JP2011135401A - Program, electronic equipment, server system and information providing system - Google Patents
Program, electronic equipment, server system and information providing system Download PDFInfo
- Publication number
- JP2011135401A JP2011135401A JP2009293829A JP2009293829A JP2011135401A JP 2011135401 A JP2011135401 A JP 2011135401A JP 2009293829 A JP2009293829 A JP 2009293829A JP 2009293829 A JP2009293829 A JP 2009293829A JP 2011135401 A JP2011135401 A JP 2011135401A
- Authority
- JP
- Japan
- Prior art keywords
- information
- content
- encrypted
- encryption
- double
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005540 biological transmission Effects 0.000 claims abstract description 68
- 238000004364 calculation method Methods 0.000 claims description 9
- 239000000284 extract Substances 0.000 claims description 9
- 238000012545 processing Methods 0.000 description 44
- 238000000034 method Methods 0.000 description 28
- 238000004891 communication Methods 0.000 description 18
- 230000008569 process Effects 0.000 description 18
- 230000006870 function Effects 0.000 description 15
- 238000012546 transfer Methods 0.000 description 11
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 238000012795 verification Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 3
- 230000004075 alteration Effects 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、プログラム、電子機器、サーバシステム及び情報提供システム等に関する。 The present invention relates to a program, an electronic device, a server system, an information providing system, and the like.
従来より、デジタルデータを配信する際には、情報を暗号化することにより不正な利用を抑止している。例えば特許文献1においては、3世代以上にわたる転送(情報を情報記憶媒体が装着されたゲーム機から別のゲーム機に転送し、転送されたゲーム機からさらに別のゲーム機に転送する)を可能にする技術が示されている。しかしP2P(Peer to Peer)による通信においては、受信した情報をそのまま送信することになり、同じ情報がネットワーク上に大量に流通する。そのため、不正利用者により暗号を解読される可能性が指摘されている。
Conventionally, when digital data is distributed, unauthorized use is suppressed by encrypting information. For example, in
受信した情報を一度復号化し、別の鍵を用いて再度暗号化することでも上記問題は解決可能であるが、その場合ネットワーク上の各ノードにおいて、暗号化されていないコンテンツが生成されてしまう。そのためコンテンツを利用する権利のない第三者のPC等においても、コンテンツを蓄積、利用することが可能になってしまうという問題がある。 The above problem can also be solved by decrypting the received information once and encrypting it again using another key, but in this case, unencrypted content is generated at each node on the network. Therefore, there is a problem that it becomes possible to store and use the content even on a third party PC or the like that does not have the right to use the content.
本発明の幾つかの態様によれば、受信時と送信時で情報を異ならせた上で、各ノードにおいて暗号化されていないコンテンツが現れてしまうのを抑止できるプログラム、電子機器、サーバシステム及び情報提供システムを提供できる。 According to some aspects of the present invention, a program, an electronic device, a server system, and a program that can prevent unencrypted content from appearing in each node after differentiating information between reception and transmission An information provision system can be provided.
本発明の一態様は、送信元ノードから、第1の二重暗号化情報を受信する受信部と、前記第1の二重暗号化情報を前記送信元ノードの固有鍵で復号化し、コンテンツ固有暗号化情報を取得する復号化部と、前記コンテンツ固有暗号化情報を自身の固有鍵で暗号化し、第2の二重暗号化情報を生成する暗号化部と、前記第2の二重暗号化情報を記憶する記憶部として、コンピュータを機能させ、前記コンテンツ固有暗号化情報は、コンテンツ情報を、コンテンツに対応するコンテンツ固有鍵で暗号化した情報であり、前記第1の二重暗号化情報は、前記コンテンツ固有暗号化情報を前記送信元ノードの固有鍵で暗号化した情報であるプログラムに関係する。 One aspect of the present invention includes a receiving unit that receives first double-encrypted information from a source node, and decrypts the first double-encrypted information with a unique key of the source node, A decryption unit for obtaining encrypted information; an encryption unit for encrypting the content-specific encryption information with its own unique key to generate second double-encrypted information; and the second double-encryption A computer functions as a storage unit for storing information, and the content-specific encrypted information is information obtained by encrypting content information with a content-specific key corresponding to content, and the first double-encrypted information is The content-specific encryption information is related to a program that is information obtained by encrypting the content-specific encryption information with a unique key of the source node.
本発明の一態様では、送信元ノードから第1の二重暗号化情報が受信される。そして第1の二重暗号化情報が送信元ノードの固有鍵で復号化された後、自身の固有鍵で再度暗号化され、得られた第2の二重暗号化情報が記憶部に記憶される。これにより、例えば受信時と記憶時で情報を異なるものにすることができ、不正利用者による暗号の解読を困難にすること等が可能になる。また、二重の暗号化された情報に対し例えば1回のみの復号化を施すため、各ノードにおいて暗号化されていないコンテンツが現れてしまうのを抑止すること等も可能になる。 In one aspect of the present invention, first double encryption information is received from a source node. Then, after the first double encryption information is decrypted with the unique key of the transmission source node, it is encrypted again with its own unique key, and the obtained second double encryption information is stored in the storage unit. The As a result, for example, information can be made different at the time of reception and at the time of storage, and it becomes possible to make it difficult for an unauthorized user to decipher the code. Further, since the double encrypted information is decrypted only once, for example, it is possible to suppress the appearance of unencrypted content at each node.
また本発明の一態様では、前記記憶部から前記第2の二重暗号化情報を読み出して、送信先ノードに対して送信する送信部として、コンピュータを機能させてもよい。 In one embodiment of the present invention, the computer may function as a transmission unit that reads the second double-encrypted information from the storage unit and transmits the read information to a transmission destination node.
このようにすれば、送信時に暗号化処理を施すことなく、受信時とは異なる情報を送信先ノードに送信することが可能になる。 In this way, it is possible to transmit information different from that at the time of reception to the destination node without performing encryption processing at the time of transmission.
また本発明の一態様では、前記復号化部は、前記コンテンツ情報の使用時に、前記記憶部から前記第2の二重暗号化情報を読み出して、前記自身の固有鍵で復号化して前記コンテンツ固有暗号化情報を取得し、取得した前記コンテンツ固有暗号化情報を前記コンテンツ固有鍵で復号化して前記コンテンツ情報を取得してもよい。 In one aspect of the present invention, the decryption unit reads the second double-encrypted information from the storage unit when using the content information, decrypts the second double-encrypted information with the unique key, and decrypts the content-specific information. The content information may be acquired by acquiring encryption information and decrypting the acquired content-specific encryption information with the content-specific key.
このようにすれば、自身の固有鍵及びコンテンツ固有鍵で情報を復号化して、暗号化されていない情報を取得し、コンテンツ情報として使用することが可能になる。 In this way, it is possible to decrypt the information with its own unique key and content unique key, obtain unencrypted information, and use it as content information.
また本発明の一態様では、前記コンテンツ固有暗号化情報は、前記コンテンツ情報を前記コンテンツ固有鍵で暗号化することで取得されたコンテンツ本体暗号化情報に対して、暗号化されていない付加情報を付加することで取得される情報であってもよい。 Also, in one aspect of the present invention, the content-specific encryption information includes additional information that is not encrypted with respect to the content body encryption information obtained by encrypting the content information with the content-specific key. The information acquired by adding may be sufficient.
このようにすれば、コンテンツ本体暗号化情報に付加情報を付加した情報も、コンテンツ固有暗号化情報として扱うことが可能になる。 In this way, information obtained by adding additional information to the content body encryption information can be handled as content-specific encryption information.
また本発明の一態様では、前記第1の二重暗号化情報は、暗号化された前記コンテンツ情報に前記付加情報を付加した情報である前記コンテンツ固有暗号化情報を、送信元ノードの固有鍵で暗号化した情報であり、前記第2の二重暗号化情報は、暗号化された前記コンテンツ情報に前記付加情報を付加した情報である前記コンテンツ固有暗号化情報を、自身の固有鍵で暗号化した情報であってもよい。 In the aspect of the invention, the first double-encrypted information may include the content-specific encrypted information, which is information obtained by adding the additional information to the encrypted content information, and a unique key of a transmission source node. The second double-encrypted information is obtained by encrypting the content-specific encrypted information, which is information obtained by adding the additional information to the encrypted content information, using its own unique key. The information may be converted into information.
このようにすれば、第1の二重暗号化情報及び第2の二重暗号化情報として、コンテンツ本体暗号化情報に付加情報が付加された情報に対して暗号化を施した情報を扱うことが可能になる。 In this way, information obtained by encrypting information obtained by adding additional information to the content body encrypted information is handled as the first double encrypted information and the second double encrypted information. Is possible.
また本発明の一態様では、前記コンテンツ固有暗号化情報から、前記付加情報を抽出して、情報の正当性を判断する演算部として、コンピュータを機能させてもよい。 In one aspect of the present invention, the computer may function as an arithmetic unit that extracts the additional information from the content-specific encrypted information and determines the validity of the information.
このようにすれば、コンテンツ固有暗号化情報内の付加情報から、情報の正当性を判断することができ、例えばビット単位の改ざんやブロック単位の入れ替え等を検出することが可能になる。この際、コンテンツ固有鍵を取得しなくても、正当性の検証が可能である。そのため、各ノードにおいて暗号化されていない情報が現れず、情報の機密性を高めることができる。 In this way, it is possible to determine the validity of the information from the additional information in the content-specific encrypted information, and for example, it is possible to detect tampering in bit units, replacement in block units, and the like. At this time, the validity can be verified without acquiring the content unique key. Therefore, unencrypted information does not appear at each node, and the confidentiality of the information can be improved.
また本発明の一態様では、前記付加情報は、第1の付加情報を含み、前記第1の付加情報は、コンテンツ特定情報と、コンテンツ内のブロック特定情報であってもよい。 In the aspect of the invention, the additional information may include first additional information, and the first additional information may be content specifying information and block specifying information in the content.
このようにすれば、付加情報の1つである第1の付加情報として、コンテンツ特定情報とコンテンツ内のブロック特定情報を扱うことが可能になる。 In this way, the content specifying information and the block specifying information in the content can be handled as the first additional information which is one of the additional information.
また本発明の一態様では、前記付加情報は、第2の付加情報を含み、前記暗号化部は、前記コンテンツ本体暗号化情報に前記第1の付加情報を付加することで取得された情報に対して、所定の演算をすることで前記第2の付加情報を求めてもよい。 In the aspect of the invention, the additional information includes second additional information, and the encryption unit adds the first additional information to the content body encrypted information. On the other hand, the second additional information may be obtained by performing a predetermined calculation.
このようにすれば、コンテンツ本体暗号化情報に第1の付加情報を付加した情報に対して、例えばハッシュ値を求める等の所定の演算を行うことで、第2の付加情報を求めることが可能になる。 In this way, the second additional information can be obtained by performing a predetermined operation such as obtaining a hash value on the information obtained by adding the first additional information to the content body encrypted information. become.
また本発明の他の態様は、送信元ノードから、第1の二重暗号化情報を受信する受信部と、前記第1の二重暗号化情報を前記送信元ノードの固有鍵で復号化し、コンテンツ固有暗号化情報を取得する復号化部と、前記コンテンツ固有暗号化情報を自身の固有鍵で暗号化し、第2の二重暗号化情報を生成する暗号化部と、前記第2の二重暗号化情報を記憶する記憶部と、を含み、前記固有暗号化情報は、コンテンツ情報を、コンテンツに対応するコンテンツ固有鍵で暗号化した情報であり、前記第1の二重暗号化情報は、前記コンテンツ固有暗号化情報を前記送信元ノードの固有鍵で暗号化した情報である電子機器に関係する。 According to another aspect of the present invention, a receiving unit that receives first double encryption information from a transmission source node, the first double encryption information is decrypted with a unique key of the transmission source node, A decryption unit that acquires content-specific encryption information; an encryption unit that encrypts the content-specific encryption information with its own unique key to generate second double-encrypted information; and the second duplex A storage unit for storing encryption information, wherein the unique encryption information is information obtained by encrypting content information with a content unique key corresponding to content, and the first double encryption information is The present invention relates to an electronic device that is information obtained by encrypting the content-specific encrypted information with a unique key of the transmission source node.
