of the present invention , wherein the decryption system for encrypted data targets content. It is assumed that the descrambling key is notified to the viewer at the time of content distribution or in advance.

手順1.配信要求であって、コンテンツ配信サーバーに対して視聴者が配信要求をする。 Procedure 1. It is a distribution request, and the viewer makes a distribution request to the content distribution server.

手順2.コンテンツのスクランブルと付加情報およびアプリケーションの付加であって、該コンテンツ配信サーバーは目的のコンテンツに対して暗号キーを用いてスクランブル処理をして暗号化データとし、該暗号化データ本体に、少なくとも視聴者の携帯電話番号を含む付加情報と携帯電話を呼び出すためのアプリケーションを付加して、これをコンテンツファイルとする。 Procedure 2. The content distribution server scrambles the content and adds additional information and an application, and the content distribution server scrambles the target content using an encryption key to obtain encrypted data, and the encrypted data body includes at least a viewer. The additional information including the mobile phone number and the application for calling the mobile phone are added to form a content file.

手順3.コンテンツ再生装置への送信動作で、コンテンツ配信サーバーからコンテンツファイルが視聴者のコンテンツ再生装置に送信される。 Procedure 3. In the transmission operation to the content reproduction device, the content file is transmitted from the content distribution server to the viewer's content reproduction device.

手順4.コンテンツファイルの読み込み。コンテンツ再生装置にいったん格納され、随時の視聴者がコンテンツを再生しようとする時、該コンテンツ再生装置が該コンテンツファイルを読み込み、まず携帯電話を呼び出すためのアプリケーションが読み込まれて、これが実行される。 Procedure 4. Reading content files. When it is stored once in the content reproduction device and an arbitrary viewer wants to reproduce the content, the content reproduction device reads the content file, and an application for calling a mobile phone is first read and executed.

手順5.携帯電話通信手段へ送信。付加情報に記録されている視聴者の携帯電話番号を通信回線接続手段により携帯電話通信手段へ送信する。 Procedure 5. Send to mobile phone communication means. The mobile phone number of the viewer recorded in the additional information is transmitted to the mobile phone communication means by the communication line connection means.

手順6.携帯電話の呼び出し。該携帯電話通信手段により視聴者の携帯電話を呼び出す。 Procedure 6. Mobile phone call. The cellular phone of the viewer is called by the cellular phone communication means.

手順7.スクランブル解除キーの入力と送信。該携帯電話通信手段により呼び出された視聴者が所持する携帯電話機から、視聴者によりスクランブル解除キーを入力・送信してもらう。 Step 7. Enter and send descramble key. The viewer inputs and transmits a descrambling key from a mobile phone possessed by the viewer called by the mobile phone communication means.

手順8.コンテンツ再生装置に着信。スクランブル解除キーが携帯電話通信手段と通信回線接続手段を経由して、コンテンツ再生装置に読み込まれる。 Procedure 8. Incoming call to content playback device. The descrambling key is read into the content reproduction device via the mobile phone communication means and the communication line connection means.

手順9.暗号化データが復号され、コンテンツが復元される。すなわち、着信したスクランブル解除キーを基に、暗号化データが元のコンテンツとして復号され、視聴者は視聴可能となる。
以上の手順から構成される、スクランブルコンテンツの携帯電話を利用した簡易復号方法である。
Procedure 9. The encrypted data is decrypted and the content is restored. That is, based on the incoming descrambling key, the encrypted data is decrypted as the original content, and the viewer can view it.
This is a simple decoding method using the mobile phone for scrambled content, which is configured by the above procedure.

第十一の発明は、暗号化データ本体の復号に先立ち、投入される復号キーが正規の復号キーであるかを判定することが出来る、暗号ファイルのファイル構造及び復号キーの正否判定方法である。尚ここで正規の復号キーとは、暗号化データを復号する際の、当該暗号化に対応し復号に適合した復号キーのことをいい、この正規の復号キーにより暗号化データは元のデータに復号できる。
また、スクランブル解除キーの場合も同様に正規のスクランブル解除キーとする。
The eleventh aspect of the invention is a file structure of an encrypted file and a method for determining whether the decryption key is correct or not, which can determine whether the input decryption key is a normal decryption key prior to decryption of the encrypted data body. . Here, the regular decryption key means a decryption key corresponding to the encryption and suitable for decryption when decrypting the encrypted data, and the encrypted data is converted into the original data by the regular decryption key. Can be decrypted.
Similarly, in the case of the scramble release key, a regular scramble release key is used.

暗号ファイルは暗号化データ本体と付加情報で構成され、このうち付加情報は少なくとも次の3つの要素から構成される。
1.参照データである。この参照データは比較的小規模のデータでよく、例えば任意の文字列などから構成される。またこの文字列は必ずしも意味のある文字列でなくてもよく、ランダムに生成した文字列でも良い。この参照データは、暗号ファイル毎に異なるほうがより強固なセキュリティーを確保できる。
2.テストデータである。前記参照データを、暗号化データ本体の暗号化に使用した同じ暗号キーで暗号化したデータであり、これをテストデータとする。
3.判定アプリケーションである。判定アプリケーションはテストデータを、暗号化データ本体の復号に使われる同じ復号キーにより復号した時、元の参照データに復号できるか比較判定するためのものである。この判定アプリケーションは暗号ファイル内ではなく、復号するコンピューター内にインストールされていてもよい。付加情報は少なくとも以上の3つの要素から構成されるが、他に必用なデータやアプリケーションプログラムも組み込むことが出来る。
The encrypted file is composed of an encrypted data body and additional information, and the additional information is composed of at least the following three elements.
1. Reference data. This reference data may be relatively small-scale data, and is composed of, for example, an arbitrary character string. This character string is not necessarily a meaningful character string, and may be a randomly generated character string. It is possible to secure stronger security if the reference data is different for each encrypted file.
2. Test data. The reference data is data obtained by encrypting the reference data with the same encryption key used for encrypting the encrypted data body, and this is test data.
3. Judgment application. The determination application is for comparing and determining whether or not the test data can be decrypted to the original reference data when decrypted with the same decryption key used for decrypting the encrypted data body. This determination application may be installed not in the encryption file but in the decrypting computer. The additional information is composed of at least the above three elements, but other necessary data and application programs can also be incorporated.

以上の付加情報を付加した暗号ファイルを復号する時、
1.復号キーが投入されると、
2.暗号化データ本体の復号に先立ち、まず判定アプリケーションが作動し、付加情報の中のテストデータを前記復号キーで復号してこれを復号テストデータとし、
3.この復号テストデータを参照データと比較し、
4.両者が同じであれば該復号キーが正規の復号キーであると判定し、
5.両者が異なれば正規の復号キーではないと判定する。
以上の手順による復号キーの正否判定方法である。この判定結果はディスプレイ等に表示し、復号キーが正規のものであるか利用者に提示できる。
以上の第十一の発明は、復号キーが正規の復号キーであるか判定する為の暗号ファイルのファイル構造及び復号キーの正否判定方法として、本発明の『携帯電話を利用した暗号化データの復号システムおよび暗号化データの復号方法』によらない従来の暗号化データの復号方法にも実施が可能である。
When decrypting an encrypted file with the above additional information added,
1. When the decryption key is inserted,
2. Prior to the decryption of the encrypted data body, first, the determination application is operated, and the test data in the additional information is decrypted with the decryption key to be decrypted test data,
3. Compare this decryption test data with the reference data,
4). If both are the same, it is determined that the decryption key is a normal decryption key,
5). If they are different, it is determined that they are not legitimate decryption keys.
This is a method for determining the correctness of the decryption key according to the above procedure. This determination result is displayed on a display or the like, and can be presented to the user whether the decryption key is valid.
In the eleventh aspect of the present invention, as the file structure of the encrypted file for determining whether or not the decryption key is a regular decryption key and the method for determining whether the decryption key is correct, The present invention can also be implemented in a conventional encrypted data decryption method that does not depend on the “decryption system and decryption method of encrypted data”.

第十二の発明は、第十一の発明記載の暗号ファイルのファイル構造及び復号キーの正否判定方法を、第一の発明.第二の発明.第三の発明.第四の発明.第七の発明.第八の発明.第九の発明.第十の発明のいずれかに記載の携帯電話を利用した暗号化データの復号システムおよび暗号化データの復号方法に付加機能として追加したものである。 A twelfth invention is the first invention according to the file structure of the encrypted file and the method for determining whether the decryption key is correct . Second invention. Third invention. Fourth invention. Seventh invention. Eighth invention. Ninth invention. This is an additional function added to the encrypted data decryption system and encrypted data decryption method using the mobile phone according to any one of the tenth invention .

暗号ファイルは暗号化データ本体と付加情報で構成され、このうち付加情報は少なくとも次の3つの要素から構成される。
1.参照データである。この参照データは比較的小規模のデータでよく、例えば任意の文字列などから構成される。またこの文字列は必ずしも意味のある文字列でなくてもよく、ランダムに生成した文字列でも良い。この参照データは、暗号ファイル毎に異なるほうがより強固なセキュリティーを確保できる。
2.テストデータである。前記参照データを、暗号化データ本体の暗号化に使用した同じ暗号キーで暗号化したデータであり、これをテストデータとする。
3.判定アプリケーションである。判定アプリケーションはテストデータを、暗号化データ本体の復号に使われる同じ復号キーにより復号した時、元の参照データに復号できるか比較判定するためのものである。この判定アプリケーションは暗号ファイル内ではなく、復号するコンピューター内にインストールされていてもよい。付加情報は少なくとも以上の3つの要素から構成されるが、他に必用なデータやアプリケーションプログラムも組み込むことが出来る。
The encrypted file is composed of an encrypted data body and additional information, and the additional information is composed of at least the following three elements.
1. Reference data. This reference data may be relatively small-scale data, and is composed of, for example, an arbitrary character string. This character string is not necessarily a meaningful character string, and may be a randomly generated character string. It is possible to secure stronger security if the reference data is different for each encrypted file.
2. Test data. The reference data is data obtained by encrypting the reference data with the same encryption key used for encrypting the encrypted data body, and this is test data.
3. Judgment application. The determination application is for comparing and determining whether or not the test data can be decrypted to the original reference data when decrypted with the same decryption key used for decrypting the encrypted data body. This determination application may be installed not in the encryption file but in the decrypting computer. The additional information is composed of at least the above three elements, but other necessary data and application programs can also be incorporated.

以上の付加情報を付加した暗号ファイルを復号する時、
1.復号キーの投入。第一の発明.第二の発明.第三の発明.第四の発明の場合は、データ責任者の携帯電話機から、復号キーが入力されこれが所定の通信経路を経由して利用者のコンピューターに着信し投入される。第七の発明.第八の発明.第九の発明.第十の発明の場合は、視聴者の携帯電話機から、復号キーが入力されこれが所定の通信経路を経由してコンテンツ再生装置に着信し投入される。
2.暗号化データ本体の復号に先立ち、まず判定アプリケーションが作動し、付加情報の中のテストデータをこの復号キーで復号してこれを復号テストデータとし、
3.この復号テストデータを参照データと比較し、
4.両者が同じであれば該復号キーが正規の復号キーであると判定し、
5.両が異なれば正規の復号キーではないと判定する。
以上の手順による復号キーの正否判定方法である。この判定結果はディスプレイ等に表示し、復号キーが正規のものであるか利用者に提示できる。
特に暗号化データが膨大な量のデータである場合に、暗号化データ本体の復号に先立ち利用者に復号キーの正否の判定結果を提示出来るため、利用者が間違った復号キーによる無駄な復号のために待たされることがない。
When decrypting an encrypted file with the above additional information added,
1. Enter the decryption key. 1st invention. Second invention. Third invention. In the case of the fourth invention , a decryption key is input from the cellular phone of the data manager, and this is received and input to the user's computer via a predetermined communication path. Seventh invention. Eighth invention. Ninth invention. In the case of the tenth invention , a decryption key is input from the viewer's mobile phone, and this is received and inserted into the content reproduction apparatus via a predetermined communication path.
2. Prior to the decryption of the encrypted data body, first, the determination application is activated, and the test data in the additional information is decrypted with this decryption key to be decrypted test data,
3. Compare this decryption test data with the reference data,
4). If both are the same, it is determined that the decryption key is a normal decryption key,
5). It is not the very regular decryption key Different both persons.
This is a method for determining the correctness of the decryption key according to the above procedure. This determination result is displayed on a display or the like, and can be presented to the user whether the decryption key is valid.
In particular, when the encrypted data is a huge amount of data, the user can be presented with a determination result of the correctness of the decryption key prior to decryption of the encrypted data body, so that the user can perform unnecessary decryption with the wrong decryption key. I will not wait for you.

