JP2013118427A - Encryption device, encryption method, encryption program, decryption device, decryption method, decryption program, and information distribution system - Google Patents

Encryption device, encryption method, encryption program, decryption device, decryption method, decryption program, and information distribution system Download PDF

Info

Publication number
JP2013118427A
JP2013118427A JP2011263610A JP2011263610A JP2013118427A JP 2013118427 A JP2013118427 A JP 2013118427A JP 2011263610 A JP2011263610 A JP 2011263610A JP 2011263610 A JP2011263610 A JP 2011263610A JP 2013118427 A JP2013118427 A JP 2013118427A
Authority
JP
Japan
Prior art keywords
common key
information
encryption
unit
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011263610A
Other languages
Japanese (ja)
Inventor
Takuya Kuraishi
卓也 倉石
Ryota Yagi
良太 八木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2011263610A priority Critical patent/JP2013118427A/en
Publication of JP2013118427A publication Critical patent/JP2013118427A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To prevent contents from leaking out from a mediation server.SOLUTION: An encryption device comprises: a content acquisition unit 335 for acquiring an encrypted content which is pre-encrypted by a common key to be used for encryption and decryption in common; a common key encryption key 334 for encrypting at least the common key on the basis of unique information that is unique to each user; and a transmission unit 322 for transmitting the encrypted common key encrypted by the common key encryption unit and the encrypted content acquired by the content acquisition unit 335 to a decryption device holding the unique information.

Description

本発明は、暗号化装置、暗号化方法、暗号化プログラム、復号装置、復号方法、復号プログラム及び情報配信システム
に関する。
The present invention relates to an encryption device, an encryption method, an encryption program, a decryption device, a decryption method, a decryption program, and an information distribution system.

近年、複数の店舗と顧客と販売仲介業者との三者から構成される販売システムにおいて、電子データのコンテンツ(音楽、書籍、アプリ、動画等)が商品として扱われている。これらのコンテンツは著作権保護の対象であるため、上記販売システムにおいて、違法コピーや改ざん等の不正利用を防止する仕組みが導入されている。特に、顧客の固有情報に基づいて、コンテンツを顧客の端末装置でのみ復号できるように暗号化する個別暗号化という方式が代表的な1つの不正利用防止の仕組みである。   In recent years, electronic data contents (music, books, apps, videos, etc.) are handled as commodities in a sales system composed of three parties: a plurality of stores, customers, and sales brokers. Since these contents are subject to copyright protection, a mechanism for preventing illegal use such as illegal copying and tampering has been introduced in the sales system. In particular, a method called individual encryption that encrypts content so that it can be decrypted only by the customer's terminal device based on the unique information of the customer is one typical mechanism for preventing unauthorized use.

例えば、特許文献1では、仲介サーバ(店舗のコンテンツ配信サーバと顧客のユーザ端端末を仲介するコンピュータ機器)がユーザ端末からの購入要求毎に、ユーザ端末のシリアル番号に基づいて鍵を生成する。そして、仲介サーバはその鍵でコンテンツを暗号化し、その鍵と暗号化したコンテンツを顧客のユーザ端末へ送信することによりコンテンツの不正利用の防止を図っていた。   For example, in Patent Document 1, an intermediary server (a computer device that mediates a store content distribution server and a customer's user terminal) generates a key based on the serial number of the user terminal for each purchase request from the user terminal. The mediation server encrypts the content with the key, and transmits the key and the encrypted content to the user terminal of the customer to prevent unauthorized use of the content.

特開2003−50888号公報JP 2003-50888 A

しかしながら、特許文献1のシステムにおいては、仲介サーバがコンテンツを暗号化して配信するために、暗号化していないコンテンツを保持している。このため、仲介サーバが攻撃を受けた場合に暗号化していないコンテンツが流出する可能性があるという問題があった。  However, in the system of Patent Document 1, since the mediation server encrypts and distributes the content, the unencrypted content is held. For this reason, there is a problem that unencrypted content may be leaked when the mediation server is attacked.

そこで本発明は、上記問題に鑑みてなされたものであり、仲介サーバからコンテンツが流出することを防止することを可能とする暗号化装置、暗号化方法、暗号化プログラム、復号装置、復号方法、復号プログラム及び情報配信システムを提供することを課題とする。   Therefore, the present invention has been made in view of the above problems, and an encryption device, an encryption method, an encryption program, a decryption device, a decryption method, and an encryption device capable of preventing content from flowing out from the mediation server, It is an object to provide a decryption program and an information distribution system.

(1)本発明は前記事情に鑑みなされたもので、本発明の一態様は、暗号化と復号で共通して使用する共通鍵でコンテンツが予め暗号化された暗号化済コンテンツを取得するコンテンツ取得部と、ユーザ毎に固有な固有情報に基づいて、少なくとも前記共通鍵を暗号化する共通鍵暗号化部と、前記共通鍵暗号化部が暗号化することにより得られた暗号化済共通鍵と前記コンテンツ取得部が取得した暗号化済コンテンツとを、前記固有情報を保持する復号装置へ送信する送信部と、を備えることを特徴とする暗号化装置である。   (1) The present invention has been made in view of the above circumstances, and one aspect of the present invention is content that acquires encrypted content in which content is pre-encrypted with a common key that is commonly used for encryption and decryption. An acquisition unit, a common key encryption unit that encrypts at least the common key based on unique information unique to each user, and an encrypted common key obtained by encrypting the common key encryption unit And a transmission unit that transmits the encrypted content acquired by the content acquisition unit to a decryption device that retains the unique information.

(2)上記に記載の暗号化装置において、本発明の一態様は、前記共通鍵暗号化部は、前記固有情報に基づいて、前記共通鍵と前記共通鍵を復号する際の制限を示す復号制限情報とを暗号化し、前記送信部は、前記共通鍵暗号化部が暗号化した暗号化済情報を、前記復号装置へ送信することを特徴とする。   (2) In the encryption device described above, according to one aspect of the present invention, the common key encryption unit is configured to decrypt the common key and a restriction when the common key is decrypted based on the unique information. The restriction information is encrypted, and the transmission unit transmits the encrypted information encrypted by the common key encryption unit to the decryption device.

(3)上記に記載の暗号化装置において、本発明の一態様は、前記復号制限情報は、前記共通鍵を復号化できる時間の制限を示す情報であることを特徴とする。 (3) In the encryption device described above, one aspect of the present invention is characterized in that the decryption restriction information is information indicating a restriction on a time during which the common key can be decrypted.

(4)上記に記載の暗号化装置において、本発明の一態様は、前記復号制限情報は、前記共通鍵を復号化できる回数の制限を示す情報であることを特徴とする。 (4) In the encryption device described above, one aspect of the present invention is characterized in that the decryption restriction information is information indicating a restriction on a number of times that the common key can be decrypted.

(5)上記に記載の暗号化装置において、本発明の一態様は、前記共通鍵を復号化できる場所の制限を示す情報であることを特徴とする。 (5) In the encryption apparatus described above, one aspect of the present invention is information indicating a restriction on a place where the common key can be decrypted.

(6)上記に記載の暗号化装置において、本発明の一態様は、前記共通鍵は、コンテンツ毎に固有であることを特徴とする。 (6) In the encryption apparatus described above, one aspect of the present invention is characterized in that the common key is unique for each content.

(7)上記に記載の暗号化装置において、本発明の一態様は、前記暗号化済コンテンツが予め記憶されている暗号化済コンテンツ記憶部を備え、前記コンテンツ取得部は、前記暗号化済コンテンツを前記暗号化済コンテンツ記憶部から読み出すことにより、前記暗号化済コンテンツを取得することを特徴とする。   (7) In the encryption device described above, one aspect of the present invention includes an encrypted content storage unit in which the encrypted content is stored in advance, and the content acquisition unit includes the encrypted content Is read out from the encrypted content storage unit to obtain the encrypted content.

(8)上記に記載の暗号化装置において、本発明の一態様は、前記復号装置から送信された前記固有情報を取得する固有情報取得部を備えることを特徴とする。 (8) In the encryption device described above, one aspect of the present invention includes a unique information acquisition unit that acquires the unique information transmitted from the decryption device.

(9)本発明の一態様は、暗号装置が実行する暗号化方法であって、暗号化と復号で共通して使用する共通鍵でコンテンツが暗号化された暗号化済コンテンツを取得するコンテンツ取得手順と、ユーザ毎に固有な固有情報に基づいて、少なくとも前記共通鍵を暗号化する共通鍵暗号化手順と、前記共通鍵暗号化手順において暗号化されることにより得られた暗号化済共通鍵と前記コンテンツ取得手順により取得された暗号化済コンテンツとを、前記固有情報を保持する復号装置へ送信する送信手順と、を有することを特徴とする暗号化方法である。   (9) One aspect of the present invention is an encryption method executed by an encryption device, and content acquisition that acquires encrypted content in which content is encrypted with a common key that is commonly used for encryption and decryption A common key encryption procedure for encrypting at least the common key based on unique information unique to each user, and an encrypted common key obtained by being encrypted in the common key encryption procedure And a transmission procedure for transmitting the encrypted content acquired by the content acquisition procedure to a decryption device holding the unique information.

(10)本発明の一態様は、コンピュータに、暗号化と復号で共通して使用する共通鍵でコンテンツが暗号化された暗号化済コンテンツを取得するコンテンツ取得ステップと、ユーザ毎に固有な固有情報に基づいて、少なくとも前記共通鍵を暗号化する共通鍵暗号化ステップと、前記共通鍵暗号化ステップにおいて暗号化することにより得られた暗号化済共通鍵と前記コンテンツ取得ステップにより取得された暗号化済コンテンツとを、前記固有情報を保持する復号装置へ送信する送信ステップと、を実行させるための暗号化プログラムである。   (10) According to one aspect of the present invention, a content acquisition step for acquiring encrypted content in which content is encrypted with a common key that is commonly used for encryption and decryption in a computer, and unique to each user Based on the information, at least the common key encryption step for encrypting the common key, the encrypted common key obtained by the encryption in the common key encryption step, and the encryption acquired by the content acquisition step And a transmission step of transmitting the converted content to a decryption device that retains the unique information.

(11)本発明の一態様は、暗号化装置から送信された暗号化済共通鍵と暗号化済コンテンツとを受信する受信部と、ユーザ毎に固有な固有情報に基づいて、前記受信部が受信した暗号化済共通鍵を復号する共通鍵復号部と、前記共通鍵復号部が復号することにより得られた共通鍵で、前記受信部が受信した暗号化済コンテンツを復号するコンテンツ復号部と、を備えることを特徴とする復号装置である。   (11) According to one aspect of the present invention, the reception unit receives the encrypted common key and the encrypted content transmitted from the encryption device, and the reception unit is based on unique information unique to each user. A common key decryption unit for decrypting the received encrypted common key; and a content decryption unit for decrypting the encrypted content received by the reception unit with the common key obtained by decrypting the common key decryption unit; , A decoding device comprising:

(12)本発明の一態様は、復号装置が実行する復号方法であって、暗号化装置から送信された暗号化済共通鍵と暗号化済コンテンツとを受信する受信手順と、ユーザ毎に固有な固有情報に基づいて、前記受信手順により受信された暗号化済共通鍵を復号する共通鍵復号手順と、前記共通鍵復号手順において復号されることにより得られた共通鍵で、前記受信手順により受信された暗号化済コンテンツを復号するコンテンツ復号手順と、を有することを特徴とする復号方法である。   (12) One aspect of the present invention is a decryption method executed by a decryption device, and includes a reception procedure for receiving an encrypted common key and an encrypted content transmitted from the encryption device, and is specific to each user. A common key decryption procedure for decrypting the encrypted common key received by the reception procedure based on the unique information, and a common key obtained by decrypting in the common key decryption procedure. And a content decryption procedure for decrypting the received encrypted content.

(13)本発明の一態様は、暗号化装置から送信された暗号化済共通鍵と暗号化済コンテンツとを受信する受信部を備えるコンピュータに、ユーザ毎に固有な固有情報に基づいて、前記受信部が受信した暗号化済共通鍵を復号する共通鍵復号ステップと、前記共通鍵復号ステップにおいて復号されることにより得られた共通鍵で、前記受信部が受信した暗号化済コンテンツを復号するコンテンツ復号ステップと、を実行させるための復号プログラムである。   (13) According to one aspect of the present invention, a computer including a receiving unit that receives an encrypted common key and an encrypted content transmitted from an encryption device is based on unique information unique to each user. A common key decryption step for decrypting the encrypted common key received by the reception unit, and a decryption of the encrypted content received by the reception unit with the common key obtained by decryption in the common key decryption step A decryption program for executing the content decryption step.

(14)本発明の一態様は、暗号化装置と復号装置とを備える情報配信システムであって、前記暗号化装置は、暗号化と復号で共通して使用する共通鍵でコンテンツが予め暗号化された暗号化済コンテンツを取得するコンテンツ取得部と、ユーザ毎に固有な固有情報に基づいて、少なくとも共通鍵を暗号化する共通鍵暗号化部と、前記共通鍵暗号化部が暗号化することにより得られた暗号化済共通鍵と、前記コンテンツ取得部が取得した暗号化済コンテンツとを前記復号装置へ送信する送信部と、を備え、前記復号装置は、前記暗号化装置から送信された前記暗号化済共通鍵と前記暗号化済コンテンツとを受信する受信部と、前記固有情報に基づいて、前記受信部が受信した暗号化済共通鍵を復号する共通鍵復号部と、前記共通鍵復号部が復号することにより得られた共通鍵で、前記受信部が受信した暗号化済コンテンツを復号するコンテンツ復号部と、を備えることを特徴とする情報配信システムである。   (14) One aspect of the present invention is an information distribution system including an encryption device and a decryption device, and the encryption device encrypts content in advance with a common key used in common for encryption and decryption. A content acquisition unit that acquires the encrypted content that has been encrypted, a common key encryption unit that encrypts at least a common key based on unique information unique to each user, and the common key encryption unit encrypts And a transmission unit that transmits the encrypted common key obtained by the content acquisition unit and the encrypted content acquired by the content acquisition unit to the decryption device, wherein the decryption device is transmitted from the encryption device. A receiving unit that receives the encrypted common key and the encrypted content; a common key decrypting unit that decrypts the encrypted common key received by the receiving unit based on the unique information; and the common key Decryption unit A common key obtained by a information distribution system characterized by comprising, a content decryption unit for decrypting the encrypted contents received by the receiving unit.

本発明によれば、仲介サーバが暗号化していないコンテンツを保持する必要がなくなるため、仲介サーバが攻撃を受けても仲介サーバからコンテンツが流出することを防止することができる。   According to the present invention, since it is not necessary for the mediation server to hold unencrypted content, it is possible to prevent content from flowing out from the mediation server even if the mediation server is attacked.

本実施形態における情報提供システムの概略ブロック図である。It is a schematic block diagram of the information provision system in this embodiment. 本実施形態における情報提供システムの処理の概要を示す模式図である。It is a schematic diagram which shows the outline | summary of the process of the information provision system in this embodiment. 端末装置のユーザが、新規にユーザの登録をする処理の一例を示したシーケンス図である。It is the sequence diagram which showed an example of the process in which the user of a terminal device newly registers a user. 本実施形態における統合サイトのWEBページの一例である。It is an example of the WEB page of the integration site in this embodiment. 購入から配信までの処理の一例を示したシーケンス図である。It is the sequence diagram which showed an example of the process from purchase to delivery. 本実施形態の情報提供装置が備える各装置が保持するデータの一例を示した図である。It is the figure which showed an example of the data which each apparatus with which the information provision apparatus of this embodiment is provided is hold | maintained. 本実施形態における端末装置の概略ブロック図である。It is a schematic block diagram of the terminal device in this embodiment. 本実施形態における端末装置の処理の流れの一例を示すフローチャートである。It is a flowchart which shows an example of the flow of a process of the terminal device in this embodiment. 本実施形態における仲介装置の概略ブロック図である。It is a schematic block diagram of the mediation apparatus in this embodiment. 本実施形態における仲介装置の処理の流れの一例を示すフローチャートである。It is a flowchart which shows an example of the flow of a process of the mediation apparatus in this embodiment. 本実施形態における情報提供装置の概略ブロック図である。It is a schematic block diagram of the information provision apparatus in this embodiment. 本実施形態における情報提供装置の処理の流れの一例を示すフローチャートである。It is a flowchart which shows an example of the flow of a process of the information provision apparatus in this embodiment. 従来のコンテンツ配信システムの処理の概要を示す模式図である。It is a schematic diagram which shows the outline | summary of the process of the conventional content delivery system.

以下、本発明の実施形態について、図面を参照して詳細に説明する。図1は、本実施形態における情報提供システム1の概略ブロック図である。情報提供システム1は、端末装置100−1、100−2、…、100−MからなるM個(Mは正の整数)の端末装置(「復号装置」ということがある)100−i(iは1からMまでの整数)と、仲介装置200と、情報提供装置300−1、300−2、…、300−NからなるN個(Nは正の整数)の情報提供装置(「暗号化装置」ということがある)300−j(jは1からNまでの整数)とを備える。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a schematic block diagram of an information providing system 1 in the present embodiment. The information providing system 1 includes M (M is a positive integer) terminal devices (sometimes referred to as “decoding devices”) 100-i (i Is an integer from 1 to M), an intermediary device 200, and information providing devices 300-1, 300-2,..., 300-N (N is a positive integer) information providing devices (“encryption”) 300-j (where j is an integer from 1 to N).

また、それぞれの端末装置100−iは、通信網410を介して仲介装置200と接続している。また、各端末装置100−iは、通信網410及び通信網420を介して各情報提供装置300−jと接続している。また、各情報提供装置300−jは、通信網420を介して仲介装置200と接続している。   Each terminal device 100-i is connected to the mediation device 200 via the communication network 410. Each terminal device 100-i is connected to each information providing device 300-j via the communication network 410 and the communication network 420. Each information providing device 300-j is connected to the mediation device 200 via the communication network 420.

以下、端末装置100−1から端末装置100−Mまでのうちの一つの端末装置100−iを端末装置100ともいう。また、情報提供装置300−1から情報提供装置300−Nまでのうちの一つの情報提供装置300−jを情報提供装置300ともいう。   Hereinafter, one terminal device 100-i from the terminal device 100-1 to the terminal device 100-M is also referred to as a terminal device 100. One information providing device 300-j from the information providing device 300-1 to the information providing device 300-N is also referred to as an information providing device 300.

続いて、従来のコンテンツ配信システムと本実施形態における情報提供システム1との違いについて、図2及び図13を用いて説明する。   Next, differences between the conventional content distribution system and the information providing system 1 in this embodiment will be described with reference to FIGS. 2 and 13.

図13は、従来のコンテンツ配信システムの処理の概要を示す模式図である。同図において、コンテンツ配信システムの概略構成として、ユーザ端末500と、仲介サーバ600と、コンテンツ配信サーバ700とが示されている。コンテンツ配信サーバ700は、暗号化されていない平文コンテンツを仲介サーバ600へ送信する。ユーザ端末500は、ユーザ端末のシリアル番号を仲介サーバ600へ送信する。   FIG. 13 is a schematic diagram showing an outline of processing of a conventional content distribution system. In the figure, as a schematic configuration of the content distribution system, a user terminal 500, a mediation server 600, and a content distribution server 700 are shown. The content distribution server 700 transmits unencrypted plain text content to the mediation server 600. The user terminal 500 transmits the serial number of the user terminal to the mediation server 600.

仲介サーバ600には、予めユーザ端末500のシリアル番号情報と復号化鍵とが1対1に関連付けられて記憶されている。
仲介サーバ600は、ユーザ端末500から受信したシリアル番号に対応する共通鍵を抽出し、抽出した共通鍵をユーザ端末500へ送信する。また、仲介サーバ600は、抽出した共通鍵で、コンテンツ配信サーバ700から受信した平文コンテンツを暗号化し、暗号化することにより得られた暗号化済みのコンテンツをユーザ端末500へ送信する。
ここで、共通鍵とは、暗号化と復号化に用いる同一の(共通の)鍵である。すなわち、ここでいう共通鍵は、共通鍵暗号方式で用いる共通鍵を指す。なお、共通鍵暗号には、例えば、DES(Data Encryption Standard)やAES(Advanced Encryption Standard)などがある。
In the mediation server 600, the serial number information of the user terminal 500 and the decryption key are stored in advance in a one-to-one relationship.
The mediation server 600 extracts a common key corresponding to the serial number received from the user terminal 500, and transmits the extracted common key to the user terminal 500. Further, the mediation server 600 encrypts the plain text content received from the content distribution server 700 with the extracted common key, and transmits the encrypted content obtained by the encryption to the user terminal 500.
Here, the common key is the same (common) key used for encryption and decryption. That is, the common key here refers to a common key used in the common key cryptosystem. The common key encryption includes, for example, DES (Data Encryption Standard) and AES (Advanced Encryption Standard).

ユーザ端末500は、仲介サーバ600から受信した暗号化済みのコンテンツを、仲介サーバ600から受信した復号化鍵で復号することにより、平文コンテンツを生成する。これにより、ユーザ端末500は、暗号化済みのコンテンツを復号化鍵で復号することができるので、ユーザ端末500のユーザは、コンテンツを閲覧することができる。しかしながら、仮に仲介サーバ600からユーザ端末500への通信の過程で復号化鍵と暗号化済みのコンテンツとが第三者に漏洩した場合、その第三者はその復号化鍵でその暗号化済みのコンテンツを復号できる。その結果、従来の技術では、第三者が不正にそのコンテンツを閲覧、視聴あるいは利用できる可能性があるという問題があった。   The user terminal 500 generates plaintext content by decrypting the encrypted content received from the mediation server 600 with the decryption key received from the mediation server 600. Thereby, since the user terminal 500 can decrypt the encrypted content with the decryption key, the user of the user terminal 500 can browse the content. However, if the decryption key and the encrypted content are leaked to a third party in the course of communication from the mediation server 600 to the user terminal 500, the third party has already encrypted the decryption key with the decryption key. Content can be decrypted. As a result, the conventional technology has a problem that a third party may be able to browse, view or use the content illegally.

続いて、図2は、本実施形態における情報提供システム1の処理の概要を示す模式図である。同図において、情報提供システム1の概略構成例として、端末装置100と、仲介装置200と、情報提供装置300とが示されている。
仲介装置200は、端末装置100のユーザに固有な情報である固有情報を生成し、生成した固有情報を端末装置100へ送信する。
端末装置100は、仲介装置200から受信した固有情報を記憶し、記憶した固有情報を情報提供装置300へ送信する。
Subsequently, FIG. 2 is a schematic diagram illustrating an outline of processing of the information providing system 1 in the present embodiment. In the figure, as a schematic configuration example of the information providing system 1, a terminal device 100, an intermediary device 200, and an information providing device 300 are shown.
The intermediary device 200 generates unique information that is unique to the user of the terminal device 100, and transmits the generated unique information to the terminal device 100.
The terminal device 100 stores the unique information received from the mediation device 200 and transmits the stored unique information to the information providing device 300.

情報提供装置300は、共通鍵で事前にコンテンツを暗号化し、暗号化することにより得られた暗号化済コンテンツを保持している。ここで、コンテンツは、例えば、電子図書、音楽データ、動画データ又はアプリケーションを示す情報である。また、一例として、共通鍵は、一つの情報提供装置300内で、平文コンテンツを暗号化するときに、ユーザまたはコンテンツによらず、全ての暗号化処理に使用される鍵である。   The information providing apparatus 300 encrypts content in advance with a common key and holds the encrypted content obtained by encrypting the content. Here, the content is, for example, information indicating an electronic book, music data, moving image data, or an application. As an example, the common key is a key used for all encryption processing regardless of the user or content when encrypting plaintext content in one information providing apparatus 300.

そして、情報提供装置300は、端末装置100から受信した固有情報でその共通鍵を暗号化し、暗号化することにより得られた暗号化済共通鍵を端末装置100へ送信する。また、情報提供装置300は、保持している暗号化済コンテンツを端末装置100へ送信する。   Then, the information providing apparatus 300 encrypts the common key with the unique information received from the terminal apparatus 100 and transmits the encrypted common key obtained by the encryption to the terminal apparatus 100. The information providing apparatus 300 transmits the stored encrypted content to the terminal apparatus 100.

端末装置100は、保持している固有情報で、情報提供装置300から受信した暗号化済共通鍵を復号することで、共通鍵を生成する。そして、端末装置100は、生成した共通鍵で、情報提供装置300から受信した暗号化済コンテンツを復号することで、コンテンツを生成することができる。これにより、端末装置100のユーザは、コンテンツを閲覧又は視聴することができる。   The terminal apparatus 100 generates a common key by decrypting the encrypted common key received from the information providing apparatus 300 with the unique information held. Then, the terminal device 100 can generate the content by decrypting the encrypted content received from the information providing device 300 with the generated common key. Thereby, the user of the terminal device 100 can browse or view the content.

本実施形態の情報提供システム1では、仮に情報提供装置300から端末装置100への通信の過程で、暗号化済共通鍵と暗号化済コンテンツとが第三者に漏洩したとしても、その第三者は固有情報を有しておらず、暗号化済共通鍵を復号することができない。そのため、その第三者は暗号化済コンテンツを復号できないので、情報提供システム1は、第三者が不正にコンテンツを閲覧、視聴あるいは利用することを防止することができる。   In the information providing system 1 of the present embodiment, even if the encrypted common key and the encrypted content are leaked to a third party in the process of communication from the information providing device 300 to the terminal device 100, the third The person does not have the unique information and cannot decrypt the encrypted common key. Therefore, since the third party cannot decrypt the encrypted content, the information providing system 1 can prevent the third party from illegally browsing, viewing or using the content.

続いて、図3及び図5を用いて、情報提供システム1の処理の一例を説明する。図3は、端末装置100のユーザが、新規にユーザの登録をする処理の一例を示したシーケンス図である。
まず、端末装置100は、顧客が希望する希望IDとパスワードを仲介装置200へ送信して、仲介装置200に対して新規ユーザ登録を要求する(T101)。次に、仲介装置200は、端末装置100から受信した希望IDに基づいて新規に顧客IDを発行し、端末装置100から受信したパスワードでパスワードを設定する。また、仲介装置200は、顧客IDに固有の情報である固有情報を発行する(T102)。
Subsequently, an example of processing of the information providing system 1 will be described with reference to FIGS. 3 and 5. FIG. 3 is a sequence diagram illustrating an example of a process in which the user of the terminal device 100 newly registers a user.
First, the terminal device 100 transmits the desired ID and password desired by the customer to the mediation device 200 and requests the mediation device 200 to register a new user (T101). Next, the intermediary device 200 issues a new customer ID based on the desired ID received from the terminal device 100 and sets a password with the password received from the terminal device 100. Further, the intermediary device 200 issues unique information that is information unique to the customer ID (T102).

ここで、固有情報は、顧客IDと1対1に対応しており、ユーザ毎に固有の情報である。これにより、ユーザは、他の端末装置を用いて、ログイン後のトップページである統合ストアサイトにログインしたとしても、仲介装置200は、ログインIDと関連付けられた固有情報をユーザが現在使用している端末装置100へ送信する。これにより、ユーザは、どの端末装置100から統合ストアサイトにログインしても、仲介装置200から送信された固有情報を用いて暗号化済共通鍵を復号することができる。そのため、ユーザは、どの端末装置100から統合ストアサイトにログインしても、暗号化済コンテンツを復号することができる。   Here, the unique information has a one-to-one correspondence with the customer ID, and is unique information for each user. As a result, even if the user logs in to the integrated store site, which is the top page after login, using another terminal device, the mediation device 200 is currently using the unique information associated with the login ID. To the terminal device 100. As a result, the user can decrypt the encrypted common key using the unique information transmitted from the mediation device 200, regardless of which terminal device 100 logs in to the integrated store site. Therefore, the user can decrypt the encrypted content regardless of which terminal device 100 logs in to the integrated store site.

ここで、統合ストアサイトは仲介装置200より提供され、各店舗へのリンクとおすすめ・広告が表示される。各店舗へのリンクを開くと、各店舗が提供するストアページが端末装置100に表示される。各店舗が提供するストアページにおいて、今週の新着、ランキング、各商品へのリンクが端末装置100に表示される。各店舗が提供するストアページにおいて、ユーザが商品を選択すると、各店舗が提供する商品詳細ページが端末装置100に表示される。各店舗が提供する商品詳細ページにおいて、端末装置100に表示された「カートに入れる」ボタンが押されると、選択された商品がカートに入り、仲介装置200が提供する購入・決済手続きページが端末装置100に表示される。そして、ユーザは、購入・決済手続きページにおいて決済手続きを行い、選択された商品の購入を完了する。   Here, the integrated store site is provided from the intermediary device 200, and a link to each store and a recommendation / advertisement are displayed. When a link to each store is opened, a store page provided by each store is displayed on the terminal device 100. On the store page provided by each store, this week's new arrivals, rankings, and links to each product are displayed on the terminal device 100. When the user selects a product on the store page provided by each store, a product detail page provided by each store is displayed on the terminal device 100. When the “Add to Cart” button displayed on the terminal device 100 is pressed on the product detail page provided by each store, the selected product is placed in the cart, and the purchase / settlement procedure page provided by the intermediary device 200 is displayed on the terminal. Displayed on the device 100. Then, the user performs a settlement procedure on the purchase / settlement procedure page, and completes the purchase of the selected product.

次に、仲介装置200は、顧客IDと固有情報とを端末装置100へ送信する(T103)。次に、端末装置100は、仲介装置200から受信した固有情報を保存する(T104)。次に、端末装置100は、顧客IDとパスワードを仲介装置200へ送信するとともに、仲介装置200へログイン要求を送信する(T105)。   Next, the mediation device 200 transmits the customer ID and the unique information to the terminal device 100 (T103). Next, the terminal device 100 stores the unique information received from the mediation device 200 (T104). Next, the terminal device 100 transmits the customer ID and password to the mediation device 200 and transmits a login request to the mediation device 200 (T105).

次に、仲介装置200は、端末装置100から受信したログイン要求に応じて、顧客IDとパスワードを照合する(T106)。照合の結果、端末装置100から受信したパスワードが、仲介装置200に記憶されている同じ顧客IDのパスワードと合致する場合、仲介装置200は、統合ストアトップページを示す情報を端末装置100へ送信する(T107)。
次に、端末装置100は、情報提供装置300へ店舗ページ閲覧要求を送信する(T108)。情報提供装置300は、端末装置100から受信した店舗ページ閲覧要求に応じて、店舗ページ情報を端末装置100へ送信する(T109)。以上で、本シーケンスを終了する。
Next, the intermediary device 200 collates the customer ID with the password in response to the login request received from the terminal device 100 (T106). As a result of the collation, when the password received from the terminal device 100 matches the password of the same customer ID stored in the mediation device 200, the mediation device 200 transmits information indicating the integrated store top page to the terminal device 100. (T107).
Next, the terminal device 100 transmits a store page browsing request to the information providing device 300 (T108). In response to the store page browsing request received from the terminal device 100, the information providing device 300 transmits store page information to the terminal device 100 (T109). Thus, this sequence is completed.

なお、固有情報は、仲介装置200が発行せずに、端末装置100が生成してもよい。その場合は、T103において、仲介装置200は、固有情報の生成を端末装置100に対して要求してもよい。そして、T105において、端末装置100は、ログイン要求と共に固有情報を仲介装置200へ送信してもよい。   Note that the unique information may be generated by the terminal device 100 without being issued by the mediation device 200. In that case, in T103, the intermediary device 200 may request the terminal device 100 to generate unique information. In T105, the terminal device 100 may transmit the unique information together with the login request to the mediation device 200.

また、本実施形態では、固有情報として顧客IDに1対1に対応する情報を用いたが、これに限ったものではなく、固有情報はユーザ毎に固有な固有情報であればよい。例えば、その固有情報は、ユーザ毎に固有であるログインIDでもよい。   In this embodiment, information corresponding to the customer ID on a one-to-one basis is used as the unique information. However, the present invention is not limited to this, and the unique information may be unique information unique to each user. For example, the unique information may be a login ID unique to each user.

図4は、本実施形態における統合サイトのWEBページの一例である。同図の統合ストアトップページ430において、一番上の段に、トップページへのリンク431と、ストア1のページへのリンク432と、ストア2のページへのリンク433とが並んでいる。その下の段に、おすすめ又は広告を表示する領域R434が示されている。更に下の段には、お知らせを表示する領域R435が示されている。更にその下の段には、ストア1の情報を示す領域R436が示されている。更にその下の段には、ストア2の情報を示す領域R437が示されている。   FIG. 4 is an example of the WEB page of the integrated site in the present embodiment. In the integrated store top page 430 of the figure, a link 431 to the top page, a link 432 to the page of the store 1 and a link 433 to the page of the store 2 are arranged at the top. In the lower row, an area R434 for displaying a recommendation or an advertisement is shown. In the lower row, an area R435 for displaying information is shown. Further, in the lower row, an area R436 indicating information on the store 1 is shown. Further, in the lower row, an area R437 indicating information of the store 2 is shown.

ストア1の情報を示す領域R436には、音楽新着一覧へのリンクと、ランキングへのリンクが表示されている。その音楽新着一覧において、6月11日に30曲の音楽が追加されたことが示されている。また、そのランキングは6月14日に更新されたことが示されている。
また、ストア2の情報を示す領域R437には、動画新着一覧へのリンクと、ランキングへのリンクが表示されている。その動画新着一覧において、6月14日に5本の動画が追加されたことが示されている。また、そのランキングは6月16日に更新されたことが示されている。
In the area R436 indicating the information of the store 1, a link to the new music list and a link to the ranking are displayed. The new music list shows that 30 music pieces were added on June 11th. Also, it is shown that the ranking was updated on June 14.
Further, in the area R437 indicating the information of the store 2, a link to a new video list and a link to ranking are displayed. In the new video list, it is shown that five videos have been added on June 14. In addition, it is shown that the ranking was updated on June 16.

図5は、購入から配信までの処理の一例を示したシーケンス図である。まず、端末装置100は、店舗ページにおいてコンテンツの選択を受け付ける(T201)。次に、端末装置100は、顧客IDとパスワードを情報提供装置300へ送信して、情報提供装置300に対して選択されたコンテンツについてのコンテンツ購入要求を送信する(T202)。   FIG. 5 is a sequence diagram illustrating an example of processing from purchase to distribution. First, the terminal device 100 accepts content selection on the store page (T201). Next, the terminal device 100 transmits the customer ID and password to the information providing device 300, and transmits a content purchase request for the selected content to the information providing device 300 (T202).

ここで、情報提供装置300には、顧客IDと関連付けられてパスワードが記憶されておらずユーザの認証ができないので、仲介装置200でユーザの認証を行う必要がある。そこで、情報提供装置300は、端末装置100から受信した顧客IDとパスワードを仲介装置200へ送信する(T203)。これにより、情報提供装置300は、仲介装置200に対して、パスワードの認証を要求する。   Here, since the information providing apparatus 300 is not associated with the customer ID and does not store the password and cannot authenticate the user, the mediating apparatus 200 needs to authenticate the user. Therefore, the information providing apparatus 300 transmits the customer ID and password received from the terminal apparatus 100 to the mediation apparatus 200 (T203). As a result, the information providing apparatus 300 requests the mediation apparatus 200 for password authentication.

次に、仲介装置200は、情報提供装置300から受信したパスワードを、情報提供装置300から受信した顧客IDと同じ顧客IDのパスワードであって、予め保持しているパスワードと照合する(T204)。
次に、仲介装置200は、照合することにより得られた認証結果を情報提供装置300へ送信する(T205)。
Next, the intermediary device 200 collates the password received from the information providing device 300 with a password that has the same customer ID as the customer ID received from the information providing device 300 and is held in advance (T204).
Next, the mediation apparatus 200 transmits the authentication result obtained by collation to the information providing apparatus 300 (T205).

次に、認証結果が正しく認証が行われた旨を示す場合、情報提供装置300は、顧客IDと選択された商品の名称を示す商品情報と価格を仲介装置200へ送信するとともに、仲介装置200へ決済要求を送信する(T206)。次に、仲介装置200は、情報提供装置300から受信した決済要求に応じて、決済ページを端末装置100へ送信する(T207)。   Next, when the authentication result indicates that the authentication is correctly performed, the information providing apparatus 300 transmits the product information indicating the customer ID and the name of the selected product and the price to the mediation apparatus 200, and the mediation apparatus 200. A settlement request is transmitted to (T206). Next, the mediation device 200 transmits a payment page to the terminal device 100 in response to the payment request received from the information providing device 300 (T207).

次に、端末装置100は、決済ページに対して応答した応答情報を仲介装置200へ送信する(T208)。次に、仲介装置200は、端末装置100から受信した応答情報に基づいて、決済処理し、その結果を決済に関する決済情報(例えば、決済を識別する決済ID、商品を識別する商品ID、店舗を識別する店舗ID又は決済状況)として保存する(T209)。次に、仲介装置200は、決済IDを情報提供装置300へ送信するとともに決済処理完了を情報提供装置300に対して通知する(T210)。これにより、情報提供装置300は決済が完了したことを知ることができる。   Next, the terminal device 100 transmits response information in response to the settlement page to the mediation device 200 (T208). Next, the intermediary device 200 performs a payment process based on the response information received from the terminal device 100, and sets the result as payment information (for example, a payment ID for identifying payment, a product ID for identifying a product, and a store). Stored as the store ID or settlement status to be identified (T209). Next, the intermediary device 200 transmits the settlement ID to the information providing device 300 and notifies the information providing device 300 of the completion of the settlement process (T210). Thereby, the information providing apparatus 300 can know that the payment is completed.

次に、仲介装置200は、商品の配信先を示す配信先情報を情報提供装置300へ送信するとともに、情報提供装置300へ配信要求を送信する(T211)。情報提供装置300は、仲介装置200から受信した配信要求に応じて顧客IDと決済IDとを端末装置100へ送信するとともに、端末装置100へ固有情報要求を送信する(T212)。次に、端末装置100は、情報提供装置300から受信した決済IDが自端末に記憶されているか否か判定する。端末装置100は、決済IDが自端末に記憶されている場合、情報提供装置300に要求に応じて、固有情報を情報提供装置300へ送信する(T213)。なお、決済IDが自端末に記憶されていない場合、端末装置100は、エラーメッセージを情報提供装置300へ送信してもよい。   Next, the mediating apparatus 200 transmits distribution destination information indicating the distribution destination of the product to the information providing apparatus 300 and transmits a distribution request to the information providing apparatus 300 (T211). The information providing apparatus 300 transmits the customer ID and the settlement ID to the terminal apparatus 100 in response to the distribution request received from the mediation apparatus 200, and transmits a unique information request to the terminal apparatus 100 (T212). Next, the terminal device 100 determines whether or not the payment ID received from the information providing device 300 is stored in the own terminal. When the payment ID is stored in the own terminal, the terminal device 100 transmits the unique information to the information providing device 300 in response to the request to the information providing device 300 (T213). Note that if the payment ID is not stored in the terminal itself, the terminal device 100 may transmit an error message to the information providing device 300.

次に、情報提供装置300は、端末装置100から受信した共通鍵を固有情報で暗号化する(T214)。次に、情報提供装置300は、暗号化することにより得られた暗号化済共通鍵を端末装置100へ送信する(T215)。次に、情報提供装置300は、予めその共通鍵で暗号化された暗号化済コンテンツを端末装置100へ送信する(T216)。次に、端末装置100は、情報提供装置300から受信した暗号化済共通鍵を復号する(T217)。次に、端末装置100は、情報提供装置300から受信した暗号化済コンテンツを復号する(T218)。以上で、本シーケンスを終了する。   Next, the information providing apparatus 300 encrypts the common key received from the terminal apparatus 100 with the unique information (T214). Next, the information providing apparatus 300 transmits the encrypted common key obtained by encryption to the terminal apparatus 100 (T215). Next, the information providing apparatus 300 transmits the encrypted content previously encrypted with the common key to the terminal apparatus 100 (T216). Next, the terminal device 100 decrypts the encrypted common key received from the information providing device 300 (T217). Next, the terminal device 100 decrypts the encrypted content received from the information providing device 300 (T218). Thus, this sequence is completed.

以上、端末装置100は、情報提供装置300から受信した決済IDが自端末に記憶されているか否か判定することで、他人の成りすましを防止することができる。
なお、T211において、仲介装置200は、商品の再ダウンロード時には、顧客IDと決済IDも情報提供装置300へ送信してもよい。
また、T212において、情報提供装置300は、仲介装置200へ固有情報を要求してもよい。
As described above, the terminal device 100 can prevent impersonation of another person by determining whether or not the payment ID received from the information providing device 300 is stored in the terminal.
In T211, the mediation device 200 may also transmit the customer ID and the settlement ID to the information providing device 300 when the product is downloaded again.
In T212, the information providing apparatus 300 may request specific information from the mediation apparatus 200.

図6は、本実施形態の情報提供装置1が備える各装置が保持するデータの一例を示した図である。同図に置いて、端末装置100、仲介装置200及び情報提供装置300は、共通して顧客を識別する顧客IDを保持している。
端末装置100には、例えば、顧客ID、固有情報、購入済み商品情報(例えば、店舗ID、商品ID、決済ID、コンテンツ)が記憶されている。
FIG. 6 is a diagram illustrating an example of data held by each device included in the information providing device 1 according to the present embodiment. In the figure, the terminal device 100, the intermediary device 200, and the information providing device 300 commonly hold a customer ID for identifying the customer.
The terminal device 100 stores, for example, a customer ID, unique information, and purchased product information (for example, store ID, product ID, settlement ID, content).

仲介装置200には、例えば、顧客ID、パスワード、固有情報、決済情報(例えば、店舗ID、商品ID、決済ID、決済状況)が記憶されている。ここで、決済情報は、決済に関する情報である。
また、情報提供装置300には、例えば、顧客ID、店舗ID、商品情報(例えば、商品ID、商品名、価格、コンテンツ)が記憶されている。ここで、店舗IDは店舗を識別する情報で、商品情報は、商品に関する情報である。
In the intermediary device 200, for example, a customer ID, a password, unique information, and payment information (for example, a store ID, a product ID, a payment ID, and a payment status) are stored. Here, the payment information is information related to payment.
The information providing apparatus 300 stores, for example, a customer ID, a store ID, and product information (for example, a product ID, a product name, a price, and content). Here, the store ID is information for identifying the store, and the product information is information about the product.

図7は、本実施形態における端末装置100の概略ブロック図である。端末装置100は、記憶部110と、通信部120と、制御部130とを備える。記憶部110には、上述したように、例えば、顧客ID、固有情報、購入済み商品情報(例えば、店舗ID、商品ID、決済ID、コンテンツ)が記憶されている。   FIG. 7 is a schematic block diagram of the terminal device 100 in the present embodiment. The terminal device 100 includes a storage unit 110, a communication unit 120, and a control unit 130. As described above, for example, customer ID, unique information, and purchased product information (for example, store ID, product ID, settlement ID, content) are stored in the storage unit 110.

通信部120は、仲介装置200又は情報提供装置300との間で、各種情報の通信を行う。ここで、通信部120は、受信部121と、送信部122とを備える。
受信部121は、仲介装置200または情報提供装置300から送信された情報を受信し、受信した情報を制御部130の後述する情報判別部131へ出力する。具体的には、例えば、受信部121は、情報提供装置300から送信された固有情報要求を受信し、受信した固有情報要求を制御部130の後述する情報判別部131へ出力する。また、受信部121は、情報提供装置300から送信された暗号化済共通鍵を受信し、受信した暗号化済共通鍵を制御部130の後述する情報判別部131へ出力する。また、受信部121は、情報提供装置300から送信された暗号化済コンテンツを受信し、受信した暗号化済コンテンツを制御部130の後述する情報判別部131へ出力する。
送信部122は、制御部130から入力された情報を仲介装置200又は情報提供装置300へ送信する。
The communication unit 120 communicates various information with the mediation device 200 or the information providing device 300. Here, the communication unit 120 includes a reception unit 121 and a transmission unit 122.
The receiving unit 121 receives information transmitted from the mediation device 200 or the information providing device 300, and outputs the received information to an information determination unit 131 (to be described later) of the control unit 130. Specifically, for example, the reception unit 121 receives a unique information request transmitted from the information providing apparatus 300 and outputs the received unique information request to an information determination unit 131 (to be described later) of the control unit 130. The receiving unit 121 receives the encrypted common key transmitted from the information providing apparatus 300 and outputs the received encrypted common key to the information determining unit 131 (to be described later) of the control unit 130. In addition, the reception unit 121 receives the encrypted content transmitted from the information providing apparatus 300 and outputs the received encrypted content to the information determination unit 131 described later of the control unit 130.
The transmission unit 122 transmits the information input from the control unit 130 to the mediation device 200 or the information providing device 300.

制御部130は、通信部120から入力された情報に基づいて、各種の処理を行う。ここで、制御部130は、情報判別部131と、決済情報判別部132と、共通鍵復号部133と、コンテンツ復号部134と、コンテンツ再生部135とを備える。
情報判別部131は、受信部121から入力された情報が、固有情報要求、暗号化済共通鍵または暗号化済コンテンツのうちのいずれであるか判定する。そして、情報判別部131は、受信部121から入力された情報が固有情報要求である場合、固有情報要求とともに顧客ID及び決済IDを決済情報判別部132へ出力する。
The control unit 130 performs various processes based on information input from the communication unit 120. Here, the control unit 130 includes an information determination unit 131, a settlement information determination unit 132, a common key decryption unit 133, a content decryption unit 134, and a content reproduction unit 135.
The information determination unit 131 determines whether the information input from the reception unit 121 is a unique information request, an encrypted common key, or an encrypted content. Then, when the information input from the receiving unit 121 is a unique information request, the information determining unit 131 outputs the customer ID and the payment ID to the settlement information determining unit 132 together with the unique information request.

一方、情報判別部131は、受信部121から入力された情報が暗号化済共通鍵の場合、暗号化済共通鍵を共通鍵復号部133へ出力する。
一方、情報判別部131は、受信部121から入力された情報が暗号化済コンテンツの場合、暗号化済コンテンツをコンテンツ復号部134へ出力する。
On the other hand, when the information input from the reception unit 121 is an encrypted common key, the information determination unit 131 outputs the encrypted common key to the common key decryption unit 133.
On the other hand, when the information input from the reception unit 121 is encrypted content, the information determination unit 131 outputs the encrypted content to the content decryption unit 134.

決済情報判別部132は、情報判別部131から入力された顧客IDに関連付けられて情報判別部131から入力された決済IDが記憶部110に記憶されているか否か判定する。そして、決済情報判別部132は、決済IDが記憶部110に記憶されている場合、記憶部110から固有情報を読み出し、読み出した固有情報を送信部122から情報提供装置300へ送信させる。
一方、決済情報判別部132は、決済IDが記憶部110に記憶されていない場合、エラーメッセージを送信部122から情報提供装置300へ送信させる
The settlement information determination unit 132 determines whether the storage ID is stored in the storage unit 110 in association with the customer ID input from the information determination unit 131 and input from the information determination unit 131. Then, when the payment ID is stored in the storage unit 110, the payment information determination unit 132 reads the unique information from the storage unit 110 and causes the transmission unit 122 to transmit the read unique information to the information providing apparatus 300.
On the other hand, when the payment ID is not stored in the storage unit 110, the payment information determination unit 132 transmits an error message from the transmission unit 122 to the information providing apparatus 300.

共通鍵復号部133は、固有情報に基づいて、受信部121が受信した暗号化済共通鍵を復号する。より詳細には、共通鍵復号部133は、記憶部110から固有情報を読み出す。そして、共通鍵復号部133は、読みだした固有情報で、受信部121から入力された暗号化済共通鍵を復号する。そして、共通鍵復号部133は、復号により得られた共通鍵をコンテンツ復号部134へ出力する。   The common key decryption unit 133 decrypts the encrypted common key received by the reception unit 121 based on the unique information. More specifically, the common key decryption unit 133 reads unique information from the storage unit 110. Then, the common key decryption unit 133 decrypts the encrypted common key input from the reception unit 121 with the read unique information. Then, the common key decryption unit 133 outputs the common key obtained by the decryption to the content decryption unit 134.

コンテンツ復号部134は、共通鍵復号部133が復号することにより得られた共通鍵で、受信部121が受信した暗号化済コンテンツを復号する。より詳細には、コンテンツ復号部134は、共通鍵復号部133から入力された共通鍵で、受信部121から入力された暗号化済コンテンツを復号する。そして、コンテンツ復号部134は、復号することにより得られたコンテンツをコンテンツ再生部135へ出力する。
コンテンツ再生部135は、コンテンツ復号部134から入力されたコンテンツを再生する。
The content decrypting unit 134 decrypts the encrypted content received by the receiving unit 121 with the common key obtained by decrypting by the common key decrypting unit 133. More specifically, the content decryption unit 134 decrypts the encrypted content input from the reception unit 121 with the common key input from the common key decryption unit 133. Then, the content decryption unit 134 outputs the content obtained by decryption to the content reproduction unit 135.
The content playback unit 135 plays back the content input from the content decryption unit 134.

図8は、本実施形態における端末装置100の処理の流れの一例を示すフローチャートである。まず、受信部121は、情報提供装置300から情報を受信する(ステップS101)。次に、情報判別部131は、受信部121が受信した情報が固有情報要求である場合(ステップS102 YES)、決済情報判別部132は、決済IDが記憶部110に記憶されているか否か判定する(ステップS103)。   FIG. 8 is a flowchart illustrating an example of a processing flow of the terminal device 100 according to the present embodiment. First, the receiving unit 121 receives information from the information providing apparatus 300 (step S101). Next, when the information received by the receiving unit 121 is a unique information request (YES in step S102), the information determining unit 131 determines whether or not the payment ID is stored in the storage unit 110. (Step S103).

決済情報判別部132は、決済IDが記憶部110に記憶されている場合(ステップS103 YES)、固有情報を記憶部110から読み出し、読み出した固有情報を送信部122から情報提供装置300へ送信させる(ステップS104)。一方、決済IDが記憶部110に記憶されていない場合(ステップS103 NO)、決済情報判別部132は、エラーメッセージを送信部122から情報提供装置300へ送信させる(ステップS105)。   When the payment ID is stored in the storage unit 110 (YES in step S103), the payment information determination unit 132 reads the unique information from the storage unit 110 and causes the transmission unit 122 to transmit the read unique information to the information providing apparatus 300. (Step S104). On the other hand, when the payment ID is not stored in the storage unit 110 (NO in step S103), the payment information determination unit 132 causes an error message to be transmitted from the transmission unit 122 to the information providing apparatus 300 (step S105).

ステップS102において、受信部121が受信した情報が固有情報要求でない場合(ステップS102 NO)、情報判別部131は、受信部121が受信した情報が暗号化済共通鍵であるか否か判定する(ステップS106)。受信部121が受信した情報が暗号化済共通鍵である場合(ステップS106 YES)、コンテンツ復号部134は、固有情報で共通鍵を復号する(ステップS107)。   In step S102, when the information received by the reception unit 121 is not a unique information request (NO in step S102), the information determination unit 131 determines whether the information received by the reception unit 121 is an encrypted common key ( Step S106). When the information received by the receiving unit 121 is an encrypted common key (step S106 YES), the content decrypting unit 134 decrypts the common key with the unique information (step S107).

受信部121が受信した情報が暗号化済共通鍵でない場合(ステップS106 NO)、受信部121が受信した情報が暗号化済コンテンツであるか否か判定する(ステップS108)。受信部121が受信した情報が暗号化済コンテンツである場合(ステップS108 YES)、コンテンツ復号部134は、共通鍵で暗号化済コンテンツを復号する(ステップS109)。受信部121が受信した情報が暗号化済コンテンツでない場合(ステップS108 NO)、決済情報判別部132は、エラーメッセージを送信部122から情報提供装置300へ送信させる(ステップS110)。以上で、本フローチャートの処理を終了する。   If the information received by the receiving unit 121 is not an encrypted common key (NO in step S106), it is determined whether the information received by the receiving unit 121 is encrypted content (step S108). When the information received by the receiving unit 121 is encrypted content (YES in step S108), the content decrypting unit 134 decrypts the encrypted content with the common key (step S109). If the information received by the receiving unit 121 is not encrypted content (NO in step S108), the settlement information determining unit 132 causes the transmitting unit 122 to transmit an error message to the information providing apparatus 300 (step S110). Above, the process of this flowchart is complete | finished.

以上、本実施形態の端末装置100は、ユーザ毎に固有の固有情報で暗号化済共通鍵を復号する。これにより、そのユーザでしか暗号化済共通鍵を解読できないため、共通鍵が他のユーザによって復号されることを防止することができる。これにより、端末装置100は、他のユーザによって暗号化済コンテンツが復号されることを防ぐことができ、コンテンツが不正に閲覧、視聴あるいは利用されるのを防ぐことができる。   As described above, the terminal device 100 according to the present embodiment decrypts the encrypted common key with the unique information unique to each user. Thereby, since only the user can decrypt the encrypted common key, it is possible to prevent the common key from being decrypted by other users. Accordingly, the terminal device 100 can prevent the encrypted content from being decrypted by other users, and can prevent the content from being illegally viewed, viewed, or used.

図9は、本実施形態における仲介装置200の概略ブロック図である。仲介装置200は、記憶部210と、通信部220と、制御部230とを備える。制御部230は、情報判別部231と、決済情報処理部232と、決済処理部233と、登録部240とを備える。
記憶部210には、例えば、顧客ID、パスワード、固有情報、顧客毎の決済情報(例えば、店舗ID、商品ID、決済ID、決済状況)及び決済ページ情報が記憶されている。
通信部220は、端末装置100又は情報提供装置300との間で、各種情報の通信を行う。通信部220は、端末装置100又は情報提供装置300から受信した情報を制御部230の後述する情報判別部231へ出力する。
FIG. 9 is a schematic block diagram of the intermediary device 200 in the present embodiment. The mediation apparatus 200 includes a storage unit 210, a communication unit 220, and a control unit 230. The control unit 230 includes an information determination unit 231, a payment information processing unit 232, a payment processing unit 233, and a registration unit 240.
The storage unit 210 stores, for example, a customer ID, a password, unique information, payment information for each customer (for example, store ID, product ID, payment ID, payment status) and payment page information.
The communication unit 220 communicates various information with the terminal device 100 or the information providing device 300. The communication unit 220 outputs information received from the terminal device 100 or the information providing device 300 to the information determination unit 231 described later of the control unit 230.

情報判別部231は、通信部220から入力された情報が、決済要求、決済問い合わせ、決済ページに対する応答を示す応答情報又は新規ユーザ登録要求のいずれかであるか判定する。情報判別部231は、通信部220から入力された情報が、決済要求または決済問い合わせである場合、決済要求または決済問い合わせを決済情報処理部232へ出力する。
一方、情報判別部231は、通信部220から入力された情報が、端末装置100から送信された決済情報である場合、その決済情報を決済処理部233へ出力する。
一方、情報判別部231は、通信部220から入力された情報が、新規ユーザ登録要求の場合、新規ユーザ登録要求を登録部240の後述する固有情報生成部241へ出力する。
The information determination unit 231 determines whether the information input from the communication unit 220 is a payment request, a payment inquiry, response information indicating a response to the payment page, or a new user registration request. When the information input from the communication unit 220 is a payment request or a payment inquiry, the information determination unit 231 outputs the payment request or the payment inquiry to the payment information processing unit 232.
On the other hand, when the information input from the communication unit 220 is the payment information transmitted from the terminal device 100, the information determination unit 231 outputs the payment information to the payment processing unit 233.
On the other hand, when the information input from the communication unit 220 is a new user registration request, the information determination unit 231 outputs a new user registration request to the unique information generation unit 241 described later of the registration unit 240.

決済情報処理部232は、情報判別部231から入力された情報が決済要求である場合、その決済ページ情報を記憶部210から読み出し、読み出した決済ページ情報を通信部220から端末装置100へ送信させる。
決済情報処理部232は、情報判別部231から入力された情報が決済問い合わせである場合、その決済情報を記憶部210から読み出し、読み出した決済情報を通信部220から情報提供装置300へ送信させる。
When the information input from the information determination unit 231 is a payment request, the payment information processing unit 232 reads the payment page information from the storage unit 210 and causes the communication unit 220 to transmit the read payment page information to the terminal device 100. .
When the information input from the information determination unit 231 is a payment inquiry, the payment information processing unit 232 reads the payment information from the storage unit 210 and transmits the read payment information from the communication unit 220 to the information providing apparatus 300.

決済処理部233は、情報判別部231から入力された応答情報に基づいて、決済処理を行い、その結果で、記憶部210の決済情報を更新する。そして、決済処理部233は、決済完了通知を通信部220から情報提供装置300へ送信させる。そして、決済処理部233は、配信要求を通信部220から情報提供装置300へ送信させる。   The settlement processing unit 233 performs settlement processing based on the response information input from the information determination unit 231 and updates the settlement information in the storage unit 210 with the result. Then, the payment processing unit 233 transmits a payment completion notification from the communication unit 220 to the information providing apparatus 300. Then, the settlement processing unit 233 transmits a distribution request from the communication unit 220 to the information providing apparatus 300.

登録部240は、情報判別部231から新規ユーザ登録要求が入力された場合、顧客ID、パスワード、固有情報を生成し、生成したパスワードを記憶部210に記憶させる。また、登録部240は、生成した顧客ID及び固有情報を通信部220から端末装置100へ送信させる。ここで、登録部240は、固有情報生成部241を備える。   When a new user registration request is input from the information determination unit 231, the registration unit 240 generates a customer ID, a password, and unique information, and stores the generated password in the storage unit 210. Also, the registration unit 240 transmits the generated customer ID and unique information from the communication unit 220 to the terminal device 100. Here, the registration unit 240 includes a unique information generation unit 241.

固有情報生成部241は、例えば、顧客IDを乱数の種とした乱数を生成し、生成した乱数を固有情報とする。そして、固有情報生成部241は、生成した固有情報を記憶部210に顧客IDと関連付けて記憶させる。固有情報生成部241は、生成した固有情報を通信部220から端末装置100へ送信させる。   For example, the unique information generation unit 241 generates a random number using a customer ID as a seed of random numbers, and uses the generated random number as unique information. Then, the unique information generation unit 241 stores the generated unique information in the storage unit 210 in association with the customer ID. The unique information generation unit 241 transmits the generated unique information from the communication unit 220 to the terminal device 100.

なお、固有情報生成部241は、例えば、GUID(Globally Unique IDentifier)の仕組みを利用して固有情報を生成してもよい。
また、固有情報生成部241は、md5(Message Digest 5)関数でハッシュ値を生成し、生成したハッシュ値を固有情報としてもよい。また、固有情報生成部241は、SHA−1(Secure Hash Algorithm 1)関数でハッシュ値を生成し、生成したハッシュ値を固有情報としてもよい。
The unique information generation unit 241 may generate unique information by using, for example, a GUID (Globally Unique IDentifier) mechanism.
In addition, the unique information generation unit 241 may generate a hash value using an md5 (Message Digest 5) function, and may use the generated hash value as unique information. In addition, the unique information generation unit 241 may generate a hash value with an SHA-1 (Secure Hash Algorithm 1) function and use the generated hash value as unique information.

図10は、本実施形態における仲介装置200の処理の流れの一例を示すフローチャートである。まず、通信部220は、端末装置100又は情報提供装置300から情報を受信する(ステップS201)。次に、情報判別部231は、通信部220が受信した情報が決済要求か否か判定する(ステップS202)。通信部220が受信した情報が決済要求である場合(ステップS202 YES)、決済処理部233は、決済処理を行う(ステップS203)。   FIG. 10 is a flowchart illustrating an example of a processing flow of the mediation apparatus 200 in the present embodiment. First, the communication unit 220 receives information from the terminal device 100 or the information providing device 300 (step S201). Next, the information determination unit 231 determines whether the information received by the communication unit 220 is a payment request (step S202). If the information received by the communication unit 220 is a payment request (YES in step S202), the payment processing unit 233 performs a payment process (step S203).

次に、決済処理部233は、決済処理完了通知を通信部220から情報提供装置300へ送信させる(ステップS204)。次に、決済処理部233は、配信要求を通信部220から情報提供装置300へ送信させる(ステップS205)。
ステップS202において、通信部220が受信した情報が決済要求でない場合(ステップS202 NO)、情報判別部231は、通信部220が受信した情報が決済問い合わせであるか否か判定する(ステップS206)。通信部220が受信した情報が決済問い合わせである場合(ステップS206 YES)、情報判別部231は、通信部220から情報提供装置300へ決済状況を送信させる(ステップS207)。
Next, the payment processing unit 233 transmits a payment processing completion notification from the communication unit 220 to the information providing apparatus 300 (step S204). Next, the settlement processing unit 233 transmits a distribution request from the communication unit 220 to the information providing apparatus 300 (step S205).
In step S202, when the information received by the communication unit 220 is not a payment request (NO in step S202), the information determination unit 231 determines whether the information received by the communication unit 220 is a payment inquiry (step S206). When the information received by the communication unit 220 is a payment inquiry (YES in step S206), the information determination unit 231 transmits the payment status from the communication unit 220 to the information providing apparatus 300 (step S207).

次に、通信部220が受信した情報が決済問い合わせでない場合(ステップS206 NO)、情報判別部231は、通信部220が受信した情報が新規ユーザ登録要求であるか否か判定する(ステップS208)。通信部220が受信した情報が新規ユーザ登録要求である場合(ステップS208 YES)、登録部240は、顧客ID、パスワード及び固有情報を生成する(ステップS209)。そして、登録部240は、顧客IDと固有情報を通信部220から端末装置100へ送信させる。
一方、通信部220が受信した情報が新規ユーザ登録要求でない場合(ステップS208 NO)、情報判別部231は、通信部220が受信した情報をそのまま、通信部220から端末装置100又は情報提供装置300へ送信させる(ステップS210)。以上で、本フローチャートの処理を終了する。
Next, when the information received by the communication unit 220 is not a settlement inquiry (NO in step S206), the information determination unit 231 determines whether the information received by the communication unit 220 is a new user registration request (step S208). . If the information received by the communication unit 220 is a new user registration request (YES in step S208), the registration unit 240 generates a customer ID, a password, and unique information (step S209). Then, the registration unit 240 transmits the customer ID and unique information from the communication unit 220 to the terminal device 100.
On the other hand, when the information received by the communication unit 220 is not a new user registration request (NO in step S208), the information determination unit 231 directly receives the information received by the communication unit 220 from the communication unit 220 to the terminal device 100 or the information providing device 300. (Step S210). Above, the process of this flowchart is complete | finished.

以上により、本実施形態の仲介装置200は、通信部220が新規ユーザ登録要求を受信した場合、顧客IDに基づいて固有情報を生成するので、端末装置100のユーザに固有な固有情報を生成することができる。また、仲介装置200は、生成した固有情報を端末装置100へ送信し、端末装置100は、その固有情報を保持する。これにより、端末装置100は、情報提供装置300からの要求に応じて、固有情報を情報提供装置300へ送信することができる。   As described above, when the communication unit 220 receives a new user registration request, the mediation device 200 according to the present embodiment generates unique information based on the customer ID, and thus generates unique information unique to the user of the terminal device 100. be able to. Further, the intermediary device 200 transmits the generated unique information to the terminal device 100, and the terminal device 100 holds the unique information. Thereby, the terminal device 100 can transmit the unique information to the information providing device 300 in response to a request from the information providing device 300.

図11は、本実施形態における情報提供装置300の概略ブロック図である。情報提供装置300は、記憶部310と、通信部320と、制御部330とを備える。また、制御部330は、情報判別部(固有情報取得部)と、決済要求部332と、固有情報要求部333と、共通鍵暗号化部334と、コンテンツ取得部335とを備える。   FIG. 11 is a schematic block diagram of the information providing apparatus 300 in the present embodiment. The information providing apparatus 300 includes a storage unit 310, a communication unit 320, and a control unit 330. In addition, the control unit 330 includes an information determination unit (unique information acquisition unit), a settlement request unit 332, a unique information request unit 333, a common key encryption unit 334, and a content acquisition unit 335.

記憶部310には、例えば、顧客ID、店舗ID、商品情報(例えば、商品ID、商品名、価格、コンテンツ)、共通鍵及び暗号化済コンテンツが記憶されている。記憶部310は、共通鍵記憶部311と暗号化済コンテンツ記憶部312と顧客店舗商品記憶部313とを備える。
共通鍵記憶部311には、共通鍵が記憶されている。また、暗号化済コンテンツ記憶部312には、共通鍵で暗号化された暗号化済コンテンツが予め記憶されている。また、顧客店舗商品記憶部313には、顧客ID、店舗ID、商品情報が記憶されている。
The storage unit 310 stores, for example, a customer ID, a store ID, product information (for example, product ID, product name, price, content), a common key, and encrypted content. The storage unit 310 includes a common key storage unit 311, an encrypted content storage unit 312, and a customer store product storage unit 313.
The common key storage unit 311 stores a common key. In addition, the encrypted content storage unit 312 stores in advance encrypted content encrypted with a common key. The customer store product storage unit 313 stores a customer ID, a store ID, and product information.

通信部320は、端末装置100または仲介装置200と各種情報の通信を行う。通信部320は、受信部321と、送信部322とを備える。
受信部321は、端末装置100または仲介装置200から送信された情報を受信し、受信した情報を制御部330の後述する情報判別部331へ出力する。
The communication unit 320 communicates various information with the terminal device 100 or the mediation device 200. The communication unit 320 includes a reception unit 321 and a transmission unit 322.
The reception unit 321 receives information transmitted from the terminal device 100 or the mediation device 200 and outputs the received information to an information determination unit 331 described later of the control unit 330.

送信部322は、制御部330から入力された情報を、端末装置100または仲介装置200へ送信する。具体的には、送信部322は、共通鍵暗号化部334が暗号化することにより得られた暗号化済共通鍵を、固有情報に基づいて暗号化済共通鍵を復号する端末装置100へ送信する。
また、送信部322は、コンテンツ取得部335が取得した暗号化済コンテンツを、復号した共通鍵で暗号化済コンテンツを復号する端末装置100へ送信する。
The transmission unit 322 transmits information input from the control unit 330 to the terminal device 100 or the mediation device 200. Specifically, the transmission unit 322 transmits the encrypted common key obtained by the encryption by the common key encryption unit 334 to the terminal device 100 that decrypts the encrypted common key based on the unique information. To do.
Also, the transmission unit 322 transmits the encrypted content acquired by the content acquisition unit 335 to the terminal device 100 that decrypts the encrypted content with the decrypted common key.

制御部330は、通信部320から入力された情報に基づいて、各種の制御を行う。
情報判別部331は、受信部321から入力された情報を判別する。具体的には、情報判別部331は、受信部321から入力された情報が購入要求である場合、購入要求を決済要求部332へ出力する。
また、情報判別部331は、受信部321から入力された情報に一つが決済処理完了通知である場合、受信部321から共に入力された決済IDを顧客店舗商品記憶部313に記憶させる。
The control unit 330 performs various controls based on information input from the communication unit 320.
The information determination unit 331 determines information input from the reception unit 321. Specifically, the information determination unit 331 outputs a purchase request to the settlement request unit 332 when the information input from the reception unit 321 is a purchase request.
In addition, when one of the information input from the receiving unit 321 is a payment process completion notification, the information determining unit 331 stores the payment ID input together from the receiving unit 321 in the customer store product storage unit 313.

また、情報判別部331は、受信部321から入力された情報が配信要求である場合、固有情報要求を固有情報要求部333へ出力する。
また、情報判別部331は、受信部321から入力された情報が固有情報であれば、固有情報を共通鍵暗号化部334へ出力する。
In addition, when the information input from the reception unit 321 is a distribution request, the information determination unit 331 outputs a unique information request to the unique information request unit 333.
Further, if the information input from the receiving unit 321 is unique information, the information determining unit 331 outputs the unique information to the common key encryption unit 334.

決済要求部332は、情報判別部331から購入要求が入力された場合、顧客店舗商品記憶部313から顧客ID及び商品情報を読み出し、読み出した顧客ID及び商品情報と決済要求とを送信部322から仲介装置200へ送信させる。
固有情報要求部333は、情報判別部331から配信要求が入力された場合、顧客店舗商品記憶部313から顧客ID及び決済IDを読み出し、読み出した顧客ID及び決済IDと固有情報要求とを送信部322から端末装置100へ送信させる。これにより、情報判別部331(固有情報取得部)は、この固有情報要求に応じて端末装置100から送信された固有情報を取得する。
When a purchase request is input from the information determination unit 331, the settlement request unit 332 reads the customer ID and product information from the customer store product storage unit 313, and transmits the read customer ID, product information, and settlement request from the transmission unit 322. It is transmitted to the mediation apparatus 200.
When the distribution request is input from the information determination unit 331, the unique information request unit 333 reads the customer ID and the settlement ID from the customer store product storage unit 313, and transmits the read customer ID and the settlement ID and the unique information request. The transmission is performed from 322 to the terminal device 100. Thereby, the information determination unit 331 (unique information acquisition unit) acquires the unique information transmitted from the terminal device 100 in response to the unique information request.

共通鍵暗号化部334は、端末装置100のユーザ毎に固有な固有情報に基づいて、共通鍵を暗号化する。具体的には、共通鍵暗号化部334は、情報判別部331から入力された固有情報に基づいて、共通鍵を暗号化する。共通鍵暗号化部334は、暗号化により得られた暗号化済共通鍵を送信部322から端末装置100へ送信させる。
また、共通鍵暗号化部334は、暗号化済共通鍵を送信した旨をコンテンツ取得部335へ出力する。
The common key encryption unit 334 encrypts the common key based on unique information unique to each user of the terminal device 100. Specifically, the common key encryption unit 334 encrypts the common key based on the unique information input from the information determination unit 331. The common key encryption unit 334 causes the transmission unit 322 to transmit the encrypted common key obtained by the encryption to the terminal device 100.
Further, the common key encryption unit 334 outputs to the content acquisition unit 335 that the encrypted common key has been transmitted.

コンテンツ取得部335は、共通鍵でコンテンツが予め暗号化された暗号化済コンテンツを取得する。具体的には、コンテンツ取得部335は、共通鍵暗号化部334から暗号化済共通鍵を送信した旨を受けた場合、暗号化済コンテンツ記憶部312から暗号化済コンテンツを読み出す。そして、コンテンツ取得部335は、読み出した暗号化済コンテンツを送信部322から端末装置100へ送信させる。   The content acquisition unit 335 acquires encrypted content in which content is encrypted in advance with a common key. Specifically, the content acquisition unit 335 reads the encrypted content from the encrypted content storage unit 312 when receiving the notification that the encrypted common key has been transmitted from the common key encryption unit 334. Then, the content acquisition unit 335 transmits the read encrypted content from the transmission unit 322 to the terminal device 100.

図12は、本実施形態における情報提供装置の処理の流れの一例を示すフローチャートである。まず、受信部321は、端末装置100または仲介装置200から情報を受信する(ステップS301)。次に、情報判別部331は、受信部321が受信した情報が購入要求であるか否か判定する(ステップS302)。受信部321が受信した情報が購入要求である場合(ステップS302 YES)、決済要求部332は、仲介装置200に対して決済を要求する(ステップS303)。   FIG. 12 is a flowchart illustrating an example of a processing flow of the information providing apparatus according to the present embodiment. First, the receiving unit 321 receives information from the terminal device 100 or the mediation device 200 (step S301). Next, the information determination unit 331 determines whether the information received by the reception unit 321 is a purchase request (step S302). If the information received by the receiving unit 321 is a purchase request (YES in step S302), the settlement request unit 332 requests settlement from the mediation apparatus 200 (step S303).

受信部321が受信した情報が購入要求でない場合(ステップS302 NO)、情報判別部331は、受信部321が受信した情報が配信要求であるか否か判定する(ステップS304)。受信部321が受信した情報が配信要求である場合(ステップS304 YES)、端末装置100に対して固有情報を要求する(ステップS305)。受信部321が受信した情報が配信要求でない場合(ステップS304 NO)、情報判別部331は、受信部321が受信した情報が固有情報であるか否か判定する(ステップS306)。   If the information received by the receiving unit 321 is not a purchase request (NO in step S302), the information determining unit 331 determines whether the information received by the receiving unit 321 is a distribution request (step S304). If the information received by the receiving unit 321 is a distribution request (step S304 YES), the terminal device 100 is requested for specific information (step S305). When the information received by the receiving unit 321 is not a distribution request (NO in step S304), the information determining unit 331 determines whether the information received by the receiving unit 321 is unique information (step S306).

受信部321が受信した情報が固有情報である場合(ステップS306 YES)、共通鍵暗号化部334は、固有情報で共通鍵を暗号化する(ステップS307)。制御部330は、暗号化済共通鍵と暗号化済コンテンツを別々に送信部322から端末装置100へ送信させる(ステップS308)。受信部321が受信した情報が固有情報でない場合(ステップS306 NO)、制御部330は、その処理を終了する。   When the information received by the receiving unit 321 is unique information (YES in Step S306), the common key encryption unit 334 encrypts the common key with the unique information (Step S307). The control unit 330 transmits the encrypted common key and the encrypted content separately from the transmission unit 322 to the terminal device 100 (step S308). When the information received by the receiving unit 321 is not unique information (NO in step S306), the control unit 330 ends the process.

<効果>
以上、本実施形態によれば、仲介装置200がコンテンツを保持しなくても済むので、情報提供システム1は、仲介装置200からコンテンツが漏洩することを防ぐことができる。
また、本実施形態の情報提供装置300は、ユーザ毎に固有の固有情報で共通鍵を暗号化する。これにより、そのユーザでしか暗号化済共通鍵を解読できないため、共通鍵が他のユーザによって、復号されることを防止することができる。すなわち、他の端末装置は暗号化済共通鍵から共通鍵を生成することができないので、コンテンツの復号をすることができない。ゆえに、情報提供装置300は、暗号化済共通鍵と暗号化済コンテンツが漏洩しても、コンテンツの不正利用を防止することができる。
<Effect>
As described above, according to the present embodiment, since the mediation device 200 does not have to hold content, the information providing system 1 can prevent content from leaking from the mediation device 200.
Further, the information providing apparatus 300 of this embodiment encrypts the common key with unique information unique to each user. Thereby, since only the user can decrypt the encrypted common key, the common key can be prevented from being decrypted by other users. That is, the other terminal device cannot generate the common key from the encrypted common key, and therefore cannot decrypt the content. Therefore, the information providing apparatus 300 can prevent unauthorized use of content even if the encrypted common key and the encrypted content leak.

また、特許文献1では、コンテンツの不正利用の防止を実現するために、仲介サーバが顧客からの購入要求毎に、コンテンツを個別暗号化する必要があった。そのため、顧客からの購入要求が集中した場合に、仲介サーバにおけるコンテンツの個別暗号化処理の負荷が増大し、仲介サーバが顧客へのコンテンツ配信を行うことが困難になる問題があった。
本実施形態の情報提供装置300は、コンテンツは予め共通鍵で暗号化されており、配信要求毎に、共通鍵の暗号化のみを行うので、情報提供装置300の処理負荷を軽減することができる。その結果、顧客からの購入要求が集中しても、情報提供装置300は、顧客へのコンテンツ配信を行うことができる。
Further, in Patent Document 1, in order to prevent unauthorized use of content, it is necessary for the mediation server to individually encrypt content for each purchase request from a customer. Therefore, when purchase requests from customers are concentrated, there is a problem that the load of individual content encryption processing in the mediation server increases, making it difficult for the mediation server to distribute content to customers.
In the information providing apparatus 300 according to the present embodiment, the content is previously encrypted with the common key, and only the common key is encrypted for each distribution request. Therefore, the processing load on the information providing apparatus 300 can be reduced. . As a result, even if purchase requests from customers are concentrated, the information providing apparatus 300 can perform content distribution to the customers.

また、特許文献1では、仲介サーバ600が暗号化処理を行っていたので、ユーザ端末500からの購入要求が集中した場合に、仲介サーバ600の暗号化処理の負荷が増大し、仲介サーバ600がユーザ端末500へのコンテンツ配信を行うことが困難になる問題があった。
本実施形態の情報配信システム1は、仲介サーバ600に相当する仲介装置200ではなく、情報提供装置300それぞれが共通鍵を暗号化するので、暗号化にかかる負荷を分散することができる。その結果、顧客からの購入要求が集中しても、情報提供装置300は、顧客へのコンテンツ配信を行うことができる。
In Patent Document 1, since the mediation server 600 performs encryption processing, when purchase requests from the user terminal 500 are concentrated, the load of encryption processing of the mediation server 600 increases, and the mediation server 600 There is a problem that it is difficult to distribute content to the user terminal 500.
In the information distribution system 1 according to the present embodiment, since the information providing device 300 encrypts the common key, not the mediation device 200 corresponding to the mediation server 600, the load on encryption can be distributed. As a result, even if purchase requests from customers are concentrated, the information providing apparatus 300 can perform content distribution to the customers.

また、一つの情報提供装置300は、複数のサーバから構成されていてもよく、暗号化をするサーバと、暗号化済コンテンツ及び暗号化済共通鍵を送信処理するサーバとに分けてもよい。これにより、情報提供装置300は処理負荷を分散することができる。   Further, one information providing apparatus 300 may be composed of a plurality of servers, and may be divided into a server that performs encryption and a server that performs transmission processing of encrypted content and an encrypted common key. Thereby, the information providing apparatus 300 can distribute the processing load.

また、本実施形態の情報配信システム1は、仲介装置200を介さずに、情報提供装置300が直接、端末装置100へ暗号化済コンテンツ及び暗号化済共通鍵を送信する。これにより、情報配信システム1は、仲介装置200は、暗号化済コンテンツ及び暗号化済共通鍵を保持しないようにするので、データの漏洩を防ぐことができる。
また、情報配信システム1は、権利上の問題でコンテンツを仲介装置200に預けることができない場合でも、配信を実現することができる。
In the information distribution system 1 according to the present embodiment, the information providing apparatus 300 directly transmits the encrypted content and the encrypted common key to the terminal apparatus 100 without using the mediation apparatus 200. As a result, the information distribution system 1 prevents the mediation apparatus 200 from holding the encrypted content and the encrypted common key, thereby preventing data leakage.
Further, the information distribution system 1 can realize distribution even when the content cannot be deposited in the mediation apparatus 200 due to a right problem.

なお、本実施形態では、共通鍵は、情報提供装置300毎に固有のものとしたが、これに限らず、共通鍵は、コンテンツ毎に固有のものであってもよい。これにより、端末装置100のユーザがある情報提供装置300が提供するコンテンツを購入して共通鍵を得たとしても、その共通鍵で、同じ情報提供装置300が提供する別の暗号化済コンテンツを復号することができない。これにより、情報提供装置300は、共通鍵を情報提供装置300毎に固有にするよりも、コンテンツの不正利用を防止することができる。   In this embodiment, the common key is unique to each information providing apparatus 300. However, the present invention is not limited to this, and the common key may be unique to each content. As a result, even if the user of the terminal device 100 purchases content provided by a certain information providing device 300 and obtains a common key, another encrypted content provided by the same information providing device 300 can be obtained with the common key. It cannot be decrypted. As a result, the information providing apparatus 300 can prevent unauthorized use of content rather than making the common key unique to each information providing apparatus 300.

また、情報提供装置300は、共通鍵を、予め決められた時間毎に変更してもよい。これにより、端末装置100のユーザがある情報提供装置300が提供するコンテンツを購入して共通鍵を得たとしても、予め決められた時間経過後には、その共通鍵で、同じ情報提供装置300が提供する別の暗号化済コンテンツを復号することができない。これにより、情報提供装置300は、共通鍵を情報提供装置300毎に固有にするだけよりも、コンテンツの不正利用を防止することができる。   Further, the information providing apparatus 300 may change the common key every predetermined time. Thereby, even if the user of the terminal device 100 purchases content provided by a certain information providing device 300 and obtains a common key, the same information providing device 300 uses the common key after the predetermined time has elapsed. Another encrypted content to be provided cannot be decrypted. As a result, the information providing apparatus 300 can prevent unauthorized use of content rather than making the common key unique to each information providing apparatus 300.

また、情報提供装置300以外の装置(例えば、仲介装置200)が、情報提供装置300の代わりに、暗号化済コンテンツを保持しても良い。例えば、仲介装置200が、暗号化済コンテンツを保持しても、仲介装置200の管理者は、暗号化済共通鍵を持っていないため、暗号化済コンテンツを復号できず、コンテンツの中身を確認することができない。そのため、情報配信システム1は、仲介装置200の管理者が、コンテンツを不正に利用することを防止することができる。   Further, an apparatus other than the information providing apparatus 300 (for example, the mediation apparatus 200) may hold the encrypted content instead of the information providing apparatus 300. For example, even if the mediation device 200 holds the encrypted content, the administrator of the mediation device 200 does not have the encrypted common key, so the encrypted content cannot be decrypted and the contents are confirmed. Can not do it. Therefore, the information distribution system 1 can prevent an administrator of the mediation apparatus 200 from using content illegally.

また、たとえ、仲介装置200の管理者が、不正に暗号化済共通鍵を入手したとしても、仲介装置200の管理者は、暗号化済共通鍵を復号することができないため、コンテンツの中身を確認することができない。そのため、情報配信システム1は、仲介装置200の管理者が、コンテンツを不正に利用することを防止することができる。   Further, even if the administrator of the mediation device 200 obtains the encrypted common key illegally, the administrator of the mediation device 200 cannot decrypt the encrypted common key, so I can't confirm. Therefore, the information distribution system 1 can prevent an administrator of the mediation apparatus 200 from using content illegally.

また、情報提供装置300に端末装置100のユーザと関連付けられた固有情報をキャッシュするようにしてもよい。これにより、情報提供装置300は、配信要求毎に固有情報を要求する必要をなくすことができ、情報提供装置300の処理負荷を軽減することができる。   Further, unique information associated with the user of the terminal device 100 may be cached in the information providing device 300. As a result, the information providing apparatus 300 can eliminate the need to request unique information for each distribution request, and the processing load on the information providing apparatus 300 can be reduced.

また、情報提供装置300が購入要求を受け取った時に、決済要求ではなく、顧客IDを仲介装置200へ送信し、仲介装置200に対し決済状況を要求してもよい。その場合、仲介装置200は、あるコンテンツをあるユーザが決済済みの場合には、顧客IDと決済IDとを情報提供装置300へ送信してもよい。そして、これにより、情報提供装置300は、あるコンテンツをあるユーザが決済済みの場合には、顧客に再ダウンロードを許可することができる。   Further, when the information providing apparatus 300 receives the purchase request, the customer ID may be transmitted to the mediation apparatus 200 instead of the settlement request, and the settlement status may be requested to the mediation apparatus 200. In that case, the mediation apparatus 200 may transmit the customer ID and the payment ID to the information providing apparatus 300 when a certain user has settled a certain content. As a result, the information providing apparatus 300 can permit the customer to re-download the contents when a certain user has already settled a certain content.

また、情報提供装置300は、コンテンツ毎に暗号化の方式を変更してもよい。これにより、情報提供装置300は、第三者によるコンテンツの不正な復号を難しくするので、第三者によるコンテンツの不正利用を防止することができる。
また、情報提供装置300は、購入を要求した時刻毎に方式を変更してもよい。これにより、情報提供装置300は、第三者によるコンテンツの不正な復号を難しくするので、第三者によるコンテンツの不正利用を防止することができる。
Further, the information providing apparatus 300 may change the encryption method for each content. As a result, the information providing apparatus 300 makes it difficult for the third party to illegally decrypt the content, thereby preventing unauthorized use of the content by the third party.
Further, the information providing apparatus 300 may change the method at each time when purchase is requested. As a result, the information providing apparatus 300 makes it difficult for the third party to illegally decrypt the content, thereby preventing unauthorized use of the content by the third party.

また、情報提供装置300は、固有情報と購入を要求した時刻とに基づいて、共通鍵を暗号化してもよい。これにより、情報提供装置300は、第三者によるコンテンツの不正な復号を難しくするので、第三者によるコンテンツの不正利用を防止することができる。   Further, the information providing apparatus 300 may encrypt the common key based on the unique information and the time when the purchase is requested. As a result, the information providing apparatus 300 makes it difficult for the third party to illegally decrypt the content, thereby preventing unauthorized use of the content by the third party.

本実施形態では、仲介装置200が固有情報を生成したが、これに限ったものではなく、端末装置100が固有情報を生成してもよい。端末装置100は、顧客IDを乱数の種として乱数を生成し、生成した乱数を固有情報としてもよい。   In the present embodiment, the mediation device 200 generates unique information. However, the present invention is not limited to this, and the terminal device 100 may generate unique information. The terminal device 100 may generate a random number using the customer ID as a seed of random numbers, and may use the generated random number as unique information.

また、端末装置100は、顧客が保有する端末装置100のシリアル番号、MAC(Media Access Control)アドレス、IMEI(International Mobile Equipment Identity)番号等を固有情報にしてもよい。換言すれば、固有情報は、端末装置100に固有の情報であってもよく、端末装置100のシリアル番号、MACアドレス、IMEI番号等であってもよい。この場合、固有情報がユーザに固有の情報となるように、ユーザが使用する端末装置100を変更する毎に、例えば、ユーザがログインする毎に、端末装置100は、顧客IDと固有情報を仲介装置200へ送信してもよい。そして、仲介装置200は、端末装置100から受信した固有情報で、端末装置100から受信した顧客IDと同じ顧客IDに関連付けられて記憶されている固有情報を更新するようにしてもよい。これにより、ユーザが使用する端末装置100を変更しても、変更後の端末装置100に固有の情報で仲介装置200が保持する固有情報が更新されるので、端末装置100は、常に固有情報がユーザに固有の情報となるようにすることができる。   Also, the terminal device 100 may use the serial number, MAC (Media Access Control) address, IMEI (International Mobile Equipment Identity) number, etc. of the terminal device 100 owned by the customer as the unique information. In other words, the unique information may be information unique to the terminal device 100, and may be a serial number, a MAC address, an IMEI number, or the like of the terminal device 100. In this case, every time the terminal device 100 used by the user is changed so that the unique information becomes information unique to the user, for example, every time the user logs in, the terminal device 100 mediates the customer ID and the unique information. You may transmit to the apparatus 200. Then, the intermediary device 200 may update the unique information stored in association with the same customer ID as the customer ID received from the terminal device 100 with the unique information received from the terminal device 100. As a result, even if the terminal device 100 used by the user is changed, the unique information held by the mediation device 200 is updated with the information unique to the changed terminal device 100. Therefore, the terminal device 100 always has the unique information. The information can be unique to the user.

<変形例>
また、本実施形態の共通鍵暗号化部334は、端末情報で共通鍵だけを暗号化したがこれに限ったものではない。共通鍵暗号化部334は、端末情報で共通鍵及びコンテンツの復号の期限を示す期限情報を暗号化し、暗号化により得られた暗号化済情報を端末装置100へ送信してもよい。ここで、期限情報は、コンテンツの復号できる期間でもよいし、最後にコンテンツの復号できる時刻でもよい。
<Modification>
Moreover, although the common key encryption part 334 of this embodiment encrypted only the common key with terminal information, it is not restricted to this. The common key encryption unit 334 may encrypt the deadline information indicating the deadline for decrypting the common key and the content with the terminal information, and transmit the encrypted information obtained by the encryption to the terminal device 100. Here, the time limit information may be a period during which the content can be decoded, or may be a time at which the content can be finally decoded.

この場合、端末装置100は、その暗号化済情報を固有情報で復号する。そして、端末装置100は、復号により得られた期限情報が示す期限を参照する。ここで、端末装置100は、端末装置100の時間詐称防止の為、暗号化済コンテンツの復号前に、情報提供装置300に対して現在時刻を問い合わせ、端末装置100の時刻を問い合わせることにより得られた時刻で更新する。そして、端末装置100は、参照した期限までなら、暗号化済コンテンツを復号できるようにしてもよい。これにより、共通鍵暗号化部334は、復号化できる時間に制限をつけることができる。
なお、端末装置100は、時刻の問い合わせを、仲介装置200又はNTP(Network Time Protocol)サーバ等の第三者のサーバに対して行ってもよい。
In this case, the terminal device 100 decrypts the encrypted information with the unique information. Then, the terminal device 100 refers to the time limit indicated by the time limit information obtained by decoding. Here, the terminal device 100 is obtained by inquiring about the current time to the information providing device 300 and inquiring about the time of the terminal device 100 before decrypting the encrypted content in order to prevent the terminal device 100 from spoofing time. Update at the correct time. Then, the terminal device 100 may be able to decrypt the encrypted content until the referred time limit. Accordingly, the common key encryption unit 334 can limit the time that can be decrypted.
Note that the terminal device 100 may make a time inquiry to a third party server such as the mediation device 200 or an NTP (Network Time Protocol) server.

また、共通鍵暗号化部334は、端末情報で共通鍵及び復号化できる回数を示す回数情報を暗号化し、暗号化により得られた暗号化済情報を端末装置100へ送信してもよい。
この場合、端末装置100は、その暗号化済情報を固有情報で復号する。そして、端末装置100は、復号により得られた回数情報が示す回数を参照する。そして、端末装置100は、その回数までなら、暗号化済コンテンツを復号できるようにしてもよい。これにより、共通鍵暗号化部334は、復号化できる回数に制限をつけることができる。
In addition, the common key encryption unit 334 may encrypt the common information and the number of times information indicating the number of times of decryption with the terminal information, and transmit the encrypted information obtained by the encryption to the terminal device 100.
In this case, the terminal device 100 decrypts the encrypted information with the unique information. And the terminal device 100 refers to the frequency | count which the frequency | count information obtained by decoding shows. The terminal device 100 may be able to decrypt the encrypted content up to the number of times. Accordingly, the common key encryption unit 334 can limit the number of times that the decryption can be performed.

なお、端末装置100は、その暗号化済鍵を復号した後に、復号により得られた回数情報を端末装置100内で改ざんされないように保持するようにしてもよい。これにより、端末装置100は、不正に多く暗号化済コンテンツを復号されることを防ぐことができる。   Note that the terminal device 100 may hold the number-of-times information obtained by the decryption after the decryption of the encrypted key so that the terminal device 100 is not falsified. Thereby, the terminal device 100 can prevent a large number of encrypted contents from being decrypted illegally.

また、共通鍵暗号化部334は、端末情報で共通鍵及び復号化できる地域を示す地域情報を暗号化し、暗号化により得られた暗号化済情報を端末装置100へ送信してもよい。
この場合、端末装置100は、その暗号化済情報を固有情報で復号する。そして、端末装置100は、復号により得られた地域情報が示す地域を参照する。そして、端末装置100は、端末装置100がその地域に存在する場合、暗号化済コンテンツを復号できるようにしてもよい。これにより、共通鍵暗号化部334は、復号化できる地域に制限をつけることができる。
Further, the common key encryption unit 334 may encrypt the common information and the region information indicating the region that can be decrypted with the terminal information, and transmit the encrypted information obtained by the encryption to the terminal device 100.
In this case, the terminal device 100 decrypts the encrypted information with the unique information. Then, the terminal device 100 refers to the area indicated by the area information obtained by decoding. Then, the terminal device 100 may be configured to be able to decrypt the encrypted content when the terminal device 100 exists in the area. As a result, the common key encryption unit 334 can limit the areas that can be decrypted.

なお、その際、端末装置100は、GPS(Global Positioning System)を備えており、GPSが自装置の位置を検出してもよい。これにより、端末装置100は、GPSが検出した自装置の位置が、地域情報が示す地域に存在するか否か判定することができる。
また、端末装置100は、第3世代移動通信システム(3G)などの無線通信の基地局又は無線LANのアクセスポイントから自装置の位置を取得してもよい。これにより、端末装置100は、取得した自装置の位置が、地域情報が示す地域に存在するか否か判定することができる。
At that time, the terminal device 100 includes a GPS (Global Positioning System), and the GPS may detect the position of the device itself. Thereby, the terminal device 100 can determine whether the position of the own device detected by the GPS exists in the region indicated by the region information.
Further, the terminal device 100 may acquire the position of the own device from a wireless communication base station such as a third generation mobile communication system (3G) or a wireless LAN access point. Thereby, the terminal device 100 can determine whether or not the acquired position of the own device exists in the area indicated by the area information.

以上、変形例における共通鍵暗号化部334は、固有情報に基づいて、共通鍵と共通鍵を復号する際の制限を示す復号制限情報とを暗号化してもよい。送信部322は、共通鍵暗号化部が暗号化した暗号情報を、共通情報に基づいてその暗号情報を復号する端末装置100へ送信してもよい。
ここで、復号制限情報は、共通鍵を復号化できる時間の制限を示す情報であってもよい。また、復号制限情報は、共通鍵を復号化できる回数の制限を示す情報であってもよい。また、復号制限情報は、共通鍵を復号化できる場所の制限を示す情報であってもよい。
As described above, the common key encryption unit 334 according to the modification may encrypt the common key and the decryption restriction information indicating the restriction when the common key is decrypted based on the unique information. The transmission unit 322 may transmit the encryption information encrypted by the common key encryption unit to the terminal device 100 that decrypts the encryption information based on the common information.
Here, the decryption restriction information may be information indicating a time limit during which the common key can be decrypted. The decryption restriction information may be information indicating a restriction on the number of times that the common key can be decrypted. Further, the decryption restriction information may be information indicating a restriction on a place where the common key can be decrypted.

また、本実施形態の端末装置100、仲介装置200又は情報提供装置300の各処理を実行するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、当該記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより、端末装置100、仲介装置200又は情報提供装置300に係る上述した種々の処理を行ってもよい。   Further, a program for executing each process of the terminal device 100, the mediation device 200, or the information providing device 300 of the present embodiment is recorded on a computer-readable recording medium, and the program recorded on the recording medium is stored in a computer system. The above-described various processes related to the terminal device 100, the intermediary device 200, or the information providing device 300 may be performed by being read and executed.

なお、ここでいう「コンピュータシステム」とは、OS(Operating System)や周辺機器等のハードウェアを含むものであってもよい。また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM(Read Only Memory)、フラッシュメモリ等の書き込み可能な不揮発性メモリ、CD−ROM(Compact Disc Read Only Memory)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。   Here, the “computer system” may include hardware such as an OS (Operating System) and peripheral devices. Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW (World Wide Web) system is used. The “computer-readable recording medium” refers to a flexible disk, a magneto-optical disk, a ROM (Read Only Memory), a writable nonvolatile memory such as a flash memory, a CD-ROM (Compact Disc Read Only Memory), etc. A storage device such as a portable medium or a hard disk built in a computer system.

さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。   Further, the “computer-readable recording medium” refers to a volatile memory (for example, DRAM (Dynamic) in a computer system serving as a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. Random Access Memory)) that holds a program for a certain period of time is also included. The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, what is called a difference file (difference program) may be sufficient.

以上、本発明の実施形態について図面を参照して詳述したが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。   As mentioned above, although embodiment of this invention was explained in full detail with reference to drawings, the concrete structure is not restricted to this embodiment, The design etc. of the range which does not deviate from the summary of this invention are included.

1 情報配信システム
100、100−1、100−2、…、100−M 端末装置(復号装置)
110 記憶部
120 通信部
121 受信部
122 送信部
130 制御部
131 情報判別部
132 決済情報判別部
133 共通鍵復号部
134 コンテンツ復号部
135 コンテンツ再生部
200 仲介装置
210 記憶部
220 通信部
230 制御部
231 情報判別部
232 決済情報処理部
233 決済処理部
240 登録部
241 固有情報生成部
300、300−1、300−2、…、300−N 情報提供装置(暗号化装置)
310 記憶部
311 共通鍵記憶部
312 暗号化済コンテンツ記憶部
320 通信部
321 受信部
322 送信部
330 制御部
331 情報判別部(固有情報取得部)
332 決済要求部
333 固有情報要求部
334 共通鍵暗号化部
335 コンテンツ取得部
1 Information distribution system 100, 100-1, 100-2, ..., 100-M terminal device (decoding device)
110 storage unit 120 communication unit 121 reception unit 122 transmission unit 130 control unit 131 information determination unit 132 settlement information determination unit 133 common key decryption unit 134 content decryption unit 135 content reproduction unit 200 mediation device 210 storage unit 220 communication unit 230 control unit 231 Information determination unit 232 Settlement information processing unit 233 Settlement processing unit 240 Registration unit 241 Specific information generation unit 300, 300-1, 300-2, ..., 300-N Information providing device (encryption device)
310 storage unit 311 common key storage unit 312 encrypted content storage unit 320 communication unit 321 reception unit 322 transmission unit 330 control unit 331 information determination unit (unique information acquisition unit)
332 Payment request unit 333 Unique information request unit 334 Common key encryption unit 335 Content acquisition unit

Claims (14)

暗号化と復号で共通して使用する共通鍵でコンテンツが予め暗号化された暗号化済コンテンツを取得するコンテンツ取得部と、
ユーザ毎に固有な固有情報に基づいて、少なくとも前記共通鍵を暗号化する共通鍵暗号化部と、
前記共通鍵暗号化部が暗号化することにより得られた暗号化済共通鍵と前記コンテンツ取得部が取得した暗号化済コンテンツとを、前記固有情報を保持する復号装置へ送信する送信部と、
を備えることを特徴とする暗号化装置。
A content acquisition unit that acquires encrypted content in which content is pre-encrypted with a common key that is commonly used for encryption and decryption;
A common key encryption unit that encrypts at least the common key based on unique information unique to each user;
A transmission unit that transmits the encrypted common key obtained by the encryption by the common key encryption unit and the encrypted content acquired by the content acquisition unit to a decryption device that holds the unique information;
An encryption device comprising:
前記共通鍵暗号化部は、前記固有情報に基づいて、前記共通鍵と前記共通鍵を復号する際の制限を示す復号制限情報とを暗号化し、
前記送信部は、前記共通鍵暗号化部が暗号化した暗号化済情報を、前記復号装置へ送信することを特徴とする請求項1に記載の暗号化装置。
The common key encryption unit encrypts the common key and decryption restriction information indicating a restriction when decrypting the common key based on the unique information,
The encryption apparatus according to claim 1, wherein the transmission unit transmits the encrypted information encrypted by the common key encryption unit to the decryption device.
前記復号制限情報は、前記共通鍵を復号化できる時間の制限を示す情報であることを特徴とする請求項2に記載の暗号化装置。   3. The encryption apparatus according to claim 2, wherein the decryption restriction information is information indicating a restriction on a time during which the common key can be decrypted. 前記復号制限情報は、前記共通鍵を復号化できる回数の制限を示す情報であることを特徴とする請求項2に記載の暗号化装置。   The encryption apparatus according to claim 2, wherein the decryption restriction information is information indicating a restriction on a number of times that the common key can be decrypted. 前記復号制限情報は、前記共通鍵を復号化できる場所の制限を示す情報であることを特徴とする請求項2に記載の暗号化装置。   3. The encryption apparatus according to claim 2, wherein the decryption restriction information is information indicating a restriction on a place where the common key can be decrypted. 前記共通鍵は、コンテンツ毎に固有であることを特徴とする請求項1から請求項5のいずれか一項に記載の暗号化装置。   6. The encryption apparatus according to claim 1, wherein the common key is unique for each content. 前記暗号化済コンテンツが予め記憶されている暗号化済コンテンツ記憶部を備え、
前記コンテンツ取得部は、前記暗号化済コンテンツを前記暗号化済コンテンツ記憶部から読み出すことにより、前記暗号化済コンテンツを取得することを特徴とする請求項1から請求項6のいずれか一項に記載の暗号化装置。
An encrypted content storage unit in which the encrypted content is stored in advance;
The said content acquisition part acquires the said encrypted content by reading the said encrypted content from the said encrypted content storage part, The Claim 1 characterized by the above-mentioned. The encryption device described.
前記復号装置から送信された前記固有情報を取得する固有情報取得部を備えることを特徴とする請求項1から請求項7のいずれか一項に記載の暗号化装置。   The encryption device according to any one of claims 1 to 7, further comprising a unique information acquisition unit that acquires the unique information transmitted from the decryption device. 暗号装置が実行する暗号化方法であって、
暗号化と復号で共通して使用する共通鍵でコンテンツが暗号化された暗号化済コンテンツを取得するコンテンツ取得手順と、
ユーザ毎に固有な固有情報に基づいて、少なくとも前記共通鍵を暗号化する共通鍵暗号化手順と、
前記共通鍵暗号化手順において暗号化されることにより得られた暗号化済共通鍵と前記コンテンツ取得手順により取得された暗号化済コンテンツとを、前記固有情報を保持する復号装置へ送信する送信手順と、
を有することを特徴とする暗号化方法。
An encryption method executed by an encryption device,
A content acquisition procedure for acquiring encrypted content in which content is encrypted with a common key used in common for encryption and decryption;
A common key encryption procedure for encrypting at least the common key based on unique information unique to each user;
Transmission procedure for transmitting the encrypted common key obtained by encryption in the common key encryption procedure and the encrypted content acquired by the content acquisition procedure to a decryption device holding the unique information When,
An encryption method comprising:
コンピュータに、
暗号化と復号で共通して使用する共通鍵でコンテンツが暗号化された暗号化済コンテンツを取得するコンテンツ取得ステップと、
ユーザ毎に固有な固有情報に基づいて、少なくとも前記共通鍵を暗号化する共通鍵暗号化ステップと、
前記共通鍵暗号化ステップにおいて暗号化することにより得られた暗号化済共通鍵と前記コンテンツ取得ステップにより取得された暗号化済コンテンツとを、前記固有情報を保持する復号装置へ送信する送信ステップと、
を実行させるための暗号化プログラム。
On the computer,
A content acquisition step of acquiring encrypted content in which the content is encrypted with a common key used in common for encryption and decryption;
A common key encryption step for encrypting at least the common key based on unique information unique to each user;
A transmission step of transmitting the encrypted common key obtained by the encryption in the common key encryption step and the encrypted content acquired by the content acquisition step to a decryption device holding the unique information; ,
An encryption program for executing
暗号化装置から送信された暗号化済共通鍵と暗号化済コンテンツとを受信する受信部と、
ユーザ毎に固有な固有情報に基づいて、前記受信部が受信した暗号化済共通鍵を復号する共通鍵復号部と、
前記共通鍵復号部が復号することにより得られた共通鍵で、前記受信部が受信した暗号化済コンテンツを復号するコンテンツ復号部と、
を備えることを特徴とする復号装置。
A receiving unit for receiving the encrypted common key and the encrypted content transmitted from the encryption device;
A common key decryption unit for decrypting the encrypted common key received by the reception unit based on unique information unique to each user;
A content decrypting unit for decrypting the encrypted content received by the receiving unit with a common key obtained by decrypting by the common key decrypting unit;
A decoding apparatus comprising:
復号装置が実行する復号方法であって、
暗号化装置から送信された暗号化済共通鍵と暗号化済コンテンツとを受信する受信手順と、
ユーザ毎に固有な固有情報に基づいて、前記受信手順により受信された暗号化済共通鍵を復号する共通鍵復号手順と、
前記共通鍵復号手順において復号されることにより得られた共通鍵で、前記受信手順により受信された暗号化済コンテンツを復号するコンテンツ復号手順と、
を有することを特徴とする復号方法。
A decoding method executed by a decoding device,
A reception procedure for receiving the encrypted common key and the encrypted content transmitted from the encryption device;
A common key decryption procedure for decrypting the encrypted common key received by the reception procedure based on unique information unique to each user;
A content decrypting procedure for decrypting the encrypted content received by the receiving procedure with the common key obtained by decrypting in the common key decrypting procedure;
A decoding method characterized by comprising:
暗号化装置から送信された暗号化済共通鍵と暗号化済コンテンツとを受信する受信部を備えるコンピュータに、
ユーザ毎に固有な固有情報に基づいて、前記受信部が受信した暗号化済共通鍵を復号する共通鍵復号ステップと、
前記共通鍵復号ステップにおいて復号されることにより得られた共通鍵で、前記受信部が受信した暗号化済コンテンツを復号するコンテンツ復号ステップと、
を実行させるための復号プログラム。
A computer including a receiving unit that receives the encrypted common key and the encrypted content transmitted from the encryption device,
A common key decryption step for decrypting the encrypted common key received by the receiver based on unique information unique to each user;
A content decrypting step for decrypting the encrypted content received by the receiving unit with the common key obtained by decrypting in the common key decrypting step;
Decryption program for executing
暗号化装置と復号装置とを備える情報配信システムであって、
前記暗号化装置は、
暗号化と復号で共通して使用する共通鍵でコンテンツが予め暗号化された暗号化済コンテンツを取得するコンテンツ取得部と、
ユーザ毎に固有な固有情報に基づいて、少なくとも共通鍵を暗号化する共通鍵暗号化部と、
前記共通鍵暗号化部が暗号化することにより得られた暗号化済共通鍵と、前記コンテンツ取得部が取得した暗号化済コンテンツとを前記復号装置へ送信する送信部と、
を備え、
前記復号装置は、
前記暗号化装置から送信された前記暗号化済共通鍵と前記暗号化済コンテンツとを受信する受信部と、
前記固有情報に基づいて、前記受信部が受信した暗号化済共通鍵を復号する共通鍵復号部と、
前記共通鍵復号部が復号することにより得られた共通鍵で、前記受信部が受信した暗号化済コンテンツを復号するコンテンツ復号部と、
を備えることを特徴とする情報配信システム。
An information distribution system comprising an encryption device and a decryption device,
The encryption device is:
A content acquisition unit that acquires encrypted content in which content is pre-encrypted with a common key that is commonly used for encryption and decryption;
A common key encryption unit that encrypts at least the common key based on unique information unique to each user;
A transmission unit that transmits the encrypted common key obtained by the encryption by the common key encryption unit and the encrypted content acquired by the content acquisition unit to the decryption device;
With
The decoding device
A receiving unit for receiving the encrypted common key and the encrypted content transmitted from the encryption device;
A common key decryption unit for decrypting the encrypted common key received by the reception unit based on the unique information;
A content decrypting unit for decrypting the encrypted content received by the receiving unit with a common key obtained by decrypting by the common key decrypting unit;
An information distribution system comprising:
JP2011263610A 2011-12-01 2011-12-01 Encryption device, encryption method, encryption program, decryption device, decryption method, decryption program, and information distribution system Pending JP2013118427A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011263610A JP2013118427A (en) 2011-12-01 2011-12-01 Encryption device, encryption method, encryption program, decryption device, decryption method, decryption program, and information distribution system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011263610A JP2013118427A (en) 2011-12-01 2011-12-01 Encryption device, encryption method, encryption program, decryption device, decryption method, decryption program, and information distribution system

Publications (1)

Publication Number Publication Date
JP2013118427A true JP2013118427A (en) 2013-06-13

Family

ID=48712723

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011263610A Pending JP2013118427A (en) 2011-12-01 2011-12-01 Encryption device, encryption method, encryption program, decryption device, decryption method, decryption program, and information distribution system

Country Status (1)

Country Link
JP (1) JP2013118427A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018001468A (en) * 2016-06-28 2018-01-11 コニカミノルタ株式会社 Printing system, encryption key change method, printer, and program
JP2020013283A (en) * 2018-07-17 2020-01-23 株式会社デンソー Information mediating device, information providing device, and information acquiring device
US11856091B2 (en) 2019-07-17 2023-12-26 Mitsubishi Electric Corporation Data distribution system, data processing device, and program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018001468A (en) * 2016-06-28 2018-01-11 コニカミノルタ株式会社 Printing system, encryption key change method, printer, and program
JP2020013283A (en) * 2018-07-17 2020-01-23 株式会社デンソー Information mediating device, information providing device, and information acquiring device
JP7113589B2 (en) 2018-07-17 2022-08-05 株式会社デンソー Information intermediation device, information provision device, and information acquisition device
US11856091B2 (en) 2019-07-17 2023-12-26 Mitsubishi Electric Corporation Data distribution system, data processing device, and program

Similar Documents

Publication Publication Date Title
US7599890B2 (en) Content data storage
US8225097B2 (en) Anchor point-based digital content protection
JP2018152077A (en) Methods and apparatus for protected distribution of applications and media content
JP4548441B2 (en) Content utilization system and content utilization method
JP2004303111A (en) Portable terminal with license management function
JP4168679B2 (en) Content usage management system, information processing apparatus or method for using or providing content, and computer program
US20120303967A1 (en) Digital rights management system and method for protecting digital content
IE20070422A1 (en) A method for restricting access to digital content
JP2009530917A (en) A federated digital rights management mechanism including a trusted system
JP2005078653A (en) System and method for distributing content access data to user
JP2010198351A (en) Content management apparatus with rights
US20130145481A1 (en) Recording medium apparatus and controller
WO2004064318A1 (en) Content reproduction device, license issuing server, and content reproduction system
JP2004133654A (en) Storage device, terminal device, and server system
JP2008225988A (en) Service providing method, attribute information management device, service providing device, user terminal and programs therefor
JP2000113048A (en) Contents receiver group and ic card to be used for the same
JP2004348238A (en) Communication method and authentication device
JP5908296B2 (en) Information terminal device, information terminal system, information terminal control method, and program
JP2013118427A (en) Encryption device, encryption method, encryption program, decryption device, decryption method, decryption program, and information distribution system
JP2002033724A (en) Contents distributing system
JP2003187101A (en) Information processor, information processing method, storage medium, information processing system and program
JP5708365B2 (en) Content data browsing control method, content data management browsing program
JP2004135021A (en) Storage device and server device
JP2007188457A (en) Electronic ticket using terminal and portable terminal
KR101207003B1 (en) System for providing advertisements using encrypted coupon and method thereof