本発明の他の態様によれば、電子機器は、送信元ノードから第1の二重暗号化情報を受信する。そして第1の二重暗号化情報を送信元ノードの固有鍵で復号化した後、自身の固有鍵で再度暗号化し、得られた第2の二重暗号化情報を記憶部に記憶する。これにより、例えば受信時と記憶時で情報を異なるものにすることができ、不正利用者による暗号の解読を困難にすること等が可能になる。また、二重の暗号化された情報に対し例えば1回のみの復号化を施すため、各電子機器において暗号化されていない情報が現れてしまうことを抑止すること等も可能になる。 According to another aspect of the present invention, the electronic device receives the first double encryption information from the transmission source node. Then, after the first double encryption information is decrypted with the unique key of the source node, it is encrypted again with its own unique key, and the obtained second double encryption information is stored in the storage unit. As a result, for example, information can be made different at the time of reception and at the time of storage, and it becomes possible to make it difficult for an unauthorized user to decipher the code. Further, since the double encrypted information is decrypted only once, for example, it is possible to suppress the appearance of unencrypted information in each electronic device.
また本発明の他の態様では、前記コンテンツ固有暗号化情報は、前記コンテンツ情報を前記コンテンツ固有鍵で暗号化することで取得されたコンテンツ本体暗号化情報に対して、暗号化されていない付加情報を付加することで取得される情報であり、前記コンテンツ固有暗号化情報から、前記付加情報を抽出して、情報の正当性を判断する演算部を含んでもよい。 In another aspect of the present invention, the content-specific encryption information includes additional information that is not encrypted with respect to the content body encryption information obtained by encrypting the content information with the content-specific key. And may include an arithmetic unit that extracts the additional information from the content-specific encryption information and determines the validity of the information.
このようにすれば、付加情報を扱うことが可能になる。また、コンテンツ固有鍵を取得しなくても、情報の正当性を判断することができる。さらに、各電子機器において暗号化されていない情報が現れず、情報の機密性を高めることができる。 In this way, additional information can be handled. Further, it is possible to determine the validity of the information without acquiring the content unique key. Furthermore, information that is not encrypted does not appear in each electronic device, and the confidentiality of the information can be improved.
また本発明の他の態様は、コンテンツ情報を、コンテンツに対応するコンテンツ固有鍵で暗号化することでコンテンツ固有暗号化情報を生成し、生成した前記コンテンツ固有暗号化情報を自身の固有鍵で暗号化することでサーバ二重暗号化情報を生成する暗号化部と、前記サーバ二重暗号化情報を記憶する記憶部と、前記記憶部から前記サーバ二重暗号化情報を読み出して、送信先ノードに対して送信する送信部と、を含むサーバシステムに関係する。 In another aspect of the present invention, content-specific encrypted information is generated by encrypting content information with a content-specific key corresponding to the content, and the generated content-specific encrypted information is encrypted with its own unique key. An encryption unit that generates server double encryption information by storing, a storage unit that stores the server double encryption information, and reads the server double encryption information from the storage unit, And a transmission unit that transmits to the server system.
本発明の他の態様によれば、サーバシステムは、コンテンツ情報をコンテンツ固有鍵で暗号化した後、自身の固有鍵で暗号化し、サーバ二重暗号化情報を取得する。そして取得したサーバ二重暗号化情報を記憶部に記憶する。これにより、配信用情報として二重に暗号化された情報を用意することが可能になる。 According to another aspect of the present invention, the server system encrypts the content information with the content unique key, and then encrypts the content information with its own unique key to obtain server double encrypted information. The acquired server double encryption information is stored in the storage unit. This makes it possible to prepare information that has been double-encrypted as distribution information.
また本発明の他の態様では、前記暗号化部は、前記コンテンツ情報を前記コンテンツ固有鍵で暗号化してコンテンツ本体暗号化情報を取得し、取得した前記コンテンツ本体暗号化情報に対して、暗号化されていない付加情報を付加することで前記コンテンツ固有暗号化情報を取得してもよい。 In another aspect of the present invention, the encryption unit encrypts the content information with the content unique key to acquire content body encryption information, and encrypts the acquired content body encryption information. The content-specific encryption information may be acquired by adding additional information that has not been added.
このようにすれば、コンテンツ本体暗号化情報に付加情報を付加した情報も、コンテンツ固有暗号化情報として扱うことが可能になる。 In this way, information obtained by adding additional information to the content body encryption information can be handled as content-specific encryption information.
また本発明の他の態様では、前記サーバ二重暗号化情報は、暗号化された前記コンテンツ情報に前記付加情報を付加した情報である前記コンテンツ固有暗号化情報を、自身の固有鍵で暗号化した情報であってもよい。 In another aspect of the present invention, the server double encryption information encrypts the content-specific encryption information, which is information obtained by adding the additional information to the encrypted content information, with its own unique key. May be the information.
このようにすれば、サーバ二重暗号化情報として、コンテンツ本体暗号化情報に付加情報が付加された情報に対して暗号化を施した情報を扱うことが可能になる。 In this way, it is possible to handle information obtained by encrypting information obtained by adding additional information to the content main body encryption information as server double encryption information.
また本発明の他の態様は、第1〜第N(Nは2以上の整数)の電子機器と、サーバシステムと、を含み、前記第1〜第Nの電子機器の各電子機器は、送信元ノードから、第1の二重暗号化情報を受信する受信部と、前記第1の二重暗号化情報を前記送信元ノードの固有鍵で復号化し、コンテンツ固有暗号化情報を取得する復号化部と、前記コンテンツ固有暗号化情報を自身の固有鍵で暗号化し、第2の二重暗号化情報を生成する暗号化部と、前記第2の二重暗号化情報を記憶する記憶部と、を含み、前記第1の二重暗号化情報は、前記コンテンツ固有暗号化情報を送信元ノードの固有鍵で暗号化した情報であり、前記サーバシステムは、コンテンツ情報を、コンテンツに対応するコンテンツ固有鍵で暗号化することで前記コンテンツ固有暗号化情報を生成し、生成した前記コンテンツ固有暗号化情報を自身の固有鍵で暗号化することでサーバ二重暗号化情報を生成する暗号化部と、前記サーバ二重暗号化情報を記憶する記憶部と、前記記憶部から前記サーバ二重暗号化情報を読み出して、送信先ノードに対して送信する送信部と、を含む情報提供システムに関係する。 Another aspect of the present invention includes first to Nth electronic devices (N is an integer of 2 or more) and a server system, and each electronic device of the first to Nth electronic devices transmits A receiving unit that receives first double-encrypted information from the source node, and decryption that decrypts the first double-encrypted information with the unique key of the source node and obtains content-specific encrypted information An encryption unit that encrypts the content-specific encrypted information with its own unique key to generate second double-encrypted information, and a storage unit that stores the second double-encrypted information, The first double encryption information is information obtained by encrypting the content-specific encryption information with a unique key of a transmission source node, and the server system converts the content information into content-specific information corresponding to the content. Content-specific encryption by encrypting with a key An encryption unit that generates server double encryption information by generating information and encrypting the generated content-specific encryption information with its own unique key, and a storage unit that stores the server double encryption information And a transmission unit that reads out the server double encryption information from the storage unit and transmits the server double encryption information to a transmission destination node.
本発明の他の態様によれば、情報提供システムは第1〜第Nの電子機器とサーバシステムを含む。第1〜第Nの電子機器の各電子機器において、送信元ノードから第1の二重暗号化情報が受信される。受信した第1の二重暗号化情報は送信元ノードの固有鍵で復号化された後、自身の固有鍵で再度暗号化され、得られた第2の二重暗号化情報が記憶部に記憶される。これにより、例えば受信時と記憶時で情報を異なるものにすることができ、不正利用者による暗号の解読を困難にすること等が可能になる。また、二重の暗号化された情報に対し、例えば1回のみの復号化を施すため、各ノードにおいて暗号化されていない情報が現れてしまうことを抑止すること等も可能になる。 According to another aspect of the present invention, the information providing system includes first to Nth electronic devices and a server system. In each of the first to Nth electronic devices, the first double encryption information is received from the transmission source node. The received first double-encrypted information is decrypted with the unique key of the transmission source node and then encrypted again with its own unique key, and the obtained second double-encrypted information is stored in the storage unit Is done. As a result, for example, information can be made different at the time of reception and at the time of storage, and it becomes possible to make it difficult for an unauthorized user to decipher the code. In addition, since the double encrypted information is decrypted only once, for example, it is possible to prevent unencrypted information from appearing in each node.
またサーバシステムはコンテンツ情報をコンテンツ固有鍵で暗号化した後、自身の固有鍵で暗号化し、サーバ二重暗号化情報を取得する。そして取得したサーバ二重暗号化情報を記憶部に記憶する。これにより、配信用情報として二重に暗号化された情報を用意することが可能になる。 Further, the server system encrypts the content information with the content unique key, and then encrypts the content information with its own unique key to obtain server double encrypted information. The acquired server double encryption information is stored in the storage unit. This makes it possible to prepare information that has been double-encrypted as distribution information.
また本発明の他の態様では、前記第1〜第Nの電子機器の各電子機器は、前記記憶部から前記第2の二重暗号化情報を読み出して、送信先ノードに対して送信する送信部を含んでもよい。 In another aspect of the present invention, each of the first to Nth electronic devices reads the second double-encrypted information from the storage unit and transmits the read information to a destination node. Part may be included.
このようにすれば、送信時に暗号化処理を施すことなく、受信時とは異なる情報を送信することが可能になる。 In this way, it is possible to transmit information different from that at the time of reception without performing encryption processing at the time of transmission.
また本発明の他の態様では、前記コンテンツ固有暗号化情報は、前記コンテンツ情報を前記コンテンツ固有鍵で暗号化することで取得されたコンテンツ本体暗号化情報に対して、暗号化されていない付加情報を付加することで取得される情報であり、前記第1〜第Nの電子機器の各電子機器は、前記コンテンツ固有暗号化情報から、前記付加情報を抽出して、情報の正当性を判断する演算部を含んでもよい。 In another aspect of the present invention, the content-specific encryption information includes additional information that is not encrypted with respect to the content body encryption information obtained by encrypting the content information with the content-specific key. And the electronic devices of the first to Nth electronic devices extract the additional information from the content-specific encryption information and determine the validity of the information. An arithmetic unit may be included.
このようにすれば、付加情報を扱うことが可能になる。また、コンテンツ固有鍵を取得しなくても、情報の正当性を判断することができる。さらに、各ノードにおいて暗号化されていない情報が現れず、情報の機密性を高めることができる。 In this way, additional information can be handled. Further, it is possible to determine the validity of the information without acquiring the content unique key. In addition, unencrypted information does not appear at each node, and the confidentiality of the information can be improved.
また本発明の他の態様では、前記サーバシステムの前記送信部は、前記サーバシステムの前記記憶部から前記サーバ二重暗号化情報を読み出して、前記第1〜第Nの電子機器のうちの第i(1≦i≦N)の電子機器に対して送信してもよい。 In another aspect of the present invention, the transmission unit of the server system reads the server double encryption information from the storage unit of the server system, and the first of the first to Nth electronic devices. You may transmit with respect to the electronic device of i (1 <= i <= N).
このようにすれば、サーバシステムは情報提供システムを構成する電子機器のうち、任意の電子機器に対して、サーバ二重暗号化情報を送信することが可能になる。 If it does in this way, it will become possible for a server system to transmit server double encryption information to arbitrary electronic equipment among electronic equipment which constitutes an information service system.
また本発明の他の態様では、前記第iの電子機器が含む受信部は、前記サーバシステムから、前記サーバ二重暗号化情報を受信し、前記第iの電子機器が含む復号化部は、前記サーバ二重暗号化情報をサーバシステムの固有鍵で復号化して、前記コンテンツ固有暗号化情報を取得し、前記第iの電子機器が含む暗号化部は、前記コンテンツ固有暗号化情報を自身の固有鍵で暗号化し、第iの二重暗号化情報を生成し、前記第iの電子機器が含む記憶部は前記第iの二重暗号化情報を記憶してもよい。 In another aspect of the present invention, the reception unit included in the i-th electronic device receives the server double encryption information from the server system, and the decryption unit included in the i-th electronic device includes: The server double encryption information is decrypted with a unique key of a server system to obtain the content specific encryption information, and an encryption unit included in the i-th electronic device stores the content specific encryption information in its own The i-th double encryption information may be generated by encryption with a unique key, and the storage unit included in the i-th electronic device may store the i-th double encryption information.
