JP4353552B2 - Content server, terminal device, and content transmission system - Google Patents
Content server, terminal device, and content transmission system Download PDFInfo
- Publication number
- JP4353552B2 JP4353552B2 JP17164898A JP17164898A JP4353552B2 JP 4353552 B2 JP4353552 B2 JP 4353552B2 JP 17164898 A JP17164898 A JP 17164898A JP 17164898 A JP17164898 A JP 17164898A JP 4353552 B2 JP4353552 B2 JP 4353552B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- terminal device
- encrypted
- attribute
- identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、端末装置からコンテンツの指定を受け付けたとき、前記コンテンツを暗号化した暗号化コンテンツ及び該暗号化コンテンツを復号化するための暗号鍵を送信するコンテンツ送信システム,そのコンテンツサーバ及び端末装置に関する。
【0002】
【従来の技術】
電子化された有料情報、即ちコンテンツを通信ネットワークを介して提供するコンテンツ提供サービスがある。このようなサービスを実施するための最も単純なシステムは、複数のコンテンツを管理するコンテンツサーバ及び該コンテンツサーバと接続してサービスの提供を受ける複数のクライアント(端末装置)により構成される。また一般に、前記サービスにおいて提供されるコンテンツは、そのサービスを行う業者がコンテンツ制作会社から買い取ったものであるか、または前記コンテンツ制作会社からその販売を委託されたものである。
前述の如きコンテンツ提供サービスを業として行う上で重要な点は、サービスの提供に応じてその利用者へ料金の支払いを請求する料金請求機構を確実に機能させることである。以下に、前述のシステムにおける料金請求機構の概略を説明する。
【0003】
すなわち、コンテンツサーバはクライアントからのアクセスを受け付けたとき、ユーザ認証処理により前記クライアントを操作するユーザが登録ユーザであることを確認する。その後、商品であるコンテンツを紹介するメニュー情報をクライアント側へ提供し、前記クライアントからのコンテンツ開示要求、即ち注文が与えられるまで待機する。
前記コンテンツサーバには暗号化手段が設けられており、クライアントからの注文を受けると、前記暗号化手段によって前記コンテンツを、所定のパスワードが復号化のための暗号鍵となるように暗号化する。そして、暗号化されたコンテンツ及び前記パスワードを前記クライアントへ送信する。また、前記登録ユーザに対するサービスの料金の支払い請求を発生させる。
【0004】
一方、暗号化されたコンテンツ及びパスワードを受信したクライアントにおいて、前記暗号化されたコンテンツを受信した状態のままでは使用することはできない。前記コンテンツを使用可能にするにはクライアント側において、受信したパスワードを使用して前記コンテンツの暗号化状態を解除する操作を必要とする。このように暗号化状態を解除されたコンテンツを特に、平文コンテンツという。
【0005】
【発明が解決しようとする課題】
ところで、通信ネットワークを介して送信されるコンテンツ及びそれと対応するパスワードは、悪意のユーザに盗聴される虞れがある。すなわち、有料のコンテンツが正規の登録ユーザではないユーザによって不当に入手され、利用されてしまう事態が生じうる。
このような事態の発生は、コンテンツ提供サービスを業とする業者の信用低下に係わるだけでなく、前記業者の利益が不当に害される虞れがあるため、その発生を防止すべく送信データの機密性を高める必要がある。
【0006】
また一方で、提供されるコンテンツの提供価格はその内容に応じて設定されているが、設定された提供価格が比較的低いコンテンツについては、その送信に際しての機密度の高さを要求しないという事情がある。例えば、画像データ集,ビジネスレター文例集などは一般に、開発ツールなどのアプリケーションプログラムと比較して安価であり、このようなコンテンツについては、高い機密度は要求されない。
しかし、現状では全てのコンテンツについて同様のセキュリティが施されており、前記業者はコンテンツの販売を委託するために、前述の如きコンテンツの提供価格に係わらず一律に同一の料金体系に基づく手数料を支払っている。
【0007】
本発明は、斯かる事情に鑑みてなされた発明であって、暗号化コンテンツと対応する暗号鍵を、複数種類の識別情報のいずれか、またはそれらを組合せて使用して復号化すべく暗号化して送信することにより高い機密性を獲得し、しかも前記組合せに基づき機密性の高さを段階的に調節することを可能になしたコンテンツ送信システム,そのコンテンツサーバ及び端末装置の提供を目的とする。
【0008】
【課題を解決するための手段】
第1発明に係るコンテンツサーバは、複数のコンテンツを格納してあり、また複数の端末装置と通信接続し、該端末装置からコンテンツの指定を受け付けたとき、前記コンテンツを暗号化した暗号化コンテンツ及び該暗号化コンテンツを復号化するための暗号鍵を前記端末装置へ送信するコンテンツサーバにおいて、コンテンツの機密度を表す機密レベルと端末装置側を識別する複数の識別情報の種別のいずれかを表す識別属性とをコンテンツ毎に対応付けてあるコンテンツ属性テーブルと、端末装置に設定してあるアクセス権の強さを表すアクセスレベルとその端末装置側を識別する識別情報とを端末装置毎に対応付けてある端末属性テーブルと、端末装置からコンテンツの指定を受け付けたとき、前記コンテンツ属性テーブルから前記コンテンツの機密レベルを特定し、また前記端末属性テーブルから前記端末装置のアクセスレベルを特定し、該アクセスレベルと前記機密レベルとを比較する手段と、該手段による比較の結果、両者が同位または前者が上位であるとき、前記コンテンツ属性テーブルから前記コンテンツの識別属性を特定し、特定した識別属性が表す種別の識別情報を前記端末属性テーブルから取得し、前記識別情報を使用して復号化すべく前記暗号鍵を暗号化する手段と、該手段により暗号化された暗号鍵及び前記暗号化コンテンツ並びに前記識別属性を前記端末装置へ送信する手段とを備えることを特徴とする。
【0009】
第2発明に係るコンテンツサーバは、複数のコンテンツを格納してあり、また複数の端末装置と通信接続し、該端末装置からコンテンツの指定を受け付けたとき、前記コンテンツを暗号化した暗号化コンテンツ及び該暗号化コンテンツを復号化するための暗号鍵を前記端末装置へ送信するコンテンツサーバにおいて、コンテンツの機密度を表す機密レベルと端末装置側を識別する複数の識別情報の種別のいずれかを表す識別属性とをコンテンツ毎に対応付けてあるコンテンツ属性テーブルと、端末装置に設定してあるアクセス権の強さを表すアクセスレベルを格納する端末属性テーブルと、端末装置からコンテンツの指定を受け付けたとき、前記コンテンツ属性テーブルから前記コンテンツの機密レベルを特定し、また前記端末属性テーブルから前記端末装置のアクセスレベルを特定し、該アクセスレベルと前記機密レベルとを比較する手段と、該手段による比較の結果、両者が同位または前者が上位であるとき、前記コンテンツ属性テーブルから前記コンテンツの識別属性を特定して、特定した識別属性が表す種別の識別情報の送信要求を前記端末装置へ与える手段と、前記端末装置から識別情報を受信したとき、該識別情報を使用して復号化すべく前記暗号鍵を暗号化する手段と、該手段により暗号化された暗号鍵及び前記暗号化コンテンツ並びに前記識別属性を前記端末装置へ送信する手段とを備えることを特徴とする。
【0010】
第3発明に係る端末装置は、コンテンツを提供する外部装置と通信接続して、前記外部装置へコンテンツの指定を与えるための端末装置であって、所定の識別属性が表す種別の識別情報を保持する手段と、前記外部装置から所定の識別属性が表す種別の識別情報の送信要求を受け付けたとき、前記識別属性が表す種別の識別情報を前記外部装置へ送信する手段と、前記外部装置から暗号化された暗号鍵及び暗号化コンテンツ並びに識別属性を受信したとき、前記識別属性が表す種別の識別情報を使用して前記暗号化された暗号鍵を復号化する手段と、前記暗号鍵を使用して前記暗号化コンテンツを復号化する手段とを備えることを特徴とする。
【0011】
第4発明に係るコンテンツ送信システムは、請求項1に記載のコンテンツサーバ及び該コンテンツサーバと夫々通信接続してコンテンツの指定を与えるための複数の端末装置からなるコンテンツ送信システムであって、前記端末装置は、前記コンテンツサーバから暗号化された暗号鍵及び暗号化コンテンツ並びに識別属性を受信したとき、前記識別属性が表す種別の識別情報を使用して前記暗号化された暗号鍵を復号化する手段と、前記暗号鍵を使用して前記暗号化コンテンツを復号化する手段とを備えることを特徴とする。
【0012】
図5は、第1発明に係るコンテンツサーバを備えるコンテンツ送信システムの概念を説明するための概念図である。前記コンテンツ送信システムは、複数のコンテンツと各コンテンツに所定の暗号鍵とを格納するコンテンツサーバ及び該コンテンツサーバと接続してある複数の端末装置からなる。
また前記コンテンツサーバには、コンテンツ毎にその機密レベルと識別属性、具体的にはユーザID等の端末装置側を識別する識別情報の種別との対応付けを表すコンテンツ属性テーブル及びユーザが使用する端末装置毎にそのアクセスレベルと識別情報、例えば前記ユーザID等との対応付けを表す端末属性テーブルが格納されている。
【0013】
コンテンツサーバは、端末装置からコンテンツCo の指定を受け付けたとき、前記コンテンツ属性テーブルからコンテンツCo の機密レベルを特定し、また前記端末属性テーブルから前記端末装置のアクセスレベルを特定し、該アクセスレベルと前記機密レベルとを比較する。比較の結果、両者が同位または前者が上位であるとき、コンテンツCo を所定の暗号鍵Ky を使用して復号化すべく暗号化する。 encCo は、このように暗号化された暗号化コンテンツを表す。
また、前記コンテンツサーバは、コンテンツ属性テーブルからコンテンツCo の識別属性を取得し、端末属性テーブルから前記識別属性と対応する識別情報を取得してこれを暗号化パラメータPa とし、該暗号化パラメータPa を使用して復号化すべく暗号鍵Ky を暗号化する。 encKy は、このように暗号化された暗号化暗号鍵を表す。
そして、前記コンテンツサーバは暗号化コンテンツ encCo ,暗号化暗号鍵 encKy 及び前記識別属性を前記端末装置へ送信する。
【0014】
暗号化コンテンツ encCo ,暗号化暗号鍵 encKy 及び識別属性を受信した端末装置は、まず識別属性に基づき端末装置側において暗号化パラメータPa (即ち、識別情報)を特定し、該暗号化パラメータPa を使用して暗号化暗号鍵 encKy を復号化し、暗号鍵Ky を取り出す。次に、暗号鍵Ky を使用して暗号化コンテンツ encCo を復号化し、コンテンツCo を取り出す。
【0015】
以上の如き手順に基づき指定されたコンテンツCo を送信することによって、コンテンツサーバから端末装置へ送信される全てのデータ、即ち暗号化コンテンツ encCo ,暗号化暗号鍵 encKy 及び識別属性が仮に悪意のユーザに盗聴されたとしても、該ユーザにおいて暗号化パラメータPa を特定できないから暗号化暗号鍵 encKy の復号化は叶わず、結果的にコンテンツの不正な利用を防止することができる。
またコンテンツ毎に、識別情報の漏洩が生じたとき即時にコンテンツの機密性の喪失とならないように複数の識別属性を設定しておき、一方で端末装置毎の前記識別属性の識別情報を格納しておき、前記識別属性を基づき複数の識別情報を組み合わせて使用すべくなすことにより、機密性の高さを段階的に設定することが可能になる。
【0016】
図6は、第1発明に係るコンテンツサーバを備えるコンテンツ送信システムの動作シーケンスを説明するためのシーケンス図である。前記コンテンツ送信システムは、複数のコンテンツと各コンテンツに所定の暗号鍵とを格納するコンテンツサーバ及び該コンテンツサーバと接続してある複数の端末装置からなる。
また前記コンテンツサーバには、コンテンツ毎にその機密レベルと識別属性、具体的にはユーザID等の端末装置側を識別する識別情報の種別との対応付けを表すコンテンツ属性テーブル及びユーザが使用する端末装置毎にそのアクセスレベルと識別情報との対応付けを表す端末属性テーブルが格納されている。
【0017】
端末装置より発せられる接続要求はコンテンツサーバへ与えられる(A) 。コンテンツサーバは接続要求を受けて、コンテンツの概要を掲載したメニューを送信する(B) 。端末装置はメニューを受信するとその画面表示を行い(C) 、コンテンツの指定を受け付ける。コンテンツを指定する情報はコンテンツサーバへ与えられる(D) 。
【0018】
コンテンツサーバはコンテンツの指定を受けてコンテンツ属性テーブルを検索し、該コンテンツに設定された機密レベルを取得する(E) 。またその指定に係る端末装置のユーザについて、端末属性テーブルを検索して前記ユーザのアクセスレベルを取得し、これと前記機密レベルとの優位性を比較することにより、開示すべきか否かを判定する(F) 。比較の結果、前記アクセスレベルが前記機密レベルより下位である場合、処理を終了する。前記アクセスレベルが前記機密レベルと同位か、または前者の方が上位である場合、開示すべしと判定して前記機密レベルと対応付けられた識別属性を特定し、例えば識別属性としてユーザIDが設定されているときは前記ユーザのユーザIDを取得する(G) 。
コンテンツサーバは取得したユーザIDを使用して復号化すべく前記暗号鍵を暗号化する(H) 。暗号化コンテンツ及び暗号化された暗号鍵並びに識別属性、即ち暗号化に使用した識別情報の種別がユーザIDであるという情報は端末装置へ送信される(I) 。
【0019】
端末装置は暗号化コンテンツ及び暗号化された暗号鍵並びに識別属性を受信したとき、前記識別属性に基づきユーザIDを取得する(J) 。そして取得したユーザIDを使用して前記暗号化された暗号鍵を復号化し、引き続いて該暗号鍵を使用して前記暗号化コンテンツを復号化する(K) 。更に、コンテンツの復号化の結果をコンテンツサーバへ報告する(L) 。コンテンツサーバは復号化に成功したことの報告を受けたとき、料金請求を発生させる(M) 。
【0020】
このように、前述のコンテンツサーバはコンテンツの指定を受け付けたときに、暗号化コンテンツの復号化に必要な暗号鍵を、端末装置側を識別する識別情報を使用して暗号化し、前記識別情報ではなくその種別、即ち識別属性を端末装置へ通知するため、コンテンツサーバから端末装置へ送信される全てのデータが仮に他のユーザに盗聴されたとしても、該ユーザによる不正な利用を防止することができる。
【0021】
第5発明に係るコンテンツ送信システムは、請求項2に記載のコンテンツサーバと複数の請求項3に記載の端末装置とを夫々通信接続してあることを特徴とする。
【0022】
図7は、第2発明に係るコンテンツサーバ及び複数の第3発明に係る端末装置を備えるコンテンツ送信システムの動作シーケンスを説明するためのシーケンス図である。前記コンテンツ送信システムは、複数のコンテンツと各コンテンツに所定の暗号鍵とを格納するコンテンツサーバ及び該コンテンツサーバと接続してある複数の端末装置からなる。
また前記コンテンツサーバには、コンテンツ毎にその機密レベルと識別属性、具体的には後述するメディアID等の端末装置側を識別する識別情報の種別との対応付けを表すコンテンツ属性テーブル及びユーザが使用する端末装置毎にそのアクセスレベルと識別情報との対応付けを表す端末属性テーブルが格納されている。
前記メディアIDは端末装置に装填して使用される記録媒体に固有の識別情報であって、ユーザによる書換えが不可能な情報である。
【0023】
端末装置より発せられる接続要求はコンテンツサーバへ与えられる(A) 。コンテンツサーバは接続要求を受けて、コンテンツの概要を掲載したメニューを送信する(B) 。端末装置はメニューを受信するとその画面表示を行い(C) 、コンテンツの指定を受け付ける。コンテンツを指定する情報はコンテンツサーバへ与えられる(D) 。
【0024】
コンテンツサーバはコンテンツの指定を受けてコンテンツ属性テーブルを検索し、該コンテンツに設定された機密レベルを取得する(E) 。またその指定に係る端末装置のユーザについて、端末属性テーブルを検索して前記ユーザのアクセスレベルを取得し、これと前記機密レベルとの優位性を比較することにより、開示すべきか否かを判定する(F) 。比較の結果、前記アクセスレベルが前記機密レベルより下位である場合、処理を終了する。前記アクセスレベルが前記機密レベルと同位か、または前者の方が上位である場合、開示すべしと判定して前記機密レベルと対応付けられた識別属性を特定し、例えば識別属性としてメディアIDが設定されているときは前記ユーザが使用する端末装置に装填されているメディアIDの提示を前記端末装置へ要求する(G1)。一方、端末装置はメディアIDの提示要求を受け付けたとき、暗号化パラメータ調査プログラムを起動させ、前記端末装置のディスクドライブに装填されている記録媒体のメディアIDを取得して(G2)、コンテンツサーバへ送信する(G3)。
【0025】
コンテンツサーバはメディアIDを受信したとき、該メディアIDを使用して復号化すべく前記暗号鍵を暗号化する(H) 。暗号化コンテンツ及び暗号化された暗号鍵並びに識別属性、即ち暗号化に使用した識別情報の種別がメディアIDであるという情報は端末装置へ送信される(I) 。
【0026】
端末装置は暗号化コンテンツ及び暗号化された暗号鍵並びに識別属性を受信したとき、前記識別属性に基づきメディアIDを取得する(J) 。そして取得したメディアIDを使用して前記暗号化された暗号鍵を復号化し、引き続いて該暗号鍵を使用して前記暗号化コンテンツを復号化する(K) 。更に、コンテンツの復号化の結果をコンテンツサーバへ報告する(L) 。コンテンツサーバは復号化に成功したことの報告を受けたとき、料金請求を発生させる(M) 。
【0027】
このように、前述のコンテンツサーバはコンテンツの指定を受け付けたときに、暗号化コンテンツの復号化に必要な暗号鍵を、端末装置側を識別する識別情報を使用して暗号化し、前記識別情報ではなくその種別、即ち識別属性を端末装置へ通知するため、コンテンツサーバから端末装置へ送信される全てのデータが仮に他のユーザに盗聴されたとしても、該ユーザによる不正な利用を防止することができる。
またコンテンツ毎に、識別情報の漏洩が生じたとき即時にコンテンツの機密性の喪失とならないように複数の識別属性を設定しておき、一方で端末装置毎の前記識別属性の識別情報を格納しておき、前記識別属性を基づき複数の識別情報を組み合わせて使用すべくなすことにより、機密性の高さを段階的に設定することが可能になる。
【0028】
第6発明に係るコンテンツ送信システムは、複数のコンテンツを格納してあるコンテンツサーバと複数の端末装置とを夫々通信接続してあって、前記コンテンツサーバは前記端末装置からコンテンツの指定を受け付けたとき、前記コンテンツを暗号化した暗号化コンテンツ及び該暗号化コンテンツを復号化するための暗号鍵を前記端末装置へ送信するコンテンツ送信システムにおいて、前記コンテンツサーバは、コンテンツの機密度を表す機密レベルをコンテンツ毎に格納するコンテンツ属性テーブルと、端末装置に設定してあるアクセス権の強さを表すアクセスレベルを端末装置毎に格納する端末属性テーブルと、端末装置からコンテンツの指定を受け付けたとき、前記コンテンツ属性テーブルから前記コンテンツの機密レベルを特定し、また前記端末属性テーブルから前記端末装置のアクセスレベルを特定し、該アクセスレベルと前記機密レベルとを比較する手段と、該手段による比較の結果、両者が同位または前者が上位であるとき、前記端末装置へそのシステム時計が示す第1時刻情報の送信要求を与える手段と、前記端末装置から第1時刻情報を受信したとき、その時点に前記コンテンツサーバのシステム時計が示す第2時刻情報を取得し、該第2時刻情報を使用して復号化すべく前記暗号鍵を暗号化する手段と、該手段により暗号化された暗号鍵及び前記暗号化コンテンツ並びに第1時刻情報と第2時刻情報との差分情報を前記端末装置へ送信する手段とを有し、前記端末装置は、前記コンテンツサーバから第1時刻情報の送信要求を受け付けたとき、前記端末装置のシステム時計が示す第1時刻情報を取得し、該第1時刻情報を記憶するとともに前記コンテンツサーバへ送信する手段と、前記コンテンツサーバから暗号化された暗号鍵及び暗号化コンテンツ並びに差分情報を受信したとき、記憶した第1時刻情報及び前記差分情報に基づき第2時刻情報を求め、該第2時刻情報を使用して前記暗号化された暗号鍵を復号化する手段と、前記暗号鍵を使用して前記暗号化コンテンツを復号化する手段とを有することを特徴とする。
【0029】
前述の如く、暗号化パラメータとして使用される識別情報は通常、一度設定されると頻繁には変更されない。従って、前記識別情報が第三者に知られてしまったときには、その識別情報を使用して復号化すべく暗号化してある暗号鍵が復号化されて、コンテンツが不正に利用される可能性が皆無であるとはいえない。
そこで前記コンテンツ送信システムは、時間の経過とともに変化する時刻情報を暗号化パラメータとして使用することにより、コンテンツが不正に利用されないようにするものである。
【0030】
図8は、第6発明に係るコンテンツ送信システムの動作シーケンスを説明するためのシーケンス図である。前記コンテンツ送信システムは、複数のコンテンツと各コンテンツに所定の暗号鍵とを格納するコンテンツサーバ及び該コンテンツサーバと接続してある複数の端末装置からなる。
また前記コンテンツサーバには、コンテンツ毎にその機密レベルを表すコンテンツ属性テーブル及びユーザが使用する端末装置毎にそのアクセスレベルを表す端末属性テーブルが格納されている。
【0031】
端末装置より発せられる接続要求はコンテンツサーバへ与えられる(A) 。コンテンツサーバは接続要求を受けて、コンテンツの概要を掲載したメニューを送信する(B) 。端末装置はメニューを受信するとその画面表示を行い(C) 、コンテンツの指定を受け付ける。コンテンツを指定する情報はコンテンツサーバへ与えられる(D) 。
【0032】
コンテンツサーバはコンテンツの指定を受けてコンテンツ属性テーブルを検索し、該コンテンツに設定された機密レベルを取得する(E) 。またその指定に係る端末装置のユーザについて、端末属性テーブルを検索して前記ユーザのアクセスレベルを取得し、これと前記機密レベルとの優位性を比較することにより、開示すべきか否かを判定する(F) 。比較の結果、前記アクセスレベルが前記機密レベルより下位である場合、処理を終了する。前記アクセスレベルが前記機密レベルと同位か、または前者の方が上位である場合、開示すべしと判定して第1時刻情報の提示を端末装置側へ要求する(G1') 。一方、端末装置は第1時刻情報の提示要求を受け付けたとき、暗号化パラメータ調査プログラムを起動させ、前記端末装置のシステム時計が示す第1時刻情報を取得して記録し(G2') 、またそれをコンテンツサーバへ送信する(G3') 。
【0033】
コンテンツサーバは第1時刻情報を受信したとき、その時点の当該コンテンツサーバのシステム時計が示す第2時刻情報を取得し(H1)、第2時刻情報を使用して復号化すべく前記暗号鍵を暗号化する(H2)。暗号化コンテンツ及び暗号化された暗号鍵並びに第1時刻情報と第2時刻情報との差分情報は端末装置へ送信される(I')。
【0034】
端末装置は暗号化コンテンツ及び暗号化された暗号鍵並びに差分情報を受信したとき、記録してある第1時刻情報を読み出す(J')。そして読み出した第1時刻情報及び差分情報から第2時刻情報を特定し(K1)、第2時刻情報を使用して前記暗号化された暗号鍵を復号化し、引き続いて該暗号鍵を使用して前記暗号化コンテンツを復号化する(K2)。更に、コンテンツの復号化の結果をコンテンツサーバへ報告する(L) 。
コンテンツサーバは復号化に成功したことの報告を受けたとき、料金請求を発生させる(M) 。
【0035】
このように、前述のコンテンツ送信システムはコンテンツの指定を受け付けたときに、暗号化コンテンツの復号化に必要な暗号鍵を、コンテンツサーバ側の第2時刻情報を使用して暗号化し、前記第2時刻情報ではなく端末装置側の第1時刻情報と第2時刻情報との差分情報を端末装置へ通知するため、コンテンツサーバから端末装置へ送信される全てのデータが仮に他のユーザに盗聴されたとしても、該ユーザにおいて第2時刻情報を特定して暗号化暗号鍵を復号化することは叶わず、前記ユーザによるコンテンツの不正な利用を防止することができる。
【0036】
【発明の実施の形態】
図1は、本発明に係るコンテンツサーバ,端末装置及びコンテンツ送信システムの構成を示すブロック図である。図において、1は汎用コンピュータを用いてなるコンテンツサーバであり、複数の端末装置2,2,…,2と接続してある。
コンテンツサーバ1には、複数のコンテンツ11,各コンテンツに所定の暗号鍵12,コンテンツ毎にその機密レベルと識別属性との対応付けを表すコンテンツ属性テーブル13及びユーザが使用する端末装置毎にそのアクセスレベルと識別情報との対応付けを表す端末属性テーブル14が格納されており、また暗号鍵12を暗号化するための暗号化プログラム15が実装されている。更にまたコンテンツサーバ11はシステム時計16を備える。
【0037】
一方、端末装置2には識別情報21が格納されており、また指定された識別属性の識別情報を暗号化パラメータとして使用すべく取得するための暗号化パラメータ調査プログラム22及び暗号化コンテンツの復号化を行うための復号化プログラム23が実装されている。更にまた端末装置2はディスクドライブ24及びシステム時計25を備える。
またディスクドライブ24に装填して使用される記録媒体であるディスクDには、そのディスクに固有の識別情報、即ちメディアIDがユーザによる書換え不可能な領域に書き込まれている。
【0038】
図2はコンテンツサーバ1の処理手順を示すフローチャートである。図6に示すシーケンス図の(E) から(I) と対応付けて説明する。コンテンツサーバ1は端末装置2からコンテンツ11の指定を受け付けたとき、コンテンツ属性テーブル13を検索して前記コンテンツ11の機密レベルを取得する(S2)(E) 。
またその指定に係る端末装置2のユーザについて、端末属性テーブル14を検索して前記ユーザのアクセスレベルを取得し(S4)、これと前記機密レベルとの優位性を比較することにより、開示すべきか否かを判定する(S6)(F) 。比較の結果、前記アクセスレベルが前記機密レベルより下位である場合、処理を終了する。前記アクセスレベルが前記機密レベルと同位か、または前者の方が上位である場合、開示すべしと判定して前記機密レベルと対応付けられた識別属性を特定し、端末属性テーブル14から前記ユーザのユーザIDを取得する(S8)(G) 。
【0039】
コンテンツサーバ1の暗号化プログラム15は、取得したユーザIDを使用して復号化すべく前記コンテンツの暗号鍵12を暗号化する(S10)(H)。そしてコンテンツサーバ1は、暗号化コンテンツ及び暗号化された暗号鍵並びに識別属性、即ち暗号化に使用した識別情報の種別がユーザIDであるという情報を端末装置2へ送信する(S12)(I)。
【0040】
図3はコンテンツサーバ1の他の処理手順を示すフローチャートである。図7に示すシーケンス図の(E) から(I) と対応付けて説明する。コンテンツサーバ1は端末装置2からコンテンツ11の指定を受け付けたとき、コンテンツ属性テーブル13を検索して前記コンテンツ11に設定された機密レベルを取得する(S2)(E) 。
【0041】
またその指定に係る端末装置2のユーザについて、端末属性テーブル14を検索して前記ユーザのアクセスレベルを取得し(S4)、これと前記機密レベルとの優位性を比較することにより、開示すべきか否かを判定する(S6)(F) 。比較の結果、前記アクセスレベルが前記機密レベルより下位である場合、処理を終了する。前記アクセスレベルが前記機密レベルと同位か、または前者の方が上位である場合、開示すべしと判定して前記機密レベルと対応付けられた識別属性を特定し、前記端末装置2のディスクドライブ24に装填されているディスクDのメディアIDの提示を、暗号化パラメータ調査プログラム22へ要求する(S14)(G1) 。
【0042】
コンテンツサーバ1の暗号化プログラム15は、端末装置2からメディアIDを受けて(S16) 、該メディアIDを使用して復号化すべく前記コンテンツの暗号鍵12を暗号化する(S18)(H)。そしてコンテンツサーバ1は、暗号化コンテンツ及び暗号化された暗号鍵並びに識別属性、即ち暗号化に使用した識別情報はメディアIDであるという情報を端末装置へ送信する(S20)(I)。
【0043】
図4はコンテンツサーバ1の他の処理手順を示すフローチャートである。図8に示すシーケンス図の(E) から(I')と対応付けて説明する。コンテンツサーバ1は端末装置2からコンテンツ11の指定を受け付けたとき、コンテンツ属性テーブル13を検索して前記コンテンツ11に設定された機密レベルを取得する(S2)(E) 。
【0044】
またその指定に係る端末装置2のユーザについて、端末属性テーブル14を検索して前記ユーザのアクセスレベルを取得し(S4)、これと前記機密レベルとの優位性を比較することにより、開示すべきか否かを判定する(S6)(F) 。比較の結果、前記アクセスレベルが前記機密レベルより下位である場合、処理を終了する。前記アクセスレベルが前記機密レベルと同位か、または前者の方が上位である場合、開示すべしと判定して前記端末装置2のシステム時計25が示す第1時刻情報の提示を、暗号化パラメータ調査プログラム22へ要求する(S22)(G1')。
【0045】
コンテンツサーバ1の暗号化プログラム15は、端末装置2から第1時刻情報を受けて(S24) 、当該コンテンツサーバ1のシステム時計16が示すその時点の第2時刻情報を取得し(S26)(H1) 、第2時刻情報を使用して暗号化すべく前記コンテンツの暗号鍵12を暗号化する(S28)(H2) 。そしてコンテンツサーバ1は、第1時刻情報と第2時刻情報との差分を算出し(S30) 、暗号化コンテンツ及び暗号化された暗号鍵並びに算出した差分情報は端末装置へ送信される(S32)(I') 。
【0046】
【発明の効果】
以上の如き第1,第2発明のコンテンツサーバ及び第3発明の端末装置並びに第4,第5発明のコンテンツ送信システムによっては、暗号化コンテンツの復号化に必要な暗号鍵を、複数種類の識別情報のいずれか、またはそれらを組合せて使用して復号化すべく暗号化して送信するため、高い機密性を獲得することができ、しかも前記組合せに基づき機密性の高さを段階的に調節することが可能である。
従って、コンテンツの委託販売業務において、コンテンツ毎のランク付けに応じて送信するコンテンツの機密性の高さを設定可能にし、その設定に応じて販売を委託した業者へ料金を徴収するような新たなサービスの提供を可能になす。
【0047】
また第6発明のコンテンツ送信システムによっては、コンテンツの指定に係る時刻を表す時刻情報を使用して復号化すべく前記暗号鍵を暗号化して送信することにより機密性を向上を図ることができる。
【図面の簡単な説明】
【図1】本発明に係るコンテンツサーバ,端末装置及びコンテンツ送信システムの構成を示すブロック図である。
【図2】本発明に係るコンテンツサーバの処理手順を示すフローチャートである。
【図3】本発明に係るコンテンツサーバの他の処理手順を示すフローチャートである。
【図4】本発明に係るコンテンツサーバの他の処理手順を示すフローチャートである。
【図5】本発明に係るコンテンツサーバを備えるコンテンツ送信システムの概念を説明するための概念図である。
【図6】本発明に係るコンテンツサーバを備えるコンテンツ送信システムの動作シーケンスを説明するためのシーケンス図である。
【図7】本発明に係るコンテンツサーバ及び端末装置を備えるコンテンツ送信システムの動作シーケンスを説明するためのシーケンス図である。
【図8】本発明に係るコンテンツ送信システムの動作シーケンスを説明するためのシーケンス図である。
【符号の説明】
1 コンテンツサーバ
11 コンテンツ
12 暗号鍵
13 コンテンツ属性テーブル
14 端末属性テーブル
15 暗号化プログラム
16,25 システム時計
2 端末装置
21 識別情報
22 暗号化パラメータ調査プログラム
23 復号化プログラム
24 ディスクドライブ[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a content transmission system for transmitting an encrypted content obtained by encrypting the content and an encryption key for decrypting the encrypted content when content specification is received from the terminal device, its content server, and the terminal device About.
[0002]
[Prior art]
There is a content providing service that provides electronic pay information, that is, content via a communication network. The simplest system for implementing such a service includes a content server that manages a plurality of contents and a plurality of clients (terminal devices) that are connected to the content server and receive services. In general, the content provided in the service is either purchased from a content production company by a company that performs the service, or is sold by the content production company.
An important point in carrying out the content providing service as described above is to make sure that the charge billing mechanism that charges the user for payment of the charge in accordance with the provision of the service functions reliably. The outline of the charge billing mechanism in the above system will be described below.
[0003]
That is, when the content server accepts an access from a client, it confirms that the user who operates the client is a registered user by a user authentication process. After that, menu information for introducing content as a product is provided to the client side, and the system waits until a content disclosure request from the client, ie, an order is given.
The content server is provided with encryption means. When an order from a client is received, the content is encrypted by the encryption means so that a predetermined password becomes an encryption key for decryption. Then, the encrypted content and the password are transmitted to the client. In addition, a bill for payment of a service fee for the registered user is generated.
[0004]
On the other hand, a client that has received encrypted content and a password cannot use the encrypted content as received. In order to make the content usable, an operation for releasing the encrypted state of the content using the received password is required on the client side. Content that has been decrypted in this way is particularly referred to as plaintext content.
[0005]
[Problems to be solved by the invention]
By the way, content transmitted via a communication network and a password corresponding to the content may be wiretapped by a malicious user. That is, a situation may occur in which paid content is illegally obtained and used by a user who is not a regular registered user.
The occurrence of such a situation is not only related to a decline in the trust of the provider that provides the content providing service, but also the profit of the provider may be unjustly harmed. It is necessary to improve sex.
[0006]
On the other hand, the offer price of the provided content is set according to the content, but the content with a relatively low offer price is not required to be highly sensitive at the time of transmission. There is. For example, image data collections, business letter sentence collections, etc. are generally cheaper than application programs such as development tools, and high confidentiality is not required for such contents.
However, at present, the same security is applied to all the contents, and the contractor pays a fee based on the same fee system regardless of the provision price of the contents as described above in order to entrust the sale of the contents. ing.
[0007]
The present invention is an invention made in view of such circumstances, and encrypts an encryption key corresponding to an encrypted content to be decrypted by using any one of a plurality of types of identification information or a combination thereof. An object of the present invention is to provide a content transmission system, a content server, and a terminal device capable of acquiring high confidentiality by transmitting and adjusting the level of confidentiality stepwise based on the combination..
[0008]
[Means for Solving the Problems]
The content server according to the first invention stores a plurality of contents, and is communicatively connected to a plurality of terminal devices, and when content specification is received from the terminal devices, In the content server that transmits the encryption key for decrypting the encrypted content to the terminal device, the confidential level representing the confidentiality of the content and the terminal device side are identified.pluralType of identification informationOne ofFor each terminal device, a content attribute table in which an identification attribute representing each content is associated with each other, an access level representing the strength of the access right set in the terminal device, and identification information for identifying the terminal device side When the designation of content is accepted from the terminal attribute table associated with the terminal device, the confidential level of the content is identified from the content attribute table, and the access level of the terminal device is identified from the terminal attribute table, A means for comparing the access level and the confidentiality level; and, as a result of the comparison by the means, when both are peers or the former is higher, the identification attribute of the content is specified from the content attribute table;The identification information of the type indicated by the identified identification attributeThe terminal attribute tableLatoriMeans for encrypting the encryption key to be decrypted using the identification information; means for transmitting the encryption key encrypted by the means, the encrypted content, and the identification attribute to the terminal device; It is characterized by providing.
[0009]
The content server according to the second invention stores a plurality of contents, and is connected to and communicates with a plurality of terminal devices, and when the content specification is received from the terminal devices, In the content server that transmits the encryption key for decrypting the encrypted content to the terminal device, the confidential level representing the confidentiality of the content and the terminal device side are identified.pluralType of identification informationOne ofA content attribute table in which an identification attribute that represents the content is associated with each content, a terminal attribute table that stores an access level that represents the strength of access rights set in the terminal device, and specification of content from the terminal device is accepted. A means for identifying the confidential level of the content from the content attribute table, identifying an access level of the terminal device from the terminal attribute table, and comparing the access level with the confidential level; As a result of comparison, when both are peers or the former is higher, the identification attribute of the content is specified from the content attribute table,A request to send identification information of the type indicated by the identified identification attributeThe terminal deviceGivingMeans for encrypting the encryption key to be decrypted using the identification information when receiving the identification information from the terminal device, the encryption key encrypted by the means, the encrypted content, and Means for transmitting the identification attribute to the terminal device.
[0010]
The terminal device according to the third invention isExternal device that provides contentCommunication connectionExternal deviceA terminal device for giving content specification toMeans for holding identification information of a type represented by a predetermined identification attribute;SaidExternal deviceTo the given identification attributeThe type represented byWhen the identification information transmission request is received, the identification attributeThe type represented byThe identification information ofExternal deviceMeans for transmitting to saidExternal deviceWhen receiving the encrypted encryption key, the encrypted content and the identification attribute fromThe type represented byMeans for decrypting the encrypted encryption key using the identification information, and means for decrypting the encrypted content using the encryption key.
[0011]
A content transmission system according to a fourth aspect of the present invention is a content transmission system comprising the content server according to
[0012]
FIG. 5 is a conceptual diagram for explaining the concept of a content transmission system including the content server according to the first invention. The content transmission system includes a content server that stores a plurality of contents and a predetermined encryption key for each content, and a plurality of terminal devices connected to the content server.
In addition, the content server includes a content attribute table indicating a correspondence between a confidential level and an identification attribute for each content, specifically, a type of identification information for identifying a terminal device such as a user ID, and a terminal used by the user For each device, a terminal attribute table is stored that indicates the association between the access level and identification information, for example, the user ID.
[0013]
When the content server receives the specification of the content Co from the terminal device, the content server specifies the confidential level of the content Co from the content attribute table, specifies the access level of the terminal device from the terminal attribute table, and The secret level is compared. As a result of the comparison, when both are the same or the former is higher, the content Co is encrypted to be decrypted using a predetermined encryption key Ky. encCo represents the encrypted content encrypted in this way.
Further, the content server acquires the identification attribute of the content Co from the content attribute table, acquires the identification information corresponding to the identification attribute from the terminal attribute table, and uses it as the encryption parameter Pa, and sets the encryption parameter Pa as the encryption parameter Pa. The encryption key Ky is encrypted for use and decryption. encKy represents the encrypted encryption key encrypted in this way.
Then, the content server transmits the encrypted content encCo, the encrypted encryption key encKy, and the identification attribute to the terminal device.
[0014]
The terminal device that has received the encrypted content encCo, the encrypted encryption key encKy, and the identification attribute first specifies the encryption parameter Pa (that is, identification information) on the terminal device side based on the identification attribute, and uses the encryption parameter Pa. Then, the encryption encryption key encKy is decrypted, and the encryption key Ky is extracted. Next, the encrypted content encCo is decrypted using the encryption key Ky, and the content Co is extracted.
[0015]
By transmitting the designated content Co based on the above procedure, all the data transmitted from the content server to the terminal device, that is, the encrypted content encCo, the encrypted encryption key encKy, and the identification attribute are assumed to be malicious users. Even if the user is eavesdropped, the encryption parameter Pa cannot be specified by the user, so that the encryption encryption key encKy cannot be decrypted. As a result, unauthorized use of the content can be prevented.
For each content, a plurality of identification attributes are set so that the confidentiality of the content is not immediately lost when the leakage of the identification information occurs, while the identification attribute identification information for each terminal device is stored. In addition, by using a plurality of pieces of identification information in combination based on the identification attributes, it is possible to set the level of confidentiality in stages.
[0016]
FIG. 6 is a sequence diagram for explaining an operation sequence of the content transmission system including the content server according to the first invention. The content transmission system includes a content server that stores a plurality of contents and a predetermined encryption key for each content, and a plurality of terminal devices connected to the content server.
In addition, the content server includes a content attribute table indicating a correspondence between a confidential level and an identification attribute for each content, specifically, a type of identification information for identifying a terminal device such as a user ID, and a terminal used by the user A terminal attribute table representing the association between the access level and the identification information is stored for each device.
[0017]
A connection request issued from the terminal device is given to the content server (A). In response to the connection request, the content server transmits a menu with a summary of the content (B). When the terminal device receives the menu, it displays the screen (C) and accepts the content specification. Information specifying the content is given to the content server (D).
[0018]
In response to the content specification, the content server searches the content attribute table and acquires the security level set for the content (E). In addition, for the user of the terminal device related to the designation, the terminal attribute table is searched to obtain the access level of the user, and by comparing the superiority of this with the confidentiality level, it is determined whether or not to disclose. (F). As a result of the comparison, if the access level is lower than the confidential level, the process is terminated. If the access level is the same as the confidential level or the former is higher, the identification attribute associated with the confidential level is specified by determining that the access should be disclosed, for example, a user ID is set as the identification attribute If it is, the user ID of the user is acquired (G).
The content server encrypts the encryption key to be decrypted using the acquired user ID (H). The encrypted content, the encrypted encryption key, and the identification attribute, that is, information that the type of identification information used for encryption is a user ID is transmitted to the terminal device (I).
[0019]
When the terminal device receives the encrypted content, the encrypted encryption key, and the identification attribute, the terminal device acquires a user ID based on the identification attribute (J). Then, the encrypted encryption key is decrypted using the acquired user ID, and then the encrypted content is decrypted using the encryption key (K). Further, the content decryption result is reported to the content server (L). When the content server receives a report of successful decryption, it generates a charge (M).
[0020]
As described above, when the content server receives the content specification, the content server encrypts the encryption key necessary for decrypting the encrypted content using the identification information for identifying the terminal device side. In order to notify the terminal device of its type, that is, the identification attribute, even if all data transmitted from the content server to the terminal device is wiretapped by another user, unauthorized use by the user can be prevented. it can.
[0021]
A content transmission system according to a fifth aspect of the present invention is characterized in that the content server according to
[0022]
FIG. 7 is a sequence diagram for explaining an operation sequence of a content transmission system including a content server according to the second invention and a plurality of terminal devices according to the third invention. The content transmission system includes a content server that stores a plurality of contents and a predetermined encryption key for each content, and a plurality of terminal devices connected to the content server.
In addition, the content server includes a content attribute table that indicates a correspondence between a confidential level and an identification attribute for each content, specifically, a type of identification information for identifying a terminal device such as a media ID, which will be described later. A terminal attribute table representing the association between the access level and the identification information is stored for each terminal device.
The media ID is identification information unique to a recording medium used by being loaded in the terminal device, and is information that cannot be rewritten by the user.
[0023]
A connection request issued from the terminal device is given to the content server (A). In response to the connection request, the content server transmits a menu with a summary of the content (B). When the terminal device receives the menu, it displays the screen (C) and accepts the content specification. Information specifying the content is given to the content server (D).
[0024]
In response to the content specification, the content server searches the content attribute table and acquires the security level set for the content (E). In addition, for the user of the terminal device related to the designation, the terminal attribute table is searched to obtain the access level of the user, and by comparing the superiority of this with the confidentiality level, it is determined whether or not to disclose. (F). As a result of the comparison, if the access level is lower than the confidential level, the process is terminated. When the access level is the same as the confidential level or the former is higher, the identification attribute associated with the confidential level is specified by determining that the access should be disclosed, and for example, a media ID is set as the identification attribute If so, the terminal device is requested to present a media ID loaded in the terminal device used by the user (G1). On the other hand, when the terminal device accepts the request for presentation of the media ID, it starts the encryption parameter investigation program, acquires the media ID of the recording medium loaded in the disk drive of the terminal device (G2), and the content server To (G3).
[0025]
When the content server receives the media ID, it encrypts the encryption key to be decrypted using the media ID (H). The encrypted content, the encrypted encryption key, and the identification attribute, that is, information that the type of identification information used for encryption is a media ID is transmitted to the terminal device (I).
[0026]
When the terminal device receives the encrypted content, the encrypted encryption key, and the identification attribute, the terminal device acquires a media ID based on the identification attribute (J). Then, the encrypted encryption key is decrypted using the acquired media ID, and then the encrypted content is decrypted using the encryption key (K). Further, the content decryption result is reported to the content server (L). When the content server receives a report of successful decryption, it generates a charge (M).
[0027]
As described above, when the content server receives the content specification, the content server encrypts the encryption key necessary for decrypting the encrypted content using the identification information for identifying the terminal device side. In order to notify the terminal device of its type, that is, the identification attribute, even if all data transmitted from the content server to the terminal device is wiretapped by another user, unauthorized use by the user can be prevented. it can.
In addition, for each content, when a leakage of identification information occurs, a plurality of identification attributes are set so that the confidentiality of the content is not lost immediately, while the identification attribute identification information for each terminal device is stored. In addition, by using a plurality of pieces of identification information in combination based on the identification attributes, it is possible to set the level of confidentiality in stages.
[0028]
In a content transmission system according to a sixth aspect of the present invention, when a content server storing a plurality of contents and a plurality of terminal devices are connected to each other and the content server accepts a content specification from the terminal device In the content transmission system for transmitting the encrypted content obtained by encrypting the content and the encryption key for decrypting the encrypted content to the terminal device, the content server sets the confidential level representing the confidentiality of the content to the content A content attribute table stored for each terminal, a terminal attribute table storing an access level indicating the strength of access right set in the terminal device for each terminal device, and when the content specification is received from the terminal device, the content Identify the confidential level of the content from the attribute table, A means for identifying the access level of the terminal device from the terminal attribute table and comparing the access level with the confidentiality level; and as a result of comparison by the means, Means for giving a transmission request for the first time information indicated by the system clock to the device, and when receiving the first time information from the terminal device, the second time information indicated by the system clock of the content server is acquired at that time. , Means for encrypting the encryption key to be decrypted using the second time information, the encryption key encrypted by the means, the encrypted content, and the difference between the first time information and the second time information Means for transmitting information to the terminal device, and when the terminal device receives a transmission request for the first time information from the content server, the terminal device The first time information indicated by the stem clock is acquired, the first time information is stored and transmitted to the content server, the encrypted encryption key, the encrypted content, and the difference information are received from the content server. Means for obtaining second time information based on the stored first time information and the difference information, and decrypting the encrypted encryption key using the second time information, and using the encryption key. And means for decrypting the encrypted content.
[0029]
As described above, the identification information used as the encryption parameter is usually not changed frequently once set. Therefore, when the identification information is known to a third party, there is no possibility that the encryption key encrypted to be decrypted using the identification information is decrypted and the content is illegally used. It cannot be said.
Therefore, the content transmission system uses time information that changes over time as an encryption parameter to prevent unauthorized use of content.
[0030]
FIG. 8 is a sequence diagram for explaining an operation sequence of the content transmission system according to the sixth invention. The content transmission system includes a content server that stores a plurality of contents and a predetermined encryption key for each content, and a plurality of terminal devices connected to the content server.
In addition, the content server stores a content attribute table representing the confidential level for each content and a terminal attribute table representing the access level for each terminal device used by the user.
[0031]
A connection request issued from the terminal device is given to the content server (A). In response to the connection request, the content server transmits a menu with a summary of the content (B). When the terminal device receives the menu, it displays the screen (C) and accepts the content specification. Information specifying the content is given to the content server (D).
[0032]
In response to the content specification, the content server searches the content attribute table and acquires the security level set for the content (E). In addition, for the user of the terminal device related to the designation, the terminal attribute table is searched to obtain the access level of the user, and by comparing the superiority of this with the confidentiality level, it is determined whether or not to disclose. (F). As a result of the comparison, if the access level is lower than the confidential level, the process is terminated. If the access level is the same as the confidential level or the former is higher, it is determined that the access should be disclosed and the terminal device side is requested to present the first time information (G1 ′). On the other hand, when the terminal device receives the request for presentation of the first time information, the terminal device activates the encryption parameter investigation program, acquires and records the first time information indicated by the system clock of the terminal device (G2 ′), or Send it to the content server (G3 ').
[0033]
When the content server receives the first time information, it acquires the second time information indicated by the system clock of the content server at that time (H1), and encrypts the encryption key to be decrypted using the second time information. (H2). The encrypted content, the encrypted encryption key, and the difference information between the first time information and the second time information are transmitted to the terminal device (I ′).
[0034]
When the terminal device receives the encrypted content, the encrypted encryption key, and the difference information, the terminal device reads the recorded first time information (J ′). Then, the second time information is identified from the read first time information and difference information (K1), the second time information is used to decrypt the encrypted encryption key, and subsequently the encryption key is used. The encrypted content is decrypted (K2). Further, the content decryption result is reported to the content server (L).
When the content server receives a report of successful decryption, it generates a charge (M).
[0035]
In this way, when the content transmission system receives the content specification, the content transmission system encrypts the encryption key necessary for decrypting the encrypted content using the second time information on the content server side, and the second In order to notify the terminal device not the time information but the difference information between the first time information and the second time information on the terminal device side, all data transmitted from the content server to the terminal device is temporarily wiretapped by another user. However, it is not possible for the user to specify the second time information and decrypt the encrypted encryption key, and it is possible to prevent unauthorized use of the content by the user.
[0036]
DETAILED DESCRIPTION OF THE INVENTION
FIG. 1 is a block diagram showing a configuration of a content server, a terminal device, and a content transmission system according to the present invention. In the figure,
The
[0037]
On the other hand, the
In addition, on the disk D, which is a recording medium loaded and used in the
[0038]
FIG. 2 is a flowchart showing the processing procedure of the
Whether or not the user of the
[0039]
The
[0040]
FIG. 3 is a flowchart showing another processing procedure of the
[0041]
Whether or not the user of the
[0042]
The
[0043]
FIG. 4 is a flowchart showing another processing procedure of the
[0044]
Whether or not the user of the
[0045]
The
[0046]
【The invention's effect】
Depending on the content server of the first and second inventions, the terminal device of the third invention, and the content transmission system of the fourth and fifth inventions as described above, a plurality of types of encryption keys necessary for decrypting encrypted content can be identified. Highly confidentiality can be obtained because it is encrypted and transmitted to be decrypted using any of the information or a combination thereof, and the level of confidentiality is adjusted stepwise based on the combination Is possible.
Therefore, in the consignment sales business of content, it is possible to set the confidentiality of the content to be transmitted according to the ranking for each content, and to collect a fee to the contractor consigning the sales according to the setting Enables the provision of services.
[0047]
Further, depending on the content transmission system of the sixth aspect of the invention, it is possible to improve confidentiality by encrypting and transmitting the encryption key so as to be decrypted using time information indicating the time related to content designation.
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating a configuration of a content server, a terminal device, and a content transmission system according to the present invention.
FIG. 2 is a flowchart showing a processing procedure of a content server according to the present invention.
FIG. 3 is a flowchart showing another processing procedure of the content server according to the present invention.
FIG. 4 is a flowchart showing another processing procedure of the content server according to the present invention.
FIG. 5 is a conceptual diagram for explaining the concept of a content transmission system including a content server according to the present invention.
FIG. 6 is a sequence diagram for explaining an operation sequence of a content transmission system including a content server according to the present invention.
FIG. 7 is a sequence diagram for explaining an operation sequence of a content transmission system including a content server and a terminal device according to the present invention.
FIG. 8 is a sequence diagram for explaining an operation sequence of the content transmission system according to the present invention.
[Explanation of symbols]
1 Content server
11 content
12 Encryption key
13 Content attribute table
14 Terminal attribute table
15 Encryption program
16,25 system clock
2 Terminal equipment
21 Identification information
22 Encryption parameter survey program
23 Decryption program
24 disk drive
Claims (5)
コンテンツの機密度を表す機密レベルと端末装置側を識別する複数の識別情報の種別のいずれかを表す識別属性とをコンテンツ毎に対応付けてあるコンテンツ属性テーブルと、
端末装置に設定してあるアクセス権の強さを表すアクセスレベルとその端末装置側を識別する識別情報とを端末装置毎に対応付けてある端末属性テーブルと、
端末装置からコンテンツの指定を受け付けたとき、前記コンテンツ属性テーブルから前記コンテンツの機密レベルを特定し、また前記端末属性テーブルから前記端末装置のアクセスレベルを特定し、該アクセスレベルと前記機密レベルとを比較する手段と、
該手段による比較の結果、両者が同位または前者が上位であるとき、前記コンテンツ属性テーブルから前記コンテンツの識別属性を特定し、特定した識別属性が表す種別の識別情報を前記端末属性テーブルから取得し、前記識別情報を使用して復号化すべく前記暗号鍵を暗号化する手段と、
該手段により暗号化された暗号鍵及び前記暗号化コンテンツ並びに前記識別属性を前記端末装置へ送信する手段とを備えることを特徴とするコンテンツサーバ。A plurality of contents are stored, and when a communication designation is made with a plurality of terminal apparatuses and a designation of contents is received from the terminal apparatuses, the encrypted contents obtained by encrypting the contents and the encrypted contents are decrypted. In the content server that transmits the encryption key to the terminal device,
A content attribute table in which a confidential level representing content confidentiality and an identification attribute representing one of a plurality of types of identification information for identifying the terminal device side are associated with each content;
A terminal attribute table in which an access level indicating the strength of access right set in the terminal device and identification information for identifying the terminal device side are associated with each terminal device;
When content specification is received from the terminal device, the content security level is specified from the content attribute table, the access level of the terminal device is specified from the terminal attribute table, and the access level and the security level are determined. Means for comparing;
Result of the comparison by said means, when both are peers or former upper, the specified identification attribute of the content from the content attribute table, the identification information of the type represented by the specified identification attribute preparative et whether the terminal attribute table Means for encrypting the encryption key to be decrypted using the identification information;
A content server comprising: an encryption key encrypted by the means, the encrypted content, and a means for transmitting the identification attribute to the terminal device.
コンテンツの機密度を表す機密レベルと端末装置側を識別する複数の識別情報の種別のいずれかを表す識別属性とをコンテンツ毎に対応付けてあるコンテンツ属性テーブルと、
端末装置に設定してあるアクセス権の強さを表すアクセスレベルを格納する端末属性テーブルと、
端末装置からコンテンツの指定を受け付けたとき、前記コンテンツ属性テーブルから前記コンテンツの機密レベルを特定し、また前記端末属性テーブルから前記端末装置のアクセスレベルを特定し、該アクセスレベルと前記機密レベルとを比較する手段と、
該手段による比較の結果、両者が同位または前者が上位であるとき、前記コンテンツ属性テーブルから前記コンテンツの識別属性を特定して、特定した識別属性が表す種別の識別情報の送信要求を前記端末装置へ与える手段と、
前記端末装置から識別情報を受信したとき、該識別情報を使用して復号化すべく前記暗号鍵を暗号化する手段と、
該手段により暗号化された暗号鍵及び前記暗号化コンテンツ並びに前記識別属性を前記端末装置へ送信する手段とを備えることを特徴とするコンテンツサーバ。A plurality of contents are stored, and when a communication designation is made with a plurality of terminal apparatuses and a designation of contents is received from the terminal apparatuses, the encrypted contents obtained by encrypting the contents and the encrypted contents are decrypted. In the content server that transmits the encryption key to the terminal device,
A content attribute table in which a confidential level representing content confidentiality and an identification attribute representing one of a plurality of types of identification information for identifying the terminal device side are associated with each content;
A terminal attribute table storing an access level indicating the strength of access right set in the terminal device;
When content specification is received from the terminal device, the content security level is specified from the content attribute table, the access level of the terminal device is specified from the terminal attribute table, and the access level and the security level are determined. Means for comparing;
As a result of comparison by the means, when both are the same or the former is higher, the identification attribute of the content is identified from the content attribute table, and a transmission request for identification information of the type represented by the identified identification attribute is sent to the terminal device and given El means to,
Means for encrypting the encryption key to be decrypted using the identification information when receiving the identification information from the terminal device;
A content server comprising: an encryption key encrypted by the means, the encrypted content, and a means for transmitting the identification attribute to the terminal device.
所定の識別属性が表す種別の識別情報を保持する手段と、
前記外部装置から所定の識別属性が表す種別の識別情報の送信要求を受け付けたとき、前記識別属性が表す種別の識別情報を前記外部装置へ送信する手段と、
前記外部装置から暗号化された暗号鍵及び暗号化コンテンツ並びに識別属性を受信したとき、前記識別属性が表す種別の識別情報を使用して前記暗号化された暗号鍵を復号化する手段と、
前記暗号鍵を使用して前記暗号化コンテンツを復号化する手段とを備えることを特徴とする端末装置。A terminal device for communicating with an external device that provides content and specifying the content to the external device ,
Means for holding identification information of a type represented by a predetermined identification attribute;
Means for transmitting the identification information of the type represented by the identification attribute to the external device when receiving a transmission request of the identification information of the type represented by the predetermined identification attribute from the external device ;
Means for decrypting the encrypted encryption key using the identification information of the type represented by the identification attribute when receiving the encrypted encryption key and the encrypted content and the identification attribute from the external device ;
Means for decrypting the encrypted content using the encryption key.
前記端末装置は、
前記コンテンツサーバから暗号化された暗号鍵及び暗号化コンテンツ並びに識別属性を受信したとき、前記識別属性が表す種別の識別情報を使用して前記暗号化された暗号鍵を復号化する手段と、
前記暗号鍵を使用して前記暗号化コンテンツを復号化する手段とを備えることを特徴とするコンテンツ送信システム。A content transmission system comprising the content server according to claim 1 and a plurality of terminal devices for communication connection with the content server and giving the content specification,
The terminal device
Means for decrypting the encrypted encryption key using the identification information of the type represented by the identification attribute when receiving the encrypted encryption key, the encrypted content and the identification attribute from the content server;
Means for decrypting the encrypted content using the encryption key.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP17164898A JP4353552B2 (en) | 1998-06-18 | 1998-06-18 | Content server, terminal device, and content transmission system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP17164898A JP4353552B2 (en) | 1998-06-18 | 1998-06-18 | Content server, terminal device, and content transmission system |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2000010929A JP2000010929A (en) | 2000-01-14 |
| JP4353552B2 true JP4353552B2 (en) | 2009-10-28 |
Family
ID=15927117
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP17164898A Expired - Fee Related JP4353552B2 (en) | 1998-06-18 | 1998-06-18 | Content server, terminal device, and content transmission system |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP4353552B2 (en) |
Families Citing this family (21)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP3788136B2 (en) * | 1999-10-12 | 2006-06-21 | 日本ビクター株式会社 | Terminal device |
| JP2001308849A (en) * | 2000-02-14 | 2001-11-02 | Victor Co Of Japan Ltd | Contents transmission system, authenticating device, contents-handling device, data-transmitting method, transmitting medium, reliability-deciding device, device whose reliability is decided and recording medium |
| JP2001258008A (en) * | 2000-03-14 | 2001-09-21 | Silicon Contents:Kk | Contents supply system and recording medium |
| CA2341979A1 (en) * | 2000-03-24 | 2001-09-24 | Contentguard Holdings, Inc. | System and method for protection of digital works |
| JP3587143B2 (en) * | 2000-08-24 | 2004-11-10 | 日本電信電話株式会社 | INFORMATION USE CONTROL METHOD, DEVICE, AND RECORDING MEDIUM RECORDING THE PROGRAM |
| JP3852276B2 (en) * | 2000-09-08 | 2006-11-29 | 富士ゼロックス株式会社 | Network connection control method and apparatus |
| JP3659148B2 (en) * | 2000-09-11 | 2005-06-15 | セイコーエプソン株式会社 | Printing system and content data reproduction system |
| JP3633464B2 (en) * | 2000-09-11 | 2005-03-30 | セイコーエプソン株式会社 | Printing system and content data reproduction system |
| US7136486B2 (en) | 2000-09-11 | 2006-11-14 | Seiko Epson Corporation | Print system and printer capable of prevention of unjust copy print |
| US6986040B1 (en) * | 2000-11-03 | 2006-01-10 | Citrix Systems, Inc. | System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel |
| JP4664582B2 (en) * | 2002-08-28 | 2011-04-06 | パナソニック株式会社 | KEY DISTRIBUTION DEVICE, TERMINAL DEVICE, RECORDING MEDIUM, AND KEY DISTRIBUTION SYSTEM |
| JP4487607B2 (en) | 2004-03-23 | 2010-06-23 | ソニー株式会社 | Information processing system, information processing apparatus and method, recording medium, and program |
| US8059820B2 (en) * | 2007-10-11 | 2011-11-15 | Microsoft Corporation | Multi-factor content protection |
| JP2009105566A (en) * | 2007-10-22 | 2009-05-14 | Sky Kk | Distribution management device and distribution management program |
| JP5181139B2 (en) | 2008-06-30 | 2013-04-10 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Computer program, shared object control apparatus, and shared object control method |
| JP5229049B2 (en) * | 2009-03-27 | 2013-07-03 | カシオ計算機株式会社 | Server device, access control system, and access control program |
| US9367779B2 (en) | 2010-01-07 | 2016-06-14 | Seiko Epson Corporation | Encryption processing device, encryption processing system and control method for encryption processing device |
| JP5730488B2 (en) * | 2010-01-18 | 2015-06-10 | 中国電力株式会社 | Information processing system |
| US11354421B2 (en) * | 2019-03-08 | 2022-06-07 | International Business Machines Corporation | Secure execution guest owner controls for secure interface control |
| CN111611605B (en) * | 2020-05-19 | 2023-11-03 | 黄石闻泰通讯有限公司 | Control method, device, equipment and storage medium for augmented reality equipment |
| CN111475779B (en) * | 2020-05-19 | 2023-11-03 | 昆明闻讯实业有限公司 | Image processing methods, devices, equipment and storage media |
Family Cites Families (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH02246553A (en) * | 1989-03-20 | 1990-10-02 | Tokin Corp | Information transmission system |
| JP2949865B2 (en) * | 1991-01-31 | 1999-09-20 | 富士通株式会社 | Electronic file cabinet system |
| JPH04332062A (en) * | 1991-05-07 | 1992-11-19 | Nec Corp | Secret communication system |
| JPH06175842A (en) * | 1992-12-07 | 1994-06-24 | Ricoh Co Ltd | Integrated document processor |
| JP3677630B2 (en) * | 1994-04-28 | 2005-08-03 | 富士通株式会社 | Information management device |
| JPH086899A (en) * | 1994-06-17 | 1996-01-12 | Toshiba Corp | Supervisory control device |
| JPH08263382A (en) * | 1995-03-24 | 1996-10-11 | Nec Corp | Security management system |
| JPH0991132A (en) * | 1995-09-20 | 1997-04-04 | Fujitsu Ltd | Error information notification system |
| JP2977476B2 (en) * | 1995-11-29 | 1999-11-15 | 株式会社日立製作所 | Security method |
| JPH09179768A (en) * | 1995-12-21 | 1997-07-11 | Olympus Optical Co Ltd | File ciphering system and file deciphering system |
| JP3684266B2 (en) * | 1996-04-26 | 2005-08-17 | 株式会社日立製作所 | Access control method and system for encrypted shared data |
| JP3937475B2 (en) * | 1996-06-14 | 2007-06-27 | キヤノン株式会社 | Access control system and method |
-
1998
- 1998-06-18 JP JP17164898A patent/JP4353552B2/en not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| JP2000010929A (en) | 2000-01-14 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4353552B2 (en) | Content server, terminal device, and content transmission system | |
| US6195432B1 (en) | Software distribution system and software utilization scheme for improving security and user convenience | |
| US6636966B1 (en) | Digital rights management within an embedded storage device | |
| US8307458B2 (en) | Content data delivery system, and method for delivering an encrypted content data | |
| US7325139B2 (en) | Information processing device, method, and program | |
| KR100441580B1 (en) | Accounting apparatus, information receiving apparatus, and communication system | |
| JP4574097B2 (en) | Content distribution system, reference server | |
| CA2461805C (en) | Content delivery service providing apparatus and content delivery service terminal unit | |
| US20050044046A1 (en) | Information processing device and mehtod, information providing device and method, use right management device and method, recording medium, and program | |
| US7284131B2 (en) | Method for operating internet site offering encrypted contents | |
| US20060294017A1 (en) | Information server, information device, information processing system, information processing method, and informaiton processing program | |
| US6571337B1 (en) | Delayed secure data retrieval | |
| JP4005026B2 (en) | Method and apparatus for secure program distribution | |
| JP4294488B2 (en) | Method and apparatus for secure program distribution | |
| KR20020064672A (en) | Content usage management system and content usage management method | |
| JPH10133955A (en) | Portable media drive device and method, and portable media and network cooperation device and method | |
| KR20040054688A (en) | Method and system for digital rights management in content distribution applications | |
| JP2002342518A (en) | Content usage management system and content usage management method | |
| JP2002541528A (en) | Protected online music distribution system | |
| JP2003519877A (en) | A service providing device that allows another device to access unique information recorded on a portable recording medium in which the unique information is recorded, a method thereof, and the recording medium. | |
| JP2004062870A (en) | Data distribution system | |
| JP2002041347A (en) | Information presentation system and device | |
| US20030233563A1 (en) | Method and system for securely transmitting and distributing information and for producing a physical instantiation of the transmitted information in an intermediate, information-storage medium | |
| JP2005158022A (en) | File security management system, authentication server, client device, program and storage medium | |
| JP2004318448A (en) | Terminal device with content protection function |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050510 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080515 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080527 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080725 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090728 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090728 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120807 Year of fee payment: 3 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120807 Year of fee payment: 3 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130807 Year of fee payment: 4 |
|
| LAPS | Cancellation because of no payment of annual fees |