JP2011135401A - Program, electronic equipment, server system and information providing system - Google Patents

Program, electronic equipment, server system and information providing system Download PDF

Info

Publication number
JP2011135401A
JP2011135401A JP2009293829A JP2009293829A JP2011135401A JP 2011135401 A JP2011135401 A JP 2011135401A JP 2009293829 A JP2009293829 A JP 2009293829A JP 2009293829 A JP2009293829 A JP 2009293829A JP 2011135401 A JP2011135401 A JP 2011135401A
Authority
JP
Japan
Prior art keywords
information
content
encrypted
encryption
double
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009293829A
Other languages
Japanese (ja)
Other versions
JP5524601B2 (en
Inventor
Chu Kato
宙 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cellius Inc
Original Assignee
Cellius Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cellius Inc filed Critical Cellius Inc
Priority to JP2009293829A priority Critical patent/JP5524601B2/en
Publication of JP2011135401A publication Critical patent/JP2011135401A/en
Application granted granted Critical
Publication of JP5524601B2 publication Critical patent/JP5524601B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a program, electronic equipment, a server system and an information providing system, which can prevent content, which is not encrypted, from appearing in each node when differentiating pieces of information in reception and in transmission. <P>SOLUTION: The program makes a computer function as: a receiving part 112 which receives first double encrypted information from a transmission source node; a decryption part 118 which decrypts the first double encrypted information by a unique key of the transmission source node to obtain content unique encrypted information; an encryption part 116 which encrypts the content unique encrypted information by a unique key of itself to generate second double encrypted information; and a storage part 140 which stores the second double encrypted information. The content unique encrypted information is information obtained by encrypting content information by a content unique key corresponding to the content, and the first double encrypted information is information obtained by encrypting the content unique encrypted information by the unique key of the transmission source node. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、プログラム、電子機器、サーバシステム及び情報提供システム等に関する。   The present invention relates to a program, an electronic device, a server system, an information providing system, and the like.

従来より、デジタルデータを配信する際には、情報を暗号化することにより不正な利用を抑止している。例えば特許文献1においては、3世代以上にわたる転送(情報を情報記憶媒体が装着されたゲーム機から別のゲーム機に転送し、転送されたゲーム機からさらに別のゲーム機に転送する)を可能にする技術が示されている。しかしP2P(Peer to Peer)による通信においては、受信した情報をそのまま送信することになり、同じ情報がネットワーク上に大量に流通する。そのため、不正利用者により暗号を解読される可能性が指摘されている。   Conventionally, when digital data is distributed, unauthorized use is suppressed by encrypting information. For example, in Patent Document 1, transfer over three generations (information is transferred from a game machine equipped with an information storage medium to another game machine, and transferred from the transferred game machine to another game machine) is possible. The technology to do is shown. However, in communication using P2P (Peer to Peer), the received information is transmitted as it is, and the same information is distributed in large quantities on the network. For this reason, it has been pointed out that the code may be decrypted by unauthorized users.

受信した情報を一度復号化し、別の鍵を用いて再度暗号化することでも上記問題は解決可能であるが、その場合ネットワーク上の各ノードにおいて、暗号化されていないコンテンツが生成されてしまう。そのためコンテンツを利用する権利のない第三者のPC等においても、コンテンツを蓄積、利用することが可能になってしまうという問題がある。   The above problem can also be solved by decrypting the received information once and encrypting it again using another key, but in this case, unencrypted content is generated at each node on the network. Therefore, there is a problem that it becomes possible to store and use the content even on a third party PC or the like that does not have the right to use the content.

特開2006−323451号公報JP 2006-323451 A

本発明の幾つかの態様によれば、受信時と送信時で情報を異ならせた上で、各ノードにおいて暗号化されていないコンテンツが現れてしまうのを抑止できるプログラム、電子機器、サーバシステム及び情報提供システムを提供できる。   According to some aspects of the present invention, a program, an electronic device, a server system, and a program that can prevent unencrypted content from appearing in each node after differentiating information between reception and transmission An information provision system can be provided.

本発明の一態様は、送信元ノードから、第1の二重暗号化情報を受信する受信部と、前記第1の二重暗号化情報を前記送信元ノードの固有鍵で復号化し、コンテンツ固有暗号化情報を取得する復号化部と、前記コンテンツ固有暗号化情報を自身の固有鍵で暗号化し、第2の二重暗号化情報を生成する暗号化部と、前記第2の二重暗号化情報を記憶する記憶部として、コンピュータを機能させ、前記コンテンツ固有暗号化情報は、コンテンツ情報を、コンテンツに対応するコンテンツ固有鍵で暗号化した情報であり、前記第1の二重暗号化情報は、前記コンテンツ固有暗号化情報を前記送信元ノードの固有鍵で暗号化した情報であるプログラムに関係する。   One aspect of the present invention includes a receiving unit that receives first double-encrypted information from a source node, and decrypts the first double-encrypted information with a unique key of the source node, A decryption unit for obtaining encrypted information; an encryption unit for encrypting the content-specific encryption information with its own unique key to generate second double-encrypted information; and the second double-encryption A computer functions as a storage unit for storing information, and the content-specific encrypted information is information obtained by encrypting content information with a content-specific key corresponding to content, and the first double-encrypted information is The content-specific encryption information is related to a program that is information obtained by encrypting the content-specific encryption information with a unique key of the source node.

本発明の一態様では、送信元ノードから第1の二重暗号化情報が受信される。そして第1の二重暗号化情報が送信元ノードの固有鍵で復号化された後、自身の固有鍵で再度暗号化され、得られた第2の二重暗号化情報が記憶部に記憶される。これにより、例えば受信時と記憶時で情報を異なるものにすることができ、不正利用者による暗号の解読を困難にすること等が可能になる。また、二重の暗号化された情報に対し例えば1回のみの復号化を施すため、各ノードにおいて暗号化されていないコンテンツが現れてしまうのを抑止すること等も可能になる。   In one aspect of the present invention, first double encryption information is received from a source node. Then, after the first double encryption information is decrypted with the unique key of the transmission source node, it is encrypted again with its own unique key, and the obtained second double encryption information is stored in the storage unit. The As a result, for example, information can be made different at the time of reception and at the time of storage, and it becomes possible to make it difficult for an unauthorized user to decipher the code. Further, since the double encrypted information is decrypted only once, for example, it is possible to suppress the appearance of unencrypted content at each node.

また本発明の一態様では、前記記憶部から前記第2の二重暗号化情報を読み出して、送信先ノードに対して送信する送信部として、コンピュータを機能させてもよい。   In one embodiment of the present invention, the computer may function as a transmission unit that reads the second double-encrypted information from the storage unit and transmits the read information to a transmission destination node.

このようにすれば、送信時に暗号化処理を施すことなく、受信時とは異なる情報を送信先ノードに送信することが可能になる。   In this way, it is possible to transmit information different from that at the time of reception to the destination node without performing encryption processing at the time of transmission.

また本発明の一態様では、前記復号化部は、前記コンテンツ情報の使用時に、前記記憶部から前記第2の二重暗号化情報を読み出して、前記自身の固有鍵で復号化して前記コンテンツ固有暗号化情報を取得し、取得した前記コンテンツ固有暗号化情報を前記コンテンツ固有鍵で復号化して前記コンテンツ情報を取得してもよい。   In one aspect of the present invention, the decryption unit reads the second double-encrypted information from the storage unit when using the content information, decrypts the second double-encrypted information with the unique key, and decrypts the content-specific information. The content information may be acquired by acquiring encryption information and decrypting the acquired content-specific encryption information with the content-specific key.

このようにすれば、自身の固有鍵及びコンテンツ固有鍵で情報を復号化して、暗号化されていない情報を取得し、コンテンツ情報として使用することが可能になる。   In this way, it is possible to decrypt the information with its own unique key and content unique key, obtain unencrypted information, and use it as content information.

また本発明の一態様では、前記コンテンツ固有暗号化情報は、前記コンテンツ情報を前記コンテンツ固有鍵で暗号化することで取得されたコンテンツ本体暗号化情報に対して、暗号化されていない付加情報を付加することで取得される情報であってもよい。   Also, in one aspect of the present invention, the content-specific encryption information includes additional information that is not encrypted with respect to the content body encryption information obtained by encrypting the content information with the content-specific key. The information acquired by adding may be sufficient.

このようにすれば、コンテンツ本体暗号化情報に付加情報を付加した情報も、コンテンツ固有暗号化情報として扱うことが可能になる。   In this way, information obtained by adding additional information to the content body encryption information can be handled as content-specific encryption information.

また本発明の一態様では、前記第1の二重暗号化情報は、暗号化された前記コンテンツ情報に前記付加情報を付加した情報である前記コンテンツ固有暗号化情報を、送信元ノードの固有鍵で暗号化した情報であり、前記第2の二重暗号化情報は、暗号化された前記コンテンツ情報に前記付加情報を付加した情報である前記コンテンツ固有暗号化情報を、自身の固有鍵で暗号化した情報であってもよい。   In the aspect of the invention, the first double-encrypted information may include the content-specific encrypted information, which is information obtained by adding the additional information to the encrypted content information, and a unique key of a transmission source node. The second double-encrypted information is obtained by encrypting the content-specific encrypted information, which is information obtained by adding the additional information to the encrypted content information, using its own unique key. The information may be converted into information.

このようにすれば、第1の二重暗号化情報及び第2の二重暗号化情報として、コンテンツ本体暗号化情報に付加情報が付加された情報に対して暗号化を施した情報を扱うことが可能になる。   In this way, information obtained by encrypting information obtained by adding additional information to the content body encrypted information is handled as the first double encrypted information and the second double encrypted information. Is possible.

また本発明の一態様では、前記コンテンツ固有暗号化情報から、前記付加情報を抽出して、情報の正当性を判断する演算部として、コンピュータを機能させてもよい。   In one aspect of the present invention, the computer may function as an arithmetic unit that extracts the additional information from the content-specific encrypted information and determines the validity of the information.

このようにすれば、コンテンツ固有暗号化情報内の付加情報から、情報の正当性を判断することができ、例えばビット単位の改ざんやブロック単位の入れ替え等を検出することが可能になる。この際、コンテンツ固有鍵を取得しなくても、正当性の検証が可能である。そのため、各ノードにおいて暗号化されていない情報が現れず、情報の機密性を高めることができる。   In this way, it is possible to determine the validity of the information from the additional information in the content-specific encrypted information, and for example, it is possible to detect tampering in bit units, replacement in block units, and the like. At this time, the validity can be verified without acquiring the content unique key. Therefore, unencrypted information does not appear at each node, and the confidentiality of the information can be improved.

また本発明の一態様では、前記付加情報は、第1の付加情報を含み、前記第1の付加情報は、コンテンツ特定情報と、コンテンツ内のブロック特定情報であってもよい。   In the aspect of the invention, the additional information may include first additional information, and the first additional information may be content specifying information and block specifying information in the content.

このようにすれば、付加情報の1つである第1の付加情報として、コンテンツ特定情報とコンテンツ内のブロック特定情報を扱うことが可能になる。   In this way, the content specifying information and the block specifying information in the content can be handled as the first additional information which is one of the additional information.

また本発明の一態様では、前記付加情報は、第2の付加情報を含み、前記暗号化部は、前記コンテンツ本体暗号化情報に前記第1の付加情報を付加することで取得された情報に対して、所定の演算をすることで前記第2の付加情報を求めてもよい。   In the aspect of the invention, the additional information includes second additional information, and the encryption unit adds the first additional information to the content body encrypted information. On the other hand, the second additional information may be obtained by performing a predetermined calculation.

このようにすれば、コンテンツ本体暗号化情報に第1の付加情報を付加した情報に対して、例えばハッシュ値を求める等の所定の演算を行うことで、第2の付加情報を求めることが可能になる。   In this way, the second additional information can be obtained by performing a predetermined operation such as obtaining a hash value on the information obtained by adding the first additional information to the content body encrypted information. become.

また本発明の他の態様は、送信元ノードから、第1の二重暗号化情報を受信する受信部と、前記第1の二重暗号化情報を前記送信元ノードの固有鍵で復号化し、コンテンツ固有暗号化情報を取得する復号化部と、前記コンテンツ固有暗号化情報を自身の固有鍵で暗号化し、第2の二重暗号化情報を生成する暗号化部と、前記第2の二重暗号化情報を記憶する記憶部と、を含み、前記固有暗号化情報は、コンテンツ情報を、コンテンツに対応するコンテンツ固有鍵で暗号化した情報であり、前記第1の二重暗号化情報は、前記コンテンツ固有暗号化情報を前記送信元ノードの固有鍵で暗号化した情報である電子機器に関係する。   According to another aspect of the present invention, a receiving unit that receives first double encryption information from a transmission source node, the first double encryption information is decrypted with a unique key of the transmission source node, A decryption unit that acquires content-specific encryption information; an encryption unit that encrypts the content-specific encryption information with its own unique key to generate second double-encrypted information; and the second duplex A storage unit for storing encryption information, wherein the unique encryption information is information obtained by encrypting content information with a content unique key corresponding to content, and the first double encryption information is The present invention relates to an electronic device that is information obtained by encrypting the content-specific encrypted information with a unique key of the transmission source node.

本発明の他の態様によれば、電子機器は、送信元ノードから第1の二重暗号化情報を受信する。そして第1の二重暗号化情報を送信元ノードの固有鍵で復号化した後、自身の固有鍵で再度暗号化し、得られた第2の二重暗号化情報を記憶部に記憶する。これにより、例えば受信時と記憶時で情報を異なるものにすることができ、不正利用者による暗号の解読を困難にすること等が可能になる。また、二重の暗号化された情報に対し例えば1回のみの復号化を施すため、各電子機器において暗号化されていない情報が現れてしまうことを抑止すること等も可能になる。   According to another aspect of the present invention, the electronic device receives the first double encryption information from the transmission source node. Then, after the first double encryption information is decrypted with the unique key of the source node, it is encrypted again with its own unique key, and the obtained second double encryption information is stored in the storage unit. As a result, for example, information can be made different at the time of reception and at the time of storage, and it becomes possible to make it difficult for an unauthorized user to decipher the code. Further, since the double encrypted information is decrypted only once, for example, it is possible to suppress the appearance of unencrypted information in each electronic device.

また本発明の他の態様では、前記コンテンツ固有暗号化情報は、前記コンテンツ情報を前記コンテンツ固有鍵で暗号化することで取得されたコンテンツ本体暗号化情報に対して、暗号化されていない付加情報を付加することで取得される情報であり、前記コンテンツ固有暗号化情報から、前記付加情報を抽出して、情報の正当性を判断する演算部を含んでもよい。   In another aspect of the present invention, the content-specific encryption information includes additional information that is not encrypted with respect to the content body encryption information obtained by encrypting the content information with the content-specific key. And may include an arithmetic unit that extracts the additional information from the content-specific encryption information and determines the validity of the information.

このようにすれば、付加情報を扱うことが可能になる。また、コンテンツ固有鍵を取得しなくても、情報の正当性を判断することができる。さらに、各電子機器において暗号化されていない情報が現れず、情報の機密性を高めることができる。   In this way, additional information can be handled. Further, it is possible to determine the validity of the information without acquiring the content unique key. Furthermore, information that is not encrypted does not appear in each electronic device, and the confidentiality of the information can be improved.

また本発明の他の態様は、コンテンツ情報を、コンテンツに対応するコンテンツ固有鍵で暗号化することでコンテンツ固有暗号化情報を生成し、生成した前記コンテンツ固有暗号化情報を自身の固有鍵で暗号化することでサーバ二重暗号化情報を生成する暗号化部と、前記サーバ二重暗号化情報を記憶する記憶部と、前記記憶部から前記サーバ二重暗号化情報を読み出して、送信先ノードに対して送信する送信部と、を含むサーバシステムに関係する。   In another aspect of the present invention, content-specific encrypted information is generated by encrypting content information with a content-specific key corresponding to the content, and the generated content-specific encrypted information is encrypted with its own unique key. An encryption unit that generates server double encryption information by storing, a storage unit that stores the server double encryption information, and reads the server double encryption information from the storage unit, And a transmission unit that transmits to the server system.

本発明の他の態様によれば、サーバシステムは、コンテンツ情報をコンテンツ固有鍵で暗号化した後、自身の固有鍵で暗号化し、サーバ二重暗号化情報を取得する。そして取得したサーバ二重暗号化情報を記憶部に記憶する。これにより、配信用情報として二重に暗号化された情報を用意することが可能になる。   According to another aspect of the present invention, the server system encrypts the content information with the content unique key, and then encrypts the content information with its own unique key to obtain server double encrypted information. The acquired server double encryption information is stored in the storage unit. This makes it possible to prepare information that has been double-encrypted as distribution information.

また本発明の他の態様では、前記暗号化部は、前記コンテンツ情報を前記コンテンツ固有鍵で暗号化してコンテンツ本体暗号化情報を取得し、取得した前記コンテンツ本体暗号化情報に対して、暗号化されていない付加情報を付加することで前記コンテンツ固有暗号化情報を取得してもよい。   In another aspect of the present invention, the encryption unit encrypts the content information with the content unique key to acquire content body encryption information, and encrypts the acquired content body encryption information. The content-specific encryption information may be acquired by adding additional information that has not been added.

このようにすれば、コンテンツ本体暗号化情報に付加情報を付加した情報も、コンテンツ固有暗号化情報として扱うことが可能になる。   In this way, information obtained by adding additional information to the content body encryption information can be handled as content-specific encryption information.

また本発明の他の態様では、前記サーバ二重暗号化情報は、暗号化された前記コンテンツ情報に前記付加情報を付加した情報である前記コンテンツ固有暗号化情報を、自身の固有鍵で暗号化した情報であってもよい。   In another aspect of the present invention, the server double encryption information encrypts the content-specific encryption information, which is information obtained by adding the additional information to the encrypted content information, with its own unique key. May be the information.

このようにすれば、サーバ二重暗号化情報として、コンテンツ本体暗号化情報に付加情報が付加された情報に対して暗号化を施した情報を扱うことが可能になる。   In this way, it is possible to handle information obtained by encrypting information obtained by adding additional information to the content main body encryption information as server double encryption information.

また本発明の他の態様は、第1〜第N(Nは2以上の整数)の電子機器と、サーバシステムと、を含み、前記第1〜第Nの電子機器の各電子機器は、送信元ノードから、第1の二重暗号化情報を受信する受信部と、前記第1の二重暗号化情報を前記送信元ノードの固有鍵で復号化し、コンテンツ固有暗号化情報を取得する復号化部と、前記コンテンツ固有暗号化情報を自身の固有鍵で暗号化し、第2の二重暗号化情報を生成する暗号化部と、前記第2の二重暗号化情報を記憶する記憶部と、を含み、前記第1の二重暗号化情報は、前記コンテンツ固有暗号化情報を送信元ノードの固有鍵で暗号化した情報であり、前記サーバシステムは、コンテンツ情報を、コンテンツに対応するコンテンツ固有鍵で暗号化することで前記コンテンツ固有暗号化情報を生成し、生成した前記コンテンツ固有暗号化情報を自身の固有鍵で暗号化することでサーバ二重暗号化情報を生成する暗号化部と、前記サーバ二重暗号化情報を記憶する記憶部と、前記記憶部から前記サーバ二重暗号化情報を読み出して、送信先ノードに対して送信する送信部と、を含む情報提供システムに関係する。   Another aspect of the present invention includes first to Nth electronic devices (N is an integer of 2 or more) and a server system, and each electronic device of the first to Nth electronic devices transmits A receiving unit that receives first double-encrypted information from the source node, and decryption that decrypts the first double-encrypted information with the unique key of the source node and obtains content-specific encrypted information An encryption unit that encrypts the content-specific encrypted information with its own unique key to generate second double-encrypted information, and a storage unit that stores the second double-encrypted information, The first double encryption information is information obtained by encrypting the content-specific encryption information with a unique key of a transmission source node, and the server system converts the content information into content-specific information corresponding to the content. Content-specific encryption by encrypting with a key An encryption unit that generates server double encryption information by generating information and encrypting the generated content-specific encryption information with its own unique key, and a storage unit that stores the server double encryption information And a transmission unit that reads out the server double encryption information from the storage unit and transmits the server double encryption information to a transmission destination node.

本発明の他の態様によれば、情報提供システムは第1〜第Nの電子機器とサーバシステムを含む。第1〜第Nの電子機器の各電子機器において、送信元ノードから第1の二重暗号化情報が受信される。受信した第1の二重暗号化情報は送信元ノードの固有鍵で復号化された後、自身の固有鍵で再度暗号化され、得られた第2の二重暗号化情報が記憶部に記憶される。これにより、例えば受信時と記憶時で情報を異なるものにすることができ、不正利用者による暗号の解読を困難にすること等が可能になる。また、二重の暗号化された情報に対し、例えば1回のみの復号化を施すため、各ノードにおいて暗号化されていない情報が現れてしまうことを抑止すること等も可能になる。   According to another aspect of the present invention, the information providing system includes first to Nth electronic devices and a server system. In each of the first to Nth electronic devices, the first double encryption information is received from the transmission source node. The received first double-encrypted information is decrypted with the unique key of the transmission source node and then encrypted again with its own unique key, and the obtained second double-encrypted information is stored in the storage unit Is done. As a result, for example, information can be made different at the time of reception and at the time of storage, and it becomes possible to make it difficult for an unauthorized user to decipher the code. In addition, since the double encrypted information is decrypted only once, for example, it is possible to prevent unencrypted information from appearing in each node.

またサーバシステムはコンテンツ情報をコンテンツ固有鍵で暗号化した後、自身の固有鍵で暗号化し、サーバ二重暗号化情報を取得する。そして取得したサーバ二重暗号化情報を記憶部に記憶する。これにより、配信用情報として二重に暗号化された情報を用意することが可能になる。   Further, the server system encrypts the content information with the content unique key, and then encrypts the content information with its own unique key to obtain server double encrypted information. The acquired server double encryption information is stored in the storage unit. This makes it possible to prepare information that has been double-encrypted as distribution information.

また本発明の他の態様では、前記第1〜第Nの電子機器の各電子機器は、前記記憶部から前記第2の二重暗号化情報を読み出して、送信先ノードに対して送信する送信部を含んでもよい。   In another aspect of the present invention, each of the first to Nth electronic devices reads the second double-encrypted information from the storage unit and transmits the read information to a destination node. Part may be included.

このようにすれば、送信時に暗号化処理を施すことなく、受信時とは異なる情報を送信することが可能になる。   In this way, it is possible to transmit information different from that at the time of reception without performing encryption processing at the time of transmission.

また本発明の他の態様では、前記コンテンツ固有暗号化情報は、前記コンテンツ情報を前記コンテンツ固有鍵で暗号化することで取得されたコンテンツ本体暗号化情報に対して、暗号化されていない付加情報を付加することで取得される情報であり、前記第1〜第Nの電子機器の各電子機器は、前記コンテンツ固有暗号化情報から、前記付加情報を抽出して、情報の正当性を判断する演算部を含んでもよい。   In another aspect of the present invention, the content-specific encryption information includes additional information that is not encrypted with respect to the content body encryption information obtained by encrypting the content information with the content-specific key. And the electronic devices of the first to Nth electronic devices extract the additional information from the content-specific encryption information and determine the validity of the information. An arithmetic unit may be included.

このようにすれば、付加情報を扱うことが可能になる。また、コンテンツ固有鍵を取得しなくても、情報の正当性を判断することができる。さらに、各ノードにおいて暗号化されていない情報が現れず、情報の機密性を高めることができる。   In this way, additional information can be handled. Further, it is possible to determine the validity of the information without acquiring the content unique key. In addition, unencrypted information does not appear at each node, and the confidentiality of the information can be improved.

また本発明の他の態様では、前記サーバシステムの前記送信部は、前記サーバシステムの前記記憶部から前記サーバ二重暗号化情報を読み出して、前記第1〜第Nの電子機器のうちの第i(1≦i≦N)の電子機器に対して送信してもよい。   In another aspect of the present invention, the transmission unit of the server system reads the server double encryption information from the storage unit of the server system, and the first of the first to Nth electronic devices. You may transmit with respect to the electronic device of i (1 <= i <= N).

このようにすれば、サーバシステムは情報提供システムを構成する電子機器のうち、任意の電子機器に対して、サーバ二重暗号化情報を送信することが可能になる。   If it does in this way, it will become possible for a server system to transmit server double encryption information to arbitrary electronic equipment among electronic equipment which constitutes an information service system.

また本発明の他の態様では、前記第iの電子機器が含む受信部は、前記サーバシステムから、前記サーバ二重暗号化情報を受信し、前記第iの電子機器が含む復号化部は、前記サーバ二重暗号化情報をサーバシステムの固有鍵で復号化して、前記コンテンツ固有暗号化情報を取得し、前記第iの電子機器が含む暗号化部は、前記コンテンツ固有暗号化情報を自身の固有鍵で暗号化し、第iの二重暗号化情報を生成し、前記第iの電子機器が含む記憶部は前記第iの二重暗号化情報を記憶してもよい。   In another aspect of the present invention, the reception unit included in the i-th electronic device receives the server double encryption information from the server system, and the decryption unit included in the i-th electronic device includes: The server double encryption information is decrypted with a unique key of a server system to obtain the content specific encryption information, and an encryption unit included in the i-th electronic device stores the content specific encryption information in its own The i-th double encryption information may be generated by encryption with a unique key, and the storage unit included in the i-th electronic device may store the i-th double encryption information.

このようにすれば、サーバ二重暗号化情報を受信した任意の電子機器は、サーバ二重暗号化情報をサーバシステムの固有鍵で復号化し、さらに自身の固有鍵で暗号化することで、第iの二重暗号化情報を取得できる。そして取得した二重暗号化情報を記憶部に記憶することが可能になる。   In this way, any electronic device that has received the server double encryption information decrypts the server double encryption information with the unique key of the server system, and further encrypts it with its own unique key. i's double encryption information can be acquired. And it becomes possible to memorize | store the acquired double encryption information in a memory | storage part.

また本発明の他の態様では、前記第iの電子機器が含む送信部は、前記記憶部から前記第iの二重暗号化情報を読み出して、前記第1〜第Nの電子機器のうちの第j(j≠i)の電子機器に対して送信してもよい。   In another aspect of the invention, the transmission unit included in the i-th electronic device reads the i-th double-encrypted information from the storage unit, and includes the first to N-th electronic devices. You may transmit to the jth (j ≠ i) electronic device.

このようにすれば、送信時に暗号化処理を施すことなく、受信時と異なる暗号化情報を、情報提供システムを構成する電子機器のうち、自分以外の電子機器に対して送信することが可能になる。   In this way, it is possible to transmit encrypted information different from that at the time of transmission to electronic devices other than itself among the electronic devices constituting the information providing system without performing encryption processing at the time of transmission. Become.

クライアントのシステム構成例。Client system configuration example. サーバシステムのシステム構成例。A system configuration example of a server system. 情報の流れの説明図。Explanatory drawing of the flow of information. 情報の流れの説明図。Explanatory drawing of the flow of information. 情報の流れの説明図。Explanatory drawing of the flow of information. サーバシステムとクライアント間でのデータ転送の説明図。Explanatory drawing of the data transfer between a server system and a client. サーバシステムでの処理の例。An example of processing in the server system. クライアントでの受信時の処理の例。Example of processing when receiving at the client. クライアント間でのデータ転送の説明図。Explanatory drawing of the data transfer between clients. クライアントでの受信時の処理の例。Example of processing when receiving at the client. コンテンツ使用時のデータ転送の説明図。Explanatory drawing of the data transfer at the time of content use. コンテンツ使用時の処理の例。An example of processing when using content. サーバシステムでのデータ送信のフローチャート。The flowchart of the data transmission in a server system. クライアントでのデータ受信のフローチャート。The flowchart of the data reception in a client. クライアントでのデータ利用のフローチャート。The flowchart of data utilization with a client.

以下、本実施形態について説明する。なお、以下に説明する本実施形態は、特許請求の範囲に記載された本発明の内容を不当に限定するものではない。また本実施形態で説明される構成の全てが、本発明の必須構成要件であるとは限らない。   Hereinafter, this embodiment will be described. In addition, this embodiment demonstrated below does not unduly limit the content of this invention described in the claim. In addition, all the configurations described in the present embodiment are not necessarily essential configuration requirements of the present invention.

1.本実施形態の手法
まず、本実施形態の手法の概要について、図3、図4及び図5を用いて説明する。
1. First, the outline of the method according to the present embodiment will be described with reference to FIGS. 3, 4, and 5.

図3、図4、図5は情報の流れを示したものである。図3に示すように、コンテンツ(配信対象情報)を蓄積しているサーバシステム(サーバ)から、クライアント(狭義にはPC等)となるコンピュータ(コンピュータプログラムプロダクト)に対して情報が転送される。この情報(データ)は異なる2つの鍵を用いて、二重に暗号化されたコンテンツであり、クライアントのCPU等で復号化され(一回のみ暗号化された状態になり)、再暗号化(再度二重に暗号化)の処理が施された後、クライアントの記憶装置(狭義にはHDD)に記憶される。   3, 4, and 5 show the flow of information. As shown in FIG. 3, information is transferred from a server system (server) that stores content (distribution target information) to a computer (computer program product) serving as a client (PC in a narrow sense). This information (data) is double-encrypted content using two different keys, decrypted by the client's CPU or the like (becomes encrypted only once), and re-encrypted ( After being double-encrypted again, it is stored in the client storage device (HDD in a narrow sense).

ここでコンテンツとは、例えばサーバシステム等から配信される映像コンテンツや音楽コンテンツなどのマルチメディアのコンテンツである。或いはテレビやラジオの放送コンテンツや、ゲーム装置のゲームコンテンツであってもよい。ゲームコンテンツは、ゲームプログラムや、アイテムデータ、キャラクタデータ、マップデータなどのゲームデータである。   Here, the contents are multimedia contents such as video contents and music contents distributed from a server system, for example. Alternatively, it may be TV or radio broadcast content or game device game content. The game content is game data such as a game program, item data, character data, and map data.

また、暗号化とは、ネットワークを通じてデジタルデータの送受信を行う際に、盗聴や改ざんを抑止するために、決まった規則に従ってデータを変換することである。本実施形態では、具体的な暗号化方式としては、DES(Data Encryption Standard)やFEAL(the Fast Data Encipherment Algorithm)等の共通鍵暗号方式が用いられる。   Encryption is the conversion of data according to a predetermined rule in order to prevent eavesdropping and tampering when digital data is transmitted and received through a network. In this embodiment, as a specific encryption method, a common key encryption method such as DES (Data Encryption Standard) or FEAL (the Fast Data Encipherment Algorithm) is used.

本実施形態においては、P2P(Peer to Peer)のリレー方式(バケツリレー方式、キャッシュ・アンド・トス方式)による通信を想定しているため、図4に示すようにクライアント間でも情報の転送が行われる。この場合、送信側はHDD(ハードディスクドライブ)から読み出した情報をそのまま送信する。前述したようにHDDに保存する際には、再暗号化により二重に暗号化が施された状態になっているため、そのままの送信が可能である。受信側では復号化・再暗号化の処理を施した後、HDDに保存する。   In the present embodiment, since communication is assumed to be based on a P2P (Peer to Peer) relay system (bucket relay system, cache and tos system), information is transferred between clients as shown in FIG. Is called. In this case, the transmission side transmits the information read from the HDD (hard disk drive) as it is. As described above, when the data is stored in the HDD, since it has been double-encrypted by re-encryption, it can be transmitted as it is. The receiving side performs decryption / re-encryption processing, and then saves it in the HDD.

クライアントにおいてコンテンツを利用する場合を図5に示す。ここではコンテンツは映像コンテンツであるとして、表示装置(ディスプレイ)において表示されるものとする。前述したように転送されてきた情報は必ず二重に暗号化された状態で、HDDに保存されている。そこで、図5に示すように、HDDから情報を読み出し、異なる2つの鍵を用いて2回復号化した上でディスプレイに転送する。   FIG. 5 shows a case where content is used in the client. Here, it is assumed that the content is video content and is displayed on a display device (display). As described above, the transferred information is always stored in the HDD in a double encrypted state. Therefore, as shown in FIG. 5, information is read from the HDD, decrypted twice using two different keys, and transferred to the display.

以上の情報の流れに示したように、サーバシステムからクライアントへの転送、クライアント間での転送及びクライアントでのコンテンツ利用という点では通常のP2Pネットワークと違いはない。しかし情報を受信する際に復号化して、その後に復号化に用いた鍵とは異なる鍵を用いて再度暗号化する点に、本実施形態の特徴がある。   As shown in the above information flow, there is no difference from a normal P2P network in terms of transfer from a server system to a client, transfer between clients, and use of content at the client. However, the present embodiment is characterized in that when information is received, it is decrypted and then encrypted again using a key different from the key used for decryption.

これにより、受信した情報とHDDに保存される情報(つまりはネットワークに対して送信される可能性のある情報)が別のものになる。よって、同じ情報がネットワーク上で流通することを抑止できるため、暗号の解読を非常に困難にすることが可能になる。   As a result, the received information and information stored in the HDD (that is, information that may be transmitted to the network) are different. Therefore, since it is possible to prevent the same information from being distributed on the network, it becomes possible to make the decryption of the code very difficult.

また、二重に暗号化した上で、利用時以外は、1回しか復号化を行わない点も特徴である。   Another feature is that after double encryption, decryption is performed only once except during use.

これにより、前述した受信時と送信時で情報を別のものにすることを実現した上で、各クライアントにおいて、暗号化されていないコンテンツが生成されてしまうことを防止することができる。   Thus, it is possible to prevent unencrypted content from being generated in each client, while realizing different information at the time of reception and transmission.

以下、実施形態の詳細について説明するが、ここではサーバシステムとクライアントから構成されるP2Pネットワークを例にとる。つまり二重の暗号化のうち最初の暗号化(後述するコンテンツ固有鍵による暗号化)はサーバシステムが行うものとする。ただしコンテンツ固有鍵による暗号化を行うのはサーバシステムに限定されず、コンテンツの配信元となる任意のノードであってもよいことは当業者には容易に理解できるであろう。   Hereinafter, the details of the embodiment will be described. Here, a P2P network including a server system and a client is taken as an example. That is, the first encryption (encryption with a content unique key described later) in the double encryption is performed by the server system. However, the encryption with the content unique key is not limited to the server system, and those skilled in the art can easily understand that any node that is the content distribution source may be used.

2.システム構成
図1に本実施形態のクライアントのシステム構成例を示し、図2に本実施形態のサーバシステムの構成例を示す。本実施形態の情報提供システムは、複数のクライアント100(広義には電子機器)や、サーバシステム200等により実現される。クライアント100とサーバシステム200は通信部160と通信部260によりネットワーク10に接続されている。なおクライアント100、サーバシステム200等は図1、図2の構成に限定されず、これらの一部の構成要素を省略したり、他の構成要素を追加したりするなどの種々の変形実施が可能である。
2. System Configuration FIG. 1 shows a system configuration example of a client according to the present embodiment, and FIG. 2 shows a configuration example of a server system according to the present embodiment. The information providing system of this embodiment is realized by a plurality of clients 100 (electronic devices in a broad sense), a server system 200, and the like. The client 100 and the server system 200 are connected to the network 10 by a communication unit 160 and a communication unit 260. The client 100, the server system 200, etc. are not limited to the configurations shown in FIGS. 1 and 2, and various modifications such as omitting some of these components or adding other components are possible. It is.

ネットワーク10は、移動通信網、インターネット網等の公衆網、或いは固定電話網等を含むことができる。クライアント100と通信接続するための移動通信網は、CDMA(Code division multiple Access,登録商標)方式やPDC(personal Digital Cellular)方式等の移動電話網や、PDC−P(PDC-Packet)方式等の移動データ通信網を含むことができる。このネットワーク10はWAN(Wide Area Network)やLAN(Local Area Network)などにより実現することができ、有線・無線を問わない。   The network 10 can include a public network such as a mobile communication network and the Internet network, or a fixed telephone network. The mobile communication network for communication connection with the client 100 is a mobile telephone network such as a CDMA (Code division multiple Access) method or a PDC (Personal Digital Cellular) method, a PDC-P (PDC-Packet) method, or the like. A mobile data network may be included. The network 10 can be realized by a WAN (Wide Area Network), a LAN (Local Area Network), or the like, regardless of wired or wireless.

クライアント100は、通信機能を有する電子機器である。具体的にはPCやワークステーション、通信機能を有する家庭用ゲーム機等であり、ネットワーク10を介して、他のクライアント100やサーバシステム200と通信する機能を有する。   The client 100 is an electronic device having a communication function. Specifically, it is a PC, a workstation, a consumer game machine having a communication function, and the like, and has a function of communicating with other clients 100 and the server system 200 via the network 10.

サーバシステム200は、ネットワーク10を介して、複数のクライアント100と通信する機能を有する。サーバシステム200は複数のサーバから構成されてもよく、具体的にはデータベースサーバ、ノード管理サーバ、マシン固有鍵管理サーバ等が考えられる。   The server system 200 has a function of communicating with a plurality of clients 100 via the network 10. The server system 200 may be composed of a plurality of servers. Specifically, a database server, a node management server, a machine unique key management server, and the like can be considered.

クライアント100は処理部110、操作部130、記憶部140、表示部150、通信部160、情報記憶媒体170を含む。なお、これらの一部の構成要素を省略したり、他の構成要素を追加するなどの種々の変形実施が可能である。   The client 100 includes a processing unit 110, an operation unit 130, a storage unit 140, a display unit 150, a communication unit 160, and an information storage medium 170. Various modifications such as omission of some of these components and addition of other components are possible.

クライアント100の処理部110は、操作部130からの操作情報や、通信部160が受信した情報に基づいて、種々の処理を行う。この処理部110の機能は、各種プロセッサ(CPU等)、ASIC(ゲートアレイ等)などのハードウェアや、プログラムなどにより実現できる。   The processing unit 110 of the client 100 performs various processes based on operation information from the operation unit 130 and information received by the communication unit 160. The function of the processing unit 110 can be realized by hardware such as various processors (CPU and the like), ASIC (gate array and the like), a program, and the like.

操作部130は、ユーザがクライアント100の各種操作を行うためのものであり、各種ボタンやGUI等により実現できる。   The operation unit 130 is used by the user to perform various operations of the client 100, and can be realized by various buttons, a GUI, and the like.

記憶部140は、処理部110、通信部160等のワーク領域となるもので、その機能はRAM等のメモリーやHDD(ハードディスクドライブ)などにより実現できる。   The storage unit 140 serves as a work area for the processing unit 110, the communication unit 160, and the like, and its functions can be realized by a memory such as a RAM or an HDD (hard disk drive).

表示部150は、各種の表示画面を表示するためのものであり、例えば液晶ディスプレイや有機ELディスプレイなどにより実現できる。   The display unit 150 is for displaying various display screens and can be realized by, for example, a liquid crystal display or an organic EL display.

通信部160は、ネットワーク10を介して、他のクライアント100やサーバシステム200等と通信を行うものである。   The communication unit 160 communicates with other clients 100, the server system 200, and the like via the network 10.

情報記憶媒体170(コンピュータにより読み取り可能な媒体)は、プログラムやデータなどを格納するものであり、その機能は、光ディスク(CD、DVD)、HDD(ハードディスクドライブ)、或いはメモリ(ROM等)などにより実現できる。処理部100は、情報記憶媒体に格納されるプログラム(データ)に基づいて本実施形態の種々の処理を行う。即ち情報記憶媒体には、本実施形態の各部としてコンピュータ(操作部、処理部、記憶部、出力部を備える装置)を機能させるためのプログラム(各部の処理をコンピュータに実行させるためのプログラム)が記憶される。   The information storage medium 170 (computer-readable medium) stores programs, data, and the like, and functions thereof by an optical disk (CD, DVD), HDD (hard disk drive), memory (ROM, etc.), and the like. realizable. The processing unit 100 performs various processes of the present embodiment based on a program (data) stored in the information storage medium. That is, the information storage medium includes a program (a program for causing a computer to execute the processing of each unit) for causing a computer (an apparatus including an operation unit, a processing unit, a storage unit, and an output unit) to function as each unit of the present embodiment. Remembered.

なお本実施形態の各部としてコンピュータを機能させるためのプログラム(データ)は、サーバシステム200が有する情報記憶媒体(記憶装置)からネットワーク10及び通信部160、260を介してクライアント100(電子機器)に配信してもよい。このようなサーバシステム200(ホスト装置)による情報記憶媒体の使用も本発明の範囲内に含めることができる。   Note that a program (data) for causing a computer to function as each unit of the present embodiment is transferred from the information storage medium (storage device) included in the server system 200 to the client 100 (electronic device) via the network 10 and the communication units 160 and 260. You may distribute. Use of an information storage medium by such a server system 200 (host device) can also be included in the scope of the present invention.

クライアント100の処理部110は受信部112、送信部114、暗号化部116、復号化部118、演算部120を含む。   The processing unit 110 of the client 100 includes a reception unit 112, a transmission unit 114, an encryption unit 116, a decryption unit 118, and a calculation unit 120.

受信部112は、情報を受信する処理を行い、送信部114は情報を送信する処理を行う。   The receiving unit 112 performs a process for receiving information, and the transmitting unit 114 performs a process for transmitting information.

暗号化部116は、クライアント100自身の固有鍵を用いて、情報を暗号化する処理を行う。復号化部118は、マシン固有鍵(具体的にはサーバ固有鍵やクライアント固有鍵)を用いて受信した情報を復号化したり、コンテンツ固有鍵を用いて、後述するコンテンツ固有暗号化情報を復号化しコンテンツを取得したりする処理を行う。   The encryption unit 116 performs a process of encrypting information using the unique key of the client 100 itself. The decryption unit 118 decrypts information received using a machine unique key (specifically, a server unique key or a client unique key), or decrypts content-specific encrypted information described later using a content-specific key. Process to acquire content.

演算部120は、種々の演算を行う。具体的には例えば後述する付加情報を用いて情報の正当性を検証する処理を行う。   The calculation unit 120 performs various calculations. Specifically, for example, processing for verifying the validity of the information is performed using additional information described later.

サーバシステム200は、処理部210、記憶部240、通信部260を含む。なお、これらの一部の構成要素を省略したり、他の構成要素を追加するなどの種々の変形実施が可能である。   The server system 200 includes a processing unit 210, a storage unit 240, and a communication unit 260. Various modifications such as omission of some of these components and addition of other components are possible.

サーバシステム200の処理部210は、通信部260が受信した情報等に基づいて、種々の処理を行う。この処理部210の機能は、各種プロセッサ(CPU等)、ASIC(ゲートアレイ等)などのハードウェアや、プログラムなどにより実現できる。   The processing unit 210 of the server system 200 performs various processes based on information received by the communication unit 260. The function of the processing unit 210 can be realized by hardware such as various processors (CPU and the like), ASIC (gate array and the like), a program, and the like.

記憶部240は、処理部210、通信部260等のワーク領域となるもので、その機能はRAM等のメモリーやHDD(ハードディスクドライブ)などにより実現できる。   The storage unit 240 serves as a work area for the processing unit 210, the communication unit 260, and the like, and its functions can be realized by a memory such as a RAM, an HDD (hard disk drive), or the like.

通信部260は、ネットワーク10を介して、複数のクライアント100と通信を行うものである。   The communication unit 260 communicates with a plurality of clients 100 via the network 10.

サーバシステム200の処理部210は、受信部212、送信部214、暗号化部216、復号化部218、ノード管理部220、マシン固有鍵管理部222、コンテンツ固有鍵管理部224を含む。   The processing unit 210 of the server system 200 includes a reception unit 212, a transmission unit 214, an encryption unit 216, a decryption unit 218, a node management unit 220, a machine unique key management unit 222, and a content unique key management unit 224.

受信部212は、情報を受信する処理を行い、送信部214は情報を送信する処理を行う。   The receiving unit 212 performs processing for receiving information, and the transmitting unit 214 performs processing for transmitting information.

暗号化部216は、コンテンツ固有鍵及びサーバシステム自身の固有鍵を用いてコンテンツを二重に暗号化する処理を行う。復号化部218は本実施形態のコンテンツの送信には関与しないが、コンテンツ固有鍵及びサーバシステム自身の固有鍵等の送受信の際には、暗号化された情報を復号化する処理を行う。   The encryption unit 216 performs a process of double-encrypting the content using the content unique key and the server system's own unique key. The decryption unit 218 is not involved in the content transmission of the present embodiment, but performs a process of decrypting the encrypted information when transmitting / receiving the content unique key and the unique key of the server system itself.

ノード管理部220は、ノードの管理を行う。具体的には例えばあるクライアント100から情報を要求された際に、目的の情報を保有している別のクライアントを紹介する処理を行う。   The node management unit 220 manages nodes. Specifically, for example, when information is requested from a certain client 100, processing for introducing another client holding the target information is performed.

マシン固有鍵管理部222は、マシン固有鍵(具体的にはサーバシステム固有鍵やクライアント固有鍵)を管理する。具体的には前述した別のクライアントを紹介する際に、当該クライアントのマシン固有鍵を要求元クライアントに送信する処理を行う。   The machine unique key management unit 222 manages machine unique keys (specifically, server system unique keys and client unique keys). Specifically, when introducing another client described above, a process of transmitting the machine unique key of the client to the requesting client is performed.

コンテンツ固有鍵管理部224は、コンテンツに対応する固有鍵であるコンテンツ固有鍵を管理する。具体的には後述するユーザ情報記憶部244に記憶されたユーザ情報に基づいて、当該ユーザがコンテンツを利用する権利があるかどうか判断し、利用する権利があるユーザに対してコンテンツ固有鍵を送信する処理を行う。   The content unique key management unit 224 manages a content unique key that is a unique key corresponding to the content. Specifically, based on user information stored in a user information storage unit 244 described later, it is determined whether or not the user has the right to use the content, and the content unique key is transmitted to the user who has the right to use Perform the process.

サーバシステム200の記憶部240は、コンテンツ記憶部242と、ユーザ情報記憶部244を含む。   The storage unit 240 of the server system 200 includes a content storage unit 242 and a user information storage unit 244.

コンテンツ記憶部242は複数のコンテンツを記憶する。ユーザ情報記憶部244は、ユーザに関する情報を記憶し、ユーザがコンテンツを利用する権利があるかどうかの判定に用いられる。   The content storage unit 242 stores a plurality of contents. The user information storage unit 244 stores information about the user, and is used to determine whether or not the user has a right to use the content.

以上の本実施形態では、各ノード上で動作するプログラムの受信部112は、送信元ノードから第1の二重暗号化情報を取得する。復号化部118は、第1の二重暗号化情報を送信元ノードの固有鍵で復号化し、コンテンツ固有暗号化情報を取得する。そして暗号化部116は、コンテンツ固有暗号化情報を自身の固有鍵で暗号化し、第2の二重暗号化情報を取得する。記憶部140は第2の二重暗号化情報を記憶する。   In the present embodiment described above, the reception unit 112 of the program operating on each node acquires the first double encryption information from the transmission source node. The decryption unit 118 decrypts the first double-encrypted information with the unique key of the transmission source node, and acquires content-specific encrypted information. Then, the encryption unit 116 encrypts the content-specific encrypted information with its own unique key, and acquires second double-encrypted information. The storage unit 140 stores the second double encryption information.

ここでコンテンツ固有暗号化情報とは、コンテンツ情報を、コンテンツに対応づけられたコンテンツ固有鍵で暗号化した情報のことであり、図9(A)においては、310に相当する。ただし、図9(A)においては付加情報1及び付加情報2が付加されているが、広義には付加情報の付加されていない情報も、コンテンツ固有暗号化情報に含まれるものとする。   Here, the content-specific encrypted information is information obtained by encrypting the content information with a content-specific key associated with the content, and corresponds to 310 in FIG. However, although additional information 1 and additional information 2 are added in FIG. 9A, information to which additional information is not added in a broad sense is also included in the content-specific encryption information.

また第1の二重暗号化情報とは、コンテンツ固有暗号化情報を送信元ノードの固有鍵で暗号化した情報であり、図9(A)においては、二重暗号化情報330に相当する。第2の二重暗号化情報とは、コンテンツ固有暗号化情報を受信ノード自身の固有鍵で暗号化した情報であり、図9(A)においては二重暗号化情報340に相当する。   The first double-encrypted information is information obtained by encrypting the content-specific encrypted information with the unique key of the transmission source node, and corresponds to the double-encrypted information 330 in FIG. 9A. The second double encryption information is information obtained by encrypting the content specific encryption information with the unique key of the receiving node itself, and corresponds to the double encryption information 340 in FIG.

これにより、第1の二重暗号化情報(受信した情報)と第2の二重暗号化情報(記憶部140に記憶される情報)とを異なるものにすることができる。よって、第2の二重暗号化情報がネットワークに対して送信された場合にも、受信時の情報と同一の情報が送信される事態を抑止することが可能になり、不正利用者による暗号の解読を困難にすることができる。   Thereby, the first double encrypted information (received information) and the second double encrypted information (information stored in the storage unit 140) can be made different. Therefore, even when the second double-encrypted information is transmitted to the network, it is possible to suppress a situation in which the same information as the information at the time of reception is transmitted. Decoding can be difficult.

また、上記の効果を得るために一度復号化をしているが、その際に得られる情報も暗号化されているため(コンテンツ固有鍵で暗号化されたコンテンツ固有暗号化情報が得られる)、各ノードにおいて暗号化されていない情報が現れてしまう事態を抑止できる。   In addition, in order to obtain the above effect, it is once decrypted, but the information obtained at that time is also encrypted (content-specific encrypted information encrypted with a content-specific key is obtained). A situation in which unencrypted information appears in each node can be suppressed.

また、送信部114は、記憶部140から第2の二重暗号化情報を読み出して、送信先ノードに対して送信する。   Also, the transmission unit 114 reads the second double encryption information from the storage unit 140 and transmits it to the transmission destination node.

これにより、二重の暗号化を施したうえで記憶部140に記憶した情報(図9(B)における二重暗号化情報340)を送信先ノード(図9(B)におけるクライアント3)に送信することが可能になる。また、図9(A)の受信時において、暗号化処理が行われているため、図9(B)の送信時には暗号化処理を施すことなく送信することが可能である。そのため送信時のマシンパワーの消費を抑えることができる。   As a result, after double encryption, the information stored in the storage unit 140 (double encryption information 340 in FIG. 9B) is transmitted to the destination node (client 3 in FIG. 9B). It becomes possible to do. In addition, since encryption processing is performed at the time of reception in FIG. 9A, transmission can be performed without performing encryption processing at the time of transmission in FIG. 9B. Therefore, the consumption of machine power during transmission can be suppressed.

また、復号化部118は、コンテンツ情報の使用時に、記憶部140から第2の二重暗号化情報を読み出し、自身の固有鍵で復号化しコンテンツ固有暗号化情報を取得する。そしてコンテンツ固有暗号化情報をコンテンツ固有鍵で復号化して、暗号化されていないコンテンツ情報を取得する。   Further, when using the content information, the decryption unit 118 reads the second double-encrypted information from the storage unit 140, decrypts it with its own unique key, and acquires the content-specific encrypted information. Then, the content-specific encrypted information is decrypted with the content-specific key, and unencrypted content information is acquired.

これにより、コンテンツ情報の使用時には自身の固有鍵及びコンテンツ固有鍵を用いて2回復号化を行い、暗号化されていないコンテンツ情報を取得することが可能になる。具体的なデータ形式は図11に示したとおりである。   As a result, when the content information is used, it is possible to perform decryption twice using its own unique key and the content unique key, and to obtain unencrypted content information. A specific data format is as shown in FIG.

また、コンテンツ固有暗号化情報は、コンテンツ本体暗号化情報に対して、暗号化されていない付加情報を付加することで取得される情報であってもよい。   The content-specific encryption information may be information acquired by adding additional information that is not encrypted to the content body encryption information.

ここで、コンテンツ本体暗号化情報とはコンテンツ情報をコンテンツ固有鍵で暗号化した情報であり、図7における308に相当する。上述したとおりコンテンツ本体暗号化情報308も広義にはコンテンツ固有暗号化情報に含まれるが、狭義には、図7に示すように付加情報1及び付加情報2が付加された情報である310をコンテンツ固有暗号化情報と呼んでもよいものとする。   Here, the content body encrypted information is information obtained by encrypting the content information with the content unique key, and corresponds to 308 in FIG. As described above, the content main body encryption information 308 is also included in the content-specific encryption information in a broad sense, but in a narrow sense, as shown in FIG. 7, information 310 added with additional information 1 and additional information 2 is added as content. It may be called unique encryption information.

これにより、コンテンツ固有暗号化情報として、付加情報(具体的にはコンテンツ特定情報であるID1、コンテンツ内のブロック特定情報であるID2及びハッシュ値HS)を付加した情報を扱うことが可能になる。   This makes it possible to handle information with additional information (specifically, ID1 that is content specifying information, ID2 that is block specifying information in the content, and a hash value HS) as content-specific encryption information.

また、第1の二重暗号化情報とは、コンテンツ本体暗号化情報に付加情報を付加した情報(狭義のコンテンツ固有暗号化情報)を送信元ノードの固有鍵で暗号化した情報であってもよい。また、第2の二重暗号化情報とは、コンテンツ本体暗号化情報に付加情報を付加した情報(狭義のコンテンツ固有暗号化情報)を受信ノード自身の固有鍵で暗号化した情報であってもよい。   The first double-encrypted information may be information obtained by encrypting information obtained by adding additional information to the content body encrypted information (content-specific encrypted information in a narrow sense) with the unique key of the transmission source node. Good. The second double-encrypted information may be information obtained by encrypting information obtained by adding additional information to the content body encrypted information (content-specific encrypted information in a narrow sense) with the unique key of the receiving node itself. Good.

これにより、第1の二重暗号化情報及び第2の二重暗号化情報として、狭義のコンテンツ固有暗号化情報をマシン固有鍵で暗号化した情報を扱うことが可能になる。なお、図6〜図12において、二重暗号化情報として書かれている情報は全て付加情報を含む形式になっている。   This makes it possible to handle information obtained by encrypting content-specific encrypted information in a narrow sense with a machine-specific key as first double-encrypted information and second double-encrypted information. 6 to 12, all the information written as double encryption information is in a format including additional information.

また、演算部120は、コンテンツ固有暗号化情報(狭義のコンテンツ固有暗号化情報)から付加情報を抽出して、情報の正当性を判断してもよい。   Further, the arithmetic unit 120 may extract additional information from the content-specific encryption information (content-specific encryption information in a narrow sense) and determine the validity of the information.

これにより、改ざんや入れ替え等の攻撃を受けた際、攻撃されたことを検出することが可能になる。そのため、攻撃を受けたことを管理者に報告したり、情報の再取得要求を行ったりすることができる。なお、この正当性の検証作業にはコンテンツ固有鍵を必要としない。また、コンテンツ固有鍵による復号化を行わないため、各ノードにおいて暗号化されていないコンテンツが現れず、コンテンツの機密性を保つことが可能となる。具体的には、コンテンツを利用する権限があるとコンテンツ固有鍵管理サーバにより認められ、コンテンツ固有鍵を取得したノード以外では、暗号化されていないコンテンツを取得できないことになる。   As a result, when an attack such as tampering or replacement is received, it is possible to detect the attack. Therefore, it is possible to report to the administrator that an attack has been received, and to request reacquisition of information. Note that a content unique key is not required for the verification work of validity. In addition, since decryption using the content unique key is not performed, unencrypted content does not appear in each node, and the confidentiality of the content can be maintained. Specifically, it is recognized by the content unique key management server that there is an authority to use the content, and the content that has not been encrypted cannot be obtained except by the node that has obtained the content unique key.

また、付加情報のうち、第1の付加情報はコンテンツ特定情報とコンテンツ内のブロック特定情報であってもよい。   Of the additional information, the first additional information may be content specifying information and block specifying information in the content.

これにより、コンテンツ特定情報(ID1)及びコンテンツ内のブロック特定情報(ID2)を用いた正当性の検証が可能になる。これにより、ネットワークの不具合によって意図しない情報が送られてきたことを検出したり、第3者の攻撃を受けて、ブロック単位で情報が入れ替えたりすることを検出することができる。   As a result, it is possible to verify the validity using the content specifying information (ID1) and the block specifying information (ID2) in the content. As a result, it is possible to detect that unintended information has been sent due to a network failure, or to detect that information is exchanged in units of blocks in response to a third party attack.

また、暗号化部116は、コンテンツ本体暗号化情報に第1の付加情報(ID1及びID2)を付加することで取得された情報に対して、所定の演算をすることで第2の付加情報を求めてもよい。   In addition, the encryption unit 116 performs a predetermined calculation on the information acquired by adding the first additional information (ID1 and ID2) to the content body encryption information, thereby obtaining the second additional information. You may ask for it.

これにより、第2の付加情報を用いることが可能になる。具体的には第2の付加情報としてはハッシュ値HSが考えられる。情報を受信したノードは再度ハッシュ値HS’を算出し、HSとHS’が一致するかどうかで正当性を判断することができる。この際、ID1及びID2が付与された後にハッシュ値を求めているため、コンテンツ本体暗号化情報部分のみならず、第1の付加情報に対するビット単位の改ざんをも検出することが可能である。   As a result, the second additional information can be used. Specifically, a hash value HS can be considered as the second additional information. The node that has received the information calculates the hash value HS ′ again, and can determine the validity based on whether HS and HS ′ match. At this time, since the hash value is obtained after ID1 and ID2 are assigned, it is possible to detect not only the content main body encrypted information part but also the bit-by-bit alteration of the first additional information.

また、本実施形態では、電子機器(狭義にはクライアント100)の受信部112は、送信元ノードから第1の二重暗号化情報を取得する。復号化部118は、第1の二重暗号化情報を送信元ノードの固有鍵で復号化し、コンテンツ固有暗号化情報を取得する。そして暗号化部116は、コンテンツ固有暗号化情報を自身の固有鍵で暗号化し、第2の二重暗号化情報を取得する。記憶部140は第2の二重暗号化情報を記憶する。   In the present embodiment, the receiving unit 112 of the electronic device (the client 100 in a narrow sense) acquires the first double encryption information from the transmission source node. The decryption unit 118 decrypts the first double-encrypted information with the unique key of the transmission source node, and acquires content-specific encrypted information. Then, the encryption unit 116 encrypts the content-specific encrypted information with its own unique key, and acquires second double-encrypted information. The storage unit 140 stores the second double encryption information.

これにより、第1の二重暗号化(受信した情報)と第2の二重暗号化情報(記憶部140に記憶される情報)とを異なるものにすることができる。よって、第2の二重暗号化情報がネットワークに対して送信された場合にも、受信時の情報と同一の情報が送信される事態を抑止することが可能になり、不正利用者による暗号の解読を困難にすることができる。   Thereby, the first double encryption (received information) and the second double encryption information (information stored in the storage unit 140) can be made different. Therefore, even when the second double-encrypted information is transmitted to the network, it is possible to suppress a situation in which the same information as the information at the time of reception is transmitted. Decoding can be difficult.

また、コンテンツ固有暗号化情報は、コンテンツ本体暗号化情報に対して、暗号化されていない付加情報を付加することで取得される情報であってもよい。そして、電子機器の演算部120は、コンテンツ固有暗号化情報(狭義のコンテンツ固有暗号化情報)から付加情報を抽出して、情報の正当性を判断してもよい。   The content-specific encryption information may be information acquired by adding additional information that is not encrypted to the content body encryption information. Then, the calculation unit 120 of the electronic device may extract additional information from the content-specific encryption information (content-specific encryption information in a narrow sense) and determine the validity of the information.

これにより、付加情報を扱うことが可能になる。そして、改ざんや入れ替え等の攻撃を受けた際、攻撃されたことを検出することが可能になる。なお、この正当性の検証作業にはコンテンツ固有鍵を必要としない。   This makes it possible to handle additional information. When an attack such as tampering or replacement is received, it is possible to detect the attack. Note that a content unique key is not required for the verification work of validity.

また、上記の効果を得るために一度復号化をしているが、その際に得られる情報も暗号化されているため(コンテンツ固有鍵で暗号化されたコンテンツ固有暗号化情報が得られる)、各ノード(電子機器)において暗号化されていない情報が現れてしまう事態を抑止できる。   In addition, in order to obtain the above effect, it is once decrypted, but the information obtained at that time is also encrypted (content-specific encrypted information encrypted with a content-specific key is obtained). A situation in which unencrypted information appears in each node (electronic device) can be suppressed.

また、本実施形態では、サーバシステムの暗号化部216は、コンテンツ情報(図7における300)をコンテンツ固有鍵で暗号化してコンテンツ固有暗号化情報(図7における310)を生成し、コンテンツ固有暗号化情報をサーバシステムの固有鍵で暗号化してサーバ二重暗号化情報(図7における320)を取得する。そして記憶部240はサーバ二重暗号化情報を記憶し、送信部214は送信先ノードに対して送信する。   In this embodiment, the encryption unit 216 of the server system generates content-specific encrypted information (310 in FIG. 7) by encrypting the content information (300 in FIG. 7) with the content-specific key, and the content-specific encryption The server double encryption information (320 in FIG. 7) is obtained by encrypting the encryption information with the unique key of the server system. The storage unit 240 stores the server double encryption information, and the transmission unit 214 transmits the information to the transmission destination node.

これにより、サーバシステムは異なる鍵で二重に暗号化された情報を記憶部に蓄積し、要求があったときには送信先ノードに対して送信することが可能になる。   As a result, the server system accumulates information double-encrypted with different keys in the storage unit, and can transmit it to the destination node when requested.

また、暗号化部216は、コンテンツ本体暗号化情報に対して、暗号化されていない付加情報を付加することで、コンテンツ固有暗号化情報を取得してもよい。ここでコンテンツ本体暗号化情報とは、前述したとおりのものである。   The encryption unit 216 may acquire content-specific encryption information by adding additional information that is not encrypted to the content body encryption information. Here, the content body encryption information is as described above.

これにより、コンテンツ固有暗号化情報として、付加情報(具体的にはコンテンツ特定情報であるID1、コンテンツ内のブロック特定情報であるID2及びハッシュ値HS)を付加した情報を扱うことが可能になる。   This makes it possible to handle information with additional information (specifically, ID1 that is content specifying information, ID2 that is block specifying information in the content, and a hash value HS) as content-specific encryption information.

また、サーバ二重暗号化情報は、コンテンツ本体暗号化情報に付加情報を付加した情報(狭義のコンテンツ固有暗号化情報)をサーバシステムの固有鍵で暗号化した情報であってもよい。   Further, the server double encryption information may be information obtained by encrypting information obtained by adding additional information to the content body encryption information (content-specific encryption information in a narrow sense) with a unique key of the server system.

これにより、サーバ二重暗号化情報として、狭義のコンテンツ固有暗号化情報をマシン固有鍵で暗号化した情報を扱うことが可能になる。   This makes it possible to handle information obtained by encrypting content-specific encrypted information in a narrow sense with a machine-specific key as server double-encrypted information.

また、本実施形態では、情報提供システムは第1〜第Nの電子機器(第1〜第Nのクライアント)とサーバシステムを含む。ここで第1〜第Nの電子機器の各電子機器の受信部112は、送信元ノードから第1の二重暗号化情報を取得する。復号化部118は、第1の二重暗号化情報を送信元ノードの固有鍵で復号化し、コンテンツ固有暗号化情報を取得する。そして暗号化部116は、コンテンツ固有暗号化情報を自身の固有鍵で暗号化し、第2の二重暗号化情報を取得する。記憶部140は第2の二重暗号化情報を記憶する。   In this embodiment, the information providing system includes first to Nth electronic devices (first to Nth clients) and a server system. Here, the receiving unit 112 of each of the first to Nth electronic devices acquires the first double encryption information from the transmission source node. The decryption unit 118 decrypts the first double-encrypted information with the unique key of the transmission source node, and acquires content-specific encrypted information. Then, the encryption unit 116 encrypts the content-specific encrypted information with its own unique key, and acquires second double-encrypted information. The storage unit 140 stores the second double encryption information.

サーバシステムの暗号化部216は、コンテンツ情報(図7における300)をコンテンツ固有鍵で暗号化してコンテンツ固有暗号化情報(図7における310)を生成し、コンテンツ固有暗号化情報をサーバシステムの固有鍵で暗号化してサーバ二重暗号化情報(図7における320)を取得する。そして記憶部240はサーバ二重暗号化情報を記憶し、送信部214は送信先ノードに対して送信する。   The encryption unit 216 of the server system generates content-specific encrypted information (310 in FIG. 7) by encrypting the content information (300 in FIG. 7) with the content-specific key, and generates the content-specific encrypted information as unique to the server system. Server double encryption information (320 in FIG. 7) is obtained by encryption with a key. The storage unit 240 stores the server double encryption information, and the transmission unit 214 transmits the information to the transmission destination node.

これにより、前述の機能を持った複数の電子機器と、サーバシステムとからなる情報提供システムを構成することが可能になる。   As a result, it is possible to configure an information providing system including a plurality of electronic devices having the above-described functions and a server system.

また、情報提供システムを構成する各電子機器の送信部114は、記憶部140から第2の二重暗号化情報を読み出して、送信先ノードに対して送信する。   In addition, the transmission unit 114 of each electronic device constituting the information providing system reads the second double encryption information from the storage unit 140 and transmits the second double encryption information to the transmission destination node.

これにより、前述したように、送信時には暗号化処理を行うことが無く、マシンパワーの消費を抑えた状態で情報の送信が可能になる。   Thus, as described above, encryption processing is not performed at the time of transmission, and information can be transmitted in a state where consumption of machine power is suppressed.

また、コンテンツ固有暗号化情報は、コンテンツ本体暗号化情報に対して、暗号化されていない付加情報を付加することで取得される情報であってもよい。そして、第1〜第Nの電子機器の各電子機器が含む演算部120は、コンテンツ固有暗号化情報(狭義のコンテンツ固有暗号化情報)から付加情報を抽出して、情報の正当性を判断してもよい。   The content-specific encryption information may be information acquired by adding additional information that is not encrypted to the content body encryption information. Then, the arithmetic unit 120 included in each of the first to Nth electronic devices extracts additional information from the content-specific encryption information (content-specific encryption information in a narrow sense) and determines the validity of the information. May be.

これにより、付加情報を扱うことが可能になる。そして、改ざんや入れ替え等の攻撃を受けた際、攻撃されたことを検出することが可能になる。なお、この正当性の検証作業にはコンテンツ固有鍵を必要としない。   This makes it possible to handle additional information. When an attack such as tampering or replacement is received, it is possible to detect the attack. Note that a content unique key is not required for the verification work of validity.

また、情報提供システムを構成するサーバシステム200の送信部214は、記憶部240からサーバ二重暗号化情報を読み出して、複数の電子機器のうちの任意の電子機器に対して、サーバ二重暗号化情報を送信する。   In addition, the transmission unit 214 of the server system 200 configuring the information providing system reads the server double encryption information from the storage unit 240 and transmits the server double encryption to any electronic device among the plurality of electronic devices. Send information.

これにより、サーバシステムが情報の配信元となり、情報提供システムを構成する任意の電子機器に対して、サーバ二重暗号化情報を送信することが可能になる。   As a result, the server system becomes the information distribution source, and it becomes possible to transmit the server double encryption information to any electronic device constituting the information providing system.

また、受信部112により、サーバシステムからサーバ二重暗号化情報を受信した電子機器(第iの電子機器とする)が含む復号化部118は、サーバシステムの固有鍵を用いてサーバ二重暗号化情報を復号化して、コンテンツ固有暗号化情報を取得する。そして暗号化部116はコンテンツ固有暗号化情報を自身の固有鍵で暗号化し第iの二重暗号化情報(サーバ二重暗号化情報とは異なる二重暗号化情報)を取得し記憶部140に記憶する。   In addition, the decryption unit 118 included in the electronic device (referred to as the i-th electronic device) that has received the server double encryption information from the server system by the reception unit 112 uses the server system unique key. The content-specific encryption information is acquired by decrypting the encryption information. Then, the encryption unit 116 encrypts the content-specific encryption information with its own unique key, acquires the i-th double encryption information (double encryption information different from the server double encryption information), and stores it in the storage unit 140. Remember.

これにより、情報提供システムを構成する任意の電子機器は、サーバシステムからサーバ二重暗号化情報を受信し、復号化後、自身の固有鍵で暗号化して二重暗号化情報を取得することが可能になる。そして取得した二重暗号化情報を記憶部140に記憶する。つまり上述した本実施形態に特有の受信処理を、情報提供システムを構成する任意の電子機器が行えることになる。   As a result, any electronic device constituting the information providing system can receive the server double encryption information from the server system, decrypt the encrypted information with its own key, and obtain the double encryption information. It becomes possible. The obtained double encryption information is stored in the storage unit 140. That is, any electronic device constituting the information providing system can perform the reception process specific to the present embodiment described above.

また、第iの電子機器(第iのクライアント)が含む送信部114は、第1〜第Nの電子機器のうちの第j(j≠i)の電子機器に対して、第iの二重暗号化情報を送信する。   In addition, the transmission unit 114 included in the i-th electronic device (i-th client) performs the i-th duplex for the j-th (j ≠ i) electronic device among the first to N-th electronic devices. Send encrypted information.

これにより、情報提供システムを構成する任意の電子機器は、自分以外の任意の電子機器に対して、自身の記憶部140に記憶している第iの二重暗号化情報を送信することが可能になる。   Thereby, any electronic device constituting the information providing system can transmit the i-th double-encrypted information stored in its own storage unit 140 to any electronic device other than itself. become.

3.動作
まず、サーバシステムからクライアントへの情報転送について説明する。概要は図3を用いて前述したとおりである。サーバシステムでは異なる2つの鍵によりコンテンツが二重に暗号化され、クライアントに送信される。受信したクライアントは1回復号化を行った後、別の鍵で再度暗号化を行い記憶部に記憶する。以下、図6、図7、図8を用いて詳細に説明する。
3. Operation First, information transfer from the server system to the client will be described. The outline is as described above with reference to FIG. In the server system, the content is double-encrypted with two different keys and transmitted to the client. The received client performs decryption once and then encrypts it again with another key and stores it in the storage unit. This will be described in detail below with reference to FIGS.

図6にサーバシステムからクライアントへの転送におけるデータ形式の概要を示す。サーバシステムには、暗号化されていないコンテンツの情報300が記憶されている。サーバシステムはまず、A1に示すように、コンテンツに関連づけられたコンテンツ固有鍵を用いてコンテンツを暗号化し、コンテンツ固有暗号化情報310を取得する。ここでコンテンツ固有暗号化情報310は付加情報1及び付加情報2が付加されている。付加情報としては、前述したようにコンテンツ特定情報ID1、コンテンツ内のブロック特定情報ID2及びハッシュ値HSが考えられる。その後A2に示すように、サーバシステムの固有鍵を用いてコンテンツ固有暗号化情報310を暗号化し、二重暗号化情報320を取得する。そして取得した二重暗号化情報320をクライアントに対して送信する。   FIG. 6 shows an outline of the data format in the transfer from the server system to the client. The server system stores unencrypted content information 300. First, as shown at A1, the server system encrypts the content using the content unique key associated with the content, and acquires the content unique encryption information 310. Here, additional information 1 and additional information 2 are added to the content-specific encryption information 310. As described above, the content specifying information ID1, the block specifying information ID2 in the content, and the hash value HS can be considered as the additional information. Thereafter, as shown in A2, the content-specific encrypted information 310 is encrypted using the unique key of the server system, and the double-encrypted information 320 is obtained. Then, the obtained double encryption information 320 is transmitted to the client.

クライアントは二重暗号化情報320を受信し、A3に示すように、サーバシステムの固有鍵を用いて復号化し、コンテンツ固有暗号化情報310を取得する。ここでサーバシステムの固有鍵はサーバシステム(具体的には例えばマシン固有鍵管理部)から受け取ることが考えられる。その後コンテンツ固有暗号化情報310に付加された付加情報2を用いて情報の正当性を検証する。そしてA4に示すようにクライアント自身の固有鍵を用いて暗号化をし、二重暗号化情報330をHDDに保存する。   The client receives the double encryption information 320, decrypts it using the unique key of the server system, and obtains the content-specific encryption information 310, as shown at A3. Here, it is conceivable that the unique key of the server system is received from the server system (specifically, for example, a machine unique key management unit). Thereafter, the validity of the information is verified using the additional information 2 added to the content-specific encrypted information 310. Then, as shown in A4, encryption is performed using the client's own unique key, and the double encryption information 330 is stored in the HDD.

ここで二重暗号化情報320と二重暗号化情報330とは別の情報となり、二重暗号化情報330がネットワークに送信されたとしても、同一の情報がネットワーク上に流通する事態は抑止できる。またクライアントで復号化された情報である、コンテンツ固有暗号化情報310はコンテンツ固有鍵によって暗号化されているため、コンテンツの利用する権利を持っていない者による利用を抑止することができる。   Here, the double-encrypted information 320 and the double-encrypted information 330 are different information, and even if the double-encrypted information 330 is transmitted to the network, the situation where the same information is distributed on the network can be suppressed. . Further, since the content-specific encrypted information 310, which is information decrypted by the client, is encrypted with the content-specific key, it can be prevented from being used by a person who does not have the right to use the content.

次に図7を用いてサーバシステム側の処理の詳細について説明する。図7の右側の図形は図6における情報との対応を示している。また、図6と同じ情報を表す部分には、図6と同じ番号を振ってある。   Next, details of processing on the server system side will be described with reference to FIG. The figure on the right side of FIG. 7 shows the correspondence with the information in FIG. Further, the same numbers as those in FIG. 6 are assigned to the parts representing the same information as in FIG.

サーバシステムはコンテンツ情報300を保持している。まず、B1に示すようにコンテンツをコンテンツ固有鍵によって暗号化する。これは付加情報が付加されていないコンテンツ固有暗号化情報であり、コンテンツ本体暗号化情報308に相当する。コンテンツ本体暗号化情報308に付加情報1であるID1とID2を付加し、309に相当する情報を得る(B2)。ID1はコンテンツ特定情報であり、ID2はコンテンツ内のブロック特定情報である。例えばコンテンツ番号80のコンテンツにおける第30ブロックを表す場合ID1=80、ID2=30となる。   The server system holds content information 300. First, as shown in B1, the content is encrypted with the content unique key. This is content-specific encryption information to which no additional information is added, and corresponds to the content body encryption information 308. ID1 and ID2 as additional information 1 are added to the content body encryption information 308 to obtain information corresponding to 309 (B2). ID1 is content specifying information, and ID2 is block specifying information in the content. For example, when representing the 30th block in the content with content number 80, ID1 = 80 and ID2 = 30.

情報309を用いてハッシュ値HSを算出し(B3)、算出したハッシュ値を情報309に付与することで(B4)、コンテンツ固有暗号化情報310を取得する。この時点ではID1、ID2、HSとも暗号化はされておらず、そのまま正当性の検証に利用可能な状態である。さらにB5に示すように、サーバシステムの固有鍵を用いてコンテンツ固有暗号化情報310を暗号化し、二重暗号化情報320を取得する。   The hash value HS is calculated using the information 309 (B3), and the content-specific encryption information 310 is acquired by adding the calculated hash value to the information 309 (B4). At this time, ID1, ID2, and HS are not encrypted, and can be used as they are for verification of validity. Further, as shown in B5, the content-specific encrypted information 310 is encrypted using the unique key of the server system, and the double-encrypted information 320 is acquired.

なお、ここでは正当性の検証をするために付加情報を付加したが、情報を転送するためだけであれば、付加情報は必要ない。そのためコンテンツ本体暗号化情報308をコンテンツ固有暗号化情報としてもよい。   Although the additional information is added here to verify the validity, the additional information is not necessary if it is only for transferring information. Therefore, the content body encryption information 308 may be content-specific encryption information.

次に図8を用いてクライアント側の処理の詳細について説明する。   Next, details of processing on the client side will be described with reference to FIG.

クライアントは二重暗号化情報320を受信し、B6に示すように、サーバシステムの固有鍵を用いて復号化し、コンテンツ固有暗号化情報310を取得する。ここでID1、ID2、HSが付与された情報が得られるため、正当性の検証が可能になる。   The client receives the double encryption information 320, decrypts it using the unique key of the server system, and obtains the content-specific encryption information 310 as shown in B6. Since the information to which ID1, ID2, and HS are assigned is obtained here, the validity can be verified.

正当性の検証はB8に示すように、ハッシュ値HSを除いた部分(情報309に相当)から再度ハッシュ値HS’を算出し、HSとHS’の値が同一かどうか、比較することにより行う。図7において、HSはID1及びID2が付加された後に算出されているため、コンテンツに対応する部分のみならず、ID1及びID2が改ざんされた場合も検出することが可能である。   As shown in B8, the validity is verified by calculating the hash value HS ′ again from the portion excluding the hash value HS (corresponding to the information 309) and comparing whether the values of HS and HS ′ are the same. . In FIG. 7, since HS is calculated after ID1 and ID2 are added, it is possible to detect not only the part corresponding to the content but also the case where ID1 and ID2 have been tampered with.

また、B7に示すように、コンテンツ固有暗号化情報310をクライアントの固有鍵で暗号化することで二重暗号化情報330を取得し、記憶部に記憶する。   Further, as shown in B7, the double encrypted information 330 is acquired by encrypting the content specific encrypted information 310 with the unique key of the client and stored in the storage unit.

次にクライアント間でのデータ転送について説明する。概要は図4を用いて前述したとおりである。送信側はHDDから読み出した情報をそのまま送信し、受信側ではクライアント1の固有鍵を用いて復号化した後、自身の固有鍵で再暗号化し、HDDに保存する。   Next, data transfer between clients will be described. The outline is as described above with reference to FIG. The transmitting side transmits the information read from the HDD as it is, and the receiving side decrypts it using the unique key of the client 1, then re-encrypts it with its own unique key, and stores it in the HDD.

図9(A)にクライアント1からクライアント2への転送におけるデータ形式の概要を示す。クライアント1ではHDDに保存していた二重暗号化情報330をそのまま送信する。ここでは暗号化処理は必要ないため、暗号化する場合に比べてマシンパワーの消費を抑えることができる。送信時とは任意のクライアントから情報を要求されたときのことであるから、そのタイミングを送信元クライアント自身で管理することができない。そのため、送信時にマシンパワーを消費する他の作業を行っている可能性も十分に考えられる。従って送信時に暗号化処理を行わなくてすむ本実施形態の手法には大きな利点があるといえる。その代わり、後述するように受信時に暗号化処理を行う必要があるが、受信タイミングは受信クライアント自身で管理可能なため、マシンパワーに余裕があるときに受信をするなど、対処は容易である。以上の点はゲームプログラムの配信等において特に効果を発揮する。   FIG. 9A shows an outline of a data format in transfer from the client 1 to the client 2. The client 1 transmits the double encryption information 330 stored in the HDD as it is. Since encryption processing is not necessary here, machine power consumption can be reduced compared to encryption. Since the time of transmission means a time when information is requested from an arbitrary client, the timing cannot be managed by the transmission source client itself. For this reason, there is a possibility that other work that consumes machine power during transmission is being performed. Therefore, it can be said that there is a great advantage in the method of this embodiment that does not need to perform encryption processing at the time of transmission. Instead, it is necessary to perform encryption processing at the time of reception as will be described later. However, since the reception timing can be managed by the reception client itself, it is easy to deal with such cases as reception when the machine power is sufficient. The above points are particularly effective in distributing game programs and the like.

C1に示すように、クライアント2では二重暗号化情報330を受信して、クライアント1の固有鍵を用いて復号化し、コンテンツ固有暗号化情報310を取得する。ここでクライアント1の固有鍵はサーバシステムから取得することが考えられる。また、クライアント2は付加情報2を用いて正当性の検証を行い、さらにC2に示すように、コンテンツ固有暗号化情報310を自身の固有鍵で暗号化して、二重暗号化情報340を取得する。二重暗号化情報330と二重暗号化情報340は別の情報であるため、同一の情報がネットワーク上に流通することを抑止できる。   As shown in C1, the client 2 receives the double encryption information 330, decrypts it using the unique key of the client 1, and obtains the content-specific encryption information 310. Here, it is conceivable that the unique key of the client 1 is acquired from the server system. Further, the client 2 verifies the validity using the additional information 2, and further encrypts the content-specific encrypted information 310 with its own key as shown in C2, thereby obtaining the double-encrypted information 340. . Since the double encryption information 330 and the double encryption information 340 are different information, it is possible to prevent the same information from being distributed on the network.

そして、図9(B)に示すように、クライアント2はクライアント3に対して情報を転送する。その際はHDDに保存されている二重暗号化情報340を、そのまま送信することになる。クライアント3側での受信処理は、上述したクライアント2の受信処理と同様である。   Then, the client 2 transfers information to the client 3 as shown in FIG. In that case, the double encryption information 340 stored in the HDD is transmitted as it is. The reception process on the client 3 side is the same as the reception process of the client 2 described above.

図10において、クライアント2側の処理の詳細を示しているが、図8とほぼ同様の処理が行われるため、詳細な説明は省略する。受信する二重暗号化情報が330であり、HDDに保存する二重暗号化情報が340であることが異なるのみである。もちろん正当性の検証等も同様に行われる。   FIG. 10 shows details of the processing on the client 2 side, but processing similar to that in FIG. 8 is performed, and thus detailed description thereof is omitted. The only difference is that the double encryption information received is 330 and the double encryption information stored in the HDD is 340. Of course, verification of legitimacy is performed in the same manner.

次にクライアントでのコンテンツの利用について説明する。概要は図5を用いて前述したとおりである。転送されてきた情報は必ず二重に暗号化された状態で、HDDに保存されている。そこでHDDから情報を読み出し、2回復号化した上で例えばディスプレイ等に転送する。   Next, the use of content on the client will be described. The outline is as described above with reference to FIG. The transferred information is always stored in the HDD in a double-encrypted state. Therefore, information is read from the HDD, decrypted twice, and transferred to, for example, a display.

図11にクライアントでのコンテンツ利用におけるデータ形式の概要を示す。クライアントはHDDに保存されている二重暗号化情報340を読み出し、E1に示すように、自身の固有鍵で復号化して、コンテンツ固有暗号化情報310を取得する。取得したコンテンツ固有暗号化情報310のID1、ID2及びHSを用いて正当性を検証する。また、E2に示すようにコンテンツ固有暗号化情報310(正確には狭義のコンテンツ固有暗号化情報310のうちのコンテンツ本体暗号化情報308)をコンテンツ固有鍵で復号化して、コンテンツ300を取得し、例えばディスプレイに送信して再生を行う。   FIG. 11 shows an outline of a data format in content use at the client. The client reads the double encryption information 340 stored in the HDD, decrypts it with its own unique key, and obtains the content-specific encryption information 310 as indicated by E1. The validity is verified using ID1, ID2 and HS of the acquired content-specific encryption information 310. Further, as shown in E2, the content-specific encryption information 310 (more precisely, the content body encryption information 308 in the narrowly-defined content-specific encryption information 310) is decrypted with the content-specific key to obtain the content 300, For example, it is transmitted to the display for playback.

次に図12を用いてクライアントでのコンテンツ利用の詳細について説明する。HDDに保存されている二重暗号化情報340を読み出し、F1に示すようにクライアント自身の固有鍵で復号化することで、付加情報が付加されたコンテンツ固有暗号化情報310を取得する。付加情報ID1、ID2及びHSを用いて正当性を検証する。   Next, details of content use at the client will be described with reference to FIG. The double-encrypted information 340 stored in the HDD is read out and decrypted with the client's own unique key as indicated by F1, thereby obtaining the content-specific encrypted information 310 to which the additional information is added. Validity is verified using the additional information ID1, ID2, and HS.

正当性の検証は前述したように、ハッシュ値HSを除いた部分(情報309)から再度ハッシュ値HS’を算出し、HSとHS’の値が同一かどうか、比較することにより行う。またID1及びID2を用いて受信した情報が受信予定の情報であるかどうか検証する。ID1及びID2を用いた検証により、ブロック単位で情報を入れ替えるような攻撃を受けたことを検出することが可能になる。   As described above, the validity is verified by calculating the hash value HS ′ again from the portion (information 309) excluding the hash value HS and comparing whether the values of HS and HS ′ are the same. Also, it is verified whether the information received using ID1 and ID2 is information scheduled to be received. The verification using ID1 and ID2 makes it possible to detect that an attack that replaces information in units of blocks is received.

またF2に示すように、コンテンツ固有暗号化情報310のうち、付加情報ID1、ID2及びHSを除いた部分(コンテンツ本体暗号化情報308に相当)を、コンテンツ固有鍵によって復号化してコンテンツ情報300を取得する。得られたコンテンツ情報300は例えば映像データであれば、再生に用いられる。なおコンテンツ固有鍵はサーバシステムから取得することが考えられる。サーバシステムはコンテンツ固有鍵管理部及びユーザ情報記憶部に基づいて、ユーザが当該コンテンツを利用する権利があるかどうかをチェックし、利用権利があるユーザのみにコンテンツ固有鍵を送信する。   Further, as shown in F2, the content information 300 is obtained by decrypting the content-specific encryption information 310, which is obtained by removing the additional information ID1, ID2, and HS (corresponding to the content body encryption information 308) with the content-specific key. get. If the obtained content information 300 is video data, for example, it is used for reproduction. The content unique key can be obtained from the server system. The server system checks whether the user has the right to use the content based on the content unique key management unit and the user information storage unit, and transmits the content unique key only to the user who has the right to use.

4.処理の詳細
次に本実施形態の詳細な処理例を、図13〜図15のフローチャートを用いて説明する。
4). Details of Processing Next, a detailed processing example of this embodiment will be described with reference to the flowcharts of FIGS.

図13にサーバシステム200での処理手順の一例を示す。この処理を開始すると、まず、記憶部240のコンテンツ記憶部242からコンテンツ情報(以下適宜Iと表記する)を読み出す(S501)。さらにコンテンツ固有鍵管理部224がコンテンツ情報に対応するコンテンツ固有鍵(以下適宜Kと表記する)を読み出す(S502)。読み出したIをKで暗号化し(S503)、コンテンツ固有暗号化情報(以下適宜Iと表記する)を取得する(S504)。 FIG. 13 shows an example of a processing procedure in the server system 200. When the processing is started, first, reads the content information (hereinafter referred to as appropriate I 0) from the content storage unit 242 of the storage unit 240 (S501). Further content-specific key management unit 224 reads the content-specific keys corresponding to the content information (hereinafter appropriately K 1 and denoted) (S502). The read I 0 is encrypted with K 1 (S503), and content-specific encryption information (hereinafter referred to as I 1 as appropriate) is acquired (S504).

次にマシン固有鍵管理部222がサーバシステム固有鍵(以下適宜K2_0と表記する)を読み出し(S505)、IをK2_0で暗号化して(S506)、サーバ二重暗号化情報(以下適宜I2_0と表記する)を取得する(S507)。そして取得したI2_0をクライアントに対して送信する。 Next, the machine unique key management unit 222 reads the server system unique key (hereinafter referred to as K 2 — 0 as appropriate) (S 505), encrypts I 1 with K 2 — 0 (S 506), and server double encryption information (hereinafter referred to as appropriate). ( Denoted as I 2 — 0 ) is acquired (S507). The acquired I 2_0 is transmitted to the client.

次に図14を用いてクライアント100による受信処理手順の一例を説明する。この処理を開始すると、まず、サーバシステム(具体的には例えばノード管理サーバ)に対してコンテンツ情報を要求する(S601)。要求したコンテンツ情報に対応する二重暗号化情報をすでに保有しているクライアントがあるかないかで接続先が異なり(S602)、保有クライアントが無い場合はコンテンツサーバに接続し(S603)、保有クライアントがある場合には、当該クライアントに接続する(S607)。   Next, an example of a reception processing procedure by the client 100 will be described with reference to FIG. When this process is started, first, content information is requested from a server system (specifically, for example, a node management server) (S601). The connection destination differs depending on whether or not there is a client that already holds double encrypted information corresponding to the requested content information (S602). If there is no owned client, the connection is made to the content server (S603). If there is, it connects to the client (S607).

まずコンテンツサーバに接続する場合を説明する。この場合は、マシン鍵管理サーバからサーバシステムの固有鍵(K2_0)を取得する(S604)。そしてコンテンツサーバからサーバ二重暗号化情報(I2_0)を受信して(S605)、I2_0をK2_0で復号化し(S606)、コンテンツ固有暗号化情報Iを取得する(S611)。 First, the case of connecting to a content server will be described. In this case, the server system unique key (K 2 — 0 ) is acquired from the machine key management server (S604). Then, server double encryption information (I 2 — 0 ) is received from the content server (S605), I 2 — 0 is decrypted with K 2 — 0 (S606), and content-specific encryption information I 1 is acquired (S611).

保有クライアントに接続する場合も同様であり、クライアントPに接続した場合(S607)、マシン鍵管理サーバからクライアントPの固有鍵K2_Pを取得する(S608)。そしてクライアントPから二重暗号化情報I2_Pを取得しI2_PをK2_Pで復号化し(S610)、コンテンツ固有暗号化情報Iを取得する(S611)。以降の処理はコンテンツサーバに接続した場合と同様である。 The same applies to the case of connecting to the owned client, and when connecting to the client P (S607), the unique key K2_P of the client P is acquired from the machine key management server (S608). Then, the double encryption information I 2_P is obtained from the client P, I 2_P is decrypted with K 2_P (S610), and the content specific encryption information I 1 is obtained (S611). The subsequent processing is the same as when connected to the content server.

を取得した後は、Iから付加情報2(HS)を読み出し(S612)、Iからハッシュ値HS’を算出する(S613、厳密にはIのうち情報309に対応する部分に基づいて算出)。そしてHSとHS’を比較し(S614)、異なる場合には改ざんが行われたものとしてS601に戻り再度情報を取得する。同一の場合には正当性が確認されたとして次の処理に進む。 After obtaining the I 1 reads the additional information 2 (HS) from I 1 (S612), and calculates a hash value HS 'from I 1 (S613, strictly in the portion corresponding to the information 309 of the I 1 Calculated based on). Then, HS and HS ′ are compared (S614). If they are different from each other, it is assumed that alteration has been performed, and the process returns to S601 to acquire information again. If they are the same, the process proceeds to the next process on the assumption that the validity is confirmed.

次にクライアント自身の固有鍵(K2_Q)を読み出し(S615)、IをK2_Qで暗号化し(S616)、二重暗号化情報I2_Qを取得する(S617)。そしてI2_Qを記憶部140に記憶する。 Next, the client's own unique key (K 2_Q ) is read (S615), I 1 is encrypted with K 2_Q (S616), and double encrypted information I 2_Q is obtained ( S617 ). Then, I 2_Q is stored in the storage unit 140.

次に図15を用いてクライアント100でのコンテンツ利用手順の一例を説明する。この処理を開始すると、まず、コンテンツ固有鍵管理サーバからコンテンツ固有鍵Kを取得する(S701)。そして記憶部140から自身の固有鍵で暗号化した二重暗号化情報であるI2_Rと自身の固有鍵K2_Rを読み出す(S702、S703)。I2_RをK2_Rで復号化し、コンテンツ固有暗号化情報Iを取得する(S704、S705)。 Next, an example of a content use procedure in the client 100 will be described with reference to FIG. When the processing is started, first, it obtains a content-specific key K 1 from the content-specific key management server (S701). Then, I 2_R , which is double encryption information encrypted with its own unique key, and its own unique key K 2_R are read from the storage unit 140 (S702, S703). I 2_R is decrypted with K 2_R to obtain content-specific encryption information I 1 (S704, S705).

そしてS612〜S614と同様に付加情報1を用いて正当性を検証する(S706〜S708)。さらに付加情報1(ID1、ID2)を読み出し正当性を検証する(S709、S710)。   Then, just like S612 to S614, the validity is verified using the additional information 1 (S706 to S708). Further, the additional information 1 (ID1, ID2) is read and the validity is verified (S709, S710).

正当性が確認された場合は、IをKで復号化しコンテンツ情報Iを取得する(S711、S712)。取得したコンテンツ情報は、例えば映像コンテンツの場合は、ディスプレイに送信され再生される(S713)。 When the validity is confirmed, I 1 is decrypted with K 1 and content information I 0 is acquired (S711, S712). For example, in the case of video content, the acquired content information is transmitted to the display and played back (S713).

S708でビット単位の改ざんを検出した場合及びS710でブロック単位の入れ替えを検出した場合は、情報を適切に取得できなかったものとして、再度二重暗号化情報を取得する(S714)。   If tampering in bit units is detected in S708 and if block unit replacement is detected in S710, it is assumed that the information could not be acquired properly, and double-encrypted information is acquired again (S714).

なお、上記のように本実施形態について詳細に説明したが、本発明の新規事項及び効果から実体的に逸脱しない多くの変形が可能であることは当業者には容易に理解できるであろう。従って、このような変形例はすべて本発明の範囲に含まれるものとする。例えば、明細書又は図面において、少なくとも一度、より広義又は同義な異なる用語(コンテンツ等)と共に記載された用語(配信対象情報等)は、明細書又は図面のいかなる箇所においても、その異なる用語に置き換えることができる。また電子機器、サーバシステムの構成、動作も本実施形態で説明したものに限定されず、種々の変形実施が可能である。   Although the present embodiment has been described in detail as described above, it will be easily understood by those skilled in the art that many modifications can be made without departing from the novel matters and effects of the present invention. Accordingly, all such modifications are intended to be included in the scope of the present invention. For example, a term (distribution target information, etc.) described with a broader or synonymous different term (content, etc.) at least once in the specification or drawing is replaced with the different term anywhere in the specification or drawing. be able to. Further, the configurations and operations of the electronic device and the server system are not limited to those described in this embodiment, and various modifications can be made.

100 クライアント、110 処理部、112 受信部、114 送信部、
116 暗号化部、118 復号化部、120 演算部、130 操作部、
140 記憶部、150 表示部、160 通信部、200 サーバシステム、
210 処理部、212 受信部、214 送信部、216 暗号化部、
218 復号化部、220 ノード管理部、222 マシン固有鍵管理部、
224 コンテンツ固有鍵管理部、240 記憶部、242 コンテンツ記憶部、
244 ユーザ情報記憶部、260 通信部、
300 コンテンツ情報、308 コンテンツ本体暗号化情報、
309 情報、310 コンテンツ固有暗号化情報、320 二重暗号化情報、
330 二重暗号化情報、340 二重暗号化情報
100 clients, 110 processing units, 112 receiving units, 114 transmitting units,
116 encryption unit, 118 decryption unit, 120 calculation unit, 130 operation unit,
140 storage unit, 150 display unit, 160 communication unit, 200 server system,
210 processing unit, 212 reception unit, 214 transmission unit, 216 encryption unit,
218 decryption unit, 220 node management unit, 222 machine unique key management unit,
224 content unique key management unit, 240 storage unit, 242 content storage unit,
244 user information storage unit, 260 communication unit,
300 content information, 308 content body encryption information,
309 information, 310 content-specific encryption information, 320 double encryption information,
330 Double encryption information, 340 Double encryption information

Claims (19)

送信元ノードから、第1の二重暗号化情報を受信する受信部と、
前記第1の二重暗号化情報を前記送信元ノードの固有鍵で復号化し、コンテンツ固有暗号化情報を取得する復号化部と、
前記コンテンツ固有暗号化情報を自身の固有鍵で暗号化し、第2の二重暗号化情報を生成する暗号化部と、
前記第2の二重暗号化情報を記憶する記憶部として、
コンピュータを機能させ、
前記コンテンツ固有暗号化情報は、
コンテンツ情報を、コンテンツに対応するコンテンツ固有鍵で暗号化した情報であり、
前記第1の二重暗号化情報は、
前記コンテンツ固有暗号化情報を前記送信元ノードの固有鍵で暗号化した情報であることを特徴とするプログラム。
A receiving unit that receives the first double-encrypted information from the source node;
A decryption unit that decrypts the first double-encrypted information with the unique key of the source node and obtains content-specific encrypted information;
An encryption unit that encrypts the content-specific encrypted information with its own unique key and generates second double-encrypted information;
As a storage unit for storing the second double encryption information,
Make the computer work,
The content-specific encryption information is
Content information encrypted with a content unique key corresponding to the content,
The first double encryption information is:
A program characterized in that it is information obtained by encrypting the content-specific encrypted information with a unique key of the source node.
請求項1において、
前記記憶部から前記第2の二重暗号化情報を読み出して、送信先ノードに対して送信する送信部として、
コンピュータを機能させることを特徴とするプログラム。
In claim 1,
As a transmission unit that reads out the second double encryption information from the storage unit and transmits it to the transmission destination node.
A program characterized by causing a computer to function.
請求項1又は2において、
前記復号化部は、
前記コンテンツ情報の使用時に、前記記憶部から前記第2の二重暗号化情報を読み出して、前記自身の固有鍵で復号化して前記コンテンツ固有暗号化情報を取得し、取得した前記コンテンツ固有暗号化情報を前記コンテンツ固有鍵で復号化して前記コンテンツ情報を取得することを特徴とするプログラム。
In claim 1 or 2,
The decoding unit
When using the content information, the second double-encrypted information is read from the storage unit, decrypted with the own unique key to obtain the content-specific encrypted information, and the obtained content-specific encrypted A program for obtaining the content information by decrypting information with the content unique key.
請求項1乃至3のいずれかにおいて、
前記コンテンツ固有暗号化情報は、
前記コンテンツ情報を前記コンテンツ固有鍵で暗号化することで取得されたコンテンツ本体暗号化情報に対して、暗号化されていない付加情報を付加することで取得される情報であることを特徴とするプログラム。
In any one of Claims 1 thru | or 3,
The content-specific encryption information is
A program characterized in that it is information obtained by adding unencrypted additional information to content body encrypted information obtained by encrypting the content information with the content unique key. .
請求項4において、
前記第1の二重暗号化情報は、
暗号化された前記コンテンツ情報に前記付加情報を付加した情報である前記コンテンツ固有暗号化情報を、送信元ノードの固有鍵で暗号化した情報であり、
前記第2の二重暗号化情報は、
暗号化された前記コンテンツ情報に前記付加情報を付加した情報である前記コンテンツ固有暗号化情報を、自身の固有鍵で暗号化した情報であることを特徴とするプログラム。
In claim 4,
The first double encryption information is:
Information obtained by encrypting the content-specific encrypted information, which is information obtained by adding the additional information to the encrypted content information, with a unique key of a transmission source node;
The second double encryption information is:
A program characterized in that it is information obtained by encrypting the content-specific encrypted information, which is information obtained by adding the additional information to the encrypted content information, with its own unique key.
請求項4又は5において、
前記コンテンツ固有暗号化情報から、前記付加情報を抽出して、情報の正当性を判断する演算部として、
コンピュータを機能させることを特徴とするプログラム。
In claim 4 or 5,
As the calculation unit that extracts the additional information from the content-specific encryption information and determines the validity of the information,
A program characterized by causing a computer to function.
請求項4乃至6のいずれかにおいて、
前記付加情報は、
第1の付加情報を含み、
前記第1の付加情報は、
コンテンツ特定情報と、コンテンツ内のブロック特定情報であることを特徴とするプログラム。
In any one of Claims 4 thru | or 6.
The additional information is
Including first additional information,
The first additional information is
A program characterized by content identification information and block identification information in the content.
請求項7において、
前記付加情報は、
第2の付加情報を含み、
前記暗号化部は、
前記コンテンツ本体暗号化情報に前記第1の付加情報を付加することで取得された情報に対して、所定の演算をすることで前記第2の付加情報を求めることを特徴とするプログラム。
In claim 7,
The additional information is
Including second additional information,
The encryption unit is
A program characterized in that the second additional information is obtained by performing a predetermined calculation on the information acquired by adding the first additional information to the content body encrypted information.
送信元ノードから、第1の二重暗号化情報を受信する受信部と、
前記第1の二重暗号化情報を前記送信元ノードの固有鍵で復号化し、コンテンツ固有暗号化情報を取得する復号化部と、
前記コンテンツ固有暗号化情報を自身の固有鍵で暗号化し、第2の二重暗号化情報を生成する暗号化部と、
前記第2の二重暗号化情報を記憶する記憶部と、
を含み、
前記固有暗号化情報は、
コンテンツ情報を、コンテンツに対応するコンテンツ固有鍵で暗号化した情報であり、
前記第1の二重暗号化情報は、
前記コンテンツ固有暗号化情報を前記送信元ノードの固有鍵で暗号化した情報であることを特徴とする電子機器。
A receiving unit that receives the first double-encrypted information from the source node;
A decryption unit that decrypts the first double-encrypted information with the unique key of the source node and obtains content-specific encrypted information;
An encryption unit that encrypts the content-specific encrypted information with its own unique key and generates second double-encrypted information;
A storage unit for storing the second double encryption information;
Including
The unique encryption information is
Content information encrypted with a content unique key corresponding to the content,
The first double encryption information is:
An electronic apparatus, wherein the content-specific encrypted information is information obtained by encrypting the content-specific encrypted information with a unique key of the transmission source node.
請求項9において、
前記コンテンツ固有暗号化情報は、
前記コンテンツ情報を前記コンテンツ固有鍵で暗号化することで取得されたコンテンツ本体暗号化情報に対して、暗号化されていない付加情報を付加することで取得される情報であり、
前記コンテンツ固有暗号化情報から、前記付加情報を抽出して、情報の正当性を判断する演算部を含むことを特徴とする電子機器。
In claim 9,
The content-specific encryption information is
Information acquired by adding additional information that is not encrypted to the content body encrypted information acquired by encrypting the content information with the content unique key,
An electronic apparatus comprising: an arithmetic unit that extracts the additional information from the content-specific encryption information and determines the validity of the information.
コンテンツ情報を、コンテンツに対応するコンテンツ固有鍵で暗号化することでコンテンツ固有暗号化情報を生成し、生成した前記コンテンツ固有暗号化情報を自身の固有鍵で暗号化することでサーバ二重暗号化情報を生成する暗号化部と、
前記サーバ二重暗号化情報を記憶する記憶部と、
前記記憶部から前記サーバ二重暗号化情報を読み出して、送信先ノードに対して送信する送信部と、
を含むことを特徴とするサーバシステム。
Content-specific encryption information is generated by encrypting the content information with a content-specific key corresponding to the content, and server double encryption is performed by encrypting the generated content-specific encryption information with its own unique key. An encryption unit for generating information;
A storage unit for storing the server double encryption information;
A transmission unit that reads the server double encryption information from the storage unit and transmits the information to a destination node;
A server system comprising:
請求項11において、
前記暗号化部は、
前記コンテンツ情報を前記コンテンツ固有鍵で暗号化してコンテンツ本体暗号化情報を取得し、取得した前記コンテンツ本体暗号化情報に対して、暗号化されていない付加情報を付加することで前記コンテンツ固有暗号化情報を取得することを特徴とするサーバシステム。
In claim 11,
The encryption unit is
The content-specific encryption is obtained by encrypting the content information with the content-specific key to obtain content-body-encrypted information, and adding the unencrypted additional information to the acquired content-body-encrypted information A server system characterized by acquiring information.
請求項12において、
前記サーバ二重暗号化情報は、
暗号化された前記コンテンツ情報に前記付加情報を付加した情報である前記コンテンツ固有暗号化情報を、自身の固有鍵で暗号化した情報であることを特徴とするサーバシステム。
In claim 12,
The server double encryption information is:
A server system, wherein the content-specific encrypted information, which is information obtained by adding the additional information to the encrypted content information, is information encrypted with its own unique key.
第1〜第N(Nは2以上の整数)の電子機器と、
サーバシステムと、
を含み、
前記第1〜第Nの電子機器の各電子機器は、
送信元ノードから、第1の二重暗号化情報を受信する受信部と、
前記第1の二重暗号化情報を前記送信元ノードの固有鍵で復号化し、コンテンツ固有暗号化情報を取得する復号化部と、
前記コンテンツ固有暗号化情報を自身の固有鍵で暗号化し、第2の二重暗号化情報を生成する暗号化部と、
前記第2の二重暗号化情報を記憶する記憶部と、
を含み、
前記第1の二重暗号化情報は、
前記コンテンツ固有暗号化情報を送信元ノードの固有鍵で暗号化した情報であり、
前記サーバシステムは、
コンテンツ情報を、コンテンツに対応するコンテンツ固有鍵で暗号化することで前記コンテンツ固有暗号化情報を生成し、生成した前記コンテンツ固有暗号化情報を自身の固有鍵で暗号化することでサーバ二重暗号化情報を生成する暗号化部と、
前記サーバ二重暗号化情報を記憶する記憶部と、
前記記憶部から前記サーバ二重暗号化情報を読み出して、送信先ノードに対して送信する送信部と、
を含むことを特徴とする情報提供システム。
First to Nth electronic devices (N is an integer of 2 or more);
A server system;
Including
Each of the first to Nth electronic devices is
A receiving unit that receives the first double-encrypted information from the source node;
A decryption unit that decrypts the first double-encrypted information with the unique key of the source node and obtains content-specific encrypted information;
An encryption unit that encrypts the content-specific encrypted information with its own unique key and generates second double-encrypted information;
A storage unit for storing the second double encryption information;
Including
The first double encryption information is:
The content-specific encrypted information is information obtained by encrypting with the unique key of the source node,
The server system is
The content-specific encryption information is generated by encrypting the content information with a content-specific key corresponding to the content, and the generated server-specific encryption is performed by encrypting the generated content-specific encryption information with its own unique key. An encryption unit for generating encryption information;
A storage unit for storing the server double encryption information;
A transmission unit that reads the server double encryption information from the storage unit and transmits the information to a destination node;
An information providing system comprising:
請求項14において、
前記第1〜第Nの電子機器の各電子機器は、
前記記憶部から前記第2の二重暗号化情報を読み出して、送信先ノードに対して送信する送信部を含むことを特徴とする情報提供システム。
In claim 14,
Each of the first to Nth electronic devices is
An information providing system comprising: a transmission unit that reads the second double-encrypted information from the storage unit and transmits the read information to a transmission destination node.
請求項14又は15において、
前記コンテンツ固有暗号化情報は、
前記コンテンツ情報を前記コンテンツ固有鍵で暗号化することで取得されたコンテンツ本体暗号化情報に対して、暗号化されていない付加情報を付加することで取得される情報であり、
前記第1〜第Nの電子機器の各電子機器は、
前記コンテンツ固有暗号化情報から、前記付加情報を抽出して、情報の正当性を判断する演算部を含むことを特徴とする情報提供システム。
In claim 14 or 15,
The content-specific encryption information is
Information acquired by adding additional information that is not encrypted to the content body encrypted information acquired by encrypting the content information with the content unique key,
Each of the first to Nth electronic devices is
An information providing system comprising: an arithmetic unit that extracts the additional information from the content-specific encrypted information and determines the validity of the information.
請求項14乃至16のいずれかにおいて、
前記サーバシステムの前記送信部は、
前記サーバシステムの前記記憶部から前記サーバ二重暗号化情報を読み出して、前記第1〜第Nの電子機器のうちの第i(1≦i≦N)の電子機器に対して送信することを特徴とする情報提供システム。
In any of claims 14 to 16,
The transmission unit of the server system includes:
Reading the server double encryption information from the storage unit of the server system and transmitting the read information to the i-th (1 ≦ i ≦ N) electronic device among the first to N-th electronic devices. A characteristic information provision system.
請求項17において、
前記第iの電子機器が含む受信部は、
前記サーバシステムから、前記サーバ二重暗号化情報を受信し、
前記第iの電子機器が含む復号化部は、
前記サーバ二重暗号化情報をサーバシステムの固有鍵で復号化して、前記コンテンツ固有暗号化情報を取得し、
前記第iの電子機器が含む暗号化部は、
前記コンテンツ固有暗号化情報を自身の固有鍵で暗号化し、第iの二重暗号化情報を生成し、
前記第iの電子機器が含む記憶部は
前記第iの二重暗号化情報を記憶することを特徴とする情報提供システム。
In claim 17,
The receiver included in the i-th electronic device includes:
Receiving the server double encryption information from the server system;
The decryption unit included in the i-th electronic device is:
Decrypting the server double encryption information with a unique key of the server system to obtain the content specific encryption information;
The encryption unit included in the i-th electronic device is:
Encrypting the content-specific encrypted information with its own unique key to generate i-th double-encrypted information;
A storage unit included in the i-th electronic device stores the i-th double encryption information.
請求項18において、
前記第iの電子機器が含む送信部は、
前記記憶部から前記第iの二重暗号化情報を読み出して、前記第1〜第Nの電子機器のうちの第j(j≠i)の電子機器に対して送信することを特徴とする情報提供システム。
In claim 18,
The transmission unit included in the i-th electronic device includes:
The i-th double encryption information is read from the storage unit and transmitted to the j-th (j ≠ i) electronic device among the first to N-th electronic devices. Offer system.
JP2009293829A 2009-12-25 2009-12-25 Program, electronic device, server system, and information providing system Active JP5524601B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009293829A JP5524601B2 (en) 2009-12-25 2009-12-25 Program, electronic device, server system, and information providing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009293829A JP5524601B2 (en) 2009-12-25 2009-12-25 Program, electronic device, server system, and information providing system

Publications (2)

Publication Number Publication Date
JP2011135401A true JP2011135401A (en) 2011-07-07
JP5524601B2 JP5524601B2 (en) 2014-06-18

Family

ID=44347645

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009293829A Active JP5524601B2 (en) 2009-12-25 2009-12-25 Program, electronic device, server system, and information providing system

Country Status (1)

Country Link
JP (1) JP5524601B2 (en)

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08181689A (en) * 1994-10-28 1996-07-12 Sony Corp Digital signal transmission method, digital signal receiver and recording medium
JPH10107832A (en) * 1996-09-25 1998-04-24 Hitachi Software Eng Co Ltd Cipher multi-address mail system
JPH10215244A (en) * 1996-11-27 1998-08-11 Sony Corp Information transmitter and method, information receiver and method, and information storage medium
JPH10302008A (en) * 1997-04-30 1998-11-13 Mitsubishi Corp Data contents distribution system
JPH10326287A (en) * 1997-05-23 1998-12-08 Mitsubishi Corp System and device for digital content management
JPH1195660A (en) * 1997-09-22 1999-04-09 Nippon Telegr & Teleph Corp <Ntt> Anonymous communication method of electronic document, its program record medium, and device therefor
JP2001236259A (en) * 1999-12-13 2001-08-31 Mitsubishi Electric Corp Safe-deposit box system
JP2002185448A (en) * 2000-12-15 2002-06-28 Cognitive Research Laboratories Inc Data distributing system enhancing data security
JP2005332399A (en) * 2004-05-17 2005-12-02 Microsoft Corp Security-protected storage on recordable medium in content protection system
JP2006517691A (en) * 2003-02-14 2006-07-27 ファーイーストエンジニアリング株式会社 How to balance copyright protection and fair use rights for digital content
JP2007088802A (en) * 2005-09-22 2007-04-05 Nippon Hoso Kyokai <Nhk> Content transmitter, content transmitting program, content receiver and content receiving program
JP2008054315A (en) * 2006-08-22 2008-03-06 Ntt Data Corp Ciphertext decryption authority transfer system
JP2008172736A (en) * 2006-12-14 2008-07-24 Ntt Data Corp Ciphertext decryption right transfer system
JP2011511510A (en) * 2008-01-11 2011-04-07 ノーテル・ネットワークス・リミテッド Method and apparatus for enabling lawful interception of encrypted traffic

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08181689A (en) * 1994-10-28 1996-07-12 Sony Corp Digital signal transmission method, digital signal receiver and recording medium
JPH10107832A (en) * 1996-09-25 1998-04-24 Hitachi Software Eng Co Ltd Cipher multi-address mail system
JPH10215244A (en) * 1996-11-27 1998-08-11 Sony Corp Information transmitter and method, information receiver and method, and information storage medium
JPH10302008A (en) * 1997-04-30 1998-11-13 Mitsubishi Corp Data contents distribution system
JPH10326287A (en) * 1997-05-23 1998-12-08 Mitsubishi Corp System and device for digital content management
JPH1195660A (en) * 1997-09-22 1999-04-09 Nippon Telegr & Teleph Corp <Ntt> Anonymous communication method of electronic document, its program record medium, and device therefor
JP2001236259A (en) * 1999-12-13 2001-08-31 Mitsubishi Electric Corp Safe-deposit box system
JP2002185448A (en) * 2000-12-15 2002-06-28 Cognitive Research Laboratories Inc Data distributing system enhancing data security
JP2006517691A (en) * 2003-02-14 2006-07-27 ファーイーストエンジニアリング株式会社 How to balance copyright protection and fair use rights for digital content
JP2005332399A (en) * 2004-05-17 2005-12-02 Microsoft Corp Security-protected storage on recordable medium in content protection system
JP2007088802A (en) * 2005-09-22 2007-04-05 Nippon Hoso Kyokai <Nhk> Content transmitter, content transmitting program, content receiver and content receiving program
JP2008054315A (en) * 2006-08-22 2008-03-06 Ntt Data Corp Ciphertext decryption authority transfer system
JP2008172736A (en) * 2006-12-14 2008-07-24 Ntt Data Corp Ciphertext decryption right transfer system
JP2011511510A (en) * 2008-01-11 2011-04-07 ノーテル・ネットワークス・リミテッド Method and apparatus for enabling lawful interception of encrypted traffic

Also Published As

Publication number Publication date
JP5524601B2 (en) 2014-06-18

Similar Documents

Publication Publication Date Title
EP3195555B1 (en) Secure key management for roaming protected content
CN102427442B (en) Combining request-dependent metadata with media content
US9197410B2 (en) Key management system
US20170324550A1 (en) System and method for encryption and decryption based on quantum key distribution
US8712041B2 (en) Content protection apparatus and content encryption and decryption apparatus using white-box encryption table
CN102271037B (en) Based on the key protectors of online key
JP6363032B2 (en) Key change direction control system and key change direction control method
US10417392B2 (en) Device-independent management of cryptographic information
TWI394419B (en) System and method for managing encrypted content using logical partitions
CN107113286A (en) The roaming content erasing operation of striding equipment
Sharma et al. Secure file storage on cloud using hybrid cryptography
JP6962629B1 (en) Data sharing systems, data sharing methods, and data sharing programs
JP6049914B2 (en) Cryptographic system, key generation device, and re-encryption device
CN101262332A (en) Method and system for mutual authentication between mobile and host devices
WO2018017168A2 (en) System and method for encryption and decryption based on quantum key distribution
JP5140026B2 (en) Database processing method, database processing program, and encryption apparatus
KR101790948B1 (en) Apparatus and method for providing drm service, apparatus and method for playing contents using drm service
JP6919484B2 (en) Cryptographic communication method, cryptographic communication system, key issuing device, program
JP7325689B2 (en) Ciphertext conversion system, conversion key generation method, and conversion key generation program
CN111480313A (en) Communication terminal, server device, and program
JP4452105B2 (en) Decryption information generation device and program thereof, distribution content generation device and program thereof, and content decryption device and program thereof
JP5524601B2 (en) Program, electronic device, server system, and information providing system
JPH11331145A (en) Information sharing system, information preserving device, information processing method and recording medium therefor
WO2020240630A1 (en) Re-encryption device, re-encryption method, re-encryption program and cryptosystem
WO2015107561A1 (en) Search system, search method, and search program

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120405

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140310

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140401

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140410

R150 Certificate of patent or registration of utility model

Ref document number: 5524601

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250