このようにすれば、サーバ二重暗号化情報を受信した任意の電子機器は、サーバ二重暗号化情報をサーバシステムの固有鍵で復号化し、さらに自身の固有鍵で暗号化することで、第iの二重暗号化情報を取得できる。そして取得した二重暗号化情報を記憶部に記憶することが可能になる。 In this way, any electronic device that has received the server double encryption information decrypts the server double encryption information with the unique key of the server system, and further encrypts it with its own unique key. i's double encryption information can be acquired. And it becomes possible to memorize | store the acquired double encryption information in a memory | storage part.
また本発明の他の態様では、前記第iの電子機器が含む送信部は、前記記憶部から前記第iの二重暗号化情報を読み出して、前記第1〜第Nの電子機器のうちの第j(j≠i)の電子機器に対して送信してもよい。 In another aspect of the invention, the transmission unit included in the i-th electronic device reads the i-th double-encrypted information from the storage unit, and includes the first to N-th electronic devices. You may transmit to the jth (j ≠ i) electronic device.
このようにすれば、送信時に暗号化処理を施すことなく、受信時と異なる暗号化情報を、情報提供システムを構成する電子機器のうち、自分以外の電子機器に対して送信することが可能になる。 In this way, it is possible to transmit encrypted information different from that at the time of transmission to electronic devices other than itself among the electronic devices constituting the information providing system without performing encryption processing at the time of transmission. Become.
以下、本実施形態について説明する。なお、以下に説明する本実施形態は、特許請求の範囲に記載された本発明の内容を不当に限定するものではない。また本実施形態で説明される構成の全てが、本発明の必須構成要件であるとは限らない。 Hereinafter, this embodiment will be described. In addition, this embodiment demonstrated below does not unduly limit the content of this invention described in the claim. In addition, all the configurations described in the present embodiment are not necessarily essential configuration requirements of the present invention.
1.本実施形態の手法
まず、本実施形態の手法の概要について、図3、図4及び図5を用いて説明する。
1. First, the outline of the method according to the present embodiment will be described with reference to FIGS. 3, 4, and 5.
図3、図4、図5は情報の流れを示したものである。図3に示すように、コンテンツ(配信対象情報)を蓄積しているサーバシステム(サーバ)から、クライアント(狭義にはPC等)となるコンピュータ(コンピュータプログラムプロダクト)に対して情報が転送される。この情報(データ)は異なる2つの鍵を用いて、二重に暗号化されたコンテンツであり、クライアントのCPU等で復号化され(一回のみ暗号化された状態になり)、再暗号化(再度二重に暗号化)の処理が施された後、クライアントの記憶装置(狭義にはHDD)に記憶される。 3, 4, and 5 show the flow of information. As shown in FIG. 3, information is transferred from a server system (server) that stores content (distribution target information) to a computer (computer program product) serving as a client (PC in a narrow sense). This information (data) is double-encrypted content using two different keys, decrypted by the client's CPU or the like (becomes encrypted only once), and re-encrypted ( After being double-encrypted again, it is stored in the client storage device (HDD in a narrow sense).
ここでコンテンツとは、例えばサーバシステム等から配信される映像コンテンツや音楽コンテンツなどのマルチメディアのコンテンツである。或いはテレビやラジオの放送コンテンツや、ゲーム装置のゲームコンテンツであってもよい。ゲームコンテンツは、ゲームプログラムや、アイテムデータ、キャラクタデータ、マップデータなどのゲームデータである。 Here, the contents are multimedia contents such as video contents and music contents distributed from a server system, for example. Alternatively, it may be TV or radio broadcast content or game device game content. The game content is game data such as a game program, item data, character data, and map data.
また、暗号化とは、ネットワークを通じてデジタルデータの送受信を行う際に、盗聴や改ざんを抑止するために、決まった規則に従ってデータを変換することである。本実施形態では、具体的な暗号化方式としては、DES(Data Encryption Standard)やFEAL(the Fast Data Encipherment Algorithm)等の共通鍵暗号方式が用いられる。 Encryption is the conversion of data according to a predetermined rule in order to prevent eavesdropping and tampering when digital data is transmitted and received through a network. In this embodiment, as a specific encryption method, a common key encryption method such as DES (Data Encryption Standard) or FEAL (the Fast Data Encipherment Algorithm) is used.
本実施形態においては、P2P(Peer to Peer)のリレー方式(バケツリレー方式、キャッシュ・アンド・トス方式)による通信を想定しているため、図4に示すようにクライアント間でも情報の転送が行われる。この場合、送信側はHDD(ハードディスクドライブ)から読み出した情報をそのまま送信する。前述したようにHDDに保存する際には、再暗号化により二重に暗号化が施された状態になっているため、そのままの送信が可能である。受信側では復号化・再暗号化の処理を施した後、HDDに保存する。 In the present embodiment, since communication is assumed to be based on a P2P (Peer to Peer) relay system (bucket relay system, cache and tos system), information is transferred between clients as shown in FIG. Is called. In this case, the transmission side transmits the information read from the HDD (hard disk drive) as it is. As described above, when the data is stored in the HDD, since it has been double-encrypted by re-encryption, it can be transmitted as it is. The receiving side performs decryption / re-encryption processing, and then saves it in the HDD.
クライアントにおいてコンテンツを利用する場合を図5に示す。ここではコンテンツは映像コンテンツであるとして、表示装置(ディスプレイ)において表示されるものとする。前述したように転送されてきた情報は必ず二重に暗号化された状態で、HDDに保存されている。そこで、図5に示すように、HDDから情報を読み出し、異なる2つの鍵を用いて2回復号化した上でディスプレイに転送する。 FIG. 5 shows a case where content is used in the client. Here, it is assumed that the content is video content and is displayed on a display device (display). As described above, the transferred information is always stored in the HDD in a double encrypted state. Therefore, as shown in FIG. 5, information is read from the HDD, decrypted twice using two different keys, and transferred to the display.
以上の情報の流れに示したように、サーバシステムからクライアントへの転送、クライアント間での転送及びクライアントでのコンテンツ利用という点では通常のP2Pネットワークと違いはない。しかし情報を受信する際に復号化して、その後に復号化に用いた鍵とは異なる鍵を用いて再度暗号化する点に、本実施形態の特徴がある。 As shown in the above information flow, there is no difference from a normal P2P network in terms of transfer from a server system to a client, transfer between clients, and use of content at the client. However, the present embodiment is characterized in that when information is received, it is decrypted and then encrypted again using a key different from the key used for decryption.
これにより、受信した情報とHDDに保存される情報(つまりはネットワークに対して送信される可能性のある情報)が別のものになる。よって、同じ情報がネットワーク上で流通することを抑止できるため、暗号の解読を非常に困難にすることが可能になる。 As a result, the received information and information stored in the HDD (that is, information that may be transmitted to the network) are different. Therefore, since it is possible to prevent the same information from being distributed on the network, it becomes possible to make the decryption of the code very difficult.
また、二重に暗号化した上で、利用時以外は、1回しか復号化を行わない点も特徴である。 Another feature is that after double encryption, decryption is performed only once except during use.
これにより、前述した受信時と送信時で情報を別のものにすることを実現した上で、各クライアントにおいて、暗号化されていないコンテンツが生成されてしまうことを防止することができる。 Thus, it is possible to prevent unencrypted content from being generated in each client, while realizing different information at the time of reception and transmission.
以下、実施形態の詳細について説明するが、ここではサーバシステムとクライアントから構成されるP2Pネットワークを例にとる。つまり二重の暗号化のうち最初の暗号化(後述するコンテンツ固有鍵による暗号化)はサーバシステムが行うものとする。ただしコンテンツ固有鍵による暗号化を行うのはサーバシステムに限定されず、コンテンツの配信元となる任意のノードであってもよいことは当業者には容易に理解できるであろう。 Hereinafter, the details of the embodiment will be described. Here, a P2P network including a server system and a client is taken as an example. That is, the first encryption (encryption with a content unique key described later) in the double encryption is performed by the server system. However, the encryption with the content unique key is not limited to the server system, and those skilled in the art can easily understand that any node that is the content distribution source may be used.
2.システム構成
図1に本実施形態のクライアントのシステム構成例を示し、図2に本実施形態のサーバシステムの構成例を示す。本実施形態の情報提供システムは、複数のクライアント100(広義には電子機器)や、サーバシステム200等により実現される。クライアント100とサーバシステム200は通信部160と通信部260によりネットワーク10に接続されている。なおクライアント100、サーバシステム200等は図1、図2の構成に限定されず、これらの一部の構成要素を省略したり、他の構成要素を追加したりするなどの種々の変形実施が可能である。
2. System Configuration FIG. 1 shows a system configuration example of a client according to the present embodiment, and FIG. 2 shows a configuration example of a server system according to the present embodiment. The information providing system of this embodiment is realized by a plurality of clients 100 (electronic devices in a broad sense), a
ネットワーク10は、移動通信網、インターネット網等の公衆網、或いは固定電話網等を含むことができる。クライアント100と通信接続するための移動通信網は、CDMA(Code division multiple Access,登録商標)方式やPDC(personal Digital Cellular)方式等の移動電話網や、PDC−P(PDC-Packet)方式等の移動データ通信網を含むことができる。このネットワーク10はWAN(Wide Area Network)やLAN(Local Area Network)などにより実現することができ、有線・無線を問わない。
The
クライアント100は、通信機能を有する電子機器である。具体的にはPCやワークステーション、通信機能を有する家庭用ゲーム機等であり、ネットワーク10を介して、他のクライアント100やサーバシステム200と通信する機能を有する。
The
サーバシステム200は、ネットワーク10を介して、複数のクライアント100と通信する機能を有する。サーバシステム200は複数のサーバから構成されてもよく、具体的にはデータベースサーバ、ノード管理サーバ、マシン固有鍵管理サーバ等が考えられる。
The
クライアント100は処理部110、操作部130、記憶部140、表示部150、通信部160、情報記憶媒体170を含む。なお、これらの一部の構成要素を省略したり、他の構成要素を追加するなどの種々の変形実施が可能である。
The
クライアント100の処理部110は、操作部130からの操作情報や、通信部160が受信した情報に基づいて、種々の処理を行う。この処理部110の機能は、各種プロセッサ(CPU等)、ASIC(ゲートアレイ等)などのハードウェアや、プログラムなどにより実現できる。
The
操作部130は、ユーザがクライアント100の各種操作を行うためのものであり、各種ボタンやGUI等により実現できる。
The
記憶部140は、処理部110、通信部160等のワーク領域となるもので、その機能はRAM等のメモリーやHDD(ハードディスクドライブ)などにより実現できる。
The
表示部150は、各種の表示画面を表示するためのものであり、例えば液晶ディスプレイや有機ELディスプレイなどにより実現できる。
The
通信部160は、ネットワーク10を介して、他のクライアント100やサーバシステム200等と通信を行うものである。
The
情報記憶媒体170(コンピュータにより読み取り可能な媒体)は、プログラムやデータなどを格納するものであり、その機能は、光ディスク(CD、DVD)、HDD(ハードディスクドライブ)、或いはメモリ(ROM等)などにより実現できる。処理部100は、情報記憶媒体に格納されるプログラム(データ)に基づいて本実施形態の種々の処理を行う。即ち情報記憶媒体には、本実施形態の各部としてコンピュータ(操作部、処理部、記憶部、出力部を備える装置)を機能させるためのプログラム(各部の処理をコンピュータに実行させるためのプログラム)が記憶される。
The information storage medium 170 (computer-readable medium) stores programs, data, and the like, and functions thereof by an optical disk (CD, DVD), HDD (hard disk drive), memory (ROM, etc.), and the like. realizable. The
なお本実施形態の各部としてコンピュータを機能させるためのプログラム(データ)は、サーバシステム200が有する情報記憶媒体(記憶装置)からネットワーク10及び通信部160、260を介してクライアント100(電子機器)に配信してもよい。このようなサーバシステム200(ホスト装置)による情報記憶媒体の使用も本発明の範囲内に含めることができる。