本発明の暗号化データの復号システムおよび復号方法により、暗号化データを復号する際にデータ責任者の携帯電話の呼び出しが自動的に行われ、この呼び出されたデータ責任者の携帯電話機から復号キーを投入しない限り復号されないので、知らない間に第三者に解読されることがなく安全である。
第一の発明と第二の発明の場合は管理側サーバーがデータ責任者と利用者の間に介在し、管理側サーバーにより携帯電話番号が指定され、携帯電話通信手段からデータ責任者の携帯電話を呼び出すため不正な手段の介入を許さず、より強固なセキュリティーを確保でき、また第三の発明と第四の発明は個人レベルで使用する場合などに少ない資源で最小のシステムを構築できる。第五の発明と第六の発明は暗号化データを復号する際、利用者情報がデータ責任者の携帯電話機ディスプレイに表示されるので、データ責任者は誰が暗号化データを復号しようとしているのか判るため、復号許可の判断材料になる。第七の発明および第八の発明はスクランブル解除キーを正当に入手した正当な視聴者のみが、管理側サーバーに指定されこれにより呼び出された自身の携帯電話機から、スクランブル解除キーを入力・送信してコンテンツを視聴することが出来、またこのコンテンツファイルはリムーバブルメディアにコピーし、視聴者が自身の携帯電話機を持っていれば、他の場所にて他のコンテンツ再生装置からも再生することが出来る。この場合、万が一このコンテンツファイルのコピーが違法に多数流出したとしても、正規の視聴者の携帯電話機を持たない第三者には、これを復元して視聴することが出来ない。第九の発明と第十の発明は管理側サーバーを省いた最小限度の、コンテンツファイルの復号システムおよび復号方法を提供出来る。第十一の発明と第十二の発明の場合は、暗号化データ本体の復号に先立ち復号キーが正規のものであるか判るため、特に暗号化データが膨大な量のデータである場合に、利用者が間違った復号キーによる無駄な復号のために待たされることがない。
According to the decryption system and the decryption method for encrypted data of the present invention, when the encrypted data is decrypted, the cellular phone of the data manager is automatically called, and the decryption key is transmitted from the called cellular phone of the data manager. Since it is not decrypted unless it is inserted, it is safe without being decrypted by a third party without knowing it.
In the case of the first invention and the second invention , the management server is interposed between the data manager and the user, the mobile phone number is specified by the management server, and the mobile phone of the data manager from the mobile phone communication means. Therefore, it is possible to secure stronger security without intervening illegal means, and the third and fourth inventions can construct a minimum system with few resources when used at the individual level. In the fifth and sixth inventions, when decrypting the encrypted data, the user information is displayed on the cell phone display of the data manager, so the data manager knows who is trying to decrypt the encrypted data. Therefore, it becomes a judgment material for permission of decryption. In the seventh and eighth inventions , only a legitimate viewer who has obtained the descrambling key legally inputs and transmits the descrambling key from his / her mobile phone designated and called by the management server. You can view the content and copy this content file to removable media, and if the viewer has his / her mobile phone, it can also be played from other content playback devices at other locations. . In this case, even if an illegal number of copies of this content file is illegally leaked, it cannot be restored and viewed by a third party who does not have a legitimate viewer's mobile phone. The ninth and tenth aspects of the present invention can provide a minimal content file decryption system and decryption method that omits the management server. In the case of the eleventh invention and the twelfth invention , in order to determine whether the decryption key is authentic prior to decryption of the encrypted data body, particularly when the encrypted data is a huge amount of data, The user is not waited for useless decryption with the wrong decryption key.

第一の発明、実施例1.3を説明するファイル構造図である。It is a file structure figure explaining 1st invention and Example 1.3. 第三の発明、実施例2を説明するファイル構造図である。It is a file structure figure explaining 3rd invention , Example 2. FIG. 第一の発明、実施例1.3を説明する概念図である。It is a conceptual diagram explaining 1st invention , Example 1.3. 第二の発明、実施例1.3を説明するフローチャートである。It is a flowchart explaining 2nd invention , Example 1.3. 第三の発明、実施例2を説明する概念図である。It is a conceptual diagram explaining 3rd invention , Example 2. FIG. 第四の発明、実施例2を説明するフローチャートである。It is a flowchart explaining 4th invention , Example 2. FIG. 第五の発明、実施例3を説明する概念図である。It is a conceptual diagram explaining 5th invention , Example 3. FIG. 第五の発明、実施例3を説明する概念図である。It is a conceptual diagram explaining 5th invention , Example 3. FIG. 第五の発明、実施例3を説明する概念図である。It is a conceptual diagram explaining 5th invention , Example 3. FIG. 第七の発明、実施例4を説明するファイル構造図である。It is a file structure figure explaining 7th invention , Example 4. FIG. 第九の発明、実施例5を説明するファイル構造図である。It is a file structure figure explaining 9th invention , Example 5. FIG. 第七の発明、実施例4を説明する概念図である。It is a conceptual diagram explaining 7th invention , Example 4. FIG. 第八の発明、実施例4を説明するフローチャートである。It is a flowchart explaining 8th invention , Example 4. FIG. 第九の発明、実施例5を説明する概念図である。It is a conceptual diagram explaining 9th invention , Example 5. FIG. 第十の発明、実施例5を説明するフローチャートである。It is a flowchart explaining 10th invention , Example 5. FIG. 第十一の発明、第十二の発明、実施例10、実施例11を説明するファイル構造図である。It is a file structure figure explaining 11th invention , 12th invention , Example 10, and Example 11. FIG. 第十一の発明、第十二の発明、実施例10、実施例11を説明するフローチャートである。It is a flowchart explaining 11th invention , 12th invention , Example 10, and Example 11. FIG. 本発明の各発明とその実施例や説明図との関係を示す配列図である。It is an arrangement | sequence diagram which shows the relationship between each invention of this invention, its Example, and explanatory drawing.

次に本発明による携帯電話を利用した暗号化データの復号システムおよび復号方法が実際上どのように具体化されるか実施例を説明する。 Next, an embodiment of how the decryption system and the decryption method of encrypted data using the mobile phone according to the present invention are practically described will be described.

第一の発明の暗号化データの復号システムを利用して第二の発明の復号方法を実施する場合につき、図1、図3、図4に基づいて、実施例1として説明する。第一の発明に記載の暗号化データの復号システムは、次の構成1〜7から成っている。 A case in which the decryption method of the second invention is implemented using the decryption system for encrypted data of the first invention will be described as Example 1 based on FIG. 1, FIG. 3, and FIG. The decryption system for encrypted data described in the first invention comprises the following configurations 1 to 7.

構成1は、暗号ファイルF1は、復号しようとする目的の暗号化データ本体D1に付加情報D2が付加された状態で取り扱われ、付加情報の中はさらに、少なくともそのデータ責任者(もしくはデータ所有者)の識別情報D2−1と、管理側サーバーのアドレスD2−2から構成されている。付加情報にはこの他、暗号化データの名称・重要度・秘匿の度合いなど、データ責任者が復号許可する際の判断に必要な情報を記録できる。さらに付加情報には、必用なアプリケーションプログラムも組み込むことが出来る。この暗号ファイルF1は利用者のコンピューター2内の記憶手段や、あるいはコンピューターの外部にある光ディスクや可搬メモリーなどのリムーバブルメディア1、そして転送されるデータ(図示せず)として存在する。ここで管理側サーバーのアドレスとは、データ責任者が利用する管理側サーバー4を指定し通信回線で接続する為のアドレスや電話番号など、管理側サーバーへの接続に必要な情報をいう。 In the configuration 1, the encrypted file F1 is handled in a state where the additional information D2 is added to the encrypted data body D1 to be decrypted, and the additional information further includes at least the data manager (or the data owner). ) Identification information D2-1 and management server address D2-2. In addition to this, information necessary for determination when the data manager allows decryption, such as the name, importance, and confidentiality of the encrypted data, can be recorded in the additional information. Further, necessary application programs can be incorporated into the additional information. The encrypted file F1 exists as a storage means in the user's computer 2, or a removable medium 1 such as an optical disk or a portable memory outside the computer, and data to be transferred (not shown). Here, the address of the management server refers to information necessary for connection to the management server, such as an address and a telephone number for specifying the management server 4 used by the data manager and connecting to the communication line.

構成2は、該暗号ファイルを読み込み、その中の暗号化データを復号する為の利用者のコンピューター2であり、ここで、利用者とは、必ずしも第三者とは限らず、データ責任者が自らこの暗号ファイルを復号してデータを利用する場合も含まれ、実際にはむしろ自らのデータを守る為に、この方法が実施形態として多く実施されると思われる。 Configuration 2 is a user's computer 2 for reading the encrypted file and decrypting the encrypted data in the encrypted file. Here, the user is not necessarily a third party, This includes the case where the encrypted file is decrypted and the data is used. In practice, this method is often implemented as an embodiment in order to protect the data.

構成3は、該利用者のコンピューターを、管理側サーバーに繋がる通信回線に接続する通信回線接続手段3であり、これは例えばモデムやそれに付随するソフトウェアおよびその設定など、コンピューターを通信回線に接続するための手段を言う。通信回線接続手段はコンピューターに内蔵されている場合もある。この通信回線接続手段が接続する通信回線は一般的にインターネットを利用することが想定されるが、もちろん固定電話回線や専用回線そしてLAN(同一構内通信網)による接続回線を利用することも出来、特にその形態を限定しない。 Configuration 3 is communication line connection means 3 for connecting the user's computer to a communication line connected to the management server, which connects the computer to the communication line, such as a modem, software associated therewith, and settings thereof, for example. Means for. The communication line connection means may be built in the computer. The communication line connected by this communication line connection means is generally assumed to use the Internet, but of course, a fixed telephone line, a dedicated line, and a LAN (same local area communication network) connection line can also be used. The form is not particularly limited.

構成4は、データ責任者の識別情報と携帯電話番号の対応を示す一覧のファイルとして、携帯電話番号照合ファイルを格納する記憶手段を持った管理側サーバー4である。この管理側サーバーの管理側とは、この復号システムを運営管理する管理者であり、本システムで取り扱う暗号ファイルのデータ責任者の携帯電話機と、暗号ファイルを復号しようとする利用者のコンピューターを通信回線(インターネットおよび携帯電話通信を含む通信網)でつなぐ橋渡しとして存在し、これを専業とする事業者、あるいはインターネットサービスプロバイダーや携帯電話通信事業者などが想定されるが、データ責任者の自社内にこの管理側サーバーを構築することも可能であり、また通信回線接続手段およびデータ責任者の識別情報と携帯電話番号を格納する記憶手段を具備すれば利用者のコンピューター、あるいは概念図には図示しないがデータ責任者のコンピューターに、管理側サーバーの機能を持たせることも可能である。 Configuration 4 is a management-side server 4 having storage means for storing a mobile phone number collation file as a list file indicating the correspondence between the identification information of the data manager and the mobile phone number. The management side of this management server is the administrator who operates and manages this decryption system, and communicates the mobile phone of the data file manager responsible for the encrypted file and the computer of the user who is trying to decrypt the encrypted file. It exists as a bridge connecting lines (communication networks including the Internet and mobile phone communications), and it is assumed that operators who specialize in this, Internet service providers, mobile phone carriers, etc. It is also possible to construct this management server, and if it is provided with a storage means for storing the communication line connection means and the identification information of the person in charge of data and the mobile phone number, it is shown in the user's computer or conceptual diagram. However, it is possible to make the computer of the data manager have the function of the management server. It is.

構成5は、該管理側サーバーからデータ責任者の携帯電話番号が検索し読み出されると、該携帯電話番号データを受け取りこれを基にこの携帯電話を呼び出し、通信を実行する携帯電話通信手段5である。 Configuration 5 is a mobile phone communication means 5 that receives the mobile phone number data when the mobile phone number of the person in charge of data is retrieved from the management side server and is read out, calls the mobile phone based on this data, and executes communication. is there.

構成6は、該携帯電話通信手段より呼び出され、データ責任者により復号キーを入力・送信してもらう為のデータ責任者が所持する携帯電話機6である。ここで「携帯電話機」として表現しているが、移動通信手段であれば良く、したがってPHSや通信機能を持ったPDA(個人用携帯情報端末)等も含まれるものとする。 Configuration 6 is a mobile phone 6 possessed by the data manager who is called from the mobile phone communication means and has the data manager input and transmit the decryption key. Here, it is expressed as “mobile phone”, but it may be any mobile communication means, and thus includes a PHS, a personal digital assistant (PDA) having a communication function, and the like.

構成7は、データに対して暗号キーを用いて暗号化した暗号化データ本体における、当該暗号化に対応した復号キーである。(図示せず)
実施例1における暗号化データの復号システムは、以上の構成から成っている。
Configuration 7 is a decryption key corresponding to the encryption in the encrypted data body obtained by encrypting the data using the encryption key. (Not shown)
The decryption system for encrypted data according to the first embodiment is configured as described above.

次に、このシステムを実際に運用する方法である第二の発明記載の手順は、以下に述べる順に実行される。
ステップS1−1.暗号化データを復号する際、暗号ファイルF1が利用者のコンピューターに投入される。
ステップS1−2.コンピューターは付加情報D2を読み込む。
ステップS1−3.通信回線接続手段により、付加情報D2に記録されている管理側サーバーのアドレスD2−2に、通信回線で接続し、管理側サーバーにデータ責任者の識別情報D2−1が送信される。ただし、暗号化データ本体は送信されない。もしくは送信する必要がない。
ステップS1−4.管理側サーバーでは、受信したデータ責任者の識別情報をもとにデータ責任者の携帯電話番号を検索する。
ステップS1−5.管理側サーバーから携帯電話番号データを受け取り、携帯電話通信手段がデータ責任者の携帯電話を呼び出す。
ステップS1−6.データ責任者の携帯電話機に着信があり、データ責任者の判断により復号を許可する場合は、携帯電話機から復号キーを入力する。
ステップS1−7.これを携帯電話通信手段を経由して管理側サーバーに送信する。
ステップS1−8.管理側サーバーに送信されてきた復号キーを、通信回線接続手段を経由して利用者のコンピューターに送信する。
ステップS1−9.利用者のコンピューターは復号キーを受信して、これが正規の復号キーであるか判断する。
ここで復号キーが正規の復号キーであるかどうかの判定方法として、実施例10および実施例11にて詳細に述べるように、暗号化データ本体に付加情報として、同じ暗号キーで暗号化したテスト用の暗号化データ(例えば文字列など)を付加しておき、これが正規のデータに復号出来るかどうかで、判定することも出来る。
ステップS1−10.この復号キーが当該暗号化に対応した正規の復号キーであれば、この復号キーを基に暗号化データの復号を開始する。
ステップS1−11.この復号キーが当該暗号化に対応した正規の復号キーでなければ、復号中止とする。
ステップS1−12.『復号キーが違います。復号できません。』などの画面表示をし、他の必要な中止後の手続きをする。
Next, the procedure described in the second invention, which is a method for actually operating this system, is executed in the order described below.
Step S1-1. When decrypting the encrypted data, the encrypted file F1 is input to the user's computer.
Step S1-2. The computer reads the additional information D2.
Step S1-3. The communication line connection means connects to the address D2-2 of the management server recorded in the additional information D2 via a communication line, and the data manager identification information D2-1 is transmitted to the management server. However, the encrypted data body is not transmitted. Or there is no need to send.
Step S1-4. The management server searches the mobile phone number of the data manager based on the received identification information of the data manager.
Step S1-5. The mobile phone number data is received from the management server, and the mobile phone communication means calls the mobile phone of the data manager.
Step S1-6. If there is an incoming call to the data manager's mobile phone and decryption is permitted at the discretion of the data manager, a decryption key is entered from the mobile phone.
Step S1-7. This is transmitted to the management server via the mobile phone communication means.
Step S1-8. The decryption key transmitted to the management server is transmitted to the user's computer via the communication line connection means.
Step S1-9. The user's computer receives the decryption key and determines whether it is a regular decryption key.
Here, as a method for determining whether or not the decryption key is a regular decryption key, as will be described in detail in the tenth and eleventh embodiments, the encrypted data is encrypted with the same encryption key as additional information, as described in detail in the tenth and eleventh embodiments. It is also possible to determine whether or not encrypted data (for example, a character string) is added and can be decrypted into regular data.
Step S1-10. If the decryption key is a regular decryption key corresponding to the encryption, decryption of the encrypted data is started based on the decryption key.
Step S1-11. If this decryption key is not a regular decryption key corresponding to the encryption, decryption is stopped.
Step S1-12. “The decryption key is wrong. Cannot decrypt. ”And other necessary post-stop procedures.

第三の発明の暗号化データの復号システムを利用して第四の発明の復号方法を実施する場合につき、図2、図5、図6に基づいて、実施例2として説明する。
実施例2は、実施例1のうち管理側サーバーを省いた最小限度の簡易システムとなっている。特に個人レベルで暗号化データの復号システムを構築する場合のシステム構成に活用が期待でき、例えば日ごろ持ち歩くパソコン内の重要なデータを暗号化しておいて、これを復号して使用する時などの簡易型の暗号化データの復号システムである。また、暗号化データを限られた少数の利用者が共有する場合にも適している。
実施例2の暗号化データの復号システムは、以下の構成1〜6から成っている。
A case where the decryption method of the fourth invention is implemented using the decryption system for encrypted data of the third invention will be described as a second embodiment based on FIG. 2, FIG. 5, and FIG.
The second embodiment is a minimum simple system that omits the management server from the first embodiment. In particular, it can be expected to be utilized in the system configuration when building a decryption system for encrypted data at the individual level. For example, it is easy to encrypt important data in a personal computer that you carry around and use it after decrypting it. Type decryption system for encrypted data. Further, it is also suitable when the encrypted data is shared by a limited number of users.
The decryption system for encrypted data according to the second embodiment includes the following configurations 1 to 6.

構成1は、暗号ファイルF2である。暗号ファイルF2は、暗号化データ本体D1と、少なくとも該データ責任者の携帯電話番号D2−3を含む付加情報と、携帯電話を呼び出すためのアプリケーションAPの3つの要素から少なくとも構成される。このうち携帯電話を呼び出すためのアプリケーションは利用者のコンピューターにあらかじめインストールされていても良い。   Configuration 1 is an encrypted file F2. The encrypted file F2 includes at least three elements: an encrypted data body D1, additional information including at least the cellular phone number D2-3 of the data manager, and an application AP for calling the cellular phone. Among these, an application for calling a mobile phone may be installed in advance on a user's computer.

構成2は、該暗号ファイルを読み込み、その中の暗号化データを復号する為の、利用者のコンピューター2である。
構成3は、利用者のコンピューターを携帯電話通信手段に繋がる通信回線に接続する通信回線接続手段3である。
構成4は、データ責任者の携帯電話を呼び出し、通信を実行する携帯電話通信手段5である。
構成5は、該携帯電話通信手段より呼び出され、データ責任者により復号キーを入力・送信してもらう為のデータ責任者が所持する携帯電話機6である。
構成6は、データに対して暗号キーを用いて暗号化した暗号化データ本体の、当該暗号化に対応した復号キーである。(図示せず)
以上の構成から成るシステムが、実施例2の携帯電話を利用した暗号化データの復号システムである。
Configuration 2 is the user's computer 2 for reading the encrypted file and decrypting the encrypted data therein.
Configuration 3 is communication line connection means 3 for connecting a user's computer to a communication line connected to mobile phone communication means.
Configuration 4 is mobile phone communication means 5 for calling the mobile phone of the data manager and executing communication.
Configuration 5 is a mobile phone 6 possessed by the data manager who is called from the mobile phone communication means and has the data manager input and transmit the decryption key.
Configuration 6 is a decryption key corresponding to the encryption of the encrypted data body obtained by encrypting the data using the encryption key. (Not shown)
The system configured as described above is a system for decrypting encrypted data using the mobile phone according to the second embodiment.

次に、このシステムを実際に運用する手順は、以下の順に実行される。
ステップS2−1.暗号化データを復号する際は、暗号ファイルが利用者のコンピューターに読み込まれる。
ステップS2−2.この中の携帯電話を呼び出すためのアプリケーションが実行され、付加情報に記録されているデータ責任者の携帯電話番号を読み出す。
ステップS2−3.通信回線接続手段により携帯電話通信手段に接続し、データ責任者の携帯電話番号データを送信する。
ステップS2−4.携帯電話通信手段によりデータ責任者の携帯電話を呼び出す。
ステップS2−5.データ責任者の携帯電話機に着信すると、データ責任者の判断により復号を許可する場合は、データ責任者が復号キーを入力する。
ステップS2−6.復号キーを携帯電話通信手段と通信回線接続手段を経由して利用者のコンピューターに送信する。
ステップS2−7.利用者のコンピューターは復号キーを受信して、これが正規の復号キーであるか判断する。
ステップS2−8.この復号キーが当該暗号化に対応した正規の復号キーであれば、この復号キーを基に暗号化データの復号を開始する。
ステップS2−9.この復号キーが当該暗号化に対応した正規の復号キーでなければ、復号中止とする。
ステップS2−10.『復号キーが違います。復号できません。』などの画面表示をし、他の必要な中止後の手続きをする。
Next, the procedure for actually operating this system is executed in the following order.
Step S2-1. When decrypting the encrypted data, the encrypted file is read into the user's computer.
Step S2-2. The application for calling the mobile phone is executed, and the mobile phone number of the data manager recorded in the additional information is read out.
Step S2-3. The communication line connection means is connected to the mobile phone communication means, and the mobile phone number data of the data manager is transmitted.
Step S2-4. The mobile phone of the data manager is called by the mobile phone communication means.
Step S2-5. When an incoming call arrives at the cellular phone of the data manager, the data manager inputs a decryption key when decryption is permitted at the discretion of the data manager.
Step S2-6. The decryption key is transmitted to the user's computer via the mobile phone communication means and the communication line connection means.
Step S2-7. The user's computer receives the decryption key and determines whether it is a regular decryption key.
Step S2-8. If the decryption key is a regular decryption key corresponding to the encryption, decryption of the encrypted data is started based on the decryption key.
Step S2-9. If this decryption key is not a regular decryption key corresponding to the encryption, decryption is stopped.
Step S2-10. “The decryption key is wrong. Cannot decrypt. ”And other necessary post-stop procedures.

実施例3は、第五の発明記載の暗号化データの復号システムを利用して第六の発明記載の復号方法を実施する例であって、第一の発明から第四の発明までの暗号化データの復号システムおよび復号方法に、利用者が利用者情報を利用者のコンピューターから入力し、これをデータ責任者の携帯電話に送信し、携帯電話機のディスプレイに利用者情報を表示する機能を追加するもので、これを実施する場合につき、図7、図8、図9に基づいて説明する。
実施例3の復号システムは、次の構成1、2からなっている。
The third embodiment is an example in which the decryption method described in the sixth invention is implemented using the decryption system for encrypted data described in the fifth invention, and the encryption from the first invention to the fourth invention is performed. Added a function that allows the user to input user information from the user's computer to the data decoding system and decoding method, send it to the mobile phone of the data manager, and display the user information on the display of the mobile phone Therefore, the case of implementing this will be described with reference to FIGS.
The decoding system according to the third embodiment has the following configurations 1 and 2.

構成1は、利用者のコンピューターにおける利用者情報入力手段である。利用者情報入力手段とは、キーボード7やテンキー8の他、指紋センサー9やその他の生体情報センサーとすることも出来る。
構成2は、利用者情報の入力を促すための画面表示の手段10である。利用者情報の入力を促す画面表示の手段とは、利用者に対し、『あなたの社員コードを入力してください。』などの表示や、コードを入力するための入力枠を表示するなどのディスプレイおよびソフトウェアを言う。
以上の構成1、2を追加した、第一の発明並びに第三の発明記載の暗号化データの復号システムである。
Configuration 1 is user information input means in the user's computer. The user information input means may be a fingerprint sensor 9 or other biological information sensor in addition to the keyboard 7 and numeric keypad 8.
Configuration 2 is a screen display means 10 for prompting input of user information. The means of screen display to prompt the user information input is to the user, “Please enter your employee code. ] And a display and software for displaying an input frame for entering a code.
This is a decryption system for encrypted data according to the first and third inventions , to which the above configurations 1 and 2 are added.

次に、このシステムを実際に運用する第六の発明に記載の手順は、以下の順に実行される。図1、図3、図4、図8、図9に基づいて説明する。
ここで理解を容易にするために、データ責任者をある小学校の校長先生とし、利用者を6年生の主任の六助先生とする。
六助先生は資料作成のため、六年生の全児童のデータが入っているディスク1を家に持ち帰った。そのデータは万一の紛失や盗難に備えて暗号化されていて、さらに本発明の復号システムを使うことで、より安全にデータが守られている。
Next, the procedure described in the sixth invention for actually operating this system is executed in the following order. This will be described with reference to FIGS. 1, 3, 4, 8, and 9.
In order to facilitate understanding here, the data manager is the principal teacher of an elementary school, and the user is the sixth grade teacher, Dr. Rokusuke.
Dr. Rokusuke brought home the disk 1 containing all the data of all 6th graders to prepare the materials. The data is encrypted in case of loss or theft, and the data is protected more safely by using the decryption system of the present invention.

家にデータディスクを持ち帰った六助先生が、
S1−1.これをパソコンすなわち利用者のコンピューター2に入れて、復号しようとする。
S1−2.利用者のコンピューター2が付加情報D2を読み、さらに画面表示の手段10、すなわちディスプレイに『指紋センサーに指を置いてください』との表示が出たので、その指示に従って指紋センサー9に指を置いた。
S1−3.六助先生の指紋の情報と付加情報の中のデータ責任者の識別情報D2 −1がA社の管理する管理側サーバー4に送信される。
S1−4.管理側サーバーでは、データ責任者、すなわちここでは校長先生の識別情報D2−1を基に、データ責任者である校長先生の携帯電話番号が検索され、また六助先生の生体情報である指紋の情報を基に、システムの利用者(暗号ファイルの復号者)として六助先生の氏名を検索し割り出す。
S1−5.管理側サーバーから電話番号データと六助先生の氏名データを携帯電話通信手段5(例えば携帯電話通信事業者Bの通信システム)が受け取り、校長先生の携帯電話機6を呼び出し、六助先生の氏名を送信した。
S1−6.データ責任者である校長先生の携帯電話機に着信があり、携帯電話機のディスプレイに利用者として六助先生の名前が表示されたので、校長先生は安心して復号キーを入力した。
S1−7.これを管理側サーバーに送信した。
S1−8.この復号キーは管理側サーバーを経由して利用者である六助先生のパソコンに送信される。
S1−9.六助先生のパソコンは、正規の復号キーであるか判断する。
S1−10.これが正規の復号キーであるので、暗号化データの復号が開始された。
この時もし校長先生が間違った復号キーを送信してしまった時は、
S1−11.六助先生のパソコンは復号が出来ず、中止となり、
S1−12.六助先生のパソコン画面に『復号キーが違います。復号出来ません』と表示されることになる。
以上のように、データ責任者は誰が暗号化データを復号しようとしているのか判るため、復号許可の判断材料になる。
Dr. Rokusuke, who brought home a data disc,
S1-1. This is put into a personal computer, that is, the user's computer 2 and is to be decrypted.
S1-2. The user's computer 2 reads the additional information D2, and the screen display means 10, that is, the message “Place your finger on the fingerprint sensor” appears on the display. Place your finger on the fingerprint sensor 9 according to the instructions. It was.
S1-3. The fingerprint information of Dr. Rokusuke and the identification information D2-1 of the data manager in the additional information are transmitted to the management server 4 managed by the company A.
S1-4. On the management server, the cellular phone number of the principal of the data, ie, the principal of the principal, is searched based on the identification information D2-1 of the principal of the data, that is, the principal of the principal in this case, and the fingerprint information which is the biological information of the teacher Based on the above, search and determine the name of Dr. Rokusuke as a system user (decryptor of encrypted file).
S1-5. The mobile phone communication means 5 (for example, the communication system of the mobile phone carrier B) received the telephone number data and the name data of Dr. Rokusuke from the management server, called the principal's mobile phone 6 and transmitted the name of Dr. Rokusuke. .
S1-6. The principal of the principal, the data manager, received an incoming call, and the name of Rokusuke-sensei was displayed as a user on the mobile phone display, so the principal entered the decryption key with peace of mind.
S1-7. This was sent to the management server.
S1-8. This decryption key is transmitted to the user's personal computer via the management server.
S1-9. Rokusuke-sensei's computer determines whether it is a valid decryption key.
S1-10. Since this is a regular decryption key, decryption of the encrypted data has started.
If the principal sends the wrong decryption key at this time,
S1-11. Rokusuke-sensei's computer could not be decrypted and was canceled.
S1-12. “The decryption key is different. It cannot be decrypted. ”Will be displayed.
As described above, since the person in charge of data knows who is trying to decrypt the encrypted data, it can be used to determine whether to permit decryption.

実施例4は、映像や音楽のコンテンツに関する、第七の発明記載の暗号化データの復号システムを利用して第八の発明記載の復号方法を実施する例で、これを実施する場合につき、図10、図12、図13に基づいて説明する。 The fourth embodiment is an example in which the decryption method described in the eighth invention is implemented using the decryption system of the encrypted data described in the seventh invention for video and music content. 10, FIG. 12, and FIG.

第七の発明は、スクランブル処理された映像や音楽などのコンテンツを配信し、これをコンテンツ再生装置にて復号し視聴者に提供する、暗号化データの復号システムの構成であって、以下の構成1〜8から成っている。 A seventh invention is a configuration of a decryption system for encrypted data that distributes content such as scrambled video and music, decrypts the content by a content playback device, and provides it to a viewer. It consists of 1-8.

構成1は、コンテンツ配信サーバー17であって、視聴者の配信要求に応じて、コンテンツを配信するサーバーである。配信の際にはコンテンツをそのまま配信するのではなく、これをスクランブル処理し、さらに付加情報C2を付加したコンテンツファイルCF1として視聴者に提供する。   Configuration 1 is a content distribution server 17 that distributes content in response to a viewer's distribution request. In distribution, the content is not distributed as it is, but is scrambled and provided to the viewer as a content file CF1 to which additional information C2 is added.

構成2は、コンテンツファイルCF1であって、暗号化データ本体C1と付加情報C2からなる。
その詳細は、配信時にコンテンツに対して暗号キーを用いてスクランブル処理した暗号化データ本体C1と、少なくとも視聴者の識別情報C2−1および管理側サーバーのアドレスC2−2を含む付加情報C2と、から成るコンテンツファイルCF1である。このコンテンツファイルは、リムーバブルメディアにコピーし、視聴者が自身の携帯電話機を持っていれば、他の場所にて他のコンテンツ再生装置からも再生することが出来る。
Configuration 2 is a content file CF1, which includes an encrypted data body C1 and additional information C2.
The details include an encrypted data body C1 scrambled with an encryption key for content at the time of distribution, additional information C2 including at least the viewer identification information C2-1 and the management server address C2-2, Is a content file CF1. This content file can be copied to a removable medium, and can be reproduced from other content reproduction apparatuses at other locations if the viewer has his / her mobile phone.

構成3は、コンテンツ再生装置12であって、該コンテンツファイルを読み込んで、その中の暗号化データ本体を復号し、元のコンテンツとして再生する為の視聴者のコンテンツ再生装置である。実施の際には、その専用の再生装置でも良いが、パーソナルコンピューターの利用も出来る。
構成4は、通信回線接続手段13であって、該コンテンツ再生装置12を管理側サーバー14に繋がる通信回線に接続する通信回線接続手段13である。
構成5は、管理側サーバー14であって、少なくとも、視聴者の識別情報と携帯電話番号の対応示す一覧のファイルとして携帯電話番号照合ファイルを、格納する記憶手段を持った管理側サーバー14である。この記憶手段には、その他にも顧客情報や課金の為の情報などの記録も出来る。
構成6は、携帯電話通信手段15であって、該管理側サーバーから得た視聴者の携帯電話番号データを基に視聴者の携帯電話を呼び出し、通信を実行する携帯電話通信手段15である。
構成7は、携帯電話機16である。該携帯電話通信手段15より呼び出され、視聴者によりスクランブル解除キーを入力・送信してもらう為の視聴者が所持する携帯電話機16である。
Configuration 3 is a content playback device 12 that reads a content file, decrypts the encrypted data body in the content file, and plays back the content as the original content. In implementation, a dedicated playback device may be used, but a personal computer can also be used.
Configuration 4 is communication line connection means 13, which is a communication line connection means 13 for connecting the content reproduction apparatus 12 to a communication line connected to the management-side server 14.
Configuration 5 is the management-side server 14, which is at least a management-side server 14 having storage means for storing a mobile phone number collation file as a list file indicating correspondence between viewer identification information and mobile phone numbers. . In addition, customer information and information for billing can be recorded in this storage means.
Configuration 6 is the mobile phone communication means 15 that calls the viewer's mobile phone based on the viewer's mobile phone number data obtained from the management-side server and executes communication.
Configuration 7 is a mobile phone 16. This is a mobile phone 16 possessed by a viewer who is called by the mobile phone communication means 15 and has the viewer input and transmit a descrambling key.

構成8は、スクランブル解除キーであって、コンテンツに対して暗号キーを用いてスクランブル処理した暗号化データ本体の、当該暗号化に対応したスクランブル解除キーで、すなわち暗号化したデータを暗号化する前の状態に戻すキーである。このスクランブル解除キーは視聴者毎に異なることが好ましく、コンテンツ配信に際して、あるいは事前に視聴者に何らかの手段、例えば電話やE−mail等により通知されるもので、視聴者が会員なら会員独自のキー、あるいはコンテンツ毎に異なるキーとしても良い。
第一の発明から第六の発明までは、復号キーとして記載してきたが、このスクランブル解除キーは、ここでは『スクランブル処理』に対応して『スクランブル解除キー』とした。現在コンテンツに対しては、データの『暗号化』よりも簡便な処理が出来る『スクランブル』が一般的ではあるが、再生装置やコンピューターの性能が向上すれば、いずれスクランブルよりも高度な『暗号化』が一般的になる可能性もある。従って、ここではスクランブルも暗号化の一手法と捕らえ、同一の意味の範疇とする。
以上から構成される携帯電話を利用した暗号化データの復号システムが第七の発明である。
Configuration 8 is a descrambling key, which is a descrambling key corresponding to the encryption of the encrypted data body obtained by scrambling the content using the encryption key, that is, before the encrypted data is encrypted. It is a key to return to the state of. This descrambling key is preferably different for each viewer, and is notified to the viewer by means of content distribution or in advance, for example, by telephone or e-mail. If the viewer is a member, the member's own key Alternatively, different keys may be used for each content.
Although the first invention to the sixth invention have been described as the decryption key, this descrambling key is herein referred to as a “scramble release key” corresponding to the “scramble process”. Currently, “scramble”, which allows simpler processing than “encryption” of data, is generally used for content, but if the performance of the playback device and computer improves, “encryption” will become more advanced than scramble. ”May become common. Therefore, here, scramble is also regarded as an encryption method, and is in the same meaning category.
The encrypted data decryption system using the mobile phone configured as described above is the seventh invention .

第八の発明は、第七の発明記載のコンテンツを対象とした暗号化データの復号システムによる暗号化データの復号方法であって、その実施例の手順は次のとおりで、図13を参照して説明する。
ステップS3−1.コンテンツ配信サーバーに対して視聴者が配信要求をすると、
ステップS3−2.該コンテンツ配信サーバーは目的のコンテンツに対してスクランブル処理をして暗号化データとし、該暗号化データ本体に、少なくとも視聴者の識別情報および管理側サーバーのアドレスを含む付加情報を付加して、これをコンテンツファイルとする。
ステップS3−3.このコンテンツファイルが視聴者のコンテンツ再生装置に送信されて、一旦格納される。
The eighth invention is a method for decrypting encrypted data by an encrypted data decryption system for content described in the seventh invention, and the procedure of the embodiment is as follows. I will explain.
Step S3-1. When a viewer makes a distribution request to the content distribution server,
Step S3-2. The content distribution server scrambles the target content into encrypted data, and adds additional information including at least the viewer identification information and the management server address to the encrypted data body. Is a content file.
Step S3-3. This content file is transmitted to the viewer's content reproduction device and temporarily stored.

ステップS3−4.視聴者がコンテンツを再生しようとする際に、該コンテンツ再生装置が該コンテンツファイルを読み込む。
ステップS3−5.その中の付加情報の管理側サーバーのアドレスを基に管理側サーバーに繋がる通信回線に接続する通信回線接続手段により、管理側サーバーに接続する。
ステップS3−6.付加情報に記録されている視聴者の識別情報を管理側サーバーに送信する。
ステップS3−7.該管理側サーバーは、視聴者の識別情報を基に視聴者の携帯電話番号を検索して読み出す。
ステップS3−8.該管理側サーバーから携帯電話番号データを受け取りこれを基に携帯電話通信手段が視聴者の携帯電話を呼び出す。
ステップS3−9.該携帯電話通信手段より呼び出された視聴者が所持する携帯電話機から、視聴者によりスクランブル解除キーを入力・送信してもらう。
Step S3-4. When the viewer tries to reproduce the content, the content reproduction device reads the content file.
Step S3-5. Based on the address of the management server in the additional information, the communication line connection means is connected to the communication line connected to the management server to connect to the management server.
Step S3-6. The viewer identification information recorded in the additional information is transmitted to the management server.
Step S3-7. The management server searches and reads the viewer's mobile phone number based on the viewer's identification information.
Step S3-8. Mobile phone number data is received from the management server, and mobile phone communication means calls the viewer's mobile phone based on this data.
Step S3-9. The viewer inputs and transmits a descrambling key from the mobile phone possessed by the viewer called by the mobile phone communication means.

ステップS3−10.該スクランブル解除キーが携帯電話通信手段と管理側サーバーおよび通信回線接続手段を経由して、コンテンツ再生装置に読み込まれる。
ステップS3−11.このスクランブル解除キーが当該暗号化に対応した正規のスクランブル解除キーであるか判断する。
ステップS3−12.正規の正しいキーであれば、このスクランブル解除キーを基に暗号化データの復号を開始し、元のコンテンツとして復号され、視聴者は視聴可能となる。
ステップS3−13.このスクランブル解除キーが当該暗号化に対応した正規のスクランブル解除キーでない場合は、復号中止とする。
ステップS3−14.『スクランブル解除キーが違います。復号できません。』などの画面表示をして、他の必要な中止後の手続きをする。
以上の手順から構成される第八の発明が、携帯電話を利用した暗号化データの復号方法である。
Step S3-10. The descrambling key is read into the content reproduction apparatus via the cellular phone communication means, the management server, and the communication line connection means.
Step S3-11. It is determined whether the descrambling key is a regular descrambling key corresponding to the encryption.
Step S3-12. If it is a proper and correct key, decryption of the encrypted data is started based on the descrambling key, the original content is decrypted, and the viewer can view.
Step S3-13. If the descrambling key is not a regular descrambling key corresponding to the encryption, the decryption is stopped.
Step S3-14. “The descrambling key is different. Cannot decrypt. ”And other necessary post-stop procedures.
The eighth invention composed of the above procedures is a method for decrypting encrypted data using a mobile phone.

実施例5は、第九の発明記載の復号システムを利用して第十の発明記載の手順を実行する復号方法であって、図11、図14、図15を参照して説明する。
第九の発明の記載は第七の発明記載のうち管理側サーバーを省いた最小限度のシステム構成となっている。
The fifth embodiment is a decoding method for executing the procedure described in the tenth invention using the decoding system described in the ninth invention, and will be described with reference to FIGS. 11, 14, and 15. FIG.
The description of the ninth invention is the minimum system configuration in which the management server is omitted from the description of the seventh invention .

構成1.コンテンツ配信サーバー17であって、コンテンツをコンテンツファイルCF2として提供するコンテンツ配信サーバー17である。
構成2.コンテンツファイルCF2である。配信時にコンテンツに対して暗号キーを用いてスクランブル処理した暗号化データ本体C1と、少なくとも視聴者の携帯電話番号を含む付加情報C2−3と、携帯電話を呼び出すためのアプリケーションAPと、から成るコンテンツファイルCF2である。このコンテンツファイルはリムーバブルメディアにコピーし、視聴者が自身の携帯電話機を持っていれば、他の場所にて他のコンテンツ再生装置からも再生することが出来る。
Configuration 1. The content distribution server 17 is a content distribution server 17 that provides content as a content file CF2.
Configuration 2. The content file CF2. Content comprising encrypted data body C1 scrambled with an encryption key for content at the time of distribution, additional information C2-3 including at least the mobile phone number of the viewer, and application AP for calling the mobile phone File CF2. This content file is copied to a removable medium, and if the viewer has his / her mobile phone, it can be played from other content playback devices at other locations.

構成3.コンテンツ再生装置12である。該コンテンツファイルを読み込みその中の暗号化データ本体を復号し、元のコンテンツとして再生する為の視聴者のコンテンツ再生装置12であって、実施の際には、その専用の再生装置でも良いが、パーソナルコンピューターの利用も出来る。
構成4.通信回線接続手段13であって、該コンテンツ再生装置を携帯電話通信手段に繋がる通信回線に接続する通信回線接続手段13である。
構成5.携帯電話通信手段15であって、視聴者の携帯電話を呼び出し、通信を実行する携帯電話通信手段15である。
Configuration 3. This is a content reproduction device 12. The content playback device 12 of the viewer for reading the content file, decrypting the encrypted data body in the content file, and playing it back as the original content, which may be a dedicated playback device for implementation, You can also use a personal computer.
Configuration 4. The communication line connection means 13 is a communication line connection means 13 for connecting the content reproduction apparatus to a communication line connected to the mobile phone communication means.
Configuration 5. The mobile phone communication means 15 is a mobile phone communication means 15 for calling a viewer's mobile phone and executing communication.

構成6.携帯電話機16であって、該携帯電話通信手段より呼び出され、視聴者によりスクランブル解除キーを入力・送信してもらう為の視聴者が所持する携帯電話機16である。
構成7.スクランブル解除キーであって(図示せず)、コンテンツに対して暗号キーを用いてスクランブル処理した暗号化データ本体の、当該暗号化に対応したスクランブル解除キーである。
以上から構成される携帯電話を利用した暗号化データの復号システムが第九の発明である。
Configuration 6. It is a mobile phone 16 that is called by the mobile phone communication means and is held by the viewer for receiving and inputting a descrambling key by the viewer.
Configuration 7. It is a descrambling key (not shown), and is a descrambling key corresponding to the encryption of the encrypted data body that is scrambled with the encryption key for the content.
The encryption data decryption system using the mobile phone configured as described above is the ninth invention .

第十の発明第九の発明記載の、コンテンツを対象とした、暗号化データの復号システムによる暗号化データの復号方法であり、実施例の手順は次のとおりで、図15を参照して説明する。なお、スクランブル解除キーは事前に視聴者に通知されているものとする。
ステップS4−1.コンテンツ配信サーバーに対して視聴者が配信要求をすると、
ステップS4−2.該コンテンツ配信サーバーは目的のコンテンツに対してスクランブル処理をして暗号化データとし、該暗号化データ本体に、少なくとも視聴者の携帯電話番号を含む付加情報と携帯電話を呼び出すためのアプリケーションを付加して、これをコンテンツファイルとする。
ステップS4−3.該コンテンツファイルが視聴者のコンテンツ再生装置に送信され、
ステップS4−4.コンテンツ再生装置に一旦格納され、視聴者がコンテンツを再生しようとする際に、該コンテンツ再生装置が該コンテンツファイルを読み込み、まず携帯電話を呼び出すためのアプリケーションが読み込まれて、これが実行される。
ステップS4−5.該アプリケーションの実行により、付加情報に記録されている視聴者の携帯電話番号を通信回線接続手段により携帯電話通信手段へ送信する。
A tenth aspect of the present invention is a method for decrypting encrypted data by a decryption system for encrypted data for content, as described in the ninth aspect , and the procedure of the embodiment is as follows. Refer to FIG. explain. Note that the scramble release key is notified to the viewer in advance.
Step S4-1. When a viewer makes a distribution request to the content distribution server,
Step S4-2. The content distribution server scrambles the target content into encrypted data, and adds at least additional information including the mobile phone number of the viewer and an application for calling the mobile phone to the encrypted data body. This is the content file.
Step S4-3. The content file is transmitted to the viewer's content playback device;
Step S4-4. Once stored in the content playback device and the viewer intends to play back the content, the content playback device reads the content file, and an application for calling a mobile phone is first read and executed.
Step S4-5. By executing the application, the mobile phone number of the viewer recorded in the additional information is transmitted to the mobile phone communication means by the communication line connection means.

ステップS4−6.携帯電話の呼び出し。該携帯電話通信手段により視聴者の携帯電話を呼び出す。
ステップS4−7.スクランブル解除キーの入力と送信。該携帯電話通信手段により呼び出された視聴者が所持する携帯電話機から、視聴者によりスクランブル解除キーを入力・送信してもらう。
ステップS4−8.該スクランブル解除キーが携帯電話通信手段と通信回線接続手段を経由して、コンテンツ再生装置に読み込まれる。
ステップS4−9.該コンテンツ再生装置はこのスクランブル解除キーが当該暗号化に対応した正規のスクランブル解除キーであるか判断する。
ステップS4−10.正規の正しいキーであれば、このスクランブル解除キーを基に暗号化データの復号を開始し、元のコンテンツとして復号され、視聴者は視聴可能となる。
Step S4-6. Mobile phone call. The cellular phone of the viewer is called by the cellular phone communication means.
Step S4-7. Enter and send descramble key. The viewer inputs and transmits a descrambling key from a mobile phone possessed by the viewer called by the mobile phone communication means.
Step S4-8. The descrambling key is read into the content reproduction apparatus via the mobile phone communication means and the communication line connection means.
Step S4-9. The content reproduction apparatus determines whether the descrambling key is a regular descrambling key corresponding to the encryption.
Step S4-10. If it is a proper and correct key, decryption of the encrypted data is started based on the descrambling key, the original content is decrypted, and the viewer can view.

ステップS4−11.このスクランブル解除キーが当該暗号化に対応した正規のスクランブル解除キーでなければ、復号中止とする。
ステップS4−12.『スクランブル解除キーが違います。復号できません。』などの画面表示をし、他の必要な中止後の手続きをする。
以上の手順から構成される、携帯電話を利用した暗号化データの復号方法が第十の発明である。
Step S4-11. If the descrambling key is not a regular descrambling key corresponding to the encryption, the decryption is stopped.
Step S4-12. “The descrambling key is different. Cannot decrypt. ”And other necessary post-stop procedures.
A tenth aspect of the present invention is a method for decrypting encrypted data using a mobile phone, comprising the above procedure.

これまでに述べてきた第一の発明から第十の発明までのそれぞれに対応した実施例以外に、付加機能として本明細書中のての発明に共通の実施例を以下に述べる。
復号キーやスクランブル解除キーを投入するダミー画面。通常の暗号化データの復号方法のように見せかけて、利用者のコンピューターのディスプレイに、本システムには関係のないダミー画面を表示させて、正当な利用者以外の第三者による解読を防止する。また、誤った操作、すなわちこのダミー画面への入力や携帯電話機から異なる復号キーやスクランブル解除キーの入力があった際に暗号化データを消去するなど、その暗号化データを復号不可能にすることも出来る。
This the first invention which has been described up other than the embodiments corresponding to each of the up to the tenth invention, the common embodiment to the invention of all hands herein described below as an additional function.
Dummy screen for entering decryption key and descrambling key. It looks like a normal method of decrypting encrypted data and displays a dummy screen unrelated to this system on the user's computer display to prevent decryption by a third party other than the authorized user. . Also, making the encrypted data indecipherable, such as deleting the encrypted data when an incorrect operation is performed, that is, when an input to this dummy screen or a different decryption key or descramble key is entered from the mobile phone. You can also.

本発明によるシステム及び方法は、不当な第三者が暗号化データを解読しようとした場合でもデータ責任者の携帯電話に着信がある。そこで、データ責任者において、復号許可願いの着信に異常を感じたとき、すなわち不当な第三者からの着信ではないかという疑いを感じた時、データ責任者の携帯電話機から復号キーやスクランブル解除キーではなく、暗号化データを消去する目的の、予め決められた所定のキーを押して送信し、その暗号化データを復号不可能にする。 The system and method according to the present invention has an incoming call on the data manager's mobile phone even if an unauthorized third party attempts to decrypt the encrypted data. Therefore, when the data manager feels that the incoming request for decryption permission is abnormal, that is, when the suspicion that the incoming call is from an unauthorized third party, the decryption key or descrambling is released from the mobile phone of the data officer. The key is transmitted by pressing a predetermined key for erasing the encrypted data instead of the key so that the encrypted data cannot be decrypted.

管理側サーバーにてデータ責任者も利用者も知らない、サーバー管理者側(管理側サーバー)が決めたもう一つの復号キーを本来の復号キーに付加して、利用者のコンピューターおよび視聴者のコンテンツ再生装置へ送る方法。この方法によると、管理側サーバーからも復号キーを付加してもらう必要があり、そのためには管理側サーバーを通さないと復号できないため、第三者による不当な操作が難しくなり、セキュリティーが向上する。 Add another decryption key determined by the server administrator (administration server) to the original decryption key that neither the data manager nor the user knows at the management server, and the user's computer and viewer A method of sending to a content playback device. According to this method, it is necessary to have the decryption key added from the management server, and for this purpose, decryption can only be done through the management server, which makes it difficult for an unauthorized operation by a third party and improves security. .

暗号ファイルの付加情報も予め暗号化しておき、利用者のコンピューターおよび視聴者のコンテンツ再生装置にこの復号キーの入力を求める画面が表示され、利用者および視聴者に画面上から復号キーを入力してもらう、二重のセキュリティーを施した例。 The additional information of the encrypted file is also encrypted in advance, and a screen requesting input of this decryption key is displayed on the user's computer and viewer's content playback device, and the decryption key is input to the user and viewer from the screen. An example with double security.

第十一の発明は、復号キーが正規の復号キーであるか判定する為の暗号ファイルのファイル構造及び復号キーの正否判定方法として、本発明の『携帯電話を利用した暗号化データの復号システムおよび復号方法』によらない従来の暗号化データの復号方法にも実施が可能である。これを実施する場合に付き、図16に基づいて説明する。暗号ファイルF3は、利用者が復号の対象としている暗号化データ本体D1と、付加情報D3とで構成され、このうち付加情報は少なくとも次の3つの要素から構成される。
1.参照データRDである。
2.テストデータTDである。前記参照データを、暗号化データ本体と同じ暗号キーで暗号化したデータである。
3.判定アプリケーションAP−3である。
付加情報は少なくとも以上の3つの要素から構成されるが、他に必用なデータやアプリケーションプログラムも組み込むことが出来る。
以上の付加情報を付加した暗号ファイルを復号する方法を、図17に基づいて説明する。
ステップS5−1.復号キーが投入されると、
ステップS5−2.暗号化データ本体の復号に先立ち、まず判定アプリケーションが作動し、付加情報の中のテストデータをこの復号キーで復号して、これを復号テストデータとし、
ステップS5−3.この復号テストデータを参照データと比較し、
ステップS5−4.両者が同じであれば該復号キーが正規の復号キーであると判定し、復号を開始し、
ステップS5−5.異なれば正規の復号キーではないと判定し、復号を中止し、
ステップS5−6.『復号キーが違います』などの画面表示をする。
以上の手順による復号キーの正否判定方法である。この判定結果はディスプレイ等に表示し、復号キーが正規のものであるか利用者に提示できる。
The eleventh aspect of the present invention is the "decryption system of encrypted data using a mobile phone" according to the present invention as a file structure of an encrypted file for determining whether the decryption key is a regular decryption key and a method for determining whether the decryption key is correct or not. The present invention can also be applied to a conventional method for decrypting encrypted data that does not depend on “decryption method”. This will be described with reference to FIG. The encrypted file F3 is composed of an encrypted data body D1 to be decrypted by the user and additional information D3. Of these, the additional information is composed of at least the following three elements.
1. Reference data RD.
2. Test data TD. Data obtained by encrypting the reference data with the same encryption key as that of the encrypted data body.
3. This is the determination application AP-3.
The additional information is composed of at least the above three elements, but other necessary data and application programs can also be incorporated.
A method of decrypting the encrypted file to which the additional information is added will be described with reference to FIG.
Step S5-1. When the decryption key is inserted,
Step S5-2. Prior to the decryption of the encrypted data body, first, the determination application is activated, the test data in the additional information is decrypted with this decryption key, and this is used as the decryption test data.
Step S5-3. Compare this decryption test data with the reference data,
Step S5-4. If both are the same, it is determined that the decryption key is a normal decryption key, decryption is started,
Step S5-5. If it is different, it is determined that it is not a normal decryption key, the decryption is stopped,
Step S5-6. Display a screen such as “Decryption key is wrong”.
This is a method for determining the correctness of the decryption key according to the above procedure. This determination result is displayed on a display or the like, and can be presented to the user whether the decryption key is valid.

第十二の発明は、第十一の発明記載の暗号ファイルのファイル構造及び復号キーの正否判定方法を、第一の発明.第二の発明.第三の発明.第四の発明.第七の発明.第八の発明.第九の発明.第十の発明のいずれかに記載の暗号化データの復号システムおよび暗号化データの復号方法に付加機能として追加したものである。
これを実施する場合に付き、図16に基づいて説明する。暗号ファイルF3は、利用者が復号の対象としている暗号化データ本体D1と、付加情報D3とで構成され、このうち付加情報は少なくとも次の3つの要素から構成される。
1.参照データRDである。
2.テストデータTDである。前記参照データを、暗号化データ本体と同じ暗号キーで暗号化したデータである。
3.判定アプリケーションAP−3である。
付加情報は少なくとも以上の3つの要素から構成されるが、他に必用なデータやアプリケーションプログラムも組み込むことが出来る。
以上の付加情報を付加した暗号ファイルを復号する方法を、図17に基づいて説明する。
ステップS5−1.復号キーが投入されると、
ステップS5−2.暗号化データ本体の復号に先立ち、まず判定アプリケーションが作動し、付加情報の中のテストデータをこの復号キーで復号して、これを復号テストデータとし、
ステップS5−3.この復号テストデータを参照データと比較し、
ステップS5−4.両者が同じであれば該復号キーが正規の復号キーであると判定し、復号を開始し、
ステップS5−5.異なれば正規の復号キーではないと判定し、復号を中止し、
ステップS5−6.『復号キーが違います』などの画面表示をする。
以上の手順による復号キーの正否判定方法である。この判定結果はディスプレイ等に表示し、復号キーが正規のものであるか利用者に提示できる。
以上の付加情報を付加した暗号ファイルを復号する方法を、図17および図4、図6、図13、図15に基づいて説明する。
第一の発明と第二の発明に応用した場合、
図4のS1−9以降を上記ステップS5−1からステップS5−6とする。
第三の発明と第四の発明に応用した場合、
図6のS2−7以降を上記ステップS5−1からステップS5−6とする。
第七の発明と第八の発明に応用した場合、
図13のS3−11以降を上記ステップS5−1からステップS5−6とする。
第九の発明と第十の発明に応用した場合、
図15のS4−9以降を上記ステップS5−1からステップS5−6とする。
A twelfth invention is the first invention according to the file structure of the encrypted file and the method for determining whether the decryption key is correct . Second invention. Third invention. Fourth invention. Seventh invention. Eighth invention. Ninth invention. This is an additional function added to the encrypted data decryption system and the encrypted data decryption method according to any one of the tenth inventions .
This will be described with reference to FIG. The encrypted file F3 is composed of an encrypted data body D1 to be decrypted by the user and additional information D3. Of these, the additional information is composed of at least the following three elements.
1. Reference data RD.
2. Test data TD. Data obtained by encrypting the reference data with the same encryption key as that of the encrypted data body.
3. This is the determination application AP-3.
The additional information is composed of at least the above three elements, but other necessary data and application programs can also be incorporated.
A method of decrypting the encrypted file to which the additional information is added will be described with reference to FIG.
Step S5-1. When the decryption key is inserted,
Step S5-2. Prior to the decryption of the encrypted data body, first, the determination application is activated, the test data in the additional information is decrypted with this decryption key, and this is used as the decryption test data.
Step S5-3. Compare this decryption test data with the reference data,
Step S5-4. If both are the same, it is determined that the decryption key is a normal decryption key, decryption is started,
Step S5-5. If it is different, it is determined that it is not a normal decryption key, the decryption is stopped,
Step S5-6. Display a screen such as “Decryption key is wrong”.
This is a method for determining the correctness of the decryption key according to the above procedure. This determination result is displayed on a display or the like, and can be presented to the user whether the decryption key is valid.
A method for decrypting the encrypted file to which the additional information is added will be described with reference to FIGS. 17, 4, 6, 13, and 15.
When applied to the first invention and the second invention ,
Steps S1-9 and subsequent steps in FIG. 4 are referred to as steps S5-1 to S5-6.
When applied to the third invention and the fourth invention ,
Steps S2-7 and subsequent steps in FIG. 6 are referred to as steps S5-1 to S5-6.
When applied to the seventh invention and the eighth invention ,
Steps S3-11 and subsequent steps in FIG. 13 are referred to as steps S5-1 to S5-6.
When applied to the ninth invention and the tenth invention ,
Steps S4-9 and subsequent steps in FIG. 15 are referred to as steps S5-1 to S5-6.

以上の手順により、利用者に該復号キーが正規のものであるか、暗号化データ本体の復号に先立ち提示出来る。特に暗号化データが膨大な量のデータである場合に、利用者が間違った復号キーによる無駄な復号のために待たされることがない。
第十一の発明は、従来の暗号化データの復号方法にその単体で応用できるが、第十二の発明ではこれを単体ではなく、本発明の『携帯電話を利用した暗号化データの復号システムおよび復号方法』に付加機能として利用できる。
According to the above procedure, it is possible to present to the user whether the decryption key is authentic or prior to decryption of the encrypted data body. In particular, when the encrypted data is an enormous amount of data, the user is not waited for useless decryption with the wrong decryption key.
The eleventh invention can be applied alone to a conventional method for decrypting encrypted data. However, in the twelfth invention , this is not a single device, but a “decryption data decryption system using a mobile phone” of the present invention. And decoding method ”can be used as an additional function.

以上のように、本発明による暗号化データの復号システムを用いた復号方法を使用して暗号化データを復号する際は、データ責任者の携帯電話が自動的に呼び出されて、データ責任者の携帯電話機から復号キーが投入されない限り復号されないので、知らない間に第三者に解読されることが無く安全である。
スクランブルコンテンツの場合も、スクランブル解除キーを正当に入手した正当な視聴者のみが、管理側サーバーにより指定され、携帯電話通信手段から呼び出された自身の携帯電話機からスクランブル解除キーを入力・送信したときだけ、コンテンツを視聴することが出来る。
As described above, when decrypting encrypted data using the decryption method using the decryption system for encrypted data according to the present invention, the mobile phone of the data manager is automatically called and the data manager Since it is not decrypted unless a decryption key is inserted from the mobile phone, it is safe without being decrypted by a third party without knowing it.
Even in the case of scrambled content, when only a legitimate viewer who has obtained the descrambling key properly enters the descrambling key from his / her mobile phone that is specified by the management server and called from the mobile phone communication means Only you can watch the content.

AP アプリケーション(携帯電話を呼び出すためのアプリケーション)
AP−3 判定アプリケーション
C1 暗号化データ本体
C2 付加情報
C2−1 視聴者の識別情報
C2−2 管理側サーバーのアドレス
C2−3 視聴者の携帯電話番号
CF1 コンテンツファイル
CF2 コンテンツファイル
D1 暗号化データ本体
D2 付加情報
D2−1 データ責任者の識別情報
D2−2 管理側サーバーのアドレス
D3 付加情報
F1 暗号ファイル
F2 暗号ファイル
F3 暗号ファイル
RD 参照データ
TD テストデータ
1 リムーバブルメディア
2 利用者のコンピューター
3 通信回線接続手段
4 管理側サーバー
5 携帯電話通信手段
6 データ責任者の携帯電話機
7 キーボード
8 テンキー
9 指紋センサー(生体情報センサー)
10 画面表示の手段
11 リムーバブルメディア
12 コンテンツ再生装置
13 通信回線接続手段
14 管理側サーバー
15 携帯電話通信手段
16 視聴者の携帯電話機
17 コンテンツ配信サーバー
AP application (application to call mobile phone)
AP-3 Determination application C1 Encrypted data body C2 Additional information C2-1 Viewer identification information C2-2 Management server address C2-3 Viewer mobile phone number CF1 Content file CF2 Content file D1 Encrypted data body D2 Additional information D2-1 Data manager identification information D2-2 Management server address D3 Additional information F1 Encryption file F2 Encryption file F3 Encryption file RD Reference data TD Test data 1 Removable media 2 User's computer 3 Communication line connection means 4 Management server 5 Mobile phone communication means 6 Cell phone of data manager 7 Keyboard 8 Numeric keypad 9 Fingerprint sensor (Biometric information sensor)
DESCRIPTION OF SYMBOLS 10 Screen display means 11 Removable media 12 Content reproduction apparatus 13 Communication line connection means 14 Management server 15 Mobile phone communication means 16 Viewer's mobile phone 17 Content distribution server

Claims (12)

暗号化データ本体と、少なくともデータ責任者の識別情報及び管理側サーバーのアドレスを含む付加情報と、から成る暗号ファイル、
該暗号ファイルを読み込みその中の暗号化データを復号する為の利用者のコンピューター、
該利用者のコンピューターを管理側サーバーに繋がる通信回線に接続する通信回線接続手段、
データ責任者の少なくとも識別情報と携帯電話番号を格納する記憶手段を持った管理側サーバー、
該管理側サーバーからデータ責任者の携帯電話番号データを受け取り、これを基にデータ責任者の携帯電話を呼び出し、通信を実行する携帯電話通信手段、
該携帯電話通信手段より呼び出され、データ責任者により復号キーを入力・送信してもらう為のデータ責任者が所持する携帯電話機、
データに対して暗号キーを用いて暗号化した暗号化データ本体の、当該暗号化に対応した復号キー、
から少なくとも構成されることを特徴とする、携帯電話を利用した暗号化データの復号システム。
An encrypted file comprising an encrypted data body and additional information including at least the identification information of the person in charge of data and the address of the management server,
A user's computer for reading the encrypted file and decrypting the encrypted data therein;
A communication line connection means for connecting the user's computer to a communication line connected to the management server;
Management server with storage means to store at least identification information and mobile phone number of data manager,
Mobile phone communication means for receiving the mobile phone number data of the data manager from the management side server, calling the mobile phone of the data manager based on the data, and executing communication
A cellular phone that is called by the cell phone communication means and possessed by the data manager for receiving and inputting a decryption key by the data manager;
A decryption key corresponding to the encryption of the encrypted data body encrypted with the encryption key for the data,
A system for decrypting encrypted data using a mobile phone, comprising:
暗号化データ本体と、少なくともデータ責任者の識別情報及び管理側サーバーのアドレスを含む付加情報と、一対で暗号ファイルを構成し、
暗号化データを復号する際に、暗号ファイルが利用者のコンピューターに読み込まれると、この中に付加情報として記録された管理側サーバーのアドレスに通信回線接続手段により通信回線で接続し、続いて管理側サーバーにデータ責任者の識別情報が送信され、これを受信した管理側サーバーでは、該識別情報を基にデータ責任者の携帯電話番号を検索して読み出し、この携帯電話番号データを携帯電話通信手段に送り、該携帯電話通信手段がデータ責任者の携帯電話を呼び出し、
データ責任者の携帯電話機に着信するとデータ責任者が復号キーを入力して送信し、該復号キーが携帯電話通信手段および管理側サーバーと通信回線接続手段を経由して利用者のコンピューターに投入され、復号が開始されることを特徴とする暗号化データの復号方法。
The encrypted data body and the additional information including at least the identification information of the person in charge of data and the address of the management server constitute a pair of encrypted files,
When decrypting the encrypted data, when the encrypted file is read into the user's computer, it is connected to the address of the management server recorded as additional information in the computer by a communication line connection means, and then managed. The identification information of the person in charge of the data is transmitted to the server on the side of the server, and the server on the management side that has received the information retrieves and reads out the cellular phone number of the person in charge of the data based on the identification information and The mobile phone communication means calls the mobile phone of the data manager,
When an incoming call is received by the data manager's mobile phone, the data manager inputs and transmits the decryption key, and the decryption key is input to the user's computer via the mobile phone communication means and the management server and the communication line connection means. A method for decrypting encrypted data, wherein decryption is started.
暗号化データ本体と、少なくともデータ責任者の携帯電話番号を含む付加情報と、携帯電話を呼び出すためのアプリケーションと、から成る暗号ファイル、
該暗号ファイルを読み込みその中の暗号化データを復号する為の利用者のコンピューター、
利用者のコンピューターを携帯電話通信手段に繋がる通信回線に接続する通信回線接続手段、
データ責任者の携帯電話を呼び出し、通信を実行する携帯電話通信手段、
該携帯電話通信手段より呼び出され、データ責任者により復号キーを入力・送信してもらう為のデータ責任者が所持する携帯電話機、
データに対して暗号キーを用いて暗号化した暗号化データ本体の、当該暗号化に対応した復号キー、
から少なくとも構成されることを特徴とする携帯電話を利用した暗号化データの復号システム。
An encrypted file consisting of an encrypted data body, additional information including at least the mobile phone number of the data manager, and an application for calling the mobile phone,
A user's computer for reading the encrypted file and decrypting the encrypted data therein;
A communication line connection means for connecting the user's computer to a communication line connected to the mobile phone communication means;
A mobile phone communication means for calling the data manager's mobile phone and executing communication;
A cellular phone that is called by the cell phone communication means and possessed by the data manager for receiving and inputting a decryption key by the data manager;
A decryption key corresponding to the encryption of the encrypted data body encrypted with the encryption key for the data,
A system for decrypting encrypted data using a mobile phone, characterized in that the system comprises at least:
暗号化データ本体と、少なくともデータ責任者の携帯電話番号を含む付加情報と、携帯電話を呼び出すためのアプリケーションと、から成る暗号ファイルを構成し、
暗号化データを復号する際、暗号ファイルが利用者のコンピューターに読み込まれると、この中の携帯電話呼び出すためのアプリケーションが実行され、付加情報に記録されているデータ責任者の携帯電話番号を読み出し、該携帯電話番号データを、携帯電話通信手段に繋がる通信回線に接続する通信回線接続手段から携帯電話通信手段に送り、該携帯電話通信手段によりデータ責任者の携帯電話を呼び出し、
データ責任者の携帯電話機に着信すると、データ責任者が復号キーを入力して携帯電話通信手段に送信し、該復号キーが携帯電話通信手段から通信回線接続手段を経由して、利用者のコンピューターに着信し復号キーとして読み込まれると、復号が開始されることを特徴とする暗号化データの復号方法。
An encrypted file comprising an encrypted data body, additional information including at least the data manager's mobile phone number, and an application for calling the mobile phone,
When decrypting the encrypted data, when the encrypted file is read into the user's computer, the application for calling the mobile phone is executed, and the mobile phone number of the person responsible for data recorded in the additional information is read. The mobile phone number data is sent from the communication line connection means connected to the communication line connected to the mobile phone communication means to the mobile phone communication means, and the mobile phone communication means calls the mobile phone of the data manager,
When an incoming call is received by the data manager's mobile phone, the data manager inputs a decryption key and transmits it to the mobile phone communication means. The decryption key passes from the mobile phone communication means to the user's computer via the communication line connection means. A method for decrypting encrypted data, wherein decryption is started when an incoming call is received and read as a decryption key.
利用者のコンピューターに、利用者情報入力手段と、利用者情報の入力を促す画面表示の手段とを持つことを特徴とする、請求項1又は請求項3に記載の暗号化データの復号システム。   The decryption system for encrypted data according to claim 1 or 3, wherein the user's computer has user information input means and screen display means for prompting user information to be input. 暗号ファイル投入後、利用者のコンピューターの画面に、利用者情報の入力を促す画面表示の手段により入力案内画面が表示され、これに従い利用者が利用者情報を、利用者情報入力手段より入力し、該利用者情報が請求項2又は請求項4に記載のそれぞれの所定の通信経路を経てデータ責任者の携帯電話に送信され、携帯電話機のディスプレイに表示されることを特徴とする、請求項2又は請求項4に記載の暗号化データの復号方法。   After the encryption file is input, an input guidance screen is displayed on the screen of the user's computer by means of a screen display prompting the user information to be input, and the user inputs the user information from the user information input means accordingly. The user information is transmitted to the mobile phone of the person in charge of data via the respective predetermined communication paths according to claim 2 or claim 4 and displayed on the display of the mobile phone. The method for decrypting encrypted data according to claim 2 or 4. コンテンツをコンテンツファイルとして提供するコンテンツ配信サーバー、
配信時にコンテンツに対して暗号キーを用いてスクランブル処理した暗号化データ本体と、少なくとも視聴者の識別情報および管理側サーバーのアドレスを含む付加情報と、から成るコンテンツファイル、
該コンテンツファイルを読み込みその中の暗号化データ本体を復号し、元のコンテンツとして再生する為の視聴者のコンテンツ再生装置、
該コンテンツ再生装置を管理側サーバーに繋がる通信回線に接続する通信回線接続手段、
視聴者の少なくとも識別情報と携帯電話番号を格納する記憶手段を持った管理側サーバー、
該管理側サーバーから視聴者の携帯電話番号データを受け取り、これを基に視聴者の携帯電話を呼び出し、通信を実行する携帯電話通信手段、
該携帯電話通信手段より呼び出され、視聴者によりスクランブル解除キーを入力・送信してもらう為の視聴者が所持する携帯電話機、
コンテンツに対して暗号キーを用いてスクランブル処理した暗号化データ本体の、当該暗号化に対応したスクランブル解除キー、
から少なくとも構成されることを特徴とする、携帯電話を利用した暗号化データの復号システム。
A content delivery server that provides content as content files,
A content file comprising an encrypted data body scrambled with an encryption key for content at the time of distribution, and additional information including at least the viewer identification information and the address of the management server;
A viewer's content playback device for reading the content file, decrypting the encrypted data body in the content file, and playing it back as the original content;
Communication line connection means for connecting the content reproduction apparatus to a communication line connected to the management server;
A management server having storage means for storing at least identification information and a mobile phone number of the viewer,
Mobile phone communication means for receiving viewer's mobile phone number data from the management side server, calling the viewer's mobile phone based on this data, and executing communication;
A cellular phone that is called by the cellular phone communication means and possessed by a viewer for receiving and inputting a descrambling key by the viewer;
A descrambling key corresponding to the encryption of the encrypted data body scrambled with the encryption key for the content,
A system for decrypting encrypted data using a mobile phone, comprising:
コンテンツ配信サーバーに対して視聴者が配信要求をすると、
該コンテンツ配信サーバーは目的のコンテンツに対してスクランブル処理をして暗号化データとし、該暗号化データ本体に、少なくとも視聴者の識別情報および管理側サーバーのアドレスを含む付加情報を付加して、これをコンテンツファイルとし、これが視聴者のコンテンツ再生装置に送信されると一旦格納され、
視聴者がコンテンツを再生しようとする時、該コンテンツ再生装置が該コンテンツファイルを読み込み、その中の付加情報の管理側サーバーのアドレス情報を基に管理側サーバーに繋がる通信回線に接続する通信回線接続手段によって管理側サーバーに接続し、さらに付加情報に記録されている視聴者の識別情報を管理側サーバーに送信し、該管理側サーバーは視聴者の識別情報を基に視聴者の携帯電話番号を検索して読み出し、該携帯電話番号データを携帯電話通信手段に送り、これを基に携帯電話通信手段が視聴者の携帯電話を呼び出し、
該携帯電話通信手段より呼び出された視聴者が所持する携帯電話機から、視聴者によりスクランブル解除キーを入力・送信してもらい、該スクランブル解除キーが携帯電話通信手段と管理側サーバーおよび通信回線接続手段を経由して、コンテンツ再生装置に読み込まれ、暗号化データがこのスクランブル解除キーを基に、元のコンテンツとして復号され、視聴者が視聴可能となることを特徴とする、携帯電話を利用した暗号化データの復号方法。
When a viewer makes a distribution request to the content distribution server,
The content distribution server scrambles the target content into encrypted data, and adds additional information including at least the viewer identification information and the management server address to the encrypted data body. Is stored as a content file once it is sent to the viewer's content playback device,
When the viewer tries to play back the content, the content playback device reads the content file and connects to the communication line connected to the management server based on the address information of the management server of the additional information in the content file. To the management server, and transmits the viewer identification information recorded in the additional information to the management server. The management server determines the mobile phone number of the viewer based on the viewer identification information. Search and read, send the mobile phone number data to the mobile phone communication means, based on this mobile phone communication means call the viewer's mobile phone,
From the mobile phone held by the viewer called by the mobile phone communication means, the viewer inputs and transmits a scramble release key, and the scramble release key is connected to the mobile phone communication means, the management server, and the communication line connection means. The encryption using a cellular phone is characterized in that the encrypted data is read into the content playback device via the scrambled key, and the encrypted data is decrypted as the original content based on the descrambling key and can be viewed by the viewer. Method for decrypting data.
コンテンツをコンテンツファイルとして提供するコンテンツ配信サーバー、
配信時にコンテンツに対して暗号キーを用いてスクランブル処理した暗号化データ本体と、少なくとも視聴者の携帯電話番号を含む付加情報と、携帯電話を呼び出すためのアプリケーションと、から成るコンテンツファイル、
該コンテンツファイルを読み込みその中の暗号化データ本体を復号し、元のコンテンツとして再生する為の視聴者のコンテンツ再生装置、
該コンテンツ再生装置を携帯電話通信手段に繋がる通信回線に接続する通信回線接続手段、
視聴者の携帯電話を呼び出し、通信を実行する携帯電話通信手段、
該携帯電話通信手段より呼び出され、視聴者によりスクランブル解除キーを入力・送信してもらう為の視聴者が所持する携帯電話機、
コンテンツに対して暗号キーを用いてスクランブル処理した暗号化データ本体の、当該暗号化に対応したスクランブル解除キー、
から少なくとも構成されることを特徴とする、携帯電話を利用した暗号化データの復号システム。
A content delivery server that provides content as content files,
A content file comprising an encrypted data body scrambled with an encryption key for content at the time of distribution, additional information including at least a viewer's mobile phone number, and an application for calling the mobile phone;
A viewer's content playback device for reading the content file, decrypting the encrypted data body in the content file, and playing it back as the original content;
A communication line connection means for connecting the content reproduction apparatus to a communication line connected to the mobile phone communication means;
A mobile phone communication means for calling a viewer's mobile phone and executing communication;
A cellular phone that is called by the cellular phone communication means and possessed by a viewer for receiving and inputting a descrambling key by the viewer;
A descrambling key corresponding to the encryption of the encrypted data body scrambled with the encryption key for the content,
A system for decrypting encrypted data using a mobile phone, comprising:
コンテンツ配信サーバーに対して視聴者が配信要求をすると、
該コンテンツ配信サーバーは目的のコンテンツに対してスクランブル処理をして暗号化データとし、該暗号化データ本体に、少なくとも視聴者の携帯電話番号を含む付加情報と携帯電話を呼び出すためのアプリケーションを付加して、これをコンテンツファイルとし、これが視聴者のコンテンツ再生装置に送信されて一旦格納され、
視聴者がコンテンツを再生しようとする時、該コンテンツ再生装置が該コンテンツファイルを読み込み、まず携帯電話を呼び出すためのアプリケーションが読み込まれて、これが実行され、付加情報に記録されている視聴者の携帯電話番号データを、携帯電話通信手段に繋がる通信回線に接続する通信回線接続手段により携帯電話通信手段へ送信し、携帯電話番号データを基に該携帯電話通信手段により視聴者の携帯電話を呼び出し、
該携帯電話通信手段により呼び出された視聴者が所持する携帯電話機から、視聴者によりスクランブル解除キーを入力・送信してもらい、これが携帯電話通信手段と通信回線接続手段を経由して、コンテンツ再生装置に読み込まれ、暗号化データがこのスクランブル解除キーを基に、元のコンテンツとして復号されて視聴者が視聴可能となることを特徴とする、携帯電話を利用した暗号化データの復号方法。
When a viewer makes a distribution request to the content distribution server,
The content distribution server scrambles the target content into encrypted data, and adds at least additional information including the mobile phone number of the viewer and an application for calling the mobile phone to the encrypted data body. This is a content file, which is transmitted to the viewer's content playback device and stored once,
When the viewer tries to play back the content, the content playback device reads the content file, and first the application for calling the mobile phone is read and executed, and the viewer's mobile phone recorded in the additional information is read. The telephone number data is transmitted to the mobile phone communication means by the communication line connection means connected to the communication line connected to the mobile phone communication means, and the viewer's mobile phone is called by the mobile phone communication means based on the mobile phone number data,
A content playback device through which a viewer inputs and transmits a descrambling key from a mobile phone possessed by a viewer called by the mobile phone communication means, which is transmitted via the mobile phone communication means and the communication line connection means. A method for decrypting encrypted data using a mobile phone, wherein the encrypted data is decrypted as original content based on the descrambling key and can be viewed by a viewer.
暗号化データ本体に付加情報として、参照データと、該参照データを該暗号化データと同じ暗号キーで暗号化したテストデータと、復号キーの正否の判定をする判定アプリケーションと、を付加して暗号ファイルとし、該暗号ファイルを復号する時、復号キーが利用者のコンピューターに投入されると判定アプリケーションの作動により、該テストデータを該復号キーで復号し復号テストデータとし、該復号テストデータを該参照データと比較し、両者が同じであれば、該復号キーが正規の復号キーであると判定し、異なれば正規の復号キーではないと判定する暗号ファイルのファイル構造及び復号キーの正否判定方法。 Encryption is performed by adding reference data, test data obtained by encrypting the reference data with the same encryption key as the encrypted data, and a determination application for determining whether the decryption key is correct or not as additional information to the encrypted data body. When decrypting the encrypted file, when the decryption key is inserted into the user's computer, the test application is decrypted with the decryption key as decryption test data by the operation of the judgment application, and the decryption test data is If the decryption key is compared with the reference data and the decryption key is the same, it is determined that the decryption key is a normal decryption key. . 暗号化データ本体に付加情報として、参照データと、該参照データを該暗号化データと同じ暗号キーで暗号化したテストデータと、復号キーの正否の判定をする判定アプリケーションと、を付加して暗号ファイルとし、該暗号ファイルを復号する時、携帯電話機から復号キーが入力され、所定の通信経路を経由して利用者のコンピューターに着信し投入されると、判定アプリケーションの作動により、該テストデータを該復号キーで復号し復号テストデータとし、該復号テストデータを該参照データと比較し、両者が同じであれば、該復号キーが正規の復号キーであると判定し、異なれば正規の復号キーではないと判定し、利用者に該判定結果を提示する、暗号ファイルのファイル構造及び復号キーの正否判定方法を付加したことを特徴とする、請求項1.請求項2.請求項3.請求項4.請求項7.請求項8.請求項9.請求項10のいずれかに記載の携帯電話を利用した暗号化データの復号システムおよび暗号化データの復号方法 Encryption is performed by adding reference data, test data obtained by encrypting the reference data with the same encryption key as the encrypted data, and a determination application for determining whether the decryption key is correct or not as additional information to the encrypted data body. When a decryption key is input from a mobile phone and is received and inserted into a user's computer via a predetermined communication path when the encrypted file is decrypted as a file, the test data is received by the operation of the judgment application. The decryption test data is decrypted with the decryption key, and the decryption test data is compared with the reference data. If they are the same, it is determined that the decryption key is a regular decryption key. It is characterized by adding a file structure of the encrypted file and a method of determining whether the decryption key is correct or not, which is determined to be not, and presents the determination result to the user , Claim 1. Claim 2. Claim 3. Claim 4. Claim 7. Claim 8. Claim 9. 11. A system for decrypting encrypted data and a method for decrypting encrypted data using the mobile phone according to claim 10.
JP2010255121A 2009-11-17 2010-11-15 System and method for decrypting encrypted data using mobile phone Expired - Fee Related JP4836043B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010255121A JP4836043B2 (en) 2009-11-17 2010-11-15 System and method for decrypting encrypted data using mobile phone

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2009262398 2009-11-17
JP2009262398 2009-11-17
JP2010255121A JP4836043B2 (en) 2009-11-17 2010-11-15 System and method for decrypting encrypted data using mobile phone

Publications (2)

Publication Number Publication Date
JP2011130425A true JP2011130425A (en) 2011-06-30
JP4836043B2 JP4836043B2 (en) 2011-12-14

Family

ID=44292442

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010255121A Expired - Fee Related JP4836043B2 (en) 2009-11-17 2010-11-15 System and method for decrypting encrypted data using mobile phone

Country Status (1)

Country Link
JP (1) JP4836043B2 (en)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002041827A (en) * 2000-07-27 2002-02-08 Hitachi Ltd Method and system for managing data
JP2002049591A (en) * 2000-05-15 2002-02-15 Maruju Shokai:Kk System and method for personal authentication
JP2002251378A (en) * 2001-02-26 2002-09-06 Murata Mach Ltd Authentication device
JP2006178885A (en) * 2004-12-24 2006-07-06 Mitsubishi Electric Information Systems Corp Management server and program
JP2006333164A (en) * 2005-05-27 2006-12-07 Hitachi Systems & Services Ltd Information processor
JP2007133770A (en) * 2005-11-11 2007-05-31 Toshiba Corp Memory card, processor module and control method of host device
JP2007150466A (en) * 2005-11-24 2007-06-14 Oki Electric Ind Co Ltd Portable terminal and data decryption system
JP2007213546A (en) * 2006-01-13 2007-08-23 Keytel:Kk Encrypted file transfer system, electronic file encryption program, and encrypted file transfer method
JP2008108007A (en) * 2006-10-24 2008-05-08 Sony Computer Entertainment Inc Communication terminal, communication system, and method for downloading content file
JP2008306395A (en) * 2007-06-06 2008-12-18 Canon Inc Information processor, information processing method
JP2009176270A (en) * 2007-12-27 2009-08-06 Quality Corp Portable terminal device, file management program and file management system
JP2009218942A (en) * 2008-03-11 2009-09-24 Hitachi Kokusai Electric Inc Key authentication system
JP2009259118A (en) * 2008-04-18 2009-11-05 Faith Inc Content management system

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002049591A (en) * 2000-05-15 2002-02-15 Maruju Shokai:Kk System and method for personal authentication
JP2002041827A (en) * 2000-07-27 2002-02-08 Hitachi Ltd Method and system for managing data
JP2002251378A (en) * 2001-02-26 2002-09-06 Murata Mach Ltd Authentication device
JP2006178885A (en) * 2004-12-24 2006-07-06 Mitsubishi Electric Information Systems Corp Management server and program
JP2006333164A (en) * 2005-05-27 2006-12-07 Hitachi Systems & Services Ltd Information processor
JP2007133770A (en) * 2005-11-11 2007-05-31 Toshiba Corp Memory card, processor module and control method of host device
JP2007150466A (en) * 2005-11-24 2007-06-14 Oki Electric Ind Co Ltd Portable terminal and data decryption system
JP2007213546A (en) * 2006-01-13 2007-08-23 Keytel:Kk Encrypted file transfer system, electronic file encryption program, and encrypted file transfer method
JP2008108007A (en) * 2006-10-24 2008-05-08 Sony Computer Entertainment Inc Communication terminal, communication system, and method for downloading content file
JP2008306395A (en) * 2007-06-06 2008-12-18 Canon Inc Information processor, information processing method
JP2009176270A (en) * 2007-12-27 2009-08-06 Quality Corp Portable terminal device, file management program and file management system
JP2009218942A (en) * 2008-03-11 2009-09-24 Hitachi Kokusai Electric Inc Key authentication system
JP2009259118A (en) * 2008-04-18 2009-11-05 Faith Inc Content management system

Also Published As

Publication number Publication date
JP4836043B2 (en) 2011-12-14

Similar Documents

Publication Publication Date Title
JP4866863B2 (en) Security code generation method and user device
AU2002216192B2 (en) Secure file transfer method and system
CN101977190B (en) Digital content encryption transmission method and server side
JP2005012732A (en) Device authentication system, terminal device, authentication server, service server, terminal device method, authentication method, terminal device program, authentication program, service server program, and storage medium
AU2002216192A1 (en) Secure file transfer method and system
CN106878245A (en) The offer of graphic code information, acquisition methods, device and terminal
CN107026824A (en) A kind of message encryption, decryption method and device
CN106231115A (en) A kind of information protecting method and terminal
CN103237010B (en) The server end of digital content is cryptographically provided
KR100954841B1 (en) Method and Apparatus of managing unity data on mobile device and Recording medium using this
CN108959523A (en) A kind of method for playing music and player based on block chain technology
JP2022542095A (en) Hardened secure encryption and decryption system
WO2008053279A1 (en) Logging on a user device to a server
CN103237011B (en) Digital content encryption transmission method and server end
Liguori Exploring Lawful Hacking as a Possible Answer to the'Going Dark'Debate
CN109740319A (en) Digital identity verification method and server
JP2002157226A (en) Centralized password managing system
JP2007116641A (en) Private information transmitting method
CN113901507B (en) Multi-party resource processing method and privacy computing system
JP4836043B2 (en) System and method for decrypting encrypted data using mobile phone
CN112769759B (en) Information processing method, information gateway, server and medium
Grinberg End-to-End Authentication: A First Amendment Hook to the Encryption Debate
JP2008176429A (en) Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program
JP2006126891A (en) Biological information registration method, information providing system using biological information, terminal and server
JP2013118427A (en) Encryption device, encryption method, encryption program, decryption device, decryption method, decryption program, and information distribution system

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110408

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110419

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110816

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110906

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110916

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141007

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4836043

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees