JP2013118427A - Encryption device, encryption method, encryption program, decryption device, decryption method, decryption program, and information distribution system - Google Patents
Encryption device, encryption method, encryption program, decryption device, decryption method, decryption program, and information distribution system Download PDFInfo
- Publication number
- JP2013118427A JP2013118427A JP2011263610A JP2011263610A JP2013118427A JP 2013118427 A JP2013118427 A JP 2013118427A JP 2011263610 A JP2011263610 A JP 2011263610A JP 2011263610 A JP2011263610 A JP 2011263610A JP 2013118427 A JP2013118427 A JP 2013118427A
- Authority
- JP
- Japan
- Prior art keywords
- common key
- information
- encryption
- unit
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、暗号化装置、暗号化方法、暗号化プログラム、復号装置、復号方法、復号プログラム及び情報配信システム
に関する。
The present invention relates to an encryption device, an encryption method, an encryption program, a decryption device, a decryption method, a decryption program, and an information distribution system.
近年、複数の店舗と顧客と販売仲介業者との三者から構成される販売システムにおいて、電子データのコンテンツ(音楽、書籍、アプリ、動画等)が商品として扱われている。これらのコンテンツは著作権保護の対象であるため、上記販売システムにおいて、違法コピーや改ざん等の不正利用を防止する仕組みが導入されている。特に、顧客の固有情報に基づいて、コンテンツを顧客の端末装置でのみ復号できるように暗号化する個別暗号化という方式が代表的な1つの不正利用防止の仕組みである。 In recent years, electronic data contents (music, books, apps, videos, etc.) are handled as commodities in a sales system composed of three parties: a plurality of stores, customers, and sales brokers. Since these contents are subject to copyright protection, a mechanism for preventing illegal use such as illegal copying and tampering has been introduced in the sales system. In particular, a method called individual encryption that encrypts content so that it can be decrypted only by the customer's terminal device based on the unique information of the customer is one typical mechanism for preventing unauthorized use.
例えば、特許文献1では、仲介サーバ(店舗のコンテンツ配信サーバと顧客のユーザ端端末を仲介するコンピュータ機器)がユーザ端末からの購入要求毎に、ユーザ端末のシリアル番号に基づいて鍵を生成する。そして、仲介サーバはその鍵でコンテンツを暗号化し、その鍵と暗号化したコンテンツを顧客のユーザ端末へ送信することによりコンテンツの不正利用の防止を図っていた。 For example, in Patent Document 1, an intermediary server (a computer device that mediates a store content distribution server and a customer's user terminal) generates a key based on the serial number of the user terminal for each purchase request from the user terminal. The mediation server encrypts the content with the key, and transmits the key and the encrypted content to the user terminal of the customer to prevent unauthorized use of the content.
しかしながら、特許文献1のシステムにおいては、仲介サーバがコンテンツを暗号化して配信するために、暗号化していないコンテンツを保持している。このため、仲介サーバが攻撃を受けた場合に暗号化していないコンテンツが流出する可能性があるという問題があった。 However, in the system of Patent Document 1, since the mediation server encrypts and distributes the content, the unencrypted content is held. For this reason, there is a problem that unencrypted content may be leaked when the mediation server is attacked.
そこで本発明は、上記問題に鑑みてなされたものであり、仲介サーバからコンテンツが流出することを防止することを可能とする暗号化装置、暗号化方法、暗号化プログラム、復号装置、復号方法、復号プログラム及び情報配信システムを提供することを課題とする。 Therefore, the present invention has been made in view of the above problems, and an encryption device, an encryption method, an encryption program, a decryption device, a decryption method, and an encryption device capable of preventing content from flowing out from the mediation server, It is an object to provide a decryption program and an information distribution system.
(1)本発明は前記事情に鑑みなされたもので、本発明の一態様は、暗号化と復号で共通して使用する共通鍵でコンテンツが予め暗号化された暗号化済コンテンツを取得するコンテンツ取得部と、ユーザ毎に固有な固有情報に基づいて、少なくとも前記共通鍵を暗号化する共通鍵暗号化部と、前記共通鍵暗号化部が暗号化することにより得られた暗号化済共通鍵と前記コンテンツ取得部が取得した暗号化済コンテンツとを、前記固有情報を保持する復号装置へ送信する送信部と、を備えることを特徴とする暗号化装置である。 (1) The present invention has been made in view of the above circumstances, and one aspect of the present invention is content that acquires encrypted content in which content is pre-encrypted with a common key that is commonly used for encryption and decryption. An acquisition unit, a common key encryption unit that encrypts at least the common key based on unique information unique to each user, and an encrypted common key obtained by encrypting the common key encryption unit And a transmission unit that transmits the encrypted content acquired by the content acquisition unit to a decryption device that retains the unique information.
(2)上記に記載の暗号化装置において、本発明の一態様は、前記共通鍵暗号化部は、前記固有情報に基づいて、前記共通鍵と前記共通鍵を復号する際の制限を示す復号制限情報とを暗号化し、前記送信部は、前記共通鍵暗号化部が暗号化した暗号化済情報を、前記復号装置へ送信することを特徴とする。 (2) In the encryption device described above, according to one aspect of the present invention, the common key encryption unit is configured to decrypt the common key and a restriction when the common key is decrypted based on the unique information. The restriction information is encrypted, and the transmission unit transmits the encrypted information encrypted by the common key encryption unit to the decryption device.
(3)上記に記載の暗号化装置において、本発明の一態様は、前記復号制限情報は、前記共通鍵を復号化できる時間の制限を示す情報であることを特徴とする。 (3) In the encryption device described above, one aspect of the present invention is characterized in that the decryption restriction information is information indicating a restriction on a time during which the common key can be decrypted.
(4)上記に記載の暗号化装置において、本発明の一態様は、前記復号制限情報は、前記共通鍵を復号化できる回数の制限を示す情報であることを特徴とする。 (4) In the encryption device described above, one aspect of the present invention is characterized in that the decryption restriction information is information indicating a restriction on a number of times that the common key can be decrypted.
(5)上記に記載の暗号化装置において、本発明の一態様は、前記共通鍵を復号化できる場所の制限を示す情報であることを特徴とする。 (5) In the encryption apparatus described above, one aspect of the present invention is information indicating a restriction on a place where the common key can be decrypted.
(6)上記に記載の暗号化装置において、本発明の一態様は、前記共通鍵は、コンテンツ毎に固有であることを特徴とする。 (6) In the encryption apparatus described above, one aspect of the present invention is characterized in that the common key is unique for each content.
(7)上記に記載の暗号化装置において、本発明の一態様は、前記暗号化済コンテンツが予め記憶されている暗号化済コンテンツ記憶部を備え、前記コンテンツ取得部は、前記暗号化済コンテンツを前記暗号化済コンテンツ記憶部から読み出すことにより、前記暗号化済コンテンツを取得することを特徴とする。 (7) In the encryption device described above, one aspect of the present invention includes an encrypted content storage unit in which the encrypted content is stored in advance, and the content acquisition unit includes the encrypted content Is read out from the encrypted content storage unit to obtain the encrypted content.
(8)上記に記載の暗号化装置において、本発明の一態様は、前記復号装置から送信された前記固有情報を取得する固有情報取得部を備えることを特徴とする。 (8) In the encryption device described above, one aspect of the present invention includes a unique information acquisition unit that acquires the unique information transmitted from the decryption device.
(9)本発明の一態様は、暗号装置が実行する暗号化方法であって、暗号化と復号で共通して使用する共通鍵でコンテンツが暗号化された暗号化済コンテンツを取得するコンテンツ取得手順と、ユーザ毎に固有な固有情報に基づいて、少なくとも前記共通鍵を暗号化する共通鍵暗号化手順と、前記共通鍵暗号化手順において暗号化されることにより得られた暗号化済共通鍵と前記コンテンツ取得手順により取得された暗号化済コンテンツとを、前記固有情報を保持する復号装置へ送信する送信手順と、を有することを特徴とする暗号化方法である。 (9) One aspect of the present invention is an encryption method executed by an encryption device, and content acquisition that acquires encrypted content in which content is encrypted with a common key that is commonly used for encryption and decryption A common key encryption procedure for encrypting at least the common key based on unique information unique to each user, and an encrypted common key obtained by being encrypted in the common key encryption procedure And a transmission procedure for transmitting the encrypted content acquired by the content acquisition procedure to a decryption device holding the unique information.
(10)本発明の一態様は、コンピュータに、暗号化と復号で共通して使用する共通鍵でコンテンツが暗号化された暗号化済コンテンツを取得するコンテンツ取得ステップと、ユーザ毎に固有な固有情報に基づいて、少なくとも前記共通鍵を暗号化する共通鍵暗号化ステップと、前記共通鍵暗号化ステップにおいて暗号化することにより得られた暗号化済共通鍵と前記コンテンツ取得ステップにより取得された暗号化済コンテンツとを、前記固有情報を保持する復号装置へ送信する送信ステップと、を実行させるための暗号化プログラムである。 (10) According to one aspect of the present invention, a content acquisition step for acquiring encrypted content in which content is encrypted with a common key that is commonly used for encryption and decryption in a computer, and unique to each user Based on the information, at least the common key encryption step for encrypting the common key, the encrypted common key obtained by the encryption in the common key encryption step, and the encryption acquired by the content acquisition step And a transmission step of transmitting the converted content to a decryption device that retains the unique information.
(11)本発明の一態様は、暗号化装置から送信された暗号化済共通鍵と暗号化済コンテンツとを受信する受信部と、ユーザ毎に固有な固有情報に基づいて、前記受信部が受信した暗号化済共通鍵を復号する共通鍵復号部と、前記共通鍵復号部が復号することにより得られた共通鍵で、前記受信部が受信した暗号化済コンテンツを復号するコンテンツ復号部と、を備えることを特徴とする復号装置である。 (11) According to one aspect of the present invention, the reception unit receives the encrypted common key and the encrypted content transmitted from the encryption device, and the reception unit is based on unique information unique to each user. A common key decryption unit for decrypting the received encrypted common key; and a content decryption unit for decrypting the encrypted content received by the reception unit with the common key obtained by decrypting the common key decryption unit; , A decoding device comprising:
(12)本発明の一態様は、復号装置が実行する復号方法であって、暗号化装置から送信された暗号化済共通鍵と暗号化済コンテンツとを受信する受信手順と、ユーザ毎に固有な固有情報に基づいて、前記受信手順により受信された暗号化済共通鍵を復号する共通鍵復号手順と、前記共通鍵復号手順において復号されることにより得られた共通鍵で、前記受信手順により受信された暗号化済コンテンツを復号するコンテンツ復号手順と、を有することを特徴とする復号方法である。 (12) One aspect of the present invention is a decryption method executed by a decryption device, and includes a reception procedure for receiving an encrypted common key and an encrypted content transmitted from the encryption device, and is specific to each user. A common key decryption procedure for decrypting the encrypted common key received by the reception procedure based on the unique information, and a common key obtained by decrypting in the common key decryption procedure. And a content decryption procedure for decrypting the received encrypted content.
(13)本発明の一態様は、暗号化装置から送信された暗号化済共通鍵と暗号化済コンテンツとを受信する受信部を備えるコンピュータに、ユーザ毎に固有な固有情報に基づいて、前記受信部が受信した暗号化済共通鍵を復号する共通鍵復号ステップと、前記共通鍵復号ステップにおいて復号されることにより得られた共通鍵で、前記受信部が受信した暗号化済コンテンツを復号するコンテンツ復号ステップと、を実行させるための復号プログラムである。 (13) According to one aspect of the present invention, a computer including a receiving unit that receives an encrypted common key and an encrypted content transmitted from an encryption device is based on unique information unique to each user. A common key decryption step for decrypting the encrypted common key received by the reception unit, and a decryption of the encrypted content received by the reception unit with the common key obtained by decryption in the common key decryption step A decryption program for executing the content decryption step.
(14)本発明の一態様は、暗号化装置と復号装置とを備える情報配信システムであって、前記暗号化装置は、暗号化と復号で共通して使用する共通鍵でコンテンツが予め暗号化された暗号化済コンテンツを取得するコンテンツ取得部と、ユーザ毎に固有な固有情報に基づいて、少なくとも共通鍵を暗号化する共通鍵暗号化部と、前記共通鍵暗号化部が暗号化することにより得られた暗号化済共通鍵と、前記コンテンツ取得部が取得した暗号化済コンテンツとを前記復号装置へ送信する送信部と、を備え、前記復号装置は、前記暗号化装置から送信された前記暗号化済共通鍵と前記暗号化済コンテンツとを受信する受信部と、前記固有情報に基づいて、前記受信部が受信した暗号化済共通鍵を復号する共通鍵復号部と、前記共通鍵復号部が復号することにより得られた共通鍵で、前記受信部が受信した暗号化済コンテンツを復号するコンテンツ復号部と、を備えることを特徴とする情報配信システムである。 (14) One aspect of the present invention is an information distribution system including an encryption device and a decryption device, and the encryption device encrypts content in advance with a common key used in common for encryption and decryption. A content acquisition unit that acquires the encrypted content that has been encrypted, a common key encryption unit that encrypts at least a common key based on unique information unique to each user, and the common key encryption unit encrypts And a transmission unit that transmits the encrypted common key obtained by the content acquisition unit and the encrypted content acquired by the content acquisition unit to the decryption device, wherein the decryption device is transmitted from the encryption device. A receiving unit that receives the encrypted common key and the encrypted content; a common key decrypting unit that decrypts the encrypted common key received by the receiving unit based on the unique information; and the common key Decryption unit A common key obtained by a information distribution system characterized by comprising, a content decryption unit for decrypting the encrypted contents received by the receiving unit.
本発明によれば、仲介サーバが暗号化していないコンテンツを保持する必要がなくなるため、仲介サーバが攻撃を受けても仲介サーバからコンテンツが流出することを防止することができる。 According to the present invention, since it is not necessary for the mediation server to hold unencrypted content, it is possible to prevent content from flowing out from the mediation server even if the mediation server is attacked.
以下、本発明の実施形態について、図面を参照して詳細に説明する。図1は、本実施形態における情報提供システム1の概略ブロック図である。情報提供システム1は、端末装置100−1、100−2、…、100−MからなるM個(Mは正の整数)の端末装置(「復号装置」ということがある)100−i(iは1からMまでの整数)と、仲介装置200と、情報提供装置300−1、300−2、…、300−NからなるN個(Nは正の整数)の情報提供装置(「暗号化装置」ということがある)300−j(jは1からNまでの整数)とを備える。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a schematic block diagram of an information providing system 1 in the present embodiment. The information providing system 1 includes M (M is a positive integer) terminal devices (sometimes referred to as “decoding devices”) 100-i (i Is an integer from 1 to M), an
また、それぞれの端末装置100−iは、通信網410を介して仲介装置200と接続している。また、各端末装置100−iは、通信網410及び通信網420を介して各情報提供装置300−jと接続している。また、各情報提供装置300−jは、通信網420を介して仲介装置200と接続している。
Each terminal device 100-i is connected to the
以下、端末装置100−1から端末装置100−Mまでのうちの一つの端末装置100−iを端末装置100ともいう。また、情報提供装置300−1から情報提供装置300−Nまでのうちの一つの情報提供装置300−jを情報提供装置300ともいう。
Hereinafter, one terminal device 100-i from the terminal device 100-1 to the terminal device 100-M is also referred to as a
続いて、従来のコンテンツ配信システムと本実施形態における情報提供システム1との違いについて、図2及び図13を用いて説明する。 Next, differences between the conventional content distribution system and the information providing system 1 in this embodiment will be described with reference to FIGS. 2 and 13.
図13は、従来のコンテンツ配信システムの処理の概要を示す模式図である。同図において、コンテンツ配信システムの概略構成として、ユーザ端末500と、仲介サーバ600と、コンテンツ配信サーバ700とが示されている。コンテンツ配信サーバ700は、暗号化されていない平文コンテンツを仲介サーバ600へ送信する。ユーザ端末500は、ユーザ端末のシリアル番号を仲介サーバ600へ送信する。
FIG. 13 is a schematic diagram showing an outline of processing of a conventional content distribution system. In the figure, as a schematic configuration of the content distribution system, a
仲介サーバ600には、予めユーザ端末500のシリアル番号情報と復号化鍵とが1対1に関連付けられて記憶されている。
仲介サーバ600は、ユーザ端末500から受信したシリアル番号に対応する共通鍵を抽出し、抽出した共通鍵をユーザ端末500へ送信する。また、仲介サーバ600は、抽出した共通鍵で、コンテンツ配信サーバ700から受信した平文コンテンツを暗号化し、暗号化することにより得られた暗号化済みのコンテンツをユーザ端末500へ送信する。
ここで、共通鍵とは、暗号化と復号化に用いる同一の(共通の)鍵である。すなわち、ここでいう共通鍵は、共通鍵暗号方式で用いる共通鍵を指す。なお、共通鍵暗号には、例えば、DES(Data Encryption Standard)やAES(Advanced Encryption Standard)などがある。
In the
The
Here, the common key is the same (common) key used for encryption and decryption. That is, the common key here refers to a common key used in the common key cryptosystem. The common key encryption includes, for example, DES (Data Encryption Standard) and AES (Advanced Encryption Standard).
ユーザ端末500は、仲介サーバ600から受信した暗号化済みのコンテンツを、仲介サーバ600から受信した復号化鍵で復号することにより、平文コンテンツを生成する。これにより、ユーザ端末500は、暗号化済みのコンテンツを復号化鍵で復号することができるので、ユーザ端末500のユーザは、コンテンツを閲覧することができる。しかしながら、仮に仲介サーバ600からユーザ端末500への通信の過程で復号化鍵と暗号化済みのコンテンツとが第三者に漏洩した場合、その第三者はその復号化鍵でその暗号化済みのコンテンツを復号できる。その結果、従来の技術では、第三者が不正にそのコンテンツを閲覧、視聴あるいは利用できる可能性があるという問題があった。
The
続いて、図2は、本実施形態における情報提供システム1の処理の概要を示す模式図である。同図において、情報提供システム1の概略構成例として、端末装置100と、仲介装置200と、情報提供装置300とが示されている。
仲介装置200は、端末装置100のユーザに固有な情報である固有情報を生成し、生成した固有情報を端末装置100へ送信する。
端末装置100は、仲介装置200から受信した固有情報を記憶し、記憶した固有情報を情報提供装置300へ送信する。
Subsequently, FIG. 2 is a schematic diagram illustrating an outline of processing of the information providing system 1 in the present embodiment. In the figure, as a schematic configuration example of the information providing system 1, a
The
The
情報提供装置300は、共通鍵で事前にコンテンツを暗号化し、暗号化することにより得られた暗号化済コンテンツを保持している。ここで、コンテンツは、例えば、電子図書、音楽データ、動画データ又はアプリケーションを示す情報である。また、一例として、共通鍵は、一つの情報提供装置300内で、平文コンテンツを暗号化するときに、ユーザまたはコンテンツによらず、全ての暗号化処理に使用される鍵である。
The
そして、情報提供装置300は、端末装置100から受信した固有情報でその共通鍵を暗号化し、暗号化することにより得られた暗号化済共通鍵を端末装置100へ送信する。また、情報提供装置300は、保持している暗号化済コンテンツを端末装置100へ送信する。
Then, the
端末装置100は、保持している固有情報で、情報提供装置300から受信した暗号化済共通鍵を復号することで、共通鍵を生成する。そして、端末装置100は、生成した共通鍵で、情報提供装置300から受信した暗号化済コンテンツを復号することで、コンテンツを生成することができる。これにより、端末装置100のユーザは、コンテンツを閲覧又は視聴することができる。
The
本実施形態の情報提供システム1では、仮に情報提供装置300から端末装置100への通信の過程で、暗号化済共通鍵と暗号化済コンテンツとが第三者に漏洩したとしても、その第三者は固有情報を有しておらず、暗号化済共通鍵を復号することができない。そのため、その第三者は暗号化済コンテンツを復号できないので、情報提供システム1は、第三者が不正にコンテンツを閲覧、視聴あるいは利用することを防止することができる。
In the information providing system 1 of the present embodiment, even if the encrypted common key and the encrypted content are leaked to a third party in the process of communication from the
続いて、図3及び図5を用いて、情報提供システム1の処理の一例を説明する。図3は、端末装置100のユーザが、新規にユーザの登録をする処理の一例を示したシーケンス図である。
まず、端末装置100は、顧客が希望する希望IDとパスワードを仲介装置200へ送信して、仲介装置200に対して新規ユーザ登録を要求する(T101)。次に、仲介装置200は、端末装置100から受信した希望IDに基づいて新規に顧客IDを発行し、端末装置100から受信したパスワードでパスワードを設定する。また、仲介装置200は、顧客IDに固有の情報である固有情報を発行する(T102)。
Subsequently, an example of processing of the information providing system 1 will be described with reference to FIGS. 3 and 5. FIG. 3 is a sequence diagram illustrating an example of a process in which the user of the
First, the
ここで、固有情報は、顧客IDと1対1に対応しており、ユーザ毎に固有の情報である。これにより、ユーザは、他の端末装置を用いて、ログイン後のトップページである統合ストアサイトにログインしたとしても、仲介装置200は、ログインIDと関連付けられた固有情報をユーザが現在使用している端末装置100へ送信する。これにより、ユーザは、どの端末装置100から統合ストアサイトにログインしても、仲介装置200から送信された固有情報を用いて暗号化済共通鍵を復号することができる。そのため、ユーザは、どの端末装置100から統合ストアサイトにログインしても、暗号化済コンテンツを復号することができる。
Here, the unique information has a one-to-one correspondence with the customer ID, and is unique information for each user. As a result, even if the user logs in to the integrated store site, which is the top page after login, using another terminal device, the
ここで、統合ストアサイトは仲介装置200より提供され、各店舗へのリンクとおすすめ・広告が表示される。各店舗へのリンクを開くと、各店舗が提供するストアページが端末装置100に表示される。各店舗が提供するストアページにおいて、今週の新着、ランキング、各商品へのリンクが端末装置100に表示される。各店舗が提供するストアページにおいて、ユーザが商品を選択すると、各店舗が提供する商品詳細ページが端末装置100に表示される。各店舗が提供する商品詳細ページにおいて、端末装置100に表示された「カートに入れる」ボタンが押されると、選択された商品がカートに入り、仲介装置200が提供する購入・決済手続きページが端末装置100に表示される。そして、ユーザは、購入・決済手続きページにおいて決済手続きを行い、選択された商品の購入を完了する。
Here, the integrated store site is provided from the
次に、仲介装置200は、顧客IDと固有情報とを端末装置100へ送信する(T103)。次に、端末装置100は、仲介装置200から受信した固有情報を保存する(T104)。次に、端末装置100は、顧客IDとパスワードを仲介装置200へ送信するとともに、仲介装置200へログイン要求を送信する(T105)。
Next, the
次に、仲介装置200は、端末装置100から受信したログイン要求に応じて、顧客IDとパスワードを照合する(T106)。照合の結果、端末装置100から受信したパスワードが、仲介装置200に記憶されている同じ顧客IDのパスワードと合致する場合、仲介装置200は、統合ストアトップページを示す情報を端末装置100へ送信する(T107)。
次に、端末装置100は、情報提供装置300へ店舗ページ閲覧要求を送信する(T108)。情報提供装置300は、端末装置100から受信した店舗ページ閲覧要求に応じて、店舗ページ情報を端末装置100へ送信する(T109)。以上で、本シーケンスを終了する。
Next, the
Next, the
なお、固有情報は、仲介装置200が発行せずに、端末装置100が生成してもよい。その場合は、T103において、仲介装置200は、固有情報の生成を端末装置100に対して要求してもよい。そして、T105において、端末装置100は、ログイン要求と共に固有情報を仲介装置200へ送信してもよい。
Note that the unique information may be generated by the
また、本実施形態では、固有情報として顧客IDに1対1に対応する情報を用いたが、これに限ったものではなく、固有情報はユーザ毎に固有な固有情報であればよい。例えば、その固有情報は、ユーザ毎に固有であるログインIDでもよい。 In this embodiment, information corresponding to the customer ID on a one-to-one basis is used as the unique information. However, the present invention is not limited to this, and the unique information may be unique information unique to each user. For example, the unique information may be a login ID unique to each user.
図4は、本実施形態における統合サイトのWEBページの一例である。同図の統合ストアトップページ430において、一番上の段に、トップページへのリンク431と、ストア1のページへのリンク432と、ストア2のページへのリンク433とが並んでいる。その下の段に、おすすめ又は広告を表示する領域R434が示されている。更に下の段には、お知らせを表示する領域R435が示されている。更にその下の段には、ストア1の情報を示す領域R436が示されている。更にその下の段には、ストア2の情報を示す領域R437が示されている。
FIG. 4 is an example of the WEB page of the integrated site in the present embodiment. In the integrated
ストア1の情報を示す領域R436には、音楽新着一覧へのリンクと、ランキングへのリンクが表示されている。その音楽新着一覧において、6月11日に30曲の音楽が追加されたことが示されている。また、そのランキングは6月14日に更新されたことが示されている。
また、ストア2の情報を示す領域R437には、動画新着一覧へのリンクと、ランキングへのリンクが表示されている。その動画新着一覧において、6月14日に5本の動画が追加されたことが示されている。また、そのランキングは6月16日に更新されたことが示されている。
In the area R436 indicating the information of the store 1, a link to the new music list and a link to the ranking are displayed. The new music list shows that 30 music pieces were added on June 11th. Also, it is shown that the ranking was updated on June 14.
Further, in the area R437 indicating the information of the store 2, a link to a new video list and a link to ranking are displayed. In the new video list, it is shown that five videos have been added on June 14. In addition, it is shown that the ranking was updated on June 16.
図5は、購入から配信までの処理の一例を示したシーケンス図である。まず、端末装置100は、店舗ページにおいてコンテンツの選択を受け付ける(T201)。次に、端末装置100は、顧客IDとパスワードを情報提供装置300へ送信して、情報提供装置300に対して選択されたコンテンツについてのコンテンツ購入要求を送信する(T202)。
FIG. 5 is a sequence diagram illustrating an example of processing from purchase to distribution. First, the
ここで、情報提供装置300には、顧客IDと関連付けられてパスワードが記憶されておらずユーザの認証ができないので、仲介装置200でユーザの認証を行う必要がある。そこで、情報提供装置300は、端末装置100から受信した顧客IDとパスワードを仲介装置200へ送信する(T203)。これにより、情報提供装置300は、仲介装置200に対して、パスワードの認証を要求する。
Here, since the
次に、仲介装置200は、情報提供装置300から受信したパスワードを、情報提供装置300から受信した顧客IDと同じ顧客IDのパスワードであって、予め保持しているパスワードと照合する(T204)。
次に、仲介装置200は、照合することにより得られた認証結果を情報提供装置300へ送信する(T205)。
Next, the
Next, the
次に、認証結果が正しく認証が行われた旨を示す場合、情報提供装置300は、顧客IDと選択された商品の名称を示す商品情報と価格を仲介装置200へ送信するとともに、仲介装置200へ決済要求を送信する(T206)。次に、仲介装置200は、情報提供装置300から受信した決済要求に応じて、決済ページを端末装置100へ送信する(T207)。
Next, when the authentication result indicates that the authentication is correctly performed, the
次に、端末装置100は、決済ページに対して応答した応答情報を仲介装置200へ送信する(T208)。次に、仲介装置200は、端末装置100から受信した応答情報に基づいて、決済処理し、その結果を決済に関する決済情報(例えば、決済を識別する決済ID、商品を識別する商品ID、店舗を識別する店舗ID又は決済状況)として保存する(T209)。次に、仲介装置200は、決済IDを情報提供装置300へ送信するとともに決済処理完了を情報提供装置300に対して通知する(T210)。これにより、情報提供装置300は決済が完了したことを知ることができる。
Next, the
次に、仲介装置200は、商品の配信先を示す配信先情報を情報提供装置300へ送信するとともに、情報提供装置300へ配信要求を送信する(T211)。情報提供装置300は、仲介装置200から受信した配信要求に応じて顧客IDと決済IDとを端末装置100へ送信するとともに、端末装置100へ固有情報要求を送信する(T212)。次に、端末装置100は、情報提供装置300から受信した決済IDが自端末に記憶されているか否か判定する。端末装置100は、決済IDが自端末に記憶されている場合、情報提供装置300に要求に応じて、固有情報を情報提供装置300へ送信する(T213)。なお、決済IDが自端末に記憶されていない場合、端末装置100は、エラーメッセージを情報提供装置300へ送信してもよい。
Next, the mediating
次に、情報提供装置300は、端末装置100から受信した共通鍵を固有情報で暗号化する(T214)。次に、情報提供装置300は、暗号化することにより得られた暗号化済共通鍵を端末装置100へ送信する(T215)。次に、情報提供装置300は、予めその共通鍵で暗号化された暗号化済コンテンツを端末装置100へ送信する(T216)。次に、端末装置100は、情報提供装置300から受信した暗号化済共通鍵を復号する(T217)。次に、端末装置100は、情報提供装置300から受信した暗号化済コンテンツを復号する(T218)。以上で、本シーケンスを終了する。
Next, the
以上、端末装置100は、情報提供装置300から受信した決済IDが自端末に記憶されているか否か判定することで、他人の成りすましを防止することができる。
なお、T211において、仲介装置200は、商品の再ダウンロード時には、顧客IDと決済IDも情報提供装置300へ送信してもよい。
また、T212において、情報提供装置300は、仲介装置200へ固有情報を要求してもよい。
As described above, the
In T211, the
In T212, the
図6は、本実施形態の情報提供装置1が備える各装置が保持するデータの一例を示した図である。同図に置いて、端末装置100、仲介装置200及び情報提供装置300は、共通して顧客を識別する顧客IDを保持している。
端末装置100には、例えば、顧客ID、固有情報、購入済み商品情報(例えば、店舗ID、商品ID、決済ID、コンテンツ)が記憶されている。
FIG. 6 is a diagram illustrating an example of data held by each device included in the information providing device 1 according to the present embodiment. In the figure, the
The
仲介装置200には、例えば、顧客ID、パスワード、固有情報、決済情報(例えば、店舗ID、商品ID、決済ID、決済状況)が記憶されている。ここで、決済情報は、決済に関する情報である。
また、情報提供装置300には、例えば、顧客ID、店舗ID、商品情報(例えば、商品ID、商品名、価格、コンテンツ)が記憶されている。ここで、店舗IDは店舗を識別する情報で、商品情報は、商品に関する情報である。
In the
The
図7は、本実施形態における端末装置100の概略ブロック図である。端末装置100は、記憶部110と、通信部120と、制御部130とを備える。記憶部110には、上述したように、例えば、顧客ID、固有情報、購入済み商品情報(例えば、店舗ID、商品ID、決済ID、コンテンツ)が記憶されている。
FIG. 7 is a schematic block diagram of the
通信部120は、仲介装置200又は情報提供装置300との間で、各種情報の通信を行う。ここで、通信部120は、受信部121と、送信部122とを備える。
受信部121は、仲介装置200または情報提供装置300から送信された情報を受信し、受信した情報を制御部130の後述する情報判別部131へ出力する。具体的には、例えば、受信部121は、情報提供装置300から送信された固有情報要求を受信し、受信した固有情報要求を制御部130の後述する情報判別部131へ出力する。また、受信部121は、情報提供装置300から送信された暗号化済共通鍵を受信し、受信した暗号化済共通鍵を制御部130の後述する情報判別部131へ出力する。また、受信部121は、情報提供装置300から送信された暗号化済コンテンツを受信し、受信した暗号化済コンテンツを制御部130の後述する情報判別部131へ出力する。
送信部122は、制御部130から入力された情報を仲介装置200又は情報提供装置300へ送信する。
The
The receiving
The
制御部130は、通信部120から入力された情報に基づいて、各種の処理を行う。ここで、制御部130は、情報判別部131と、決済情報判別部132と、共通鍵復号部133と、コンテンツ復号部134と、コンテンツ再生部135とを備える。
情報判別部131は、受信部121から入力された情報が、固有情報要求、暗号化済共通鍵または暗号化済コンテンツのうちのいずれであるか判定する。そして、情報判別部131は、受信部121から入力された情報が固有情報要求である場合、固有情報要求とともに顧客ID及び決済IDを決済情報判別部132へ出力する。
The
The
一方、情報判別部131は、受信部121から入力された情報が暗号化済共通鍵の場合、暗号化済共通鍵を共通鍵復号部133へ出力する。
一方、情報判別部131は、受信部121から入力された情報が暗号化済コンテンツの場合、暗号化済コンテンツをコンテンツ復号部134へ出力する。
On the other hand, when the information input from the
On the other hand, when the information input from the
決済情報判別部132は、情報判別部131から入力された顧客IDに関連付けられて情報判別部131から入力された決済IDが記憶部110に記憶されているか否か判定する。そして、決済情報判別部132は、決済IDが記憶部110に記憶されている場合、記憶部110から固有情報を読み出し、読み出した固有情報を送信部122から情報提供装置300へ送信させる。
一方、決済情報判別部132は、決済IDが記憶部110に記憶されていない場合、エラーメッセージを送信部122から情報提供装置300へ送信させる
The settlement
On the other hand, when the payment ID is not stored in the
共通鍵復号部133は、固有情報に基づいて、受信部121が受信した暗号化済共通鍵を復号する。より詳細には、共通鍵復号部133は、記憶部110から固有情報を読み出す。そして、共通鍵復号部133は、読みだした固有情報で、受信部121から入力された暗号化済共通鍵を復号する。そして、共通鍵復号部133は、復号により得られた共通鍵をコンテンツ復号部134へ出力する。
The common
コンテンツ復号部134は、共通鍵復号部133が復号することにより得られた共通鍵で、受信部121が受信した暗号化済コンテンツを復号する。より詳細には、コンテンツ復号部134は、共通鍵復号部133から入力された共通鍵で、受信部121から入力された暗号化済コンテンツを復号する。そして、コンテンツ復号部134は、復号することにより得られたコンテンツをコンテンツ再生部135へ出力する。
コンテンツ再生部135は、コンテンツ復号部134から入力されたコンテンツを再生する。
The
The
図8は、本実施形態における端末装置100の処理の流れの一例を示すフローチャートである。まず、受信部121は、情報提供装置300から情報を受信する(ステップS101)。次に、情報判別部131は、受信部121が受信した情報が固有情報要求である場合(ステップS102 YES)、決済情報判別部132は、決済IDが記憶部110に記憶されているか否か判定する(ステップS103)。
FIG. 8 is a flowchart illustrating an example of a processing flow of the
決済情報判別部132は、決済IDが記憶部110に記憶されている場合(ステップS103 YES)、固有情報を記憶部110から読み出し、読み出した固有情報を送信部122から情報提供装置300へ送信させる(ステップS104)。一方、決済IDが記憶部110に記憶されていない場合(ステップS103 NO)、決済情報判別部132は、エラーメッセージを送信部122から情報提供装置300へ送信させる(ステップS105)。
When the payment ID is stored in the storage unit 110 (YES in step S103), the payment
ステップS102において、受信部121が受信した情報が固有情報要求でない場合(ステップS102 NO)、情報判別部131は、受信部121が受信した情報が暗号化済共通鍵であるか否か判定する(ステップS106)。受信部121が受信した情報が暗号化済共通鍵である場合(ステップS106 YES)、コンテンツ復号部134は、固有情報で共通鍵を復号する(ステップS107)。
In step S102, when the information received by the
受信部121が受信した情報が暗号化済共通鍵でない場合(ステップS106 NO)、受信部121が受信した情報が暗号化済コンテンツであるか否か判定する(ステップS108)。受信部121が受信した情報が暗号化済コンテンツである場合(ステップS108 YES)、コンテンツ復号部134は、共通鍵で暗号化済コンテンツを復号する(ステップS109)。受信部121が受信した情報が暗号化済コンテンツでない場合(ステップS108 NO)、決済情報判別部132は、エラーメッセージを送信部122から情報提供装置300へ送信させる(ステップS110)。以上で、本フローチャートの処理を終了する。
If the information received by the receiving
以上、本実施形態の端末装置100は、ユーザ毎に固有の固有情報で暗号化済共通鍵を復号する。これにより、そのユーザでしか暗号化済共通鍵を解読できないため、共通鍵が他のユーザによって復号されることを防止することができる。これにより、端末装置100は、他のユーザによって暗号化済コンテンツが復号されることを防ぐことができ、コンテンツが不正に閲覧、視聴あるいは利用されるのを防ぐことができる。
As described above, the
図9は、本実施形態における仲介装置200の概略ブロック図である。仲介装置200は、記憶部210と、通信部220と、制御部230とを備える。制御部230は、情報判別部231と、決済情報処理部232と、決済処理部233と、登録部240とを備える。
記憶部210には、例えば、顧客ID、パスワード、固有情報、顧客毎の決済情報(例えば、店舗ID、商品ID、決済ID、決済状況)及び決済ページ情報が記憶されている。
通信部220は、端末装置100又は情報提供装置300との間で、各種情報の通信を行う。通信部220は、端末装置100又は情報提供装置300から受信した情報を制御部230の後述する情報判別部231へ出力する。
FIG. 9 is a schematic block diagram of the
The
The
情報判別部231は、通信部220から入力された情報が、決済要求、決済問い合わせ、決済ページに対する応答を示す応答情報又は新規ユーザ登録要求のいずれかであるか判定する。情報判別部231は、通信部220から入力された情報が、決済要求または決済問い合わせである場合、決済要求または決済問い合わせを決済情報処理部232へ出力する。
一方、情報判別部231は、通信部220から入力された情報が、端末装置100から送信された決済情報である場合、その決済情報を決済処理部233へ出力する。
一方、情報判別部231は、通信部220から入力された情報が、新規ユーザ登録要求の場合、新規ユーザ登録要求を登録部240の後述する固有情報生成部241へ出力する。
The
On the other hand, when the information input from the
On the other hand, when the information input from the
決済情報処理部232は、情報判別部231から入力された情報が決済要求である場合、その決済ページ情報を記憶部210から読み出し、読み出した決済ページ情報を通信部220から端末装置100へ送信させる。
決済情報処理部232は、情報判別部231から入力された情報が決済問い合わせである場合、その決済情報を記憶部210から読み出し、読み出した決済情報を通信部220から情報提供装置300へ送信させる。
When the information input from the
When the information input from the
決済処理部233は、情報判別部231から入力された応答情報に基づいて、決済処理を行い、その結果で、記憶部210の決済情報を更新する。そして、決済処理部233は、決済完了通知を通信部220から情報提供装置300へ送信させる。そして、決済処理部233は、配信要求を通信部220から情報提供装置300へ送信させる。
The
登録部240は、情報判別部231から新規ユーザ登録要求が入力された場合、顧客ID、パスワード、固有情報を生成し、生成したパスワードを記憶部210に記憶させる。また、登録部240は、生成した顧客ID及び固有情報を通信部220から端末装置100へ送信させる。ここで、登録部240は、固有情報生成部241を備える。
When a new user registration request is input from the
固有情報生成部241は、例えば、顧客IDを乱数の種とした乱数を生成し、生成した乱数を固有情報とする。そして、固有情報生成部241は、生成した固有情報を記憶部210に顧客IDと関連付けて記憶させる。固有情報生成部241は、生成した固有情報を通信部220から端末装置100へ送信させる。
For example, the unique
なお、固有情報生成部241は、例えば、GUID(Globally Unique IDentifier)の仕組みを利用して固有情報を生成してもよい。
また、固有情報生成部241は、md5(Message Digest 5)関数でハッシュ値を生成し、生成したハッシュ値を固有情報としてもよい。また、固有情報生成部241は、SHA−1(Secure Hash Algorithm 1)関数でハッシュ値を生成し、生成したハッシュ値を固有情報としてもよい。
The unique
In addition, the unique
図10は、本実施形態における仲介装置200の処理の流れの一例を示すフローチャートである。まず、通信部220は、端末装置100又は情報提供装置300から情報を受信する(ステップS201)。次に、情報判別部231は、通信部220が受信した情報が決済要求か否か判定する(ステップS202)。通信部220が受信した情報が決済要求である場合(ステップS202 YES)、決済処理部233は、決済処理を行う(ステップS203)。
FIG. 10 is a flowchart illustrating an example of a processing flow of the
次に、決済処理部233は、決済処理完了通知を通信部220から情報提供装置300へ送信させる(ステップS204)。次に、決済処理部233は、配信要求を通信部220から情報提供装置300へ送信させる(ステップS205)。
ステップS202において、通信部220が受信した情報が決済要求でない場合(ステップS202 NO)、情報判別部231は、通信部220が受信した情報が決済問い合わせであるか否か判定する(ステップS206)。通信部220が受信した情報が決済問い合わせである場合(ステップS206 YES)、情報判別部231は、通信部220から情報提供装置300へ決済状況を送信させる(ステップS207)。
Next, the
In step S202, when the information received by the
次に、通信部220が受信した情報が決済問い合わせでない場合(ステップS206 NO)、情報判別部231は、通信部220が受信した情報が新規ユーザ登録要求であるか否か判定する(ステップS208)。通信部220が受信した情報が新規ユーザ登録要求である場合(ステップS208 YES)、登録部240は、顧客ID、パスワード及び固有情報を生成する(ステップS209)。そして、登録部240は、顧客IDと固有情報を通信部220から端末装置100へ送信させる。
一方、通信部220が受信した情報が新規ユーザ登録要求でない場合(ステップS208 NO)、情報判別部231は、通信部220が受信した情報をそのまま、通信部220から端末装置100又は情報提供装置300へ送信させる(ステップS210)。以上で、本フローチャートの処理を終了する。
Next, when the information received by the
On the other hand, when the information received by the
以上により、本実施形態の仲介装置200は、通信部220が新規ユーザ登録要求を受信した場合、顧客IDに基づいて固有情報を生成するので、端末装置100のユーザに固有な固有情報を生成することができる。また、仲介装置200は、生成した固有情報を端末装置100へ送信し、端末装置100は、その固有情報を保持する。これにより、端末装置100は、情報提供装置300からの要求に応じて、固有情報を情報提供装置300へ送信することができる。
As described above, when the
図11は、本実施形態における情報提供装置300の概略ブロック図である。情報提供装置300は、記憶部310と、通信部320と、制御部330とを備える。また、制御部330は、情報判別部(固有情報取得部)と、決済要求部332と、固有情報要求部333と、共通鍵暗号化部334と、コンテンツ取得部335とを備える。
FIG. 11 is a schematic block diagram of the
記憶部310には、例えば、顧客ID、店舗ID、商品情報(例えば、商品ID、商品名、価格、コンテンツ)、共通鍵及び暗号化済コンテンツが記憶されている。記憶部310は、共通鍵記憶部311と暗号化済コンテンツ記憶部312と顧客店舗商品記憶部313とを備える。
共通鍵記憶部311には、共通鍵が記憶されている。また、暗号化済コンテンツ記憶部312には、共通鍵で暗号化された暗号化済コンテンツが予め記憶されている。また、顧客店舗商品記憶部313には、顧客ID、店舗ID、商品情報が記憶されている。
The
The common
通信部320は、端末装置100または仲介装置200と各種情報の通信を行う。通信部320は、受信部321と、送信部322とを備える。
受信部321は、端末装置100または仲介装置200から送信された情報を受信し、受信した情報を制御部330の後述する情報判別部331へ出力する。
The
The
送信部322は、制御部330から入力された情報を、端末装置100または仲介装置200へ送信する。具体的には、送信部322は、共通鍵暗号化部334が暗号化することにより得られた暗号化済共通鍵を、固有情報に基づいて暗号化済共通鍵を復号する端末装置100へ送信する。
また、送信部322は、コンテンツ取得部335が取得した暗号化済コンテンツを、復号した共通鍵で暗号化済コンテンツを復号する端末装置100へ送信する。
The
Also, the
制御部330は、通信部320から入力された情報に基づいて、各種の制御を行う。
情報判別部331は、受信部321から入力された情報を判別する。具体的には、情報判別部331は、受信部321から入力された情報が購入要求である場合、購入要求を決済要求部332へ出力する。
また、情報判別部331は、受信部321から入力された情報に一つが決済処理完了通知である場合、受信部321から共に入力された決済IDを顧客店舗商品記憶部313に記憶させる。
The
The
In addition, when one of the information input from the receiving
また、情報判別部331は、受信部321から入力された情報が配信要求である場合、固有情報要求を固有情報要求部333へ出力する。
また、情報判別部331は、受信部321から入力された情報が固有情報であれば、固有情報を共通鍵暗号化部334へ出力する。
In addition, when the information input from the
Further, if the information input from the receiving
決済要求部332は、情報判別部331から購入要求が入力された場合、顧客店舗商品記憶部313から顧客ID及び商品情報を読み出し、読み出した顧客ID及び商品情報と決済要求とを送信部322から仲介装置200へ送信させる。
固有情報要求部333は、情報判別部331から配信要求が入力された場合、顧客店舗商品記憶部313から顧客ID及び決済IDを読み出し、読み出した顧客ID及び決済IDと固有情報要求とを送信部322から端末装置100へ送信させる。これにより、情報判別部331(固有情報取得部)は、この固有情報要求に応じて端末装置100から送信された固有情報を取得する。
When a purchase request is input from the
When the distribution request is input from the
共通鍵暗号化部334は、端末装置100のユーザ毎に固有な固有情報に基づいて、共通鍵を暗号化する。具体的には、共通鍵暗号化部334は、情報判別部331から入力された固有情報に基づいて、共通鍵を暗号化する。共通鍵暗号化部334は、暗号化により得られた暗号化済共通鍵を送信部322から端末装置100へ送信させる。
また、共通鍵暗号化部334は、暗号化済共通鍵を送信した旨をコンテンツ取得部335へ出力する。
The common
Further, the common
コンテンツ取得部335は、共通鍵でコンテンツが予め暗号化された暗号化済コンテンツを取得する。具体的には、コンテンツ取得部335は、共通鍵暗号化部334から暗号化済共通鍵を送信した旨を受けた場合、暗号化済コンテンツ記憶部312から暗号化済コンテンツを読み出す。そして、コンテンツ取得部335は、読み出した暗号化済コンテンツを送信部322から端末装置100へ送信させる。
The
図12は、本実施形態における情報提供装置の処理の流れの一例を示すフローチャートである。まず、受信部321は、端末装置100または仲介装置200から情報を受信する(ステップS301)。次に、情報判別部331は、受信部321が受信した情報が購入要求であるか否か判定する(ステップS302)。受信部321が受信した情報が購入要求である場合(ステップS302 YES)、決済要求部332は、仲介装置200に対して決済を要求する(ステップS303)。
FIG. 12 is a flowchart illustrating an example of a processing flow of the information providing apparatus according to the present embodiment. First, the receiving
受信部321が受信した情報が購入要求でない場合(ステップS302 NO)、情報判別部331は、受信部321が受信した情報が配信要求であるか否か判定する(ステップS304)。受信部321が受信した情報が配信要求である場合(ステップS304 YES)、端末装置100に対して固有情報を要求する(ステップS305)。受信部321が受信した情報が配信要求でない場合(ステップS304 NO)、情報判別部331は、受信部321が受信した情報が固有情報であるか否か判定する(ステップS306)。
If the information received by the receiving
受信部321が受信した情報が固有情報である場合(ステップS306 YES)、共通鍵暗号化部334は、固有情報で共通鍵を暗号化する(ステップS307)。制御部330は、暗号化済共通鍵と暗号化済コンテンツを別々に送信部322から端末装置100へ送信させる(ステップS308)。受信部321が受信した情報が固有情報でない場合(ステップS306 NO)、制御部330は、その処理を終了する。
When the information received by the receiving
<効果>
以上、本実施形態によれば、仲介装置200がコンテンツを保持しなくても済むので、情報提供システム1は、仲介装置200からコンテンツが漏洩することを防ぐことができる。
また、本実施形態の情報提供装置300は、ユーザ毎に固有の固有情報で共通鍵を暗号化する。これにより、そのユーザでしか暗号化済共通鍵を解読できないため、共通鍵が他のユーザによって、復号されることを防止することができる。すなわち、他の端末装置は暗号化済共通鍵から共通鍵を生成することができないので、コンテンツの復号をすることができない。ゆえに、情報提供装置300は、暗号化済共通鍵と暗号化済コンテンツが漏洩しても、コンテンツの不正利用を防止することができる。
<Effect>
As described above, according to the present embodiment, since the
Further, the
また、特許文献1では、コンテンツの不正利用の防止を実現するために、仲介サーバが顧客からの購入要求毎に、コンテンツを個別暗号化する必要があった。そのため、顧客からの購入要求が集中した場合に、仲介サーバにおけるコンテンツの個別暗号化処理の負荷が増大し、仲介サーバが顧客へのコンテンツ配信を行うことが困難になる問題があった。
本実施形態の情報提供装置300は、コンテンツは予め共通鍵で暗号化されており、配信要求毎に、共通鍵の暗号化のみを行うので、情報提供装置300の処理負荷を軽減することができる。その結果、顧客からの購入要求が集中しても、情報提供装置300は、顧客へのコンテンツ配信を行うことができる。
Further, in Patent Document 1, in order to prevent unauthorized use of content, it is necessary for the mediation server to individually encrypt content for each purchase request from a customer. Therefore, when purchase requests from customers are concentrated, there is a problem that the load of individual content encryption processing in the mediation server increases, making it difficult for the mediation server to distribute content to customers.
In the
また、特許文献1では、仲介サーバ600が暗号化処理を行っていたので、ユーザ端末500からの購入要求が集中した場合に、仲介サーバ600の暗号化処理の負荷が増大し、仲介サーバ600がユーザ端末500へのコンテンツ配信を行うことが困難になる問題があった。
本実施形態の情報配信システム1は、仲介サーバ600に相当する仲介装置200ではなく、情報提供装置300それぞれが共通鍵を暗号化するので、暗号化にかかる負荷を分散することができる。その結果、顧客からの購入要求が集中しても、情報提供装置300は、顧客へのコンテンツ配信を行うことができる。
In Patent Document 1, since the
In the information distribution system 1 according to the present embodiment, since the
また、一つの情報提供装置300は、複数のサーバから構成されていてもよく、暗号化をするサーバと、暗号化済コンテンツ及び暗号化済共通鍵を送信処理するサーバとに分けてもよい。これにより、情報提供装置300は処理負荷を分散することができる。
Further, one
また、本実施形態の情報配信システム1は、仲介装置200を介さずに、情報提供装置300が直接、端末装置100へ暗号化済コンテンツ及び暗号化済共通鍵を送信する。これにより、情報配信システム1は、仲介装置200は、暗号化済コンテンツ及び暗号化済共通鍵を保持しないようにするので、データの漏洩を防ぐことができる。
また、情報配信システム1は、権利上の問題でコンテンツを仲介装置200に預けることができない場合でも、配信を実現することができる。
In the information distribution system 1 according to the present embodiment, the
Further, the information distribution system 1 can realize distribution even when the content cannot be deposited in the
なお、本実施形態では、共通鍵は、情報提供装置300毎に固有のものとしたが、これに限らず、共通鍵は、コンテンツ毎に固有のものであってもよい。これにより、端末装置100のユーザがある情報提供装置300が提供するコンテンツを購入して共通鍵を得たとしても、その共通鍵で、同じ情報提供装置300が提供する別の暗号化済コンテンツを復号することができない。これにより、情報提供装置300は、共通鍵を情報提供装置300毎に固有にするよりも、コンテンツの不正利用を防止することができる。
In this embodiment, the common key is unique to each
また、情報提供装置300は、共通鍵を、予め決められた時間毎に変更してもよい。これにより、端末装置100のユーザがある情報提供装置300が提供するコンテンツを購入して共通鍵を得たとしても、予め決められた時間経過後には、その共通鍵で、同じ情報提供装置300が提供する別の暗号化済コンテンツを復号することができない。これにより、情報提供装置300は、共通鍵を情報提供装置300毎に固有にするだけよりも、コンテンツの不正利用を防止することができる。
Further, the
また、情報提供装置300以外の装置(例えば、仲介装置200)が、情報提供装置300の代わりに、暗号化済コンテンツを保持しても良い。例えば、仲介装置200が、暗号化済コンテンツを保持しても、仲介装置200の管理者は、暗号化済共通鍵を持っていないため、暗号化済コンテンツを復号できず、コンテンツの中身を確認することができない。そのため、情報配信システム1は、仲介装置200の管理者が、コンテンツを不正に利用することを防止することができる。
Further, an apparatus other than the information providing apparatus 300 (for example, the mediation apparatus 200) may hold the encrypted content instead of the
また、たとえ、仲介装置200の管理者が、不正に暗号化済共通鍵を入手したとしても、仲介装置200の管理者は、暗号化済共通鍵を復号することができないため、コンテンツの中身を確認することができない。そのため、情報配信システム1は、仲介装置200の管理者が、コンテンツを不正に利用することを防止することができる。
Further, even if the administrator of the
また、情報提供装置300に端末装置100のユーザと関連付けられた固有情報をキャッシュするようにしてもよい。これにより、情報提供装置300は、配信要求毎に固有情報を要求する必要をなくすことができ、情報提供装置300の処理負荷を軽減することができる。
Further, unique information associated with the user of the
また、情報提供装置300が購入要求を受け取った時に、決済要求ではなく、顧客IDを仲介装置200へ送信し、仲介装置200に対し決済状況を要求してもよい。その場合、仲介装置200は、あるコンテンツをあるユーザが決済済みの場合には、顧客IDと決済IDとを情報提供装置300へ送信してもよい。そして、これにより、情報提供装置300は、あるコンテンツをあるユーザが決済済みの場合には、顧客に再ダウンロードを許可することができる。
Further, when the
また、情報提供装置300は、コンテンツ毎に暗号化の方式を変更してもよい。これにより、情報提供装置300は、第三者によるコンテンツの不正な復号を難しくするので、第三者によるコンテンツの不正利用を防止することができる。
また、情報提供装置300は、購入を要求した時刻毎に方式を変更してもよい。これにより、情報提供装置300は、第三者によるコンテンツの不正な復号を難しくするので、第三者によるコンテンツの不正利用を防止することができる。
Further, the
Further, the
また、情報提供装置300は、固有情報と購入を要求した時刻とに基づいて、共通鍵を暗号化してもよい。これにより、情報提供装置300は、第三者によるコンテンツの不正な復号を難しくするので、第三者によるコンテンツの不正利用を防止することができる。
Further, the
本実施形態では、仲介装置200が固有情報を生成したが、これに限ったものではなく、端末装置100が固有情報を生成してもよい。端末装置100は、顧客IDを乱数の種として乱数を生成し、生成した乱数を固有情報としてもよい。
In the present embodiment, the
また、端末装置100は、顧客が保有する端末装置100のシリアル番号、MAC(Media Access Control)アドレス、IMEI(International Mobile Equipment Identity)番号等を固有情報にしてもよい。換言すれば、固有情報は、端末装置100に固有の情報であってもよく、端末装置100のシリアル番号、MACアドレス、IMEI番号等であってもよい。この場合、固有情報がユーザに固有の情報となるように、ユーザが使用する端末装置100を変更する毎に、例えば、ユーザがログインする毎に、端末装置100は、顧客IDと固有情報を仲介装置200へ送信してもよい。そして、仲介装置200は、端末装置100から受信した固有情報で、端末装置100から受信した顧客IDと同じ顧客IDに関連付けられて記憶されている固有情報を更新するようにしてもよい。これにより、ユーザが使用する端末装置100を変更しても、変更後の端末装置100に固有の情報で仲介装置200が保持する固有情報が更新されるので、端末装置100は、常に固有情報がユーザに固有の情報となるようにすることができる。
Also, the
<変形例>
また、本実施形態の共通鍵暗号化部334は、端末情報で共通鍵だけを暗号化したがこれに限ったものではない。共通鍵暗号化部334は、端末情報で共通鍵及びコンテンツの復号の期限を示す期限情報を暗号化し、暗号化により得られた暗号化済情報を端末装置100へ送信してもよい。ここで、期限情報は、コンテンツの復号できる期間でもよいし、最後にコンテンツの復号できる時刻でもよい。
<Modification>
Moreover, although the common
この場合、端末装置100は、その暗号化済情報を固有情報で復号する。そして、端末装置100は、復号により得られた期限情報が示す期限を参照する。ここで、端末装置100は、端末装置100の時間詐称防止の為、暗号化済コンテンツの復号前に、情報提供装置300に対して現在時刻を問い合わせ、端末装置100の時刻を問い合わせることにより得られた時刻で更新する。そして、端末装置100は、参照した期限までなら、暗号化済コンテンツを復号できるようにしてもよい。これにより、共通鍵暗号化部334は、復号化できる時間に制限をつけることができる。
なお、端末装置100は、時刻の問い合わせを、仲介装置200又はNTP(Network Time Protocol)サーバ等の第三者のサーバに対して行ってもよい。
In this case, the
Note that the
また、共通鍵暗号化部334は、端末情報で共通鍵及び復号化できる回数を示す回数情報を暗号化し、暗号化により得られた暗号化済情報を端末装置100へ送信してもよい。
この場合、端末装置100は、その暗号化済情報を固有情報で復号する。そして、端末装置100は、復号により得られた回数情報が示す回数を参照する。そして、端末装置100は、その回数までなら、暗号化済コンテンツを復号できるようにしてもよい。これにより、共通鍵暗号化部334は、復号化できる回数に制限をつけることができる。
In addition, the common
In this case, the
なお、端末装置100は、その暗号化済鍵を復号した後に、復号により得られた回数情報を端末装置100内で改ざんされないように保持するようにしてもよい。これにより、端末装置100は、不正に多く暗号化済コンテンツを復号されることを防ぐことができる。
Note that the
また、共通鍵暗号化部334は、端末情報で共通鍵及び復号化できる地域を示す地域情報を暗号化し、暗号化により得られた暗号化済情報を端末装置100へ送信してもよい。
この場合、端末装置100は、その暗号化済情報を固有情報で復号する。そして、端末装置100は、復号により得られた地域情報が示す地域を参照する。そして、端末装置100は、端末装置100がその地域に存在する場合、暗号化済コンテンツを復号できるようにしてもよい。これにより、共通鍵暗号化部334は、復号化できる地域に制限をつけることができる。
Further, the common
In this case, the
なお、その際、端末装置100は、GPS(Global Positioning System)を備えており、GPSが自装置の位置を検出してもよい。これにより、端末装置100は、GPSが検出した自装置の位置が、地域情報が示す地域に存在するか否か判定することができる。
また、端末装置100は、第3世代移動通信システム(3G)などの無線通信の基地局又は無線LANのアクセスポイントから自装置の位置を取得してもよい。これにより、端末装置100は、取得した自装置の位置が、地域情報が示す地域に存在するか否か判定することができる。
At that time, the
Further, the
以上、変形例における共通鍵暗号化部334は、固有情報に基づいて、共通鍵と共通鍵を復号する際の制限を示す復号制限情報とを暗号化してもよい。送信部322は、共通鍵暗号化部が暗号化した暗号情報を、共通情報に基づいてその暗号情報を復号する端末装置100へ送信してもよい。
ここで、復号制限情報は、共通鍵を復号化できる時間の制限を示す情報であってもよい。また、復号制限情報は、共通鍵を復号化できる回数の制限を示す情報であってもよい。また、復号制限情報は、共通鍵を復号化できる場所の制限を示す情報であってもよい。
As described above, the common
Here, the decryption restriction information may be information indicating a time limit during which the common key can be decrypted. The decryption restriction information may be information indicating a restriction on the number of times that the common key can be decrypted. Further, the decryption restriction information may be information indicating a restriction on a place where the common key can be decrypted.
また、本実施形態の端末装置100、仲介装置200又は情報提供装置300の各処理を実行するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、当該記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより、端末装置100、仲介装置200又は情報提供装置300に係る上述した種々の処理を行ってもよい。
Further, a program for executing each process of the
なお、ここでいう「コンピュータシステム」とは、OS(Operating System)や周辺機器等のハードウェアを含むものであってもよい。また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM(Read Only Memory)、フラッシュメモリ等の書き込み可能な不揮発性メモリ、CD−ROM(Compact Disc Read Only Memory)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。 Here, the “computer system” may include hardware such as an OS (Operating System) and peripheral devices. Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW (World Wide Web) system is used. The “computer-readable recording medium” refers to a flexible disk, a magneto-optical disk, a ROM (Read Only Memory), a writable nonvolatile memory such as a flash memory, a CD-ROM (Compact Disc Read Only Memory), etc. A storage device such as a portable medium or a hard disk built in a computer system.
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。 Further, the “computer-readable recording medium” refers to a volatile memory (for example, DRAM (Dynamic) in a computer system serving as a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. Random Access Memory)) that holds a program for a certain period of time is also included. The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, what is called a difference file (difference program) may be sufficient.
以上、本発明の実施形態について図面を参照して詳述したが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。 As mentioned above, although embodiment of this invention was explained in full detail with reference to drawings, the concrete structure is not restricted to this embodiment, The design etc. of the range which does not deviate from the summary of this invention are included.
1 情報配信システム
100、100−1、100−2、…、100−M 端末装置(復号装置)
110 記憶部
120 通信部
121 受信部
122 送信部
130 制御部
131 情報判別部
132 決済情報判別部
133 共通鍵復号部
134 コンテンツ復号部
135 コンテンツ再生部
200 仲介装置
210 記憶部
220 通信部
230 制御部
231 情報判別部
232 決済情報処理部
233 決済処理部
240 登録部
241 固有情報生成部
300、300−1、300−2、…、300−N 情報提供装置(暗号化装置)
310 記憶部
311 共通鍵記憶部
312 暗号化済コンテンツ記憶部
320 通信部
321 受信部
322 送信部
330 制御部
331 情報判別部(固有情報取得部)
332 決済要求部
333 固有情報要求部
334 共通鍵暗号化部
335 コンテンツ取得部
1
110
310
332
Claims (14)
ユーザ毎に固有な固有情報に基づいて、少なくとも前記共通鍵を暗号化する共通鍵暗号化部と、
前記共通鍵暗号化部が暗号化することにより得られた暗号化済共通鍵と前記コンテンツ取得部が取得した暗号化済コンテンツとを、前記固有情報を保持する復号装置へ送信する送信部と、
を備えることを特徴とする暗号化装置。 A content acquisition unit that acquires encrypted content in which content is pre-encrypted with a common key that is commonly used for encryption and decryption;
A common key encryption unit that encrypts at least the common key based on unique information unique to each user;
A transmission unit that transmits the encrypted common key obtained by the encryption by the common key encryption unit and the encrypted content acquired by the content acquisition unit to a decryption device that holds the unique information;
An encryption device comprising:
前記送信部は、前記共通鍵暗号化部が暗号化した暗号化済情報を、前記復号装置へ送信することを特徴とする請求項1に記載の暗号化装置。 The common key encryption unit encrypts the common key and decryption restriction information indicating a restriction when decrypting the common key based on the unique information,
The encryption apparatus according to claim 1, wherein the transmission unit transmits the encrypted information encrypted by the common key encryption unit to the decryption device.
前記コンテンツ取得部は、前記暗号化済コンテンツを前記暗号化済コンテンツ記憶部から読み出すことにより、前記暗号化済コンテンツを取得することを特徴とする請求項1から請求項6のいずれか一項に記載の暗号化装置。 An encrypted content storage unit in which the encrypted content is stored in advance;
The said content acquisition part acquires the said encrypted content by reading the said encrypted content from the said encrypted content storage part, The Claim 1 characterized by the above-mentioned. The encryption device described.
暗号化と復号で共通して使用する共通鍵でコンテンツが暗号化された暗号化済コンテンツを取得するコンテンツ取得手順と、
ユーザ毎に固有な固有情報に基づいて、少なくとも前記共通鍵を暗号化する共通鍵暗号化手順と、
前記共通鍵暗号化手順において暗号化されることにより得られた暗号化済共通鍵と前記コンテンツ取得手順により取得された暗号化済コンテンツとを、前記固有情報を保持する復号装置へ送信する送信手順と、
を有することを特徴とする暗号化方法。 An encryption method executed by an encryption device,
A content acquisition procedure for acquiring encrypted content in which content is encrypted with a common key used in common for encryption and decryption;
A common key encryption procedure for encrypting at least the common key based on unique information unique to each user;
Transmission procedure for transmitting the encrypted common key obtained by encryption in the common key encryption procedure and the encrypted content acquired by the content acquisition procedure to a decryption device holding the unique information When,
An encryption method comprising:
暗号化と復号で共通して使用する共通鍵でコンテンツが暗号化された暗号化済コンテンツを取得するコンテンツ取得ステップと、
ユーザ毎に固有な固有情報に基づいて、少なくとも前記共通鍵を暗号化する共通鍵暗号化ステップと、
前記共通鍵暗号化ステップにおいて暗号化することにより得られた暗号化済共通鍵と前記コンテンツ取得ステップにより取得された暗号化済コンテンツとを、前記固有情報を保持する復号装置へ送信する送信ステップと、
を実行させるための暗号化プログラム。 On the computer,
A content acquisition step of acquiring encrypted content in which the content is encrypted with a common key used in common for encryption and decryption;
A common key encryption step for encrypting at least the common key based on unique information unique to each user;
A transmission step of transmitting the encrypted common key obtained by the encryption in the common key encryption step and the encrypted content acquired by the content acquisition step to a decryption device holding the unique information; ,
An encryption program for executing
ユーザ毎に固有な固有情報に基づいて、前記受信部が受信した暗号化済共通鍵を復号する共通鍵復号部と、
前記共通鍵復号部が復号することにより得られた共通鍵で、前記受信部が受信した暗号化済コンテンツを復号するコンテンツ復号部と、
を備えることを特徴とする復号装置。 A receiving unit for receiving the encrypted common key and the encrypted content transmitted from the encryption device;
A common key decryption unit for decrypting the encrypted common key received by the reception unit based on unique information unique to each user;
A content decrypting unit for decrypting the encrypted content received by the receiving unit with a common key obtained by decrypting by the common key decrypting unit;
A decoding apparatus comprising:
暗号化装置から送信された暗号化済共通鍵と暗号化済コンテンツとを受信する受信手順と、
ユーザ毎に固有な固有情報に基づいて、前記受信手順により受信された暗号化済共通鍵を復号する共通鍵復号手順と、
前記共通鍵復号手順において復号されることにより得られた共通鍵で、前記受信手順により受信された暗号化済コンテンツを復号するコンテンツ復号手順と、
を有することを特徴とする復号方法。 A decoding method executed by a decoding device,
A reception procedure for receiving the encrypted common key and the encrypted content transmitted from the encryption device;
A common key decryption procedure for decrypting the encrypted common key received by the reception procedure based on unique information unique to each user;
A content decrypting procedure for decrypting the encrypted content received by the receiving procedure with the common key obtained by decrypting in the common key decrypting procedure;
A decoding method characterized by comprising:
ユーザ毎に固有な固有情報に基づいて、前記受信部が受信した暗号化済共通鍵を復号する共通鍵復号ステップと、
前記共通鍵復号ステップにおいて復号されることにより得られた共通鍵で、前記受信部が受信した暗号化済コンテンツを復号するコンテンツ復号ステップと、
を実行させるための復号プログラム。 A computer including a receiving unit that receives the encrypted common key and the encrypted content transmitted from the encryption device,
A common key decryption step for decrypting the encrypted common key received by the receiver based on unique information unique to each user;
A content decrypting step for decrypting the encrypted content received by the receiving unit with the common key obtained by decrypting in the common key decrypting step;
Decryption program for executing
前記暗号化装置は、
暗号化と復号で共通して使用する共通鍵でコンテンツが予め暗号化された暗号化済コンテンツを取得するコンテンツ取得部と、
ユーザ毎に固有な固有情報に基づいて、少なくとも共通鍵を暗号化する共通鍵暗号化部と、
前記共通鍵暗号化部が暗号化することにより得られた暗号化済共通鍵と、前記コンテンツ取得部が取得した暗号化済コンテンツとを前記復号装置へ送信する送信部と、
を備え、
前記復号装置は、
前記暗号化装置から送信された前記暗号化済共通鍵と前記暗号化済コンテンツとを受信する受信部と、
前記固有情報に基づいて、前記受信部が受信した暗号化済共通鍵を復号する共通鍵復号部と、
前記共通鍵復号部が復号することにより得られた共通鍵で、前記受信部が受信した暗号化済コンテンツを復号するコンテンツ復号部と、
を備えることを特徴とする情報配信システム。
An information distribution system comprising an encryption device and a decryption device,
The encryption device is:
A content acquisition unit that acquires encrypted content in which content is pre-encrypted with a common key that is commonly used for encryption and decryption;
A common key encryption unit that encrypts at least the common key based on unique information unique to each user;
A transmission unit that transmits the encrypted common key obtained by the encryption by the common key encryption unit and the encrypted content acquired by the content acquisition unit to the decryption device;
With
The decoding device
A receiving unit for receiving the encrypted common key and the encrypted content transmitted from the encryption device;
A common key decryption unit for decrypting the encrypted common key received by the reception unit based on the unique information;
A content decrypting unit for decrypting the encrypted content received by the receiving unit with a common key obtained by decrypting by the common key decrypting unit;
An information distribution system comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011263610A JP2013118427A (en) | 2011-12-01 | 2011-12-01 | Encryption device, encryption method, encryption program, decryption device, decryption method, decryption program, and information distribution system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011263610A JP2013118427A (en) | 2011-12-01 | 2011-12-01 | Encryption device, encryption method, encryption program, decryption device, decryption method, decryption program, and information distribution system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013118427A true JP2013118427A (en) | 2013-06-13 |
Family
ID=48712723
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011263610A Pending JP2013118427A (en) | 2011-12-01 | 2011-12-01 | Encryption device, encryption method, encryption program, decryption device, decryption method, decryption program, and information distribution system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2013118427A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018001468A (en) * | 2016-06-28 | 2018-01-11 | コニカミノルタ株式会社 | Printing system, encryption key change method, printer, and program |
JP2020013283A (en) * | 2018-07-17 | 2020-01-23 | 株式会社デンソー | Information mediating device, information providing device, and information acquiring device |
US11856091B2 (en) | 2019-07-17 | 2023-12-26 | Mitsubishi Electric Corporation | Data distribution system, data processing device, and program |
-
2011
- 2011-12-01 JP JP2011263610A patent/JP2013118427A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018001468A (en) * | 2016-06-28 | 2018-01-11 | コニカミノルタ株式会社 | Printing system, encryption key change method, printer, and program |
JP2020013283A (en) * | 2018-07-17 | 2020-01-23 | 株式会社デンソー | Information mediating device, information providing device, and information acquiring device |
JP7113589B2 (en) | 2018-07-17 | 2022-08-05 | 株式会社デンソー | Information intermediation device, information provision device, and information acquisition device |
US11856091B2 (en) | 2019-07-17 | 2023-12-26 | Mitsubishi Electric Corporation | Data distribution system, data processing device, and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7599890B2 (en) | Content data storage | |
US8225097B2 (en) | Anchor point-based digital content protection | |
JP2018152077A (en) | Methods and apparatus for protected distribution of applications and media content | |
JP4548441B2 (en) | Content utilization system and content utilization method | |
JP2004303111A (en) | Portable terminal with license management function | |
JP4168679B2 (en) | Content usage management system, information processing apparatus or method for using or providing content, and computer program | |
US20120303967A1 (en) | Digital rights management system and method for protecting digital content | |
IE20070422A1 (en) | A method for restricting access to digital content | |
JP2009530917A (en) | A federated digital rights management mechanism including a trusted system | |
JP2005078653A (en) | System and method for distributing content access data to user | |
JP2010198351A (en) | Content management apparatus with rights | |
US20130145481A1 (en) | Recording medium apparatus and controller | |
WO2004064318A1 (en) | Content reproduction device, license issuing server, and content reproduction system | |
JP2004133654A (en) | Storage device, terminal device, and server system | |
JP2008225988A (en) | Service providing method, attribute information management device, service providing device, user terminal and programs therefor | |
JP2000113048A (en) | Contents receiver group and ic card to be used for the same | |
JP2004348238A (en) | Communication method and authentication device | |
JP5908296B2 (en) | Information terminal device, information terminal system, information terminal control method, and program | |
JP2013118427A (en) | Encryption device, encryption method, encryption program, decryption device, decryption method, decryption program, and information distribution system | |
JP2002033724A (en) | Contents distributing system | |
JP2003187101A (en) | Information processor, information processing method, storage medium, information processing system and program | |
JP5708365B2 (en) | Content data browsing control method, content data management browsing program | |
JP2004135021A (en) | Storage device and server device | |
JP2007188457A (en) | Electronic ticket using terminal and portable terminal | |
KR101207003B1 (en) | System for providing advertisements using encrypted coupon and method thereof |