Note that a program (data) for causing a computer to function as each unit of the present embodiment is transferred from the information storage medium (storage device) included in the
クライアント100の処理部110は受信部112、送信部114、暗号化部116、復号化部118、演算部120を含む。
The
受信部112は、情報を受信する処理を行い、送信部114は情報を送信する処理を行う。
The receiving
暗号化部116は、クライアント100自身の固有鍵を用いて、情報を暗号化する処理を行う。復号化部118は、マシン固有鍵(具体的にはサーバ固有鍵やクライアント固有鍵)を用いて受信した情報を復号化したり、コンテンツ固有鍵を用いて、後述するコンテンツ固有暗号化情報を復号化しコンテンツを取得したりする処理を行う。
The
演算部120は、種々の演算を行う。具体的には例えば後述する付加情報を用いて情報の正当性を検証する処理を行う。
The
サーバシステム200は、処理部210、記憶部240、通信部260を含む。なお、これらの一部の構成要素を省略したり、他の構成要素を追加するなどの種々の変形実施が可能である。
The
サーバシステム200の処理部210は、通信部260が受信した情報等に基づいて、種々の処理を行う。この処理部210の機能は、各種プロセッサ(CPU等)、ASIC(ゲートアレイ等)などのハードウェアや、プログラムなどにより実現できる。
The
記憶部240は、処理部210、通信部260等のワーク領域となるもので、その機能はRAM等のメモリーやHDD(ハードディスクドライブ)などにより実現できる。
The
通信部260は、ネットワーク10を介して、複数のクライアント100と通信を行うものである。
The
サーバシステム200の処理部210は、受信部212、送信部214、暗号化部216、復号化部218、ノード管理部220、マシン固有鍵管理部222、コンテンツ固有鍵管理部224を含む。
The
受信部212は、情報を受信する処理を行い、送信部214は情報を送信する処理を行う。
The receiving
暗号化部216は、コンテンツ固有鍵及びサーバシステム自身の固有鍵を用いてコンテンツを二重に暗号化する処理を行う。復号化部218は本実施形態のコンテンツの送信には関与しないが、コンテンツ固有鍵及びサーバシステム自身の固有鍵等の送受信の際には、暗号化された情報を復号化する処理を行う。
The
ノード管理部220は、ノードの管理を行う。具体的には例えばあるクライアント100から情報を要求された際に、目的の情報を保有している別のクライアントを紹介する処理を行う。
The
マシン固有鍵管理部222は、マシン固有鍵(具体的にはサーバシステム固有鍵やクライアント固有鍵)を管理する。具体的には前述した別のクライアントを紹介する際に、当該クライアントのマシン固有鍵を要求元クライアントに送信する処理を行う。
The machine unique
コンテンツ固有鍵管理部224は、コンテンツに対応する固有鍵であるコンテンツ固有鍵を管理する。具体的には後述するユーザ情報記憶部244に記憶されたユーザ情報に基づいて、当該ユーザがコンテンツを利用する権利があるかどうか判断し、利用する権利があるユーザに対してコンテンツ固有鍵を送信する処理を行う。
The content unique
サーバシステム200の記憶部240は、コンテンツ記憶部242と、ユーザ情報記憶部244を含む。
The
コンテンツ記憶部242は複数のコンテンツを記憶する。ユーザ情報記憶部244は、ユーザに関する情報を記憶し、ユーザがコンテンツを利用する権利があるかどうかの判定に用いられる。
The
以上の本実施形態では、各ノード上で動作するプログラムの受信部112は、送信元ノードから第1の二重暗号化情報を取得する。復号化部118は、第1の二重暗号化情報を送信元ノードの固有鍵で復号化し、コンテンツ固有暗号化情報を取得する。そして暗号化部116は、コンテンツ固有暗号化情報を自身の固有鍵で暗号化し、第2の二重暗号化情報を取得する。記憶部140は第2の二重暗号化情報を記憶する。
In the present embodiment described above, the
ここでコンテンツ固有暗号化情報とは、コンテンツ情報を、コンテンツに対応づけられたコンテンツ固有鍵で暗号化した情報のことであり、図9(A)においては、310に相当する。ただし、図9(A)においては付加情報1及び付加情報2が付加されているが、広義には付加情報の付加されていない情報も、コンテンツ固有暗号化情報に含まれるものとする。
Here, the content-specific encrypted information is information obtained by encrypting the content information with a content-specific key associated with the content, and corresponds to 310 in FIG. However, although
また第1の二重暗号化情報とは、コンテンツ固有暗号化情報を送信元ノードの固有鍵で暗号化した情報であり、図9(A)においては、二重暗号化情報330に相当する。第2の二重暗号化情報とは、コンテンツ固有暗号化情報を受信ノード自身の固有鍵で暗号化した情報であり、図9(A)においては二重暗号化情報340に相当する。
The first double-encrypted information is information obtained by encrypting the content-specific encrypted information with the unique key of the transmission source node, and corresponds to the double-
これにより、第1の二重暗号化情報(受信した情報)と第2の二重暗号化情報(記憶部140に記憶される情報)とを異なるものにすることができる。よって、第2の二重暗号化情報がネットワークに対して送信された場合にも、受信時の情報と同一の情報が送信される事態を抑止することが可能になり、不正利用者による暗号の解読を困難にすることができる。 Thereby, the first double encrypted information (received information) and the second double encrypted information (information stored in the storage unit 140) can be made different. Therefore, even when the second double-encrypted information is transmitted to the network, it is possible to suppress a situation in which the same information as the information at the time of reception is transmitted. Decoding can be difficult.
また、上記の効果を得るために一度復号化をしているが、その際に得られる情報も暗号化されているため(コンテンツ固有鍵で暗号化されたコンテンツ固有暗号化情報が得られる)、各ノードにおいて暗号化されていない情報が現れてしまう事態を抑止できる。 In addition, in order to obtain the above effect, it is once decrypted, but the information obtained at that time is also encrypted (content-specific encrypted information encrypted with a content-specific key is obtained). A situation in which unencrypted information appears in each node can be suppressed.
また、送信部114は、記憶部140から第2の二重暗号化情報を読み出して、送信先ノードに対して送信する。
Also, the
これにより、二重の暗号化を施したうえで記憶部140に記憶した情報(図9(B)における二重暗号化情報340)を送信先ノード(図9(B)におけるクライアント3)に送信することが可能になる。また、図9(A)の受信時において、暗号化処理が行われているため、図9(B)の送信時には暗号化処理を施すことなく送信することが可能である。そのため送信時のマシンパワーの消費を抑えることができる。
As a result, after double encryption, the information stored in the storage unit 140 (
また、復号化部118は、コンテンツ情報の使用時に、記憶部140から第2の二重暗号化情報を読み出し、自身の固有鍵で復号化しコンテンツ固有暗号化情報を取得する。そしてコンテンツ固有暗号化情報をコンテンツ固有鍵で復号化して、暗号化されていないコンテンツ情報を取得する。
Further, when using the content information, the
これにより、コンテンツ情報の使用時には自身の固有鍵及びコンテンツ固有鍵を用いて2回復号化を行い、暗号化されていないコンテンツ情報を取得することが可能になる。具体的なデータ形式は図11に示したとおりである。 As a result, when the content information is used, it is possible to perform decryption twice using its own unique key and the content unique key, and to obtain unencrypted content information. A specific data format is as shown in FIG.
また、コンテンツ固有暗号化情報は、コンテンツ本体暗号化情報に対して、暗号化されていない付加情報を付加することで取得される情報であってもよい。 The content-specific encryption information may be information acquired by adding additional information that is not encrypted to the content body encryption information.
ここで、コンテンツ本体暗号化情報とはコンテンツ情報をコンテンツ固有鍵で暗号化した情報であり、図7における308に相当する。上述したとおりコンテンツ本体暗号化情報308も広義にはコンテンツ固有暗号化情報に含まれるが、狭義には、図7に示すように付加情報1及び付加情報2が付加された情報である310をコンテンツ固有暗号化情報と呼んでもよいものとする。
Here, the content body encrypted information is information obtained by encrypting the content information with the content unique key, and corresponds to 308 in FIG. As described above, the content main
これにより、コンテンツ固有暗号化情報として、付加情報(具体的にはコンテンツ特定情報であるID1、コンテンツ内のブロック特定情報であるID2及びハッシュ値HS)を付加した情報を扱うことが可能になる。 This makes it possible to handle information with additional information (specifically, ID1 that is content specifying information, ID2 that is block specifying information in the content, and a hash value HS) as content-specific encryption information.
また、第1の二重暗号化情報とは、コンテンツ本体暗号化情報に付加情報を付加した情報(狭義のコンテンツ固有暗号化情報)を送信元ノードの固有鍵で暗号化した情報であってもよい。また、第2の二重暗号化情報とは、コンテンツ本体暗号化情報に付加情報を付加した情報(狭義のコンテンツ固有暗号化情報)を受信ノード自身の固有鍵で暗号化した情報であってもよい。 The first double-encrypted information may be information obtained by encrypting information obtained by adding additional information to the content body encrypted information (content-specific encrypted information in a narrow sense) with the unique key of the transmission source node. Good. The second double-encrypted information may be information obtained by encrypting information obtained by adding additional information to the content body encrypted information (content-specific encrypted information in a narrow sense) with the unique key of the receiving node itself. Good.
これにより、第1の二重暗号化情報及び第2の二重暗号化情報として、狭義のコンテンツ固有暗号化情報をマシン固有鍵で暗号化した情報を扱うことが可能になる。なお、図6〜図12において、二重暗号化情報として書かれている情報は全て付加情報を含む形式になっている。 This makes it possible to handle information obtained by encrypting content-specific encrypted information in a narrow sense with a machine-specific key as first double-encrypted information and second double-encrypted information. 6 to 12, all the information written as double encryption information is in a format including additional information.
また、演算部120は、コンテンツ固有暗号化情報(狭義のコンテンツ固有暗号化情報)から付加情報を抽出して、情報の正当性を判断してもよい。
Further, the
これにより、改ざんや入れ替え等の攻撃を受けた際、攻撃されたことを検出することが可能になる。そのため、攻撃を受けたことを管理者に報告したり、情報の再取得要求を行ったりすることができる。なお、この正当性の検証作業にはコンテンツ固有鍵を必要としない。また、コンテンツ固有鍵による復号化を行わないため、各ノードにおいて暗号化されていないコンテンツが現れず、コンテンツの機密性を保つことが可能となる。具体的には、コンテンツを利用する権限があるとコンテンツ固有鍵管理サーバにより認められ、コンテンツ固有鍵を取得したノード以外では、暗号化されていないコンテンツを取得できないことになる。 As a result, when an attack such as tampering or replacement is received, it is possible to detect the attack. Therefore, it is possible to report to the administrator that an attack has been received, and to request reacquisition of information. Note that a content unique key is not required for the verification work of validity. In addition, since decryption using the content unique key is not performed, unencrypted content does not appear in each node, and the confidentiality of the content can be maintained. Specifically, it is recognized by the content unique key management server that there is an authority to use the content, and the content that has not been encrypted cannot be obtained except by the node that has obtained the content unique key.
また、付加情報のうち、第1の付加情報はコンテンツ特定情報とコンテンツ内のブロック特定情報であってもよい。 Of the additional information, the first additional information may be content specifying information and block specifying information in the content.
これにより、コンテンツ特定情報(ID1)及びコンテンツ内のブロック特定情報(ID2)を用いた正当性の検証が可能になる。これにより、ネットワークの不具合によって意図しない情報が送られてきたことを検出したり、第3者の攻撃を受けて、ブロック単位で情報が入れ替えたりすることを検出することができる。 As a result, it is possible to verify the validity using the content specifying information (ID1) and the block specifying information (ID2) in the content. As a result, it is possible to detect that unintended information has been sent due to a network failure, or to detect that information is exchanged in units of blocks in response to a third party attack.
また、暗号化部116は、コンテンツ本体暗号化情報に第1の付加情報(ID1及びID2)を付加することで取得された情報に対して、所定の演算をすることで第2の付加情報を求めてもよい。
In addition, the
これにより、第2の付加情報を用いることが可能になる。具体的には第2の付加情報としてはハッシュ値HSが考えられる。情報を受信したノードは再度ハッシュ値HS’を算出し、HSとHS’が一致するかどうかで正当性を判断することができる。この際、ID1及びID2が付与された後にハッシュ値を求めているため、コンテンツ本体暗号化情報部分のみならず、第1の付加情報に対するビット単位の改ざんをも検出することが可能である。 As a result, the second additional information can be used. Specifically, a hash value HS can be considered as the second additional information. The node that has received the information calculates the hash value HS ′ again, and can determine the validity based on whether HS and HS ′ match. At this time, since the hash value is obtained after ID1 and ID2 are assigned, it is possible to detect not only the content main body encrypted information part but also the bit-by-bit alteration of the first additional information.
また、本実施形態では、電子機器(狭義にはクライアント100)の受信部112は、送信元ノードから第1の二重暗号化情報を取得する。復号化部118は、第1の二重暗号化情報を送信元ノードの固有鍵で復号化し、コンテンツ固有暗号化情報を取得する。そして暗号化部116は、コンテンツ固有暗号化情報を自身の固有鍵で暗号化し、第2の二重暗号化情報を取得する。記憶部140は第2の二重暗号化情報を記憶する。
In the present embodiment, the receiving
これにより、第1の二重暗号化(受信した情報)と第2の二重暗号化情報(記憶部140に記憶される情報)とを異なるものにすることができる。よって、第2の二重暗号化情報がネットワークに対して送信された場合にも、受信時の情報と同一の情報が送信される事態を抑止することが可能になり、不正利用者による暗号の解読を困難にすることができる。 Thereby, the first double encryption (received information) and the second double encryption information (information stored in the storage unit 140) can be made different. Therefore, even when the second double-encrypted information is transmitted to the network, it is possible to suppress a situation in which the same information as the information at the time of reception is transmitted. Decoding can be difficult.
また、コンテンツ固有暗号化情報は、コンテンツ本体暗号化情報に対して、暗号化されていない付加情報を付加することで取得される情報であってもよい。そして、電子機器の演算部120は、コンテンツ固有暗号化情報(狭義のコンテンツ固有暗号化情報)から付加情報を抽出して、情報の正当性を判断してもよい。
The content-specific encryption information may be information acquired by adding additional information that is not encrypted to the content body encryption information. Then, the
これにより、付加情報を扱うことが可能になる。そして、改ざんや入れ替え等の攻撃を受けた際、攻撃されたことを検出することが可能になる。なお、この正当性の検証作業にはコンテンツ固有鍵を必要としない。 This makes it possible to handle additional information. When an attack such as tampering or replacement is received, it is possible to detect the attack. Note that a content unique key is not required for the verification work of validity.
また、上記の効果を得るために一度復号化をしているが、その際に得られる情報も暗号化されているため(コンテンツ固有鍵で暗号化されたコンテンツ固有暗号化情報が得られる)、各ノード(電子機器)において暗号化されていない情報が現れてしまう事態を抑止できる。 In addition, in order to obtain the above effect, it is once decrypted, but the information obtained at that time is also encrypted (content-specific encrypted information encrypted with a content-specific key is obtained). A situation in which unencrypted information appears in each node (electronic device) can be suppressed.
また、本実施形態では、サーバシステムの暗号化部216は、コンテンツ情報(図7における300)をコンテンツ固有鍵で暗号化してコンテンツ固有暗号化情報(図7における310)を生成し、コンテンツ固有暗号化情報をサーバシステムの固有鍵で暗号化してサーバ二重暗号化情報(図7における320)を取得する。そして記憶部240はサーバ二重暗号化情報を記憶し、送信部214は送信先ノードに対して送信する。
In this embodiment, the
これにより、サーバシステムは異なる鍵で二重に暗号化された情報を記憶部に蓄積し、要求があったときには送信先ノードに対して送信することが可能になる。 As a result, the server system accumulates information double-encrypted with different keys in the storage unit, and can transmit it to the destination node when requested.
また、暗号化部216は、コンテンツ本体暗号化情報に対して、暗号化されていない付加情報を付加することで、コンテンツ固有暗号化情報を取得してもよい。ここでコンテンツ本体暗号化情報とは、前述したとおりのものである。
The
これにより、コンテンツ固有暗号化情報として、付加情報(具体的にはコンテンツ特定情報であるID1、コンテンツ内のブロック特定情報であるID2及びハッシュ値HS)を付加した情報を扱うことが可能になる。 This makes it possible to handle information with additional information (specifically, ID1 that is content specifying information, ID2 that is block specifying information in the content, and a hash value HS) as content-specific encryption information.
また、サーバ二重暗号化情報は、コンテンツ本体暗号化情報に付加情報を付加した情報(狭義のコンテンツ固有暗号化情報)をサーバシステムの固有鍵で暗号化した情報であってもよい。 Further, the server double encryption information may be information obtained by encrypting information obtained by adding additional information to the content body encryption information (content-specific encryption information in a narrow sense) with a unique key of the server system.
これにより、サーバ二重暗号化情報として、狭義のコンテンツ固有暗号化情報をマシン固有鍵で暗号化した情報を扱うことが可能になる。 This makes it possible to handle information obtained by encrypting content-specific encrypted information in a narrow sense with a machine-specific key as server double-encrypted information.
また、本実施形態では、情報提供システムは第1〜第Nの電子機器(第1〜第Nのクライアント)とサーバシステムを含む。ここで第1〜第Nの電子機器の各電子機器の受信部112は、送信元ノードから第1の二重暗号化情報を取得する。復号化部118は、第1の二重暗号化情報を送信元ノードの固有鍵で復号化し、コンテンツ固有暗号化情報を取得する。そして暗号化部116は、コンテンツ固有暗号化情報を自身の固有鍵で暗号化し、第2の二重暗号化情報を取得する。記憶部140は第2の二重暗号化情報を記憶する。
In this embodiment, the information providing system includes first to Nth electronic devices (first to Nth clients) and a server system. Here, the receiving
サーバシステムの暗号化部216は、コンテンツ情報(図7における300)をコンテンツ固有鍵で暗号化してコンテンツ固有暗号化情報(図7における310)を生成し、コンテンツ固有暗号化情報をサーバシステムの固有鍵で暗号化してサーバ二重暗号化情報(図7における320)を取得する。そして記憶部240はサーバ二重暗号化情報を記憶し、送信部214は送信先ノードに対して送信する。
The
これにより、前述の機能を持った複数の電子機器と、サーバシステムとからなる情報提供システムを構成することが可能になる。 As a result, it is possible to configure an information providing system including a plurality of electronic devices having the above-described functions and a server system.
また、情報提供システムを構成する各電子機器の送信部114は、記憶部140から第2の二重暗号化情報を読み出して、送信先ノードに対して送信する。
In addition, the
これにより、前述したように、送信時には暗号化処理を行うことが無く、マシンパワーの消費を抑えた状態で情報の送信が可能になる。 Thus, as described above, encryption processing is not performed at the time of transmission, and information can be transmitted in a state where consumption of machine power is suppressed.
また、コンテンツ固有暗号化情報は、コンテンツ本体暗号化情報に対して、暗号化されていない付加情報を付加することで取得される情報であってもよい。そして、第1〜第Nの電子機器の各電子機器が含む演算部120は、コンテンツ固有暗号化情報(狭義のコンテンツ固有暗号化情報)から付加情報を抽出して、情報の正当性を判断してもよい。
The content-specific encryption information may be information acquired by adding additional information that is not encrypted to the content body encryption information. Then, the
これにより、付加情報を扱うことが可能になる。そして、改ざんや入れ替え等の攻撃を受けた際、攻撃されたことを検出することが可能になる。なお、この正当性の検証作業にはコンテンツ固有鍵を必要としない。 This makes it possible to handle additional information. When an attack such as tampering or replacement is received, it is possible to detect the attack. Note that a content unique key is not required for the verification work of validity.
また、情報提供システムを構成するサーバシステム200の送信部214は、記憶部240からサーバ二重暗号化情報を読み出して、複数の電子機器のうちの任意の電子機器に対して、サーバ二重暗号化情報を送信する。
In addition, the
これにより、サーバシステムが情報の配信元となり、情報提供システムを構成する任意の電子機器に対して、サーバ二重暗号化情報を送信することが可能になる。 As a result, the server system becomes the information distribution source, and it becomes possible to transmit the server double encryption information to any electronic device constituting the information providing system.
また、受信部112により、サーバシステムからサーバ二重暗号化情報を受信した電子機器(第iの電子機器とする)が含む復号化部118は、サーバシステムの固有鍵を用いてサーバ二重暗号化情報を復号化して、コンテンツ固有暗号化情報を取得する。そして暗号化部116はコンテンツ固有暗号化情報を自身の固有鍵で暗号化し第iの二重暗号化情報(サーバ二重暗号化情報とは異なる二重暗号化情報)を取得し記憶部140に記憶する。
In addition, the
これにより、情報提供システムを構成する任意の電子機器は、サーバシステムからサーバ二重暗号化情報を受信し、復号化後、自身の固有鍵で暗号化して二重暗号化情報を取得することが可能になる。そして取得した二重暗号化情報を記憶部140に記憶する。つまり上述した本実施形態に特有の受信処理を、情報提供システムを構成する任意の電子機器が行えることになる。
As a result, any electronic device constituting the information providing system can receive the server double encryption information from the server system, decrypt the encrypted information with its own key, and obtain the double encryption information. It becomes possible. The obtained double encryption information is stored in the
また、第iの電子機器(第iのクライアント)が含む送信部114は、第1〜第Nの電子機器のうちの第j(j≠i)の電子機器に対して、第iの二重暗号化情報を送信する。
In addition, the
これにより、情報提供システムを構成する任意の電子機器は、自分以外の任意の電子機器に対して、自身の記憶部140に記憶している第iの二重暗号化情報を送信することが可能になる。
Thereby, any electronic device constituting the information providing system can transmit the i-th double-encrypted information stored in its
3.動作
まず、サーバシステムからクライアントへの情報転送について説明する。概要は図3を用いて前述したとおりである。サーバシステムでは異なる2つの鍵によりコンテンツが二重に暗号化され、クライアントに送信される。受信したクライアントは1回復号化を行った後、別の鍵で再度暗号化を行い記憶部に記憶する。以下、図6、図7、図8を用いて詳細に説明する。
3. Operation First, information transfer from the server system to the client will be described. The outline is as described above with reference to FIG. In the server system, the content is double-encrypted with two different keys and transmitted to the client. The received client performs decryption once and then encrypts it again with another key and stores it in the storage unit. This will be described in detail below with reference to FIGS.
図6にサーバシステムからクライアントへの転送におけるデータ形式の概要を示す。サーバシステムには、暗号化されていないコンテンツの情報300が記憶されている。サーバシステムはまず、A1に示すように、コンテンツに関連づけられたコンテンツ固有鍵を用いてコンテンツを暗号化し、コンテンツ固有暗号化情報310を取得する。ここでコンテンツ固有暗号化情報310は付加情報1及び付加情報2が付加されている。付加情報としては、前述したようにコンテンツ特定情報ID1、コンテンツ内のブロック特定情報ID2及びハッシュ値HSが考えられる。その後A2に示すように、サーバシステムの固有鍵を用いてコンテンツ固有暗号化情報310を暗号化し、二重暗号化情報320を取得する。そして取得した二重暗号化情報320をクライアントに対して送信する。
FIG. 6 shows an outline of the data format in the transfer from the server system to the client. The server system stores
クライアントは二重暗号化情報320を受信し、A3に示すように、サーバシステムの固有鍵を用いて復号化し、コンテンツ固有暗号化情報310を取得する。ここでサーバシステムの固有鍵はサーバシステム(具体的には例えばマシン固有鍵管理部)から受け取ることが考えられる。その後コンテンツ固有暗号化情報310に付加された付加情報2を用いて情報の正当性を検証する。そしてA4に示すようにクライアント自身の固有鍵を用いて暗号化をし、二重暗号化情報330をHDDに保存する。
The client receives the
ここで二重暗号化情報320と二重暗号化情報330とは別の情報となり、二重暗号化情報330がネットワークに送信されたとしても、同一の情報がネットワーク上に流通する事態は抑止できる。またクライアントで復号化された情報である、コンテンツ固有暗号化情報310はコンテンツ固有鍵によって暗号化されているため、コンテンツの利用する権利を持っていない者による利用を抑止することができる。
Here, the double-
次に図7を用いてサーバシステム側の処理の詳細について説明する。図7の右側の図形は図6における情報との対応を示している。また、図6と同じ情報を表す部分には、図6と同じ番号を振ってある。 Next, details of processing on the server system side will be described with reference to FIG. The figure on the right side of FIG. 7 shows the correspondence with the information in FIG. Further, the same numbers as those in FIG. 6 are assigned to the parts representing the same information as in FIG.
サーバシステムはコンテンツ情報300を保持している。まず、B1に示すようにコンテンツをコンテンツ固有鍵によって暗号化する。これは付加情報が付加されていないコンテンツ固有暗号化情報であり、コンテンツ本体暗号化情報308に相当する。コンテンツ本体暗号化情報308に付加情報1であるID1とID2を付加し、309に相当する情報を得る(B2)。ID1はコンテンツ特定情報であり、ID2はコンテンツ内のブロック特定情報である。例えばコンテンツ番号80のコンテンツにおける第30ブロックを表す場合ID1=80、ID2=30となる。
The server system holds
情報309を用いてハッシュ値HSを算出し(B3)、算出したハッシュ値を情報309に付与することで(B4)、コンテンツ固有暗号化情報310を取得する。この時点ではID1、ID2、HSとも暗号化はされておらず、そのまま正当性の検証に利用可能な状態である。さらにB5に示すように、サーバシステムの固有鍵を用いてコンテンツ固有暗号化情報310を暗号化し、二重暗号化情報320を取得する。
The hash value HS is calculated using the information 309 (B3), and the content-
なお、ここでは正当性の検証をするために付加情報を付加したが、情報を転送するためだけであれば、付加情報は必要ない。そのためコンテンツ本体暗号化情報308をコンテンツ固有暗号化情報としてもよい。
Although the additional information is added here to verify the validity, the additional information is not necessary if it is only for transferring information. Therefore, the content
次に図8を用いてクライアント側の処理の詳細について説明する。 Next, details of processing on the client side will be described with reference to FIG.
クライアントは二重暗号化情報320を受信し、B6に示すように、サーバシステムの固有鍵を用いて復号化し、コンテンツ固有暗号化情報310を取得する。ここでID1、ID2、HSが付与された情報が得られるため、正当性の検証が可能になる。
The client receives the
正当性の検証はB8に示すように、ハッシュ値HSを除いた部分(情報309に相当)から再度ハッシュ値HS’を算出し、HSとHS’の値が同一かどうか、比較することにより行う。図7において、HSはID1及びID2が付加された後に算出されているため、コンテンツに対応する部分のみならず、ID1及びID2が改ざんされた場合も検出することが可能である。 As shown in B8, the validity is verified by calculating the hash value HS ′ again from the portion excluding the hash value HS (corresponding to the information 309) and comparing whether the values of HS and HS ′ are the same. . In FIG. 7, since HS is calculated after ID1 and ID2 are added, it is possible to detect not only the part corresponding to the content but also the case where ID1 and ID2 have been tampered with.
また、B7に示すように、コンテンツ固有暗号化情報310をクライアントの固有鍵で暗号化することで二重暗号化情報330を取得し、記憶部に記憶する。
Further, as shown in B7, the double
次にクライアント間でのデータ転送について説明する。概要は図4を用いて前述したとおりである。送信側はHDDから読み出した情報をそのまま送信し、受信側ではクライアント1の固有鍵を用いて復号化した後、自身の固有鍵で再暗号化し、HDDに保存する。
Next, data transfer between clients will be described. The outline is as described above with reference to FIG. The transmitting side transmits the information read from the HDD as it is, and the receiving side decrypts it using the unique key of the
図9(A)にクライアント1からクライアント2への転送におけるデータ形式の概要を示す。クライアント1ではHDDに保存していた二重暗号化情報330をそのまま送信する。ここでは暗号化処理は必要ないため、暗号化する場合に比べてマシンパワーの消費を抑えることができる。送信時とは任意のクライアントから情報を要求されたときのことであるから、そのタイミングを送信元クライアント自身で管理することができない。そのため、送信時にマシンパワーを消費する他の作業を行っている可能性も十分に考えられる。従って送信時に暗号化処理を行わなくてすむ本実施形態の手法には大きな利点があるといえる。その代わり、後述するように受信時に暗号化処理を行う必要があるが、受信タイミングは受信クライアント自身で管理可能なため、マシンパワーに余裕があるときに受信をするなど、対処は容易である。以上の点はゲームプログラムの配信等において特に効果を発揮する。
FIG. 9A shows an outline of a data format in transfer from the
C1に示すように、クライアント2では二重暗号化情報330を受信して、クライアント1の固有鍵を用いて復号化し、コンテンツ固有暗号化情報310を取得する。ここでクライアント1の固有鍵はサーバシステムから取得することが考えられる。また、クライアント2は付加情報2を用いて正当性の検証を行い、さらにC2に示すように、コンテンツ固有暗号化情報310を自身の固有鍵で暗号化して、二重暗号化情報340を取得する。二重暗号化情報330と二重暗号化情報340は別の情報であるため、同一の情報がネットワーク上に流通することを抑止できる。
As shown in C1, the client 2 receives the
そして、図9(B)に示すように、クライアント2はクライアント3に対して情報を転送する。その際はHDDに保存されている二重暗号化情報340を、そのまま送信することになる。クライアント3側での受信処理は、上述したクライアント2の受信処理と同様である。
Then, the client 2 transfers information to the client 3 as shown in FIG. In that case, the
図10において、クライアント2側の処理の詳細を示しているが、図8とほぼ同様の処理が行われるため、詳細な説明は省略する。受信する二重暗号化情報が330であり、HDDに保存する二重暗号化情報が340であることが異なるのみである。もちろん正当性の検証等も同様に行われる。 FIG. 10 shows details of the processing on the client 2 side, but processing similar to that in FIG. 8 is performed, and thus detailed description thereof is omitted. The only difference is that the double encryption information received is 330 and the double encryption information stored in the HDD is 340. Of course, verification of legitimacy is performed in the same manner.
次にクライアントでのコンテンツの利用について説明する。概要は図5を用いて前述したとおりである。転送されてきた情報は必ず二重に暗号化された状態で、HDDに保存されている。そこでHDDから情報を読み出し、2回復号化した上で例えばディスプレイ等に転送する。 Next, the use of content on the client will be described. The outline is as described above with reference to FIG. The transferred information is always stored in the HDD in a double-encrypted state. Therefore, information is read from the HDD, decrypted twice, and transferred to, for example, a display.
図11にクライアントでのコンテンツ利用におけるデータ形式の概要を示す。クライアントはHDDに保存されている二重暗号化情報340を読み出し、E1に示すように、自身の固有鍵で復号化して、コンテンツ固有暗号化情報310を取得する。取得したコンテンツ固有暗号化情報310のID1、ID2及びHSを用いて正当性を検証する。また、E2に示すようにコンテンツ固有暗号化情報310(正確には狭義のコンテンツ固有暗号化情報310のうちのコンテンツ本体暗号化情報308)をコンテンツ固有鍵で復号化して、コンテンツ300を取得し、例えばディスプレイに送信して再生を行う。
FIG. 11 shows an outline of a data format in content use at the client. The client reads the
次に図12を用いてクライアントでのコンテンツ利用の詳細について説明する。HDDに保存されている二重暗号化情報340を読み出し、F1に示すようにクライアント自身の固有鍵で復号化することで、付加情報が付加されたコンテンツ固有暗号化情報310を取得する。付加情報ID1、ID2及びHSを用いて正当性を検証する。
Next, details of content use at the client will be described with reference to FIG. The double-
正当性の検証は前述したように、ハッシュ値HSを除いた部分(情報309)から再度ハッシュ値HS’を算出し、HSとHS’の値が同一かどうか、比較することにより行う。またID1及びID2を用いて受信した情報が受信予定の情報であるかどうか検証する。ID1及びID2を用いた検証により、ブロック単位で情報を入れ替えるような攻撃を受けたことを検出することが可能になる。 As described above, the validity is verified by calculating the hash value HS ′ again from the portion (information 309) excluding the hash value HS and comparing whether the values of HS and HS ′ are the same. Also, it is verified whether the information received using ID1 and ID2 is information scheduled to be received. The verification using ID1 and ID2 makes it possible to detect that an attack that replaces information in units of blocks is received.
またF2に示すように、コンテンツ固有暗号化情報310のうち、付加情報ID1、ID2及びHSを除いた部分(コンテンツ本体暗号化情報308に相当)を、コンテンツ固有鍵によって復号化してコンテンツ情報300を取得する。得られたコンテンツ情報300は例えば映像データであれば、再生に用いられる。なおコンテンツ固有鍵はサーバシステムから取得することが考えられる。サーバシステムはコンテンツ固有鍵管理部及びユーザ情報記憶部に基づいて、ユーザが当該コンテンツを利用する権利があるかどうかをチェックし、利用権利があるユーザのみにコンテンツ固有鍵を送信する。
Further, as shown in F2, the
4.処理の詳細
次に本実施形態の詳細な処理例を、図13〜図15のフローチャートを用いて説明する。
4). Details of Processing Next, a detailed processing example of this embodiment will be described with reference to the flowcharts of FIGS.
図13にサーバシステム200での処理手順の一例を示す。この処理を開始すると、まず、記憶部240のコンテンツ記憶部242からコンテンツ情報(以下適宜I0と表記する)を読み出す(S501)。さらにコンテンツ固有鍵管理部224がコンテンツ情報に対応するコンテンツ固有鍵(以下適宜K1と表記する)を読み出す(S502)。読み出したI0をK1で暗号化し(S503)、コンテンツ固有暗号化情報(以下適宜I1と表記する)を取得する(S504)。
FIG. 13 shows an example of a processing procedure in the
次にマシン固有鍵管理部222がサーバシステム固有鍵(以下適宜K2_0と表記する)を読み出し(S505)、I1をK2_0で暗号化して(S506)、サーバ二重暗号化情報(以下適宜I2_0と表記する)を取得する(S507)。そして取得したI2_0をクライアントに対して送信する。
Next, the machine unique
次に図14を用いてクライアント100による受信処理手順の一例を説明する。この処理を開始すると、まず、サーバシステム(具体的には例えばノード管理サーバ)に対してコンテンツ情報を要求する(S601)。要求したコンテンツ情報に対応する二重暗号化情報をすでに保有しているクライアントがあるかないかで接続先が異なり(S602)、保有クライアントが無い場合はコンテンツサーバに接続し(S603)、保有クライアントがある場合には、当該クライアントに接続する(S607)。
Next, an example of a reception processing procedure by the
まずコンテンツサーバに接続する場合を説明する。この場合は、マシン鍵管理サーバからサーバシステムの固有鍵(K2_0)を取得する(S604)。そしてコンテンツサーバからサーバ二重暗号化情報(I2_0)を受信して(S605)、I2_0をK2_0で復号化し(S606)、コンテンツ固有暗号化情報I1を取得する(S611)。 First, the case of connecting to a content server will be described. In this case, the server system unique key (K 2 — 0 ) is acquired from the machine key management server (S604). Then, server double encryption information (I 2 — 0 ) is received from the content server (S605), I 2 — 0 is decrypted with K 2 — 0 (S606), and content-specific encryption information I 1 is acquired (S611).
保有クライアントに接続する場合も同様であり、クライアントPに接続した場合(S607)、マシン鍵管理サーバからクライアントPの固有鍵K2_Pを取得する(S608)。そしてクライアントPから二重暗号化情報I2_Pを取得しI2_PをK2_Pで復号化し(S610)、コンテンツ固有暗号化情報I1を取得する(S611)。以降の処理はコンテンツサーバに接続した場合と同様である。 The same applies to the case of connecting to the owned client, and when connecting to the client P (S607), the unique key K2_P of the client P is acquired from the machine key management server (S608). Then, the double encryption information I 2_P is obtained from the client P, I 2_P is decrypted with K 2_P (S610), and the content specific encryption information I 1 is obtained (S611). The subsequent processing is the same as when connected to the content server.
I1を取得した後は、I1から付加情報2(HS)を読み出し(S612)、I1からハッシュ値HS’を算出する(S613、厳密にはI1のうち情報309に対応する部分に基づいて算出)。そしてHSとHS’を比較し(S614)、異なる場合には改ざんが行われたものとしてS601に戻り再度情報を取得する。同一の場合には正当性が確認されたとして次の処理に進む。
After obtaining the I 1 reads the additional information 2 (HS) from I 1 (S612), and calculates a hash value HS 'from I 1 (S613, strictly in the portion corresponding to the
次にクライアント自身の固有鍵(K2_Q)を読み出し(S615)、I1をK2_Qで暗号化し(S616)、二重暗号化情報I2_Qを取得する(S617)。そしてI2_Qを記憶部140に記憶する。
Next, the client's own unique key (K 2_Q ) is read (S615), I 1 is encrypted with K 2_Q (S616), and double encrypted information I 2_Q is obtained ( S617 ). Then, I 2_Q is stored in the
次に図15を用いてクライアント100でのコンテンツ利用手順の一例を説明する。この処理を開始すると、まず、コンテンツ固有鍵管理サーバからコンテンツ固有鍵K1を取得する(S701)。そして記憶部140から自身の固有鍵で暗号化した二重暗号化情報であるI2_Rと自身の固有鍵K2_Rを読み出す(S702、S703)。I2_RをK2_Rで復号化し、コンテンツ固有暗号化情報I1を取得する(S704、S705)。
Next, an example of a content use procedure in the
そしてS612〜S614と同様に付加情報1を用いて正当性を検証する(S706〜S708)。さらに付加情報1(ID1、ID2)を読み出し正当性を検証する(S709、S710)。 Then, just like S612 to S614, the validity is verified using the additional information 1 (S706 to S708). Further, the additional information 1 (ID1, ID2) is read and the validity is verified (S709, S710).
正当性が確認された場合は、I1をK1で復号化しコンテンツ情報I0を取得する(S711、S712)。取得したコンテンツ情報は、例えば映像コンテンツの場合は、ディスプレイに送信され再生される(S713)。 When the validity is confirmed, I 1 is decrypted with K 1 and content information I 0 is acquired (S711, S712). For example, in the case of video content, the acquired content information is transmitted to the display and played back (S713).
S708でビット単位の改ざんを検出した場合及びS710でブロック単位の入れ替えを検出した場合は、情報を適切に取得できなかったものとして、再度二重暗号化情報を取得する(S714)。 If tampering in bit units is detected in S708 and if block unit replacement is detected in S710, it is assumed that the information could not be acquired properly, and double-encrypted information is acquired again (S714).
なお、上記のように本実施形態について詳細に説明したが、本発明の新規事項及び効果から実体的に逸脱しない多くの変形が可能であることは当業者には容易に理解できるであろう。従って、このような変形例はすべて本発明の範囲に含まれるものとする。例えば、明細書又は図面において、少なくとも一度、より広義又は同義な異なる用語(コンテンツ等)と共に記載された用語(配信対象情報等)は、明細書又は図面のいかなる箇所においても、その異なる用語に置き換えることができる。また電子機器、サーバシステムの構成、動作も本実施形態で説明したものに限定されず、種々の変形実施が可能である。 Although the present embodiment has been described in detail as described above, it will be easily understood by those skilled in the art that many modifications can be made without departing from the novel matters and effects of the present invention. Accordingly, all such modifications are intended to be included in the scope of the present invention. For example, a term (distribution target information, etc.) described with a broader or synonymous different term (content, etc.) at least once in the specification or drawing is replaced with the different term anywhere in the specification or drawing. be able to. Further, the configurations and operations of the electronic device and the server system are not limited to those described in this embodiment, and various modifications can be made.
100 クライアント、110 処理部、112 受信部、114 送信部、
116 暗号化部、118 復号化部、120 演算部、130 操作部、
140 記憶部、150 表示部、160 通信部、200 サーバシステム、
210 処理部、212 受信部、214 送信部、216 暗号化部、
218 復号化部、220 ノード管理部、222 マシン固有鍵管理部、
224 コンテンツ固有鍵管理部、240 記憶部、242 コンテンツ記憶部、
244 ユーザ情報記憶部、260 通信部、
300 コンテンツ情報、308 コンテンツ本体暗号化情報、
309 情報、310 コンテンツ固有暗号化情報、320 二重暗号化情報、
330 二重暗号化情報、340 二重暗号化情報
100 clients, 110 processing units, 112 receiving units, 114 transmitting units,
116 encryption unit, 118 decryption unit, 120 calculation unit, 130 operation unit,
140 storage unit, 150 display unit, 160 communication unit, 200 server system,
210 processing unit, 212 reception unit, 214 transmission unit, 216 encryption unit,
218 decryption unit, 220 node management unit, 222 machine unique key management unit,
224 content unique key management unit, 240 storage unit, 242 content storage unit,
244 user information storage unit, 260 communication unit,
300 content information, 308 content body encryption information,
309 information, 310 content-specific encryption information, 320 double encryption information,
330 Double encryption information, 340 Double encryption information
Claims (19)
前記第1の二重暗号化情報を前記送信元ノードの固有鍵で復号化し、コンテンツ固有暗号化情報を取得する復号化部と、
前記コンテンツ固有暗号化情報を自身の固有鍵で暗号化し、第2の二重暗号化情報を生成する暗号化部と、
前記第2の二重暗号化情報を記憶する記憶部として、
コンピュータを機能させ、
前記コンテンツ固有暗号化情報は、
コンテンツ情報を、コンテンツに対応するコンテンツ固有鍵で暗号化した情報であり、
前記第1の二重暗号化情報は、
前記コンテンツ固有暗号化情報を前記送信元ノードの固有鍵で暗号化した情報であることを特徴とするプログラム。 A receiving unit that receives the first double-encrypted information from the source node;
A decryption unit that decrypts the first double-encrypted information with the unique key of the source node and obtains content-specific encrypted information;
An encryption unit that encrypts the content-specific encrypted information with its own unique key and generates second double-encrypted information;
As a storage unit for storing the second double encryption information,
Make the computer work,
The content-specific encryption information is
Content information encrypted with a content unique key corresponding to the content,
The first double encryption information is:
A program characterized in that it is information obtained by encrypting the content-specific encrypted information with a unique key of the source node.
前記記憶部から前記第2の二重暗号化情報を読み出して、送信先ノードに対して送信する送信部として、
コンピュータを機能させることを特徴とするプログラム。 In claim 1,
As a transmission unit that reads out the second double encryption information from the storage unit and transmits it to the transmission destination node.
A program characterized by causing a computer to function.
前記復号化部は、
前記コンテンツ情報の使用時に、前記記憶部から前記第2の二重暗号化情報を読み出して、前記自身の固有鍵で復号化して前記コンテンツ固有暗号化情報を取得し、取得した前記コンテンツ固有暗号化情報を前記コンテンツ固有鍵で復号化して前記コンテンツ情報を取得することを特徴とするプログラム。 In claim 1 or 2,
The decoding unit
When using the content information, the second double-encrypted information is read from the storage unit, decrypted with the own unique key to obtain the content-specific encrypted information, and the obtained content-specific encrypted A program for obtaining the content information by decrypting information with the content unique key.
前記コンテンツ固有暗号化情報は、
前記コンテンツ情報を前記コンテンツ固有鍵で暗号化することで取得されたコンテンツ本体暗号化情報に対して、暗号化されていない付加情報を付加することで取得される情報であることを特徴とするプログラム。 In any one of Claims 1 thru | or 3,
The content-specific encryption information is
A program characterized in that it is information obtained by adding unencrypted additional information to content body encrypted information obtained by encrypting the content information with the content unique key. .
前記第1の二重暗号化情報は、
暗号化された前記コンテンツ情報に前記付加情報を付加した情報である前記コンテンツ固有暗号化情報を、送信元ノードの固有鍵で暗号化した情報であり、
前記第2の二重暗号化情報は、
暗号化された前記コンテンツ情報に前記付加情報を付加した情報である前記コンテンツ固有暗号化情報を、自身の固有鍵で暗号化した情報であることを特徴とするプログラム。 In claim 4,
The first double encryption information is:
Information obtained by encrypting the content-specific encrypted information, which is information obtained by adding the additional information to the encrypted content information, with a unique key of a transmission source node;
The second double encryption information is:
A program characterized in that it is information obtained by encrypting the content-specific encrypted information, which is information obtained by adding the additional information to the encrypted content information, with its own unique key.
前記コンテンツ固有暗号化情報から、前記付加情報を抽出して、情報の正当性を判断する演算部として、
コンピュータを機能させることを特徴とするプログラム。 In claim 4 or 5,
As the calculation unit that extracts the additional information from the content-specific encryption information and determines the validity of the information,
A program characterized by causing a computer to function.
前記付加情報は、
第1の付加情報を含み、
前記第1の付加情報は、
コンテンツ特定情報と、コンテンツ内のブロック特定情報であることを特徴とするプログラム。 In any one of Claims 4 thru | or 6.
The additional information is
Including first additional information,
The first additional information is
A program characterized by content identification information and block identification information in the content.
前記付加情報は、
第2の付加情報を含み、
前記暗号化部は、
前記コンテンツ本体暗号化情報に前記第1の付加情報を付加することで取得された情報に対して、所定の演算をすることで前記第2の付加情報を求めることを特徴とするプログラム。 In claim 7,
The additional information is
Including second additional information,
The encryption unit is
A program characterized in that the second additional information is obtained by performing a predetermined calculation on the information acquired by adding the first additional information to the content body encrypted information.
前記第1の二重暗号化情報を前記送信元ノードの固有鍵で復号化し、コンテンツ固有暗号化情報を取得する復号化部と、
前記コンテンツ固有暗号化情報を自身の固有鍵で暗号化し、第2の二重暗号化情報を生成する暗号化部と、
前記第2の二重暗号化情報を記憶する記憶部と、
を含み、
前記固有暗号化情報は、
コンテンツ情報を、コンテンツに対応するコンテンツ固有鍵で暗号化した情報であり、
前記第1の二重暗号化情報は、
前記コンテンツ固有暗号化情報を前記送信元ノードの固有鍵で暗号化した情報であることを特徴とする電子機器。 A receiving unit that receives the first double-encrypted information from the source node;
A decryption unit that decrypts the first double-encrypted information with the unique key of the source node and obtains content-specific encrypted information;
An encryption unit that encrypts the content-specific encrypted information with its own unique key and generates second double-encrypted information;
A storage unit for storing the second double encryption information;
Including
The unique encryption information is
Content information encrypted with a content unique key corresponding to the content,
The first double encryption information is:
An electronic apparatus, wherein the content-specific encrypted information is information obtained by encrypting the content-specific encrypted information with a unique key of the transmission source node.
前記コンテンツ固有暗号化情報は、
前記コンテンツ情報を前記コンテンツ固有鍵で暗号化することで取得されたコンテンツ本体暗号化情報に対して、暗号化されていない付加情報を付加することで取得される情報であり、
前記コンテンツ固有暗号化情報から、前記付加情報を抽出して、情報の正当性を判断する演算部を含むことを特徴とする電子機器。 In claim 9,
The content-specific encryption information is
Information acquired by adding additional information that is not encrypted to the content body encrypted information acquired by encrypting the content information with the content unique key,
An electronic apparatus comprising: an arithmetic unit that extracts the additional information from the content-specific encryption information and determines the validity of the information.
前記サーバ二重暗号化情報を記憶する記憶部と、
前記記憶部から前記サーバ二重暗号化情報を読み出して、送信先ノードに対して送信する送信部と、
を含むことを特徴とするサーバシステム。 Content-specific encryption information is generated by encrypting the content information with a content-specific key corresponding to the content, and server double encryption is performed by encrypting the generated content-specific encryption information with its own unique key. An encryption unit for generating information;
A storage unit for storing the server double encryption information;
A transmission unit that reads the server double encryption information from the storage unit and transmits the information to a destination node;
A server system comprising:
前記暗号化部は、
前記コンテンツ情報を前記コンテンツ固有鍵で暗号化してコンテンツ本体暗号化情報を取得し、取得した前記コンテンツ本体暗号化情報に対して、暗号化されていない付加情報を付加することで前記コンテンツ固有暗号化情報を取得することを特徴とするサーバシステム。 In claim 11,
The encryption unit is
The content-specific encryption is obtained by encrypting the content information with the content-specific key to obtain content-body-encrypted information, and adding the unencrypted additional information to the acquired content-body-encrypted information A server system characterized by acquiring information.
前記サーバ二重暗号化情報は、
暗号化された前記コンテンツ情報に前記付加情報を付加した情報である前記コンテンツ固有暗号化情報を、自身の固有鍵で暗号化した情報であることを特徴とするサーバシステム。 In claim 12,
The server double encryption information is:
A server system, wherein the content-specific encrypted information, which is information obtained by adding the additional information to the encrypted content information, is information encrypted with its own unique key.
サーバシステムと、
を含み、
前記第1〜第Nの電子機器の各電子機器は、
送信元ノードから、第1の二重暗号化情報を受信する受信部と、
前記第1の二重暗号化情報を前記送信元ノードの固有鍵で復号化し、コンテンツ固有暗号化情報を取得する復号化部と、
前記コンテンツ固有暗号化情報を自身の固有鍵で暗号化し、第2の二重暗号化情報を生成する暗号化部と、
前記第2の二重暗号化情報を記憶する記憶部と、
を含み、
前記第1の二重暗号化情報は、
前記コンテンツ固有暗号化情報を送信元ノードの固有鍵で暗号化した情報であり、
前記サーバシステムは、
コンテンツ情報を、コンテンツに対応するコンテンツ固有鍵で暗号化することで前記コンテンツ固有暗号化情報を生成し、生成した前記コンテンツ固有暗号化情報を自身の固有鍵で暗号化することでサーバ二重暗号化情報を生成する暗号化部と、
前記サーバ二重暗号化情報を記憶する記憶部と、
前記記憶部から前記サーバ二重暗号化情報を読み出して、送信先ノードに対して送信する送信部と、
を含むことを特徴とする情報提供システム。 First to Nth electronic devices (N is an integer of 2 or more);
A server system;
Including
Each of the first to Nth electronic devices is
A receiving unit that receives the first double-encrypted information from the source node;
A decryption unit that decrypts the first double-encrypted information with the unique key of the source node and obtains content-specific encrypted information;
An encryption unit that encrypts the content-specific encrypted information with its own unique key and generates second double-encrypted information;
A storage unit for storing the second double encryption information;
Including
The first double encryption information is:
The content-specific encrypted information is information obtained by encrypting with the unique key of the source node,
The server system is
The content-specific encryption information is generated by encrypting the content information with a content-specific key corresponding to the content, and the generated server-specific encryption is performed by encrypting the generated content-specific encryption information with its own unique key. An encryption unit for generating encryption information;
A storage unit for storing the server double encryption information;
A transmission unit that reads the server double encryption information from the storage unit and transmits the information to a destination node;
An information providing system comprising:
前記第1〜第Nの電子機器の各電子機器は、
前記記憶部から前記第2の二重暗号化情報を読み出して、送信先ノードに対して送信する送信部を含むことを特徴とする情報提供システム。 In claim 14,
Each of the first to Nth electronic devices is
An information providing system comprising: a transmission unit that reads the second double-encrypted information from the storage unit and transmits the read information to a transmission destination node.
前記コンテンツ固有暗号化情報は、
前記コンテンツ情報を前記コンテンツ固有鍵で暗号化することで取得されたコンテンツ本体暗号化情報に対して、暗号化されていない付加情報を付加することで取得される情報であり、
前記第1〜第Nの電子機器の各電子機器は、
前記コンテンツ固有暗号化情報から、前記付加情報を抽出して、情報の正当性を判断する演算部を含むことを特徴とする情報提供システム。 In claim 14 or 15,
The content-specific encryption information is
Information acquired by adding additional information that is not encrypted to the content body encrypted information acquired by encrypting the content information with the content unique key,
Each of the first to Nth electronic devices is
An information providing system comprising: an arithmetic unit that extracts the additional information from the content-specific encrypted information and determines the validity of the information.
前記サーバシステムの前記送信部は、
前記サーバシステムの前記記憶部から前記サーバ二重暗号化情報を読み出して、前記第1〜第Nの電子機器のうちの第i(1≦i≦N)の電子機器に対して送信することを特徴とする情報提供システム。 In any of claims 14 to 16,
The transmission unit of the server system includes:
Reading the server double encryption information from the storage unit of the server system and transmitting the read information to the i-th (1 ≦ i ≦ N) electronic device among the first to N-th electronic devices. A characteristic information provision system.
前記第iの電子機器が含む受信部は、
前記サーバシステムから、前記サーバ二重暗号化情報を受信し、
前記第iの電子機器が含む復号化部は、
前記サーバ二重暗号化情報をサーバシステムの固有鍵で復号化して、前記コンテンツ固有暗号化情報を取得し、
前記第iの電子機器が含む暗号化部は、
前記コンテンツ固有暗号化情報を自身の固有鍵で暗号化し、第iの二重暗号化情報を生成し、
前記第iの電子機器が含む記憶部は
前記第iの二重暗号化情報を記憶することを特徴とする情報提供システム。 In claim 17,
The receiver included in the i-th electronic device includes:
Receiving the server double encryption information from the server system;
The decryption unit included in the i-th electronic device is:
Decrypting the server double encryption information with a unique key of the server system to obtain the content specific encryption information;
The encryption unit included in the i-th electronic device is:
Encrypting the content-specific encrypted information with its own unique key to generate i-th double-encrypted information;
A storage unit included in the i-th electronic device stores the i-th double encryption information.
前記第iの電子機器が含む送信部は、
前記記憶部から前記第iの二重暗号化情報を読み出して、前記第1〜第Nの電子機器のうちの第j(j≠i)の電子機器に対して送信することを特徴とする情報提供システム。 In claim 18,
The transmission unit included in the i-th electronic device includes:
The i-th double encryption information is read from the storage unit and transmitted to the j-th (j ≠ i) electronic device among the first to N-th electronic devices. Offer system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009293829A JP5524601B2 (en) | 2009-12-25 | 2009-12-25 | Program, electronic device, server system, and information providing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009293829A JP5524601B2 (en) | 2009-12-25 | 2009-12-25 | Program, electronic device, server system, and information providing system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011135401A true JP2011135401A (en) | 2011-07-07 |
JP5524601B2 JP5524601B2 (en) | 2014-06-18 |
Family
ID=44347645
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009293829A Active JP5524601B2 (en) | 2009-12-25 | 2009-12-25 | Program, electronic device, server system, and information providing system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5524601B2 (en) |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08181689A (en) * | 1994-10-28 | 1996-07-12 | Sony Corp | Digital signal transmission method, digital signal receiver and recording medium |
JPH10107832A (en) * | 1996-09-25 | 1998-04-24 | Hitachi Software Eng Co Ltd | Cipher multi-address mail system |
JPH10215244A (en) * | 1996-11-27 | 1998-08-11 | Sony Corp | Information transmitter and method, information receiver and method, and information storage medium |
JPH10302008A (en) * | 1997-04-30 | 1998-11-13 | Mitsubishi Corp | Data contents distribution system |
JPH10326287A (en) * | 1997-05-23 | 1998-12-08 | Mitsubishi Corp | System and device for digital content management |
JPH1195660A (en) * | 1997-09-22 | 1999-04-09 | Nippon Telegr & Teleph Corp <Ntt> | Anonymous communication method of electronic document, its program record medium, and device therefor |
JP2001236259A (en) * | 1999-12-13 | 2001-08-31 | Mitsubishi Electric Corp | Safe-deposit box system |
JP2002185448A (en) * | 2000-12-15 | 2002-06-28 | Cognitive Research Laboratories Inc | Data distributing system enhancing data security |
JP2005332399A (en) * | 2004-05-17 | 2005-12-02 | Microsoft Corp | Security-protected storage on recordable medium in content protection system |
JP2006517691A (en) * | 2003-02-14 | 2006-07-27 | ファーイーストエンジニアリング株式会社 | How to balance copyright protection and fair use rights for digital content |
JP2007088802A (en) * | 2005-09-22 | 2007-04-05 | Nippon Hoso Kyokai <Nhk> | Content transmitter, content transmitting program, content receiver and content receiving program |
JP2008054315A (en) * | 2006-08-22 | 2008-03-06 | Ntt Data Corp | Ciphertext decryption authority transfer system |
JP2008172736A (en) * | 2006-12-14 | 2008-07-24 | Ntt Data Corp | Ciphertext decryption right transfer system |
JP2011511510A (en) * | 2008-01-11 | 2011-04-07 | ノーテル・ネットワークス・リミテッド | Method and apparatus for enabling lawful interception of encrypted traffic |
-
2009
- 2009-12-25 JP JP2009293829A patent/JP5524601B2/en active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08181689A (en) * | 1994-10-28 | 1996-07-12 | Sony Corp | Digital signal transmission method, digital signal receiver and recording medium |
JPH10107832A (en) * | 1996-09-25 | 1998-04-24 | Hitachi Software Eng Co Ltd | Cipher multi-address mail system |
JPH10215244A (en) * | 1996-11-27 | 1998-08-11 | Sony Corp | Information transmitter and method, information receiver and method, and information storage medium |
JPH10302008A (en) * | 1997-04-30 | 1998-11-13 | Mitsubishi Corp | Data contents distribution system |
JPH10326287A (en) * | 1997-05-23 | 1998-12-08 | Mitsubishi Corp | System and device for digital content management |
JPH1195660A (en) * | 1997-09-22 | 1999-04-09 | Nippon Telegr & Teleph Corp <Ntt> | Anonymous communication method of electronic document, its program record medium, and device therefor |
JP2001236259A (en) * | 1999-12-13 | 2001-08-31 | Mitsubishi Electric Corp | Safe-deposit box system |
JP2002185448A (en) * | 2000-12-15 | 2002-06-28 | Cognitive Research Laboratories Inc | Data distributing system enhancing data security |
JP2006517691A (en) * | 2003-02-14 | 2006-07-27 | ファーイーストエンジニアリング株式会社 | How to balance copyright protection and fair use rights for digital content |
JP2005332399A (en) * | 2004-05-17 | 2005-12-02 | Microsoft Corp | Security-protected storage on recordable medium in content protection system |
JP2007088802A (en) * | 2005-09-22 | 2007-04-05 | Nippon Hoso Kyokai <Nhk> | Content transmitter, content transmitting program, content receiver and content receiving program |
JP2008054315A (en) * | 2006-08-22 | 2008-03-06 | Ntt Data Corp | Ciphertext decryption authority transfer system |
JP2008172736A (en) * | 2006-12-14 | 2008-07-24 | Ntt Data Corp | Ciphertext decryption right transfer system |
JP2011511510A (en) * | 2008-01-11 | 2011-04-07 | ノーテル・ネットワークス・リミテッド | Method and apparatus for enabling lawful interception of encrypted traffic |
Also Published As
Publication number | Publication date |
---|---|
JP5524601B2 (en) | 2014-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3195555B1 (en) | Secure key management for roaming protected content | |
CN102427442B (en) | Combining request-dependent metadata with media content | |
US9197410B2 (en) | Key management system | |
US20170324550A1 (en) | System and method for encryption and decryption based on quantum key distribution | |
US8712041B2 (en) | Content protection apparatus and content encryption and decryption apparatus using white-box encryption table | |
CN102271037B (en) | Based on the key protectors of online key | |
JP6363032B2 (en) | Key change direction control system and key change direction control method | |
US10417392B2 (en) | Device-independent management of cryptographic information | |
TWI394419B (en) | System and method for managing encrypted content using logical partitions | |
CN107113286A (en) | The roaming content erasing operation of striding equipment | |
Sharma et al. | Secure file storage on cloud using hybrid cryptography | |
JP6962629B1 (en) | Data sharing systems, data sharing methods, and data sharing programs | |
JP6049914B2 (en) | Cryptographic system, key generation device, and re-encryption device | |
CN101262332A (en) | Method and system for mutual authentication between mobile and host devices | |
WO2018017168A2 (en) | System and method for encryption and decryption based on quantum key distribution | |
JP5140026B2 (en) | Database processing method, database processing program, and encryption apparatus | |
KR101790948B1 (en) | Apparatus and method for providing drm service, apparatus and method for playing contents using drm service | |
JP6919484B2 (en) | Cryptographic communication method, cryptographic communication system, key issuing device, program | |
JP7325689B2 (en) | Ciphertext conversion system, conversion key generation method, and conversion key generation program | |
CN111480313A (en) | Communication terminal, server device, and program | |
JP4452105B2 (en) | Decryption information generation device and program thereof, distribution content generation device and program thereof, and content decryption device and program thereof | |
JP5524601B2 (en) | Program, electronic device, server system, and information providing system | |
JPH11331145A (en) | Information sharing system, information preserving device, information processing method and recording medium therefor | |
WO2020240630A1 (en) | Re-encryption device, re-encryption method, re-encryption program and cryptosystem | |
WO2015107561A1 (en) | Search system, search method, and search program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20120405 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121220 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140310 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140401 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140410 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5524601 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |