JP2000156676A - デジタルコンテント用の安全配布システム - Google Patents

デジタルコンテント用の安全配布システム

Info

Publication number
JP2000156676A
JP2000156676A JP11267681A JP26768199A JP2000156676A JP 2000156676 A JP2000156676 A JP 2000156676A JP 11267681 A JP11267681 A JP 11267681A JP 26768199 A JP26768199 A JP 26768199A JP 2000156676 A JP2000156676 A JP 2000156676A
Authority
JP
Japan
Prior art keywords
key
user
information
digital content
header
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11267681A
Other languages
English (en)
Inventor
Eun-Seong Kang
恩成 姜
Jin Young Byun
珍榮 邊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR10-1998-0051060A external-priority patent/KR100484209B1/ko
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2000156676A publication Critical patent/JP2000156676A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 デジタルコンテントを安全に配布するための
システムを提供すること。 【解決手段】 キー情報,使用者キー及びデジタルコン
テントの伝送を要請する使用者にデジタルコンテントを
暗号化させ伝送し,キー情報及び使用者の権限情報を利
用し暗号化されたデジタル情報を解読及び再生させるこ
とができる。登録された使用者には唯一なキーが提供さ
れ,キー生成アルゴリズムにキー情報を適用させ使用者
キーを生成させる。登録された使用者がサービスサーバ
ーにアクセスする時,生成されるコンテント暗号キーは
使用者キーと共に暗号化される。そして,デジタル情報
は暗号アルゴリズムにコンテント暗号キーを適用し暗号
化させる。解読アルゴリズムは登録された使用者の身分
証明に対応するキー情報で暗号化されたデジタルコンテ
ントを解読し再生させることができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はデジタルコンテント
用安全配布システムの暗号化方法及び暗号化装置に関し
たもので,より詳細なことには,デジタル情報の伝送と
再生に利用されるキー(key)の生成及びキーの使用に関
する。
【0002】
【従来の技術】人々は多様なメディアを介して放送や出
版などの供給を受ける情報の時代を生きている。よっ
て,上記の多様なメディアを統合的な情報で供給する情
報供給者が現れ,且つ,特定の情報供給者(IP)から供給
される情報のなかで有用な情報をデジタル情報で供給を
受けようとする使用者も現れている。したがって,多様
な形態の情報をデジタル形態に変換しそれを保存,供給
する情報供給者と,ネットワークを通じて上記情報供給
者からデジタル情報の供給を受ける使用者からなるデジ
タルコンテント伝送システムが形成された。
【0003】このようなデジタル情報の伝送システム
は,デジタルコンテントを容易にダウンロードするため
の応用プログラムを提供し,したがって使用者はネット
ワークを通じてデジタル情報伝送システムにアクセス(A
ccess)し上記応用プログラムを利用することによって,
欲しがっている情報を得る。このようなデジタル情報
は,使用者に無料または有料で供給される。ここで,上
記デジタル情報が有料である場合には,伝送システムを
介してデジタル情報を供給するサーバーによりサービス
料金が定められ,また使用者がデジタル情報をダウンロ
ードする時,申し込む情報の利用量によってサービス料
金が賦課される。
【0004】上記のようなデジタル情報のなかで,例え
ばMPGEソフトウェアプロトコル(Software Protocol)は
インターネットサイト(Inerne-t site)で広く利用され
ているが,通常的に著作権者の同意を得ずレコーディン
グされた音楽をデジタルバージョンで転送する時に使わ
れている。したがって,使用者がネットワークを通じて
デジタル情報を商業的に供給するサーバーに連結され,
少数の使用者は偶然に,且つ,不法にデジタル情報を無
断複製することができるのである。これによって,音楽
をレコーディングする著作権者及びデジタル情報の転送
システムを営むサーバーは経済的な損失を受けてしま
う。
【0005】上記のような結果は,Patent,Trademark &
Copyright Journ-alのvolume 57、No.1416,385頁(11
March 1999)でに示しているようにEuropean Associatio
n ofAuthors and Information Technolo-gy Profession
alの会員であるInterdeposit and the French Agency f
or the Protection of Programsにより最近注目を浴び
ており,このような成り行きに沿い情報供給者と著作権
者はデジタル情報の許可を取らないまま伝送,受信され
ることを統制するために,法律的な補償を講ずる。
【0006】したがって,このような必要性によりデジ
タル情報の安全な伝送を保護する技術が発展されるが,
これは権限のない実体が情報にアクセスすることを制限
し,また情報供給者から権限のない使用者が不法に得ら
れる如何なる情報も利用できないようにすることで,シ
ステムを介して得られる情報がどんなものであれ権限の
ない使用者がそれを解読することを制限することによっ
て成される。
【0007】
【発明が解決しようとする課題】本発明の目的は,デジ
タルコンテントを安全に配布するためのシステムを提供
することにある。本発明の他の目的は,多数の暗号キー
を使用し伝送システムから受信されるデジタル情報を暗
号化させるデジタル情報の暗号化方法及び暗号化装置を
提供することにある。本発明の他の目的は,使用者にデ
ジタル情報を伝送する間に多数の暗号キーを生成させる
ためのデジタル暗号化方法及び暗号化装置を提供するこ
とにある。本発明の他の目的は,使用者にデジタル情報
を伝送する間に生成される多数の暗号キーが使用できる
使用者情報を使用するための暗号化方法及び暗号化装置
を提供することにある。本発明の他の目的は,多数の暗
号キーを使用することによって転送システムから得られ
るデジタル情報を使用者の端末装置にて解読し,それを
再生するための暗号化方法及び暗号化装置を提供するこ
とにある。本発明の他の目的は,使用者キー,キー情報
そしてコンテント暗号キーを使用することによって転送
システムから得られるデジタル情報を暗号化して伝送
し,又,キー情報及び使用者認証情報を使用することに
よって使用者の端末装置にてデジタル情報を解読し,そ
れを再生するためのデジタル情報の暗号化方法及び暗号
化装置を提供することにある。本発明の他の目的は,伝
送システムから受信されるデジタル情報の解読,伝送及
び暗号化を可能にするプロトコルを提供することにあ
る。本発明の他の目的はデジタル情報を暗号化するため
の多数のキーを使用し伝送システムから受信されるデジ
タル情報を暗号化して,伝送され,そして使用者の端末
装置にてデジタル情報を解読し,再生するためのプロト
コルを提供することにある。本発明の他の目的はキー情
報,使用者キー,そしてコンテント暗号キーを使用する
ことによって伝送システムから受信されるデジタル情報
を暗号化し,またその伝送を可能にし,キー情報及び使
用者認証情報を使用することによって,使用者の端末装
置にてデジタル情報を解読し,再生するためのプロトコ
ルを提供することにある。本発明のさらに他の目的は,
情報をより一層安全に暗号化し,それを要請する使用者
の端末装置に伝送するための方法を提供することにあ
る。本発明のさらに他の目的は,情報供給者から得られ
た情報を登録された使用者が他の実体に簡単で容易に供
給することを制限するための方法を提供することにあ
る。
【0008】
【課題を解決するための手段】上記の目的らは,使用者
の端末装置にデジタル情報の伝送が要請可能な暗号化方
法及び装置を提供することによって達成される。そし
て,使用者は要請した情報の伝送以前にデジタル情報の
伝送を制限するサーバーに使用者の身分情報を含む使用
者会員情報を登録しなければならない。サーバーは端末
装置から受信する使用者の身分情報と符合する暗号キー
情報を生成する。次いで,サーバーはデジタル情報を要
請する使用者の要請に応じて端末装置へ受信する暗号キ
ー情報を供給し,そして端末装置は暗号キー情報のダウ
ンロードを受けて,それを保存する。サーバーは暗号キ
ー情報と共にデジタル情報を暗号化し,そして端末装置
は暗号化情報と関連した解読アルゴリズムを使用し,サ
ーバーから受信されたデジタル情報を解読し,よって解
読された情報を再生する。
【0009】さらに詳しいことには,本発明はヘッダフ
ィールド及び 暗号化させたデジタル情報フィールドに
対するデジタル情報の著作権保護を支援するためのプロ
トコルフォーマットに注目する。サーバーは使用者の身
分情報とこれに符合するキー生成アルゴリズムでコンテ
ント暗号キーを暗号化させる著作権保護プロトコルフォ
ーマット及び使用者キーを生成させるプロトコルフォー
マット生成器を利用する。上記プロトコルフォーマット
生成器は使用者のキーを使用し著作権保護ヘッダフォー
マットを生成し,またコンテント暗号キーも生成する。
そして,上記プロトコルフォーマット生成器は著作権保
護プロトコルフォーマットを形成させるコンテント暗号
キーを使用することによって暗号化されるヘッダを追加
生成させる。端末装置はキー情報と使用者キーを解読す
るための解読アルゴリズム及びコンテント暗号キーを使
用し,そしてコンテント暗号化キーで著作権保護プロト
コルフォーマットを解読する。
【0010】
【発明の実施の形態】発明は,レコードされた音楽,オ
ーディオ及びビデオなどのようなデジタル情報を暗号化
及びこれを解読するためのキー使用に注目する。さらに
詳しいことには,本発明はデジタル情報を暗号化し,そ
れを解読するために三つのキー(key)を使用する。
【0011】使用者キー情報は使用者がデジタル情報を
要請する時,サービスサーバーの要請によってホストサ
ーバーが発生させるキー情報であり,上記ホストサーバ
ーに登録できない。そして,デジタルコンテント伝送シ
ステムが上記ホストサーバーとサービスサーバーが結合
する場合であれば,上記使用者キー情報はサービスサー
バーにおいても生成できる。上記使用者キー情報は暗号
化/解読方法に対するコンテント暗号キーを生成させる
のに使われる。また,上記使用者キー情報は使用者の端
末装置に暗号化されたデジタル情報のダウンロードを受
けて,それを再生することができる権限があるか否かを
判断するのに使われる。
【0012】上記使用者キー情報は,任意数を利用する
ことによって生成されるが,使用者との一対一の通信が
なされるようにする。上記使用者キー情報が生成される
とともに,使用者キー情報は使用者の身分情報と共にホ
ストサーバーのデータベースに保存されるが,上記使用
者キー情報のサイズは128バイトである。
【0013】そして,使用者のキーはヘッダのコンテン
ト暗号を暗号化し,それを解読するために使われる。上
記使用者キーは,使用者キー情報をキー生成アルゴリズ
ムに適用させることによって生成され,そして上記使用
者キーは使用者の権限情報を生成して確認するのに利用
される。上記使用者の権限情報は,使用者キーを利用す
るためにキー情報を使用することによって生成されるハ
ッシュ(hash)値を含む。上記使用者キーのハッシュ値が
ヘッダにおける使用者権限情報のハッシュ値と同一であ
る時,使用者は暗号化されたデジタル情報を再生させる
ことができる権限を持つ。
【0014】要約すれば,上記使用者キーは使用者キー
情報を利用することによって生成される。上記使用者キ
ーはヘッダにて上記使用者の権限情報に含まれる出力コ
ンテントを暗号化させる時に,暗号化された入力コンテ
ントを解読する時に,また暗号化されたデジタル情報を
解読しそれを再生する時に使われる。上記 ハッシュ値
は出力から入力までに関係なく上記同一入力から上記同
一出力を常に提供する長所を持つ。
【0015】また,上記コンテント暗号キーは上記デジ
タル情報及びヘッダの一部分を暗号化するのに使われ
る。そして,上記キーは任意数を利用することによって
生成され,そのサイズは8バイトの倍数であるが,本発
明で上記コンテント暗号キーは8バイトである。本発明
は同じコンテントで生成されない二つのコンテント暗号
キーからなる特徴がある。例えば,上記コンテント暗号
キーは使用者がサービスサーバーにアクセスする時間に
したがって生成される。これに伴い同一使用者は夫々他
のアクセス時間に対応するそれぞれのコンテント暗号キ
ーである互いに異なるコンテント暗号キーの受信を受け
る。
【0016】上記コンテント暗号キーは使用者がシステ
ムにアクセスする間には正確に存在するが,アクセスし
た後にはその存在が不正確なものになる。
【0017】さらに,情報供給者から供給されるデジタ
ル情報を暗号化するためにアルゴリズム,そして情報供
給者から得られる情報を使用者が解読可能にするアルゴ
リズムのように本発明は多数のアルゴリズムを使用す
る。このような多数のアルゴリズムはキー生成アルゴリ
ズム,デジタルコンテント暗号アルゴリズム,デジタル
コンテント解読アルゴリズム及びハッシュアルゴリズム
などを含む。
【0018】これらのアルゴリズムなかで,上記キー生
成アルゴリズムはキー情報を利用しホストサーバーで使
用者キーを生成させる。このようなシステムでホストサ
ーバーとサービスサーバーが分離されている場合には上
記キー生成アルゴリズムはサービスサーバーに算入され
る。
【0019】そして,上記デジタルコンテント暗号アル
ゴリズムまたサービスサーバーに算入され,上記デジタ
ル情報を暗号化するヘッダ情報を生成させるのに利用さ
れる。
【0020】又は,上記ハッシュアルゴリズムは使用者
キーを利用しサービスサーバーにて使用者の権限情報を
生成させるのに使われ,そして使用者がシステムを介し
て情報供給者に要請するデジタル情報を受信する権限が
あるか否かを判断をするのに使われる。
【0021】上記使用者により要請されるデジタル情報
はデジタルコンテントと同じ概念の用語として,本明細
書においては上記二つの用語を混用する。簡単に言わせ
ると,上記デジタル情報は音楽又は文学の如く単一ファ
イルとしてデジタル単一情報に変換されたデータであ
り,そしてネットワーク通信のための応用プログラムで
ある。上記使用者は,ファイルで保存されたデジタル情
報を選択しアクセスして,上記デジタル情報を再生させ
るためにパソコン又はノート型のコンピュータなどを使
ってデジタル情報を読み,聴取するのであろう。上記デ
ジタル情報は情報供給者によりデジタルデータに変換さ
れるが,このようなデジタル情報は雑誌,本,辞典,図
面または挿絵だけでなく歌などのようなファイル形で保
存される情報の全てを含む。
【0022】図1及び図2は本発明によるデジタルコン
テント暗号化/解読装置の構成を示すブロック図であ
る。端末装置(10)は使用者の身分証明をサービスサーバ
ー(12)に転送する。そして使用者の端末装置(10)から伝
送された身分証明と符合するキー情報をサービスサーバ
ー(12)から受信し保存する。上記キー情報はプロトコル
及び使用者が要請する暗号化されたデジタル情報と共に
サービスサーバー(12)から受信される。端末装置(10)は
保存されたキー情報及び解読アルゴリズムを利用しデジ
タルコンテントを解読し,再生する。
【0023】サービスサーバー(12)は上記使用者キーと
共に暗号化された上記コンテント暗号キーを含む上記使
用者の権限情報からなるヘッダを生成させる。サービス
サーバー(12)は著作権保護を支援するプロトコルを生成
させるために上記ヘッダに暗号化されたデジタル情報を
含ませる。上記著作権を支援するプロトコルはネットワ
ークを介して使用者の端末装置(10)へ伝送される。
【0024】図2に示されたように,端末装置(10)はデ
ジタル情報の再生のために通信装置及び周辺装置または
内部装置(11b)が備わるパソナルコンピュータ(11a)から
なる。上記コンピュータ(11a)及び再生装置(11b)には解
読アルゴリズムが備わる。端末装置(10)はインターネッ
トと連結するパソコン(PC)またはノート型コンピュータ
(11a)であり,またインターネットと連結可能な通信プ
ログラム及び通信装置が備わる装置である。例えば,通
信装置はデジタルテレビ,携帯電話,またはウェブビデ
オホン(web vedio phone)等で,これを端末装置(10)の
コンピュータ(11a)に結合させる。例えば,ネットワー
クアクセスプログラムがコンピュータ(11a)に具備さ
れ,端末装置(10)は有線ネットワークまたは無線ネット
ワークと連結される。
【0025】パソコン(11a)はサービスサーバー(12)か
らキー情報を受信し,そしてメモリにキー情報を保存す
る。また,パソコン(11a)は 暗号化されたデジタルコン
テントを含むプロトコルを受信し,ハードディスク(例
えば,HDDである)のような貯蔵媒体に上記デジタルコン
テントを保存する。また,コンピュータ(11a)は保存さ
れたキー情報を使用し使用者キーを生成させ,よって生
成された使用者キーを利用しコンテント暗号キーを解読
し,そして解読されたコンテント暗号キーを使用し暗号
化されたデジタル情報を解読する。
【0026】その結果,上記解読されたデジタル情報は
他の内部装置又は周辺再生装置(11b)とは独立的にコン
ピュータ(11b)に備わったディスプレー装置又はオーデ
ィオ装置を介して再生される。
【0027】このような再生装置(11b)は PC(11a)を介
して上記キー情報 及び暗号化されたデジタルコンテン
トを受信し再生装置(11b)に 保存された解読アルゴリズ
ムを使用し暗号化されたデジタルコンテントを解読す
る。そして,再生装置(11b)は貯蔵媒体の種類によって
携帯型又は据置型で分けられる。
【0028】サービスサーバー(12)は端末装置(10)から
伝送される使用者の身分証明に対応するキー情報を生成
させ,上記身分証明と共にキー情報を保存し,使用者が
上記キー情報を要請する時,これを端末装置(10)のコン
ピュータ(11a)に伝送させる。サービスサーバー(12)は
使用者の要請に応じて上記コンテント暗号キーを生成さ
せ,上記使用者のキー情報を利用し使用者キーを生成さ
せる。
【0029】そして,使用者キー及び使用者キーのハッ
シュ値を利用しコンテント暗号キーを暗号化させ,これ
を利用し使用者の権限情報を生成する。または,サービ
スサーバー(12)はデジタル情報を追加で生成させるが,
このようなデジタル情報は著作権保護プロトコルを形成
するために使用者権限情報を含むヘッダの暗号アルゴリ
ズムを利用し,暗号化させることである。そして,端末
装置(10)に著作権保護プロトコルを伝送させる。
【0030】また,サービス決済代行サーバー(14)はサ
ービスサーバー(12)からデジタルコンテントをダウンロ
ードするためにデジタル情報利用料と関連した単一形態
の信号を受信し,登録された使用者に利用料を蓄積し賦
課する。
【0031】そして,使用者を定義する身分証明は使用
者の社会保証番号(例えば,医療保険番号など),運転免
許番号または使用者の居住登録番号などであるが,使用
者の運転免許番号を身分証明で利用することが一般的で
ある。
【0032】図3は,本発明の他の実施例を示すブロッ
ク図として,端末装置(20),再生装置(21b)及びサービ
ス決済代行サーバー(24)に関係ある。したがって,図1
及び図2においては既に説明された構成なので,その説
明は省略する。上記サービスサーバー,ホストサーバー
及び端末装置はコンピュータと付随装置及びデータメモ
リに基づいたマイクロプロセッサーのような手段などで
ある。
【0033】サービスサーバー(22)は,キー情報の生成
のために要請信号をホストサーバー(23)に伝送するが,
上記キー情報生成のための要請信号は使用者が端末装置
(20)を利用し伝送させる。そして,上記要請信号の受信
に応じて,ホストサーバー(23)はサービスサーバー(22)
にキー情報を伝送させ,そして上記キー情報は端末装置
(20)へ伝送される。すなわち,使用者の要請に応じてサ
ービスサーバー(22)はキー情報を端末装置(20)に伝送さ
せるのである。また,サービスサーバー(22)は使用者の
要請に応じてコンテント暗号キーを生成させ上記キー情
報を利用し使用者キーを生成させ,そして上記コンテン
ト暗号キーを利用し使用者権限情報を生成させるが,上
記コンテント暗号キーの暗号化は使用者キー及び使用者
キーのハッシュ値を利用する。サービスサーバー(22)は
デジタル情報を加算させることができるが,このような
デジタル情報の加算は著作権保護プロトコルを形成させ
るために使用者の権限情報を含むヘッダの暗号アルゴリ
ズムを利用する。
【0034】これに従って,端末装置(20)に著作権保護
プロトコルを伝送させる。上記ホストサーバー(23)はサ
ービスサーバー(22)から伝送される身分証明に対応する
キー情報を生成させ,そして身分証明と共にキー情報を
保存させた後,サービスサーバー(22)から受信される要
請信号に応じてサービスサーバー(22)にキー情報を伝送
させる。
【0035】図1,図2及び図3を参照とした実施例の
ようにサービスサーバー(12,22)を利用することによっ
て,情報供給者は有用なデジタル情報のリストまたはメ
ニューを使用者に供給することができる。 このよう
に,使用者の望むデジタル情報が容易に選択できるもの
として,例えば上記デジタル情報が音楽であれば,コン
テントのリストは歌の題目であるとか歌手又は作曲家の
名前等である。
【0036】図5は図1のデジタル暗号化の詳細な実施
例を示すブロック図で,その機能的構成と共に上記サー
ビスサーバー及び端末装置の相互関係を表わす。端末装
置(200)はインタフェース(201),使用者権限認証部(20
2),コンテント暗号キー解読部(203)及びデジタルコン
テント解読部(204)と関連した機能的な構成である。イ
ンタフェース(201)はサービスサーバー(210)により生成
されるキー情報を受信する。使用者権限認証部(202)は
サービスサーバー(210)から受信される著作権保護プロ
トコルのヘッダを読み出した後,使用者キーを得て,使
用者キーと共に使用者の権限情報を分析しデジタル情報
を受信する権限があるか否かを判断する。コンテント暗
号キー解読部(203)は使用者権限認証部(202)から提供す
る使用者キーを利用しコンテント暗号キーを解読する。
デジタルコンテント解読部(204)はコンテント暗号キー
解読部(203)を利用してコンテント暗号キーを解読し,
そしてその解読されたコンテント暗号キーを利用し著作
権保護プロトコルと共に受信される暗号化されたデジタ
ル情報を解読する。
【0037】サービスサーバー(210)はインタフェース
(218),キー情報生成部(212),使用者キー 生成部(21
3),コンテント暗号キー生成部(214),使用者権限情報
生成部(215),ヘッダ生成部(216)及びプロトコルフォー
マット生成部(217)等で構成される。インタフェース(21
8)は端末装置(200)から身分証明を受信する。そして,
キー情報生成部(212)はデータベース(211)に保存されて
いる登録された申請者の身分証明らのなかでインタフェ
ース(218)に受信される身分証明が有効なものかを判断
した後,これと符合するキー情報を生成させる。 使用
者キー 生成部(213)はキー 生成アルゴリズムにキー情
報を適用させることによって使用者キーを生成させる。
そして,上記コンテント暗号キー生成部(214)は使用者
がインタフェース(218)を介してサービスサーバー(210)
にアクセスする時,上記コンテント暗号キーを生成させ
るが,ここでサービスサーバー(210)はデジタル情報に
必要ないくつかの種類のアイテムを要請する。
【0038】使用者権限情報生成部(215)は上記使用者
キーの利用と関連したコンテント暗号キーを暗号化さ
せ,また使用者の権限キー情報を生成させる。ヘッダ生
成部(216)は暗号化のために必要な使用者の権限情報及
び付加的な情報を利用し,著作権保護プロトコルのため
のヘッダを生成させる。プロトコルフォーマット生成部
(217)は上記ヘッダ生成部(216)を利用し生成させたヘッ
ダに暗号化されたデジタル情報を付加させ上記著作権保
護プロトコルを生成させる。
【0039】図5に図示されたデジタルコンテント暗号
化の動作は使用者がサービスサーバー(210)からデジタ
ル情報を受信するための要請と共に身分証明を伝送する
時,また上記身分証明がインタフェース(218)を介して
サービスサーバー(210)に受信される時,そしてキー情
報生成部(212)に適用される時に注目される。キー情報
生成部(212)はデータベース(211)のメモリ内に登録され
た申請者の身分情報が存在するか否かを判断する。上記
判断結果に基づいて,キー情報生成部(212)は 身分情報
に対応し,使用者キー発生器(212)に適用される新しい
キー 情報を生成させたり,またデータベース(211)から
読み出される登録されたキー情報を使用者キー生成部(2
13)に伝送する。
【0040】使用者キー生成部(213)はキー生成アルゴ
リズムにキー情報を適用させることによって上記使用者
キーを生成させ,上記使用者キーを使用者権限情報生成
部(215)に供給する。コンテント暗号キー生成部(214)は
インタフェース(218)にアクセスする使用者に対応する
コンテント暗号キーを生成させ,上記コンテント暗号キ
ーを使用者権限情報生成部(215)に入力させる。そし
て,使用者権限情報生成部(215)は使用者キーを利用し
コンテント暗号キーを暗号化させ,使用者キーにハッシ
ュアルゴリズムを適用しハッシュ値を算出する。
【0041】よって,使用者権限情報生成部(215)は上
記ハッシュ値及び 暗号化されたコンテント暗号キーを
利用し使用者権限情報を生成させる。上記使用者権限情
報はヘッダ生成部(216)に供給される。そして,ヘッダ
生成部(216)はヘッダに使用者権限情報を付加させた
後,プロトコルフォーマット生成部(217)に上記使用者
権限情報が付加されたヘッダを供給する。プロトコルフ
ォーマット生成部(217)はヘッダに暗号化されたデジタ
ル情報を適用させることによって著作権保護プロトコル
フォーマットを形成し,使用者の端末装置(200)に上記
著作権保護プロトコルを伝送させる。
【0042】図6は図3のデジタル暗号化の詳細な実施
例を表すブロック図であり,サービスサーバー(110),
ホストサーバー(120)及び端末装置(100)の相互関係の機
能的構成を表す。キー情報生成部(121)及び データベー
ス(122)はホストサーバー(120)に属する。また,使用者
キー生成部(111),インタフェース(115),コンテント暗
号キー生成部(112),使用者権限情報生成部(113),ヘッ
ダ生成部(114)及びプロトコルフォーマット生成器(114)
はサービスサーバー(110)に属する。上記のような構成
要素の機能的動作は図5により具体的に説明されてあ
る。
【0043】上記のような本発明は,使用者の個人用コ
ンピュータを主に利用するものとして,後述する本発明
は通信プログラム及び解読アルゴリズムが備わる装置に
適用される。
【0044】図7は図3に図示されたサービスサーバー
(22)の動作を表すフローチャートで,サービスサーバー
(22)のデータベースに予め登録されていない使用者にデ
ジタル情報を供給することを表わす。サービスサーバー
(22)はネットワークアクセスプログラムを利用し端末装
置(20)に接近できる。使用者が自身の身分証明をサービ
スサーバー(22)に伝送させると,サービスサーバー(22)
はデータベースに保存された使用者の身分証明等と上記
伝送された身分証明を比較し上記使用者の登録可否を確
認する。
【0045】もし,上記使用者が登録された使用者で判
断されると,付加的なキー情報を生成させない。しか
し,上記身分証明がデータベースに存在しなければ,サ
ービスサーバー(22)は上記使用者を新しい会員申請者と
して認識し,上記使用者の会員登録を進行する。上記使
用者に対する会員登録の進行が完了すると,サービスサ
ーバー(22)はホストサーバー(23)からキー情報を受信す
る。
【0046】そして,上記使用者の要請に応じて端末装
置(20)にキー情報を伝送させる段階S510を遂行する。こ
のようなキー情報は上記使用者が自身の会員登録を取消
さないならば,継続的な効力を維持するのであろう。
【0047】次いで,段階S510の遂行後,サービスサー
バー(22)はデジタルコンテントをダウンロードするため
の使用者の要請信号であるかを判断する段階S520を遂行
する。ここで,上記要請信号がダウンロードを受けるた
めのものと判断されると,サービスサーバー(22)は上記
キー情報を利用し使用者のキーを生成させ上記コンテン
ト暗号キーを 暗号化させて,上記使用者キー及び上記
暗号化されたコンテント暗号キーを利用しヘッダを生成
させる段階S530を遂行する。
【0048】また,段階S530において,サービスサーバ
ー(22)は上記ヘッダに暗号化されたデジタルコンテント
を付加させることによって著作権保護プロトコルを生成
させ,使用者の端末装置(20)に上記著作権保護プロトコ
ルを伝送させる。そして,上記使用者に上記デジタルコ
ンテントを伝送した後,サービスサーバー(22)は上記デ
ジタル情報の獲得による情報利用料を使用者に伝送さ
せ,サービス決済代行サーバー(24)にも上記情報利用料
を伝送させる段階S540を遂行する。サービス決済代行サ
ーバー(24)は上記デジタル情報の使用によるデジタルコ
ンテント利用料を使用者に付加させる。
【0049】図8は図3に示されたホストサーバーの動
作を表すフローチャートである。先ず,ホストサーバー
(23)は端末装置(20)から身分証明が受信されるかを判断
する段階S610を遂行する。そして,上記身分証明が受信
されたと判断されると,データベース内に登録された身
分証明等の中で上記受信された身分証明と同じものが存
在するかを判断するためにホストサーバー(23)のデータ
ベースに保存された身分証明とこれを比較する段階S620
を遂行する。
【0050】ここで,段階S620の遂行で上記身分証明が
データベース内に 保存された身分証明で判断される
と,この身分証明に対応し保存されたキー情報をサービ
スサーバー(22)に伝送させる段階S630を遂行する。そし
て,上記データベース内に保存された身分証明と異なる
ものと判断されると,新規使用者のためのキー情報を生
成させる段階S640を遂行し,そして上記新規使用者の身
分証明を保存させる段階S650を遂行する。
【0051】図3及び図4に図示された如く著作権が夫
々のサービスサーバー(22)及びホストサーバー(23)に形
成されている時,上記サービスサーバー(22)は段階S510
を遂行し,ホストサーバー(23)は段階S610 乃至段階S65
0を遂行する。図1及び図2に図示された如くサービス
サーバー(12)に信号が供給される時,サービスサーバー
(12)は上記使用者の身分証明に対応するキー情報を生成
させるために上述した段階を遂行するのであり,次いで
使用者の端末装置(20)に上記キー情報を伝送させるので
ある。
【0052】上述段階等の遂行は図7及び図8から容易
に理解できる。使用者が要請するデジタル情報と共にキ
ー情報が供給される時,端末装置(10,20)は保存された
解読アルゴリズムを介して上記キー情報及びデジタル情
報を解読し,これと同時に外部又は内部のオーディオ出
力装置(例:スピーカー又はイヤホン)へ使用者が容易に
聞き取られるよう解読されたデジタル情報を出力する。
そして,端末装置(10,20)から他の端末装置へ上記デジ
タル情報を不法に複写されてもキー情報の不在により他
の端末装置には暗号化されたデジタル情報が再生できな
いだけでなく聞き取ることもできない。登録された使用
者がサービスサーバー(10,20)からデジタル情報を他の
人に供給することを願う場合には上記他の人の身分証明
を上記登録された使用者の身分証明とともに保存させる
べきである。上記のようなデジタル情報の交換による料
金はサービスサーバー(22)を利用する登録された使用者
に賦課される。
【0053】図9は本発明によるデジタル暗号化装置の
機能的な構成を表わすブロック図である。本発明のデジ
タル暗号化装置はプロトコルフォーマットデコーダ(31)
と連結されるプロトコルフォーマットエンコーダ(30)か
らなる。プロトコルフォーマットエンコーダ(30)は上記
デジタル情報を暗号化し解読するために必要な情報を含
むヘッダ及び上記暗号化されたデジタル情報を含む著作
権保護プロトコルフォーマットを生成させる。プロトコ
ルフォーマットデコーダ(31)はプロトコルフォーマット
エンコーダ(30)から受信される暗号化されたデジタル情
報を解読し再生する。
【0054】具体的に,プロトコルフォーマットエンコ
ーダ(30)は使用者の身分証明及びキー生成アルゴリズム
を適用し生成されるキー情報を利用し使用者キーを生成
する。そして,プロトコルフォーマットエンコーダ(30)
は使用者キー及び使用者キーのハッシュ値を利用し上記
暗号化されたコンテント暗号キー及び使用者権限情報に
付加されるヘッダを生成させる。プロトコルフォーマッ
トエンコーダ(30)は,またヘッダにコンテント暗号キー
を暗号化させたデジタル情報を付加させることによって
著作権保護プロトコルフォーマットを生成させる。
【0055】そして,プロトコルフォーマットデコーダ
(31)はプロトコル フォーマット(30)から伝送される著
作権プロトコルフォーマットを受信し,キー情報の利用
で使用者キーを生成させ,そしてプロトコルフォーマッ
トエンコーダ(30)に上記使用者が権限を有していると確
認されると,使用者キーを利用しコンテント暗号キーを
解読した後,上記コンテント暗号キーを利用し暗号化さ
れたデジタルコンテントを解読する。
【0056】図10乃至図16を参照しながらプロトコルフ
ォーマット処理システムの動作に対する具体的な説明を
する。使用者がデジタル情報の獲得を願うと,本発明の
デジタル暗号は後述するプロトコル フォーマット内に
デジタル情報として配列され,使用者の端末装置に上記
プロトコルフォーマットを伝送させる。
【0057】図10は本発明に適用されるプロトコルフォ
ーマットを表す 図面である。サービスサーバーにより
伝送されるデジタル情報が複写されることを防ぐため
に,プロトコルフォーマットはデジタル情報を暗号化さ
せる情報と,上記デジタル情報及び暗号化されたデジタ
ルコンテントフィールドを説明する要素を含むヘッダを
共に配列させる。 図10を参照しながら説明すれば,ヘ
ッダの構成は暗号化されたデジタルコンテントを他の実
体が獲得する如く上記デジタル情報がキー情報の不在に
よって再生されることを防止するために上記使用者キー
及びコンテント暗号キーを利用しデジタル情報を部分的
に暗号化させることである。
【0058】図11は図10からプロトコルフォーマットの
機能をさらに付加させた著作権保護プロトコルの他の実
施例を示したものである。上記暗号化されたデジタル情
報のサイズを提示する部分はヘッダと暗号化されたデジ
タルコンテントフィールドとの間に挿入される。そし
て,暗号化されたデジタルコンテントのサイズは解読さ
れたデジタルコンテントのサイズと同じである。また,
付加情報フィールドは使用者が容易に理解することがで
きるように暗号化されたデジタルコンテントフィールド
に後続する位置に付加させる。
【0059】例えば,デジタル情報がミュージカルであ
れば,歌手の名前,歌の題目,再生時間,アルバムの題
目,アルバム発行人,歌の発表時期などのような情報を
多様に説明するし,デジタル情報がビデオであれば,付
加情報は映画に関係あることを説明する。
【0060】上記付加情報フィールドは順々に配列され
るヘッダ及びデータを順次的に配列させるだろうし,ま
た上記プロトコルフォーマットは上記著作権保護プロト
コル内に含まれるデジタル情報の付加的な項目と関係な
く拡張される。
【0061】図12は図10及び図11に適切したヘッダフィ
ールドを表すものとして,著作権支援情報フィールド,
暗号化されないへッダフィールド及び暗号化されたヘッ
ダフィールドからなる。
【0062】上記著作権支援情報フィールドは,著作権
が支援されるデジタル情報であるかを表す著作権支援コ
ードを含む。著作権支援コードが著作権支援情報フィー
ルドに存在すると,使用者に供給される暗号化されたデ
ジタル情報は適法なものとして認識し,そして使用者が
再生のためにこれを解読する。その反面,著作権支援コ
ードが上記著作権支援情報フィールドに存在しなけれ
ば,上記デジタル情報は暗号化されていない違法なもの
で確認し(例えば,デジタル情報の受領人が登録されて
いない状態による),上記解読方法が上記デジタル情報
を解読しなくて単に再生だけができるように伝送される
(例えば,ノイズとして暗号化されたものを再生するこ
と)。
【0063】図13は図12で選択できるヘッドフィールド
を具体的に表す図面である。解読されたヘッダフィール
ドのサイズを表すオフセットフィールド(offset field)
は著作権支援情報フィールドと暗号化されていないヘッ
ダフィールドとの間に挿入される。上記オフセットフィ
ールドは付加情報フィールドの位置に対する情報を供給
する。また,上記のようになることは,ヘッダの分析な
しにアクセスが行われる付加情報フィールドにより可能
になる。また,暗号化されたヘッダのサイズを示すフィ
ールドは予め暗号化されたヘッダフィールドへ供給され
る。
【0064】図14は図12及び図13に図示されたヘッダフ
ィールドに適切な解読されたヘッダフィールドフォーマ
ットを表す。上記解読されたヘッダフィールドは著作権
ライブラリバージョンフィールド,デジタルコンテント
変換フォーマットの種類を表すためのデジタルコンテン
ト変換フォーマット種類,キー生成アルゴリズムの情報
を表すためのキー生成アルゴリズムフィールド,デジタ
ルコンテント暗号アルゴリズムの情報を表すためにデジ
タルコンテント暗号アルゴリズムフィールド,使用者端
末装置のコンピュータに上記使用者の権限情報を表すた
めのフィールド及び再生装置に使用者権限情報を表すた
めのフィールドが配列される。上記デジタルコンテント
変換フォーマットフィールドは変換技術がデジタル信号
内にてデジタルコンテントに変換されることを示す。
【0065】そして,変換される例はMP3及びACCであ
る。上記解読されたアルゴリズムフィールドはハッシュ
アルゴリズムコード,キー暗号 アルゴリズムコード,
内部ベクトルのサイズ(IV)そしてデジタルコンテント暗
号化のために使われる内部ベクトルの情報を含む。上記
使用者の端末装置であるコンピュータに使用者権限情報
を表すフィールド及び再生装置に使用者権限情報を表す
フィールドは,ヘッダの重要な構成要素で,デジタル情
報を使用するために使用者の権限を確認することを提供
する。
【0066】図15は図14に暗号化されていないヘッダフ
ィールドを含ませる実施例を示す。上記の如く暗号化さ
れていないヘッダフィールドは情報供給者及びデジタル
情報を共有する人々の数を確認することと同じものが付
け加える付加フィールドを機能的に含むのである。情報
供給者のコードを表すためのフィールドはデジタルコン
テント変換フォーマットとキー生成アルゴリズムフィー
ルドとの間に挿入される。
【0067】デジタルコンテント暗号アルゴリズムフィ
ールドの後続位置には端末装置であるコンピュータを共
有する使用者の数を表すフィールド及び再生装置を共有
する使用者の数を表すフィールドが付加される。
【0068】図16は図14及び図15に図示された使用者権
限情報フィールドの詳細な構成を示す。上記再生装置だ
けでなく端末装置であるコンピュータの使用者権限情報
フィールドはハッシュアルゴリズムにより生成されるハ
ッシュ値のサイズを表す第1フィールド,使用者キーの
ためのハッシュ値を表す第2フィールド,使用者暗号ア
ルゴリズムを適用し生成される暗号化されたデジタルコ
ンテント暗号キーの結果値サイズを表す第3フィールド
及び暗号化されたデジタルコンテント暗号キーの結果値
を表す第4フィールドが配列される。
【0069】図17は図12及び図13に示された暗号化ヘッ
ダの配列を詳細に示した図面である。上記暗号化された
ヘッダフィールドは,使用者に供給される情報であるデ
ジタルコンテントの基本処理単位を表す第1フィール
ド,暗号化されたバイト数を表す第2フィールド及び上
記暗号化されたデジタルコンテントの反復区間を表す第
3フィールドが配列される。
【0070】図18は本発明の実施例による保護プロトコ
ルの生成のために一実施例を表すフローチャートであ
る。デジタルコンテント要請信号がサービスサーバーに
受信される時,サービスサーバーはデジタルコンテント
暗号キーを生成させる段階S110を遂行する。そして,上
記 デジタルコンテント供給者により定義されるヘッダ
生成アルゴリズムであるかを判断する段階S120を遂行す
る。上記ヘッダ生成アルゴリズムがサービスサーバーに
有用なものとして判断されると,ヘッダは上記デジタル
コンテント供給者により定義されるヘッダ生成アルゴリ
ズムを生成させる段階S130を遂行し,サービスサーバー
に有用でないものと判断されると,ヘッダは決まった
値,即ち基本値を生成させる段階S190を遂行する。
【0071】段階S130又は段階S190を遂行した後,使用
者により要請されるデジタルコンテントを暗号化させる
段階S140を遂行し,そして段階S130または段階S190を遂
行し生成されるヘッダに暗号化されたデジタルコンテン
トを付加させる段階S150を遂行する。付加情報が使用者
に供給される時,上記ヘッダに付加されるデジタルコン
テントに上記付加情報が存在するかを判断する段階160
を遂行する。もし,上記付加情報が存在することと判断
されると,上記付加情報フィールドに著作権保護プロト
コルが形成できるよう暗号化されたデジタルコンテント
の後続位置に付加情報を付け加える段階S170及びS180を
遂行する。
【0072】上記デジタル保護プロトコルはデジタルコ
ンテントを早期に要請する使用者へ伝送する。上記付加
情報は情報供給者がデジタル コンテントに付加させた
ものである。上記付加情報は情報供給者が使用者にデジ
タルコンテントに対する付加説明を願う時,上記デジタ
ルコンテントに選択的に付加される。
【0073】図19は図18に適用されるヘッダの生成方法
の一実施例を表す図面である。上記デジタルコンテント
が著作権を支援するか否を説明するために上記著作権支
援情報フィールド及び暗号化されていないヘッダのサイ
ズを表すフィールドをヘッダに生成させ,これを付加さ
せる(S210)。上記暗号化されていないヘッダフィールド
又はヘッダに付け加えることで(S220),上記ヘッダフィ
ールドはバージョン情報,音楽の形態,著作権を支援す
るサービス供給者のコード,ハッシュアルゴリズム,キ
ー生成アルゴリズム及びデジタルコンテント暗号アルゴ
リズムを含む。
【0074】上記ヘッダの一部を付加させる段階S220を
遂行した後,キー情報を使用し使用者権限情報を生成さ
せ,その生成された使用者権限情報はヘッダに付加させ
る(S240)。そして,段階S240を遂行した後,上記暗号化
されるヘッダ情報を生成させる(S250)。
【0075】上記ヘッダ情報は暗号化されるブロックの
大きさ,暗号化区間及び暗号化されるフレーム単位など
のようなデジタルコンテント暗号化のために必要な情報
を含む。上記ヘッダ情報はハッシュ値を含ませるために
生成させるものとして,これはハッシュアルゴリズムに
全体ヘッダを適用させることによってなされる。
【0076】段階S250の遂行で生成されるヘッダ情報を
暗号化させ(S260),そして上記暗号化されたヘッダ情報
及び暗号化されたヘッダのサイズをヘッダに付加させる
(S270)。
【0077】その結果,使用者に伝送される暗号化され
たデジタルコンテントの後続位置に付加されるヘッダが
生成されるのである。このように暗号アルゴリズムはデ
ジタルコンテント供給者により供給され(S260),上記ヘ
ッダ情報は暗号アルゴリズム及びデジタルコンテント暗
号キーを利用し暗号化させる。
【0078】図20は図19に適用される使用者権限情報を
生成させる方法を表すフローチャートである。キー情報
又はデジタルコンテント暗号キーが存在するか否かを判
断する(S310)。使用者キーはキー情報アルゴリズムに上
記キー情報を適用することによって生成させる(S320)。
【0079】そして,段階S320の遂行で生成された使用
者キーをハッシュアルゴリズムに適用することによって
ハッシュ値を算出する(S330)。次いで,キー暗号アルゴ
リズム及び使用者キーを使用しデジタルコンテント暗号
キーを暗号化させる(S340)。段階S310にて行われる判断
において,処理結果にエラーメッセージの出力が伝送さ
れることもあるが,これはキー情報又はコンテント暗号
キーが存在しないことと判断される場合である。
【0080】図21,22は本発明による暗号化されたデジ
タル情報を解読又は 再生させるための方法を表すフロ
ーチャートである。まず,デジタルコンテント供給者か
ら受信されるキー情報 又はデジタルコンテントが存在
するか否かを判断する(S410)。上記 デジタルコンテン
ト又はキー情報が存在することと判断される時, デジ
タルコンテントからヘッダを読み出し(S415),デジタル
コンテント及びキー情報が存在しないことと判断される
時,エラーで処理しその結果を伝送する(S480)。
【0081】そして,段階S415から読み出されたヘッダ
に著作権支援コードが含まれているかを判断する(S42
0)。その結果,著作権支援コードが存在することと判断
すると,デジタルコンテントに著作権が支援されること
に認識し,読み出された暗号化されていないヘッダ情報
を決まった変数でメモリに保存させる(S425)。
【0082】そして著作権支援コードが存在しないこ
と,即ちデジタルコンテントに著作権が支援されないこ
とと判断すれば,解読処理時エラーで認識し,そして上
記解読処理をそれ以上進行させない。次いで,デジタル
コンテントが著作権により支援されることと判断される
時,キー情報を利用し使用者キーを生成させ,その使用
者キーのハッシュ値を算出する(S430)。次いで,使用者
キーの算出されたハッシュ値がヘッダの使用者キーのハ
ッシュ値と同一であるかを判断する(S435)。
【0083】ここで,使用者キーの算出されたハッシュ
値がヘッダの使用者キーのハッシュ値と同一であると判
断される時, 使用者は権限を持っていることと認識さ
れ,上記使用者キーを使用しデジタルコンテント暗号キ
ーを解読する(S440)。暗号化されたヘッダは解読された
デジタルコンテント暗号キーを利用し解読する(S445)。
上記全体ヘッダのハッシュ値はハッシュアルゴリズムに
全体ヘッダを適用することによって算出できる(S450)。
【0084】そして,段階S450の判断遂行で,“権限が
ない”というメッセージが出力され,全体のデジタル解
読処理が伝送できることもあるが,これは使用者キーの
算出されたハッシュ値がヘッダの使用者キーのハッシュ
値と同一でないことと判断される時である。
【0085】上記ヘッダの変更は全体ヘッダのハッシュ
値によって判断される(S455)。このようにヘッダが変化
されていないことと判断される場合,暗号化されたデジ
タルコンテントの解読がなされる(S460)。
【0086】そして,付加情報が存在するかを判断する
(S465)。ここで,付加情報が存在しないことと判断され
るとデジタルコンテントが再生させる(S470)。そして,
付加情報が存在することと判断されると付加情報を処理
し,これを再生する(S475)。
【0087】ここで,段階S455の遂行でヘッダが変更さ
れたものと判断されると使用者が権限を持ってないこと
と判断され,デジタルコンテントが再生できないことを
使用者に伝送させる(S490)。
【0088】図23は図1及び図3の再生装置の構成を表
す図面である。メモリ(300)は全体システムの可動アル
ゴリズム及び暗号化されたデジタルコンテントを解読す
るために多数のアルゴリズムを含む。メモリ(300)はそ
の自体に受信されたキー情報及び書き込むための信号に
応答するデジタルコンテントデータを保存し,また上記
保存されたキー情報及び読み出すための信号に応答する
デジタルコンテントデータが出力できる。
【0089】そして,マイクロコンピューター(320)は
メモリ(300)に保存されたキー情報及びデジタルコンテ
ントデータを受信し,またメモリ(300)に保存されたア
ルゴリズムを利用し暗号化されたデジタルコンテントを
解読し,そして使用者キー入力部(330)からのキー信号
入力による出力を遂行する。出力する時,マイクロコン
ピューターは現在状態を表示することができる表示部(3
40)を制御する。
【0090】したがって,マイクロコンピューター(32
0)はアルゴリズムによってメモリ(300)に保存されたキ
ー情報を利用しヘッダの使用者 権限情報による使用者
キーを生成させ,これをメモリ(300)に保存させること
ができる。そして,この時入力データコンテントが暗号
化される。また,マイクロコンピューター(320)は使用
者キーを利用し,ヘッダに使用者権限情報が含まれたデ
ジタル暗号キーを解読する。上記暗号化されたデジタル
コンテントは解読が行われたコンテント暗号キーを利用
し解読させる。
【0091】そして,暗号化されていないデジタルコン
テントが受信される時,マイクロコンピューター(320)
は解読なしにデジタルコンテントを再生し出力する。デ
コーダ(350)はオーディオ信号を出力するためにマイク
ロコンピューター(320)からデジタルコンテントの入力
を受け解読させる。本発明のデコーダ(350)はMPEGデコ
ーダが好ましい。
【0092】図24,25は暗号化されたデジタルコンテン
トがパソコンから図23に示された再生装置に入力される
場合のように暗号化されたデジタルコンテントを解読す
るための方法を表すフローチャートである。マイクロコ
ンピューター(320)はキー情報がパソコンから入力され
るかを判断し(S510),上記キー情報が入力されることと
判断されると,メモリ(300)に入力されたキー情報を保
存させる(S515)。
【0093】そして,メモリ(300)にキー情報を保存さ
せた後,マイクロコンピューター(320)は暗号化された
デジタルコンテントがパソコン (320)から入力されるか
否かを判断する(S520)。ここで,段階S520の遂行で暗号
化されたデジタルコンテントが入力されたことと判断さ
れると,マイクロコンピューター(320)はメモリ(300)に
デジタルコンテントを保存させ,そして伝送処理を終了
した後,メモリ(300)に保存された解読アルゴリズムに
よってデジタルコンテントからヘッダを読み出す(S52
5)。そして,暗号デジタルコンテントが入力されないこ
とと判断されると,エラーで認識し(S580),これに伴な
う解読処理を伝送する。
【0094】さらに,マイクロコンピューター(320)は
読み出したデジタルコンテントのヘッダに著作権支援コ
ードが存在するかを判断する(S530)。上記著作権支援コ
ードが存在する場合,上記デジタルコンテントは著作権
により支援されることと判断され,読み出された暗号化
されていないヘッダ情報を決定変数としてメモリ(300)
に保存させる(S535)。そして,マイクロコンピューター
(320)はキー情報及びキー情報アルゴリズムを利用し使
用者キーを生成させメモリ(300)に保存されたハッシュ
アルゴリズムを利用し使用者キーのハッシュ値を算出す
る(S540)。
【0095】次いで,マイクロコンピューター(320)は
使用者キーの算出されたハッシュ値がヘッダの使用者権
限情報の使用者キーのハッシュ値と同一であるかを判断
する(S545)。この時,使用者キーの算出されたハッシュ
値がヘッダの使用者キーのハッシュ値と同一であること
と判断される場合,使用者は権限を持っていると認識さ
れ,上記使用者キーを使用しデジタルコンテント暗号キ
ーを解読する(S550)。上記暗号化されたヘッダは解読さ
れたデジタルコンテント暗号キーを利用し解読させる(S
555)。段階S545の判断遂行時,使用者キーの算出された
ハッシュ値がヘッダの使用者キーハッシュ値と同一でな
いものと判断されると,“権限がない”というメッセー
ジが出され,これに伴なう解読処理が伝送される。
【0096】このような判断は,全体ヘッダのハッシュ
値によって決定されるが,これは上記ハッシュ値が変更
されるかによって行われ,また使用者がデジタルコンテ
ントを解読し再生する権限があるか否かに よって行わ
れる(S445)。そして,上記ハッシュ値をハッシュアルゴ
リズムの全体ヘッダを適用し算出させる(S560)。
【0097】段階S560の遂行で算出された全体ヘッダの
ハッシュ値がヘッダに保存された全体ヘッダのハッシュ
値と同一であるかによって上記全体ヘッダの変更を判断
する(S565)。
【0098】これに伴いヘッダが変更されていないこと
と判断,即ち段階S560の遂行で算出された全体ヘッダの
ハッシュ値がヘッダに保存された全体ヘッダのハッシュ
値と同一であることと判断されると,上記暗号化された
デジタルコンテントを解読し(S570),上記デジタルコン
テントの再生を遂行する(S575)。
【0099】段階S565の遂行時,ヘッダが変更されるこ
とと判断,即ち全体ヘッダの算出されたハッシュ値がヘ
ッダに保存された全体ヘッダのハッシュ値と異なること
と判断されると,使用者は権限がないことと認識し,よ
ってデジタルコンテントが再生できない使用者のための
解読処理を伝送する(S585)。
【0100】以上から説明したように,本発明は記載さ
れた具体例に対してだけ詳細に説明されたが本発明の技
術思想範囲内で多様な変形及び 修正が可能であること
は,当業者において明白なことであり,このような変形
及び修正が添付された特許庁範囲内に属することは当然
なことである。
【0101】
【発明の効果】したがって,前記のように,本発明は,
暗号化されたデジタル情報をデコーディングアルゴリズ
ム及びキー情報の利用なしには再生できない。そして,
デジタル情報が不法に複写される場合にも再生が行われ
ない。よって不法複写配布,発行及び権限を持ってない
場合の配布も防止し,不法複写及び権限のない配布によ
り引き起こされる問題点を極めて少なくさせる。しか
も,上記のようなシステムは合法的な経路を通じたデジ
タル情報を要請する使用者を集める効果がある。
【図面の簡単な説明】
【図1】 本発明によるデジタル暗号化構成の一実施例
を示すブロック図である。
【図2】 図1に図示された端末装置を具体的に示すブ
ロック図である。
【図3】 図1に図示されたデジタル暗号化構成の他の
実施例を示すブロック図である。
【図4】 図1に図示された端末装置の他の実施例を示
すブロック図である。
【図5】 図1に図示されたデジタル暗号化構成の実施
例を詳細に示すブロック図である。
【図6】 図3に図示されたデジタル暗号化構成の実施
例を詳細に示すブロック図である。
【図7】 図3に図示されたサービスサーバーの動作に
よる具体的なフローチャートである。
【図8】 図3に適用されたホストサーバー(host Serv
er)の動作による具体的なフローチャートである。
【図9】 本発明によるプロトコルフォーマットエンコ
ーダとプロトコルフォーマットデコーダとの動作関系を
示すブロック図である。
【図10】 本発明のプロトコルフォーマットを示す図
面である。
【図11】 本発明のプロトコルフォーマットの他の実
施例を示す図面である。
【図12】 図10と図11に図示されたプロトコルフォー
マットのヘッダフィールドを示す図面である。
【図13】 図10と図11に図示されたプロトコルフォー
マットのヘッダフィールドの他実施例を示す図面であ
る。
【図14】 図12と図13に図示されたヘッダフィールド
に適切な暗号化されていないヘッダフィールドを示す図
面である。
【図15】 図12と図13のヘッダフィールドに適切な暗
号化されていないヘッダフィールドを示す図面である。
【図16】 図14と図15に図示された暗号化されていな
いヘッダフィールドに適切な使用者権限情報のフォーマ
ットを示す図面である。
【図17】 図12と図13に図示されたヘッダフィールド
を詳細に示す図面である。
【図18】 本発明によるプロトコル生成方法を示すフ
ローチャートである。
【図19】 図18に図示されたヘッダ生成方法を示すフ
ローチャートである。
【図20】 図19に図示された使用権限情報生成方法を
示すフローチャートである。
【図21】 本発明による解読方法及びデジタル情報再
生方法を示すフローチャートである。
【図22】 本発明による解読方法及びデジタル情報再
生方法を示すフローチャートである。
【図23】 図1及び図3に具体的に図示されたデジタ
ル情報放送に適合した再生器の一実施例を示すブロック
図である。
【図24】 本発明によるデジタル情報解読の他の方法
を示すフローチャートである。
【図25】 本発明によるデジタル情報解読の他の方法
を示すフローチャートである。
【符号の説明】
10,20……端末装置 11b,21b……再生装置 12,22……サービスサーバー 14,24……サービス決済代行サーバー 23……ホストサーバー

Claims (74)

    【特許請求の範囲】
  1. 【請求項1】 解読アルゴリズムを備え,使用者の身分
    証明を伝送し,上記身分証明に対応するキー情報を受信
    して保存し,暗号化されたデジタルコンテントを含むプ
    ロトコルを受信し上記解読アルゴリズム及びキー情報を
    利用し上記プロトコルを解読するための端末装置 ;及
    び暗号アルゴリズムを備え,上記端末装置から伝送され
    る身分証明に対応するキー情報を生成し,上記端末装置
    にキー情報を伝送し,上記キー情報及び暗号アルゴリズ
    ムを利用し上記デジタルコンテントを暗号化させ,上記
    端末装置に上記暗号化されたデジタルコンテント及びヘ
    ッダを含むプロトコルを伝送するためのサービスサーバ
    ー;からなることを特徴とするデジタルコンテントの暗
    号及び解読装置。
  2. 【請求項2】 上記端末装置は,上記キー情報及びキー
    生成アルゴリズムにより生成される使用者キー;及び上
    記暗号化されたデジタルコンテントを解読するために上
    記使用者キーにより解読されるコンテント暗号キー;を
    さらに具備することを特徴とする請求項第1記載のデジ
    タルコンテントの暗号化及び解読装置。
  3. 【請求項3】 上記端末装置は;上記キー情報を受信す
    るための第1インタフェース;上記使用者キーの第1ハ
    ッシュ値と上記プロトコルの使用者権限情報ヘッダの第
    2ハッシュ値を比較し使用者に権限があるか否かを確認
    し,上記キー情報を利用し上記使用者キーを生成させる
    ための使用者権限認証部;上記使用者キーを利用しコン
    テント暗号キーを解読するためのコンテント暗号キー解
    読部;及び上記コンテント暗号キーを利用し上記暗号化
    されたデジタルコーンテントを解読するためのデジタル
    コンテント解読部;をさらに具備することを特徴とする
    請求項第1項記載のデジタルコンテントの暗号化及び解
    読装置。
  4. 【請求項4】 上記サービスサーバーは,上記キー情報
    及びキー生成アルゴリズムにより生成される使用者キ
    ー;及び上記デジタルコンテントを暗号化させるために
    使用者の要請に応じて生成され,使用者キーにより暗号
    化されるコンテント暗号キー;をさらに具備することを
    特徴とする請求項第1記載のデジタルコンテントの暗号
    及び解読装置。
  5. 【請求項5】 上記サービスサーバーは;上記端末装置
    から入力される上記身分証明を受信するための第2イン
    タフェース;上記身分証明に応じて上記キー情報を生成
    させるためのキー情報生成部;上記キー情報に応じて上
    記使用者キーを生成させるための使用者キー生成部;上
    記サービスサーバーに上記使用者がアクセスすることに
    従って上記コンテント暗号キーを生成させるためのコン
    テント暗号キー生成部;上記使用者キーに応じて使用者
    権限情報を生成させることができる上記コンテント暗号
    キーを暗号化させるための使用者権限情報部;上記使用
    者キーに応じて上記使用者権限情報を含むヘッダを生成
    させるためのヘッダ生成部;上記プロトコルを生成させ
    ることができる上記ヘッダに上記暗号化されたデジタル
    コンテントを付加させるためのプロトコルフォーマット
    生成部;をさらに具備することを特徴とする請求項第1
    記載のデジタルコンテントの暗号及び解読装置。
  6. 【請求項6】 上記サービスサーバーに連結され,使用
    者が要請する上記デジタルコンテントの伝送に応じてデ
    ジタルコンテント利用料に関連された信号をサービスサ
    ーバーから受信され,登録された使用者IDの信号に伴
    なってデジタルコンテントの使用料を累積させるための
    サービス決済代行サーバーをさらに具備することを特徴
    とする請求項第1記載の上記デジタルコンテントの暗号
    及び解読装置。
  7. 【請求項7】 上記端末装置は,ネットワーク,有線ネ
    ットワーク又は無線ネットワークに連結されるネットワ
    ークアクセスプログラムからなることを特徴とする請求
    項第1記載のデジタルコンテントの暗号及び解読装置。
  8. 【請求項8】 上記プロトコル(protocol)はヘッダ及び
    上記暗号化されたデジタルコンテントを含むことを特徴
    とする請求項第1記載の上記デジタルコンテントの暗号
    及び解読装置。
  9. 【請求項9】 上記プロトコルは著作権保護プロトコル
    であることを特徴とする請求項第1記載の上記デジタル
    コンテントの暗号及び解読装置。
  10. 【請求項10】 解読アルゴリズムを備え,使用者の身
    分証明を伝送し,上記身分証明に対応するキー情報を受
    信して保存し,暗号化されたデジタルコンテントを含む
    プロトコルを受信し上記解読アルゴリズム及びキー情報
    を利用し上記プロトコルを解読するための端末装置;解
    読アルゴリズムを備え,上記端末装置にキー情報を伝送
    し,上記キー情報及び暗号アルゴリズムを利用し上記デ
    ジタルコンテントを暗号化させ,上記端末装置にプロト
    コルを伝送するためのサービスサーバー;及び上記サー
    ビスサーバーから伝送された上記身分証明に応じ上記キ
    ー情報を生成させ,上記サービスサーバーに上記キー情
    報を伝送し,上記身分証明と共に上記キー情報を保存す
    るためのホストサーバー;からなることを特徴とするデ
    ジタルコンテントの暗号及び解読装置。
  11. 【請求項11】 上記端末装置は,上記キー情報及びキ
    ー生成アルゴリズムにより生成される使用者キー;及び
    上記暗号化されたデジタルコンテントを解読するために
    上記使用者キーにより解読されるコンテント暗号キー;
    をさらに具備することを特徴とする請求項第10記載のデ
    ジタルコンテントの暗号及び解読装置。
  12. 【請求項12】 上記端末装置は,上記キー情報を受信
    するための第1インタフェース部;上記使用者キーの第
    1ハッシュ値と上記プロトコルの使用者権限情報ヘッダ
    の第2ハッシュ値を比較し使用者に権限があるか否かを
    確認し,上記キー情報を利用し上記使用者キーを生成さ
    せるための使用者権限認証部;上記使用者キーを利用し
    コンテント暗号キーを解読するためのコンテント暗号キ
    ー解読部;及び上記コンテント暗号キーを利用し上記暗
    号化されたデジタルコンテントを解読するためのデジタ
    ルコンテント解読部;をさらに具備することを特徴とす
    る請求項第10記載のデジタルコンテントの暗号及び解読
    装置。
  13. 【請求項13】 上記サービスサーバーは,上記キー情
    報及びキー生成アルゴリズムにより生成される使用者キ
    ー;及び上記デジタルコンテントを暗号化させるために
    使用者の要請に応じて生成され上記使用者キーにより暗
    号化されるコンテント暗号キー;をさらに具備すること
    を特徴とする請求項第10記載のデジタルコンテントの暗
    号及び解読装置。
  14. 【請求項14】 上記サービスサーバーは,上記端末装
    置から入力される上記身分証明を受信するための第2イ
    ンタフェース;上記身分証明に応じて上記キー情報を生
    成させるためのキー情報生成部;上記キー情報に応じて
    上記使用者キーを生成させるための使用者キー生成部;
    上記サービスサーバーに上記使用者のアクセスに応じて
    上記コンテント暗号キーを生成させるためのコンテント
    暗号キー生成部;上記使用者キーに応じて使用者権限情
    報を生成させることができる上記コンテント暗号キーを
    暗号化させるための使用者権限情報生成部;上記使用者
    キーに応じて上記使用者権限情報を含むヘッダを生成さ
    せるためのヘッダ生成部;上記プロトコルを生成させる
    ことができる上記ヘッダに暗号化されたデジタルコンテ
    ントを付加させるためのプロトコルフォーマット生成
    部;をさらに具備することを特徴とする請求項第10記載
    のデジタルコンテントの暗号及び解読装置。
  15. 【請求項15】 上記ホストサーバーは(host serve
    r),上記第2インタフェース部から入力される身分証明
    に応じ上記キー情報を生成させるためのキー情報発生部
    をさらに具備することを特徴とする請求項第10記載のデ
    ジタルコンテントの暗号及び解読装置。
  16. 【請求項16】 上記サービスサーバーと連結され,上
    記使用者が要請する上記デジタルコンテントの伝送に応
    じてデジタルコンテント利用料に関連された信号をサー
    ビスサーバーから受信し,登録された使用者のID信号
    に応じてデジタルコンテント利用料を累積させるサービ
    スサーバー決済代行サーバーをさらに具備することを特
    徴とする請求項第10記載のデジタルコンテントの暗号及
    び解読装置。
  17. 【請求項17】 上記端末装置はネットワーク,有線ネ
    ットワーク又は無線ネットワークに連結されるネットワ
    ークアクセスプログラムを具備することを特徴とする請
    求項第10記載のデジタルコンテントの暗号及び解読装
    置。
  18. 【請求項18】 上記プロトコルはヘッダ及び上記暗号
    化されたデジタルコンテントを含むことを特徴とする請
    求項第10記載の上記デジタルコンテントの暗号及び解読
    装置。
  19. 【請求項19】 上記プロトコルは著作権保護プロトコ
    ルであることを特徴とする請求項第10記載の上記デジタ
    ルコンテントの暗号及び解読装置。
  20. 【請求項20】 上記デジタルコンテントの解読及びそ
    の説明に関係ある情報を含む著作権保護プロトコルのヘ
    ッダをエンコーディング(encoding)し,上記デジタルコ
    ンテントをエンコーディングするためのプロトコルフォ
    ーマットエンコーダ;及び上記プロトコルをデコーディ
    ング(decoding)し,上記プロトコルフォーマットエンコ
    ーダから受信される上記ヘッダの情報による上記デジタ
    ルコンテントを解読するためのプロトコルフォーマット
    デコーダ装置からなることを特徴とするプロトコルフォ
    ーマット装置。
  21. 【請求項21】 上記プロトコルフォーマットエンコー
    ダはキー情報及びキー生成アルゴリズムを利用し使用者
    キーを生成し,ハッシュアルゴリズムに上記使用者キー
    を適用させハッシュ値を算出し,上記使用者キーを利用
    しコンテント暗号化キーを暗号化させ,上記ハッシュ値
    及び暗号化されたコンテント暗号化キーを有する使用者
    権限情報を含むヘッダを暗号化させることを特徴とする
    請求項第20記載のプロトコルフォーマット装置。
  22. 【請求項22】 上記プロトコルフォーマットデコーダ
    はキー情報アルゴリズムにキー情報を適用して使用者キ
    ーを生成し,その使用者キーを使用しコンテント暗号化
    キーを解読し,上記コンテント暗号キーを利用し上記暗
    号化されたデジタルコンテントを解読することを特徴と
    する請求項第20記載のプロトコルフォーマット装置。
  23. 【請求項23】 暗号化されたデジタルコンテントを含
    む著作権保護プロトコルを受信するための受信手段;及
    び解読アルゴリズム及び上記暗号化されたデジタルコン
    テントに応答するキー情報を利用し上記著作権保護プロ
    トコルを解読するための解読手段;を具備することを特
    徴とする解読アルゴリズムが備わった著作権保護用プロ
    トコルフォーマットデコーダ。
  24. 【請求項24】 上記著作権保護用プロトコルフォーマ
    ットデコーダはキー情報アルゴリズムにキー情報を適用
    させ使用者キーを生成し,著作権保護プロトコルが含ま
    れる使用者権限情報からコンテント暗号キーを解読する
    ことを特徴とする請求項第23記載の解読アルゴリズムが
    備わった著作権保護用プロトコルフォーマットデコー
    ダ。
  25. 【請求項25】 暗号化されたデジタルコンテント;及
    び上記暗号化されたデジタルコンテントを解読するため
    の情報が備わるヘッダ;からなること特徴とする著作権
    保護用プロトコル。
  26. 【請求項26】 上記ヘッダは上記暗号化されたデジタ
    ルコンテントのサイズを表わすフィールドを含み,付加
    情報フィールドを表わす付加情報フィールドを含むこと
    を特徴とする請求項第25記載の著作権保護用プロトコ
    ル。
  27. 【請求項27】 上記ヘッダは上記デジタルコンテント
    が著作権により保護されるかを表わす著作権支援フィー
    ルドと,暗号化されていないヘッダフィールド及び暗号
    化されたヘッダフィールドを含むことを特徴とする請求
    項第25記載の著作権保護用プロトコル。
  28. 【請求項28】 上記ヘッダは上記デジタルコンテント
    が著作権により保護されるかを示す著作権支援フィール
    ドと,暗号化されていないヘッダフィールドのサイズを
    示すフィールドと,暗号化されたヘッダフィールド及び
    上記暗号化されたヘッダフィールドのサイズを示すフィ
    ールドを含むことを特徴とする請求項第25記載の著作権
    保護用プロトコル。
  29. 【請求項29】 上記ヘッダは著作権ライブラリバージ
    ョンフィールド(copyright library version field),
    デジタルコンテント変換フォーマットフィールド,キー
    生成アルゴリズムフィールド,デジタルコンテント暗号
    アルゴリズムフィールド,使用者権限情報を示すフィー
    ルド及び再生装置用の使用者権限情報を示すフィールド
    を含むことを特徴とする請求項第27又は第28記載の著作
    権保護用プロトコル。
  30. 【請求項30】 上記使用者権限情報を表わすフィール
    ドは上記使用者キーのハッシュ値を表わすフィールド,
    ハッシュアルゴリズムにより生成される上記ハッシュ値
    のサイズを表わすフィールド,暗号化されたコンテント
    暗号キーの結果値を表わすフィールド及び上記暗号化さ
    れたコンテント暗号キーの結果値サイズを表わすフィー
    ルドを含むことを特徴とする請求項第29記載の著作権保
    護用プロトコル。
  31. 【請求項31】 上記暗号化されていないヘッダフィー
    ルドは著作権ライブラリバージョンフィールド,デジタ
    ルコンテント変換フォーマットフィールド,デジタルコ
    ンテント供給者のコードを表わすフィールド,キー生成
    アルゴリズムフィールド,デジタルコンテント暗号アル
    ゴリズムフィールド,パソコンを共有する使用者達の数
    を表わすフィールド,再生装置を共有する使用者達の数
    を表わすフィールド,上記パソコン用の使用者権限情報
    を表わすフィールド及び上記再生装置用使用者権限情報
    を表わすフィールドをさらに具備することを特徴とする
    請求項第27又は28記載の著作権保護用プロトコル。
  32. 【請求項32】 上記パソコン用の使用者権限情報を表
    わすフィールドは使用者キーのハッシュ値を表わすフィ
    ールド,ハッシュアルゴリズムにより生成されるハッシ
    ュ値のサイズを表わすフィールド,暗号化されたコンテ
    ント暗号キーの結果値を表わすフィールド及び上記暗号
    化されたコンテント暗号キーの結果値のサイズを表わす
    フィールドを含むことを特徴とする請求項第31記載の著
    作権保護用プロトコル。
  33. 【請求項33】 上記暗号化されたヘッダフィールドは
    上記デジタルコンテントの解読アルゴリズムのためのフ
    ィールド,上記デジタルコンテントの基本処理単位を表
    わすフィールド,暗号化されたバイト数を表わすフィー
    ルド及び全体ヘッダの判断状態を表わすためのハッシュ
    値フィールドを含むことを特徴とする請求項第27又は28
    記載の著作権保護用プロトコル。
  34. 【請求項34】 登録のために使用者の身分証明を入力
    させる段階;上記使用者が登録されたか否かを判断する
    段階;上記使用者が登録されていないことと判断される
    と会員登録のために使用者の身分証明の情報を保存する
    段階;上記使用者にキー情報を伝送する段階;上記使用
    者からの要請信号に応じコンテント暗号キーを利用し上
    記デジタルコンテントを暗号化させる段階;上記暗号化
    されたデジタルコンテントを伝送する段階;からなるこ
    とを特徴とするデジタルコンテント暗号化方法。
  35. 【請求項35】 上記サービス決済代行サーバーにサー
    ビス利用料に関係ある情報を伝送させる段階;及び上記
    暗号化されたデジタルコンテントを上記使用者に伝送し
    ながら情報を生成させる段階;をさらに具備することを
    特徴とする請求項第34記載のデジタルコンテントの暗号
    化方法。
  36. 【請求項36】 使用者がサービスサーバーに身分証明
    を受信する段階;上記受信された身分証明が既に保存さ
    れているものと同一であるかを判断するために上記サー
    ビスサーバーに保存されている身分証明と使用者から受
    信された身分証明を比較する段階;上記受信された身分
    証明が保存されていないものと判断されるとホストサー
    バーがキー情報を生成させる段階;上記サービスサーバ
    ーに上記キー情報を伝送する段階;及び上記身分証明及
    びキー情報を上記ホストサーバーに保存させる段階;か
    らなることを特徴とするデジタルコンテントの使用者権
    限情報生成方法。
  37. 【請求項37】 上記使用者がデジタルコンテントを要
    請するために要請信号を伝送する段階;上記要請信号が
    サービスサーバーに受信されると,使用者権限情報を生
    成させる段階;上記デジタルコンテント及び上記使用者
    権限情報に関係ある情報を有するヘッダを生成させる段
    階;上記デジタルコンテントを暗号化する段階;及び上
    記暗号化されたデジタルコンテント及び上記ヘッダを含
    む著作権保護プロトコルを伝送させる段階;からなるこ
    とを特徴とするデジタルコンテントの暗号化方法。
  38. 【請求項38】 上記使用者権限情報は上記使用者の身
    分証明と関係あるキー情報を使用し生成させることを特
    徴とする請求項第37記載の上記デジタルコンテントの暗
    号化方法。
  39. 【請求項39】 上記使用者権限情報を生成させる段階
    は,受信された要請信号に応じてコンテント暗号キーを
    生成させる段階;キー情報を利用し使用者キーを生成さ
    せる段階;及び 上記コンテント暗号キー及び上記使
    用者キーを利用し上記使用者権限情報を生成させる段
    階;からなることを特徴とする請求項第37記載の上記デ
    ジタルコンテントの暗号化方法。
  40. 【請求項40】 上記使用者権限情報は上記使用者の権
    限を表わす使用者のハッシュ値を含むことを特徴とする
    請求項第39記載の上記デジタルコンテントの暗号化方
    法。
  41. 【請求項41】 デジタルコンテントを要請するための
    信号をサービスサーバーに伝送する段階;上記要請信号
    に応じて第1デジタルコンテント暗号アルゴリズムを適
    用させ第1ヘッダを生成させたり,第1デジタルコンテ
    ント暗号アルゴリズムが存在しない場合,第2デジタル
    コンテント暗号アルゴリズムを適用させ第2ヘッダを生
    成させる段階;上記デジタルコンテントを暗号化させる
    段階;及び上記デジタルコンテントに上記ヘッダを付加
    させる段階;からなることを特徴とする上記プロトコル
    フォーマット生成方法。
  42. 【請求項42】 付加情報が存在するか否かを判断する
    段階;付加情報が存在する場合,付加情報フィールドを
    生成させる段階;及び上記プロトコルフォーマットに付
    加情報フィールドを付け加える段階;を具備することを
    特徴とする請求項第41記載のプロトコルフォーマット生
    成方法。
  43. 【請求項43】 上記ヘッダを生成させる段階は,著作
    権支援情報のためのフィールド及び暗号化されていない
    ヘッダのサイズを表わすフィールドを生成させ,上記ヘ
    ッダにフィールドを付加させる段階;及び上記ヘッダに
    暗号化されていないヘッダ情報フィールドを付加させる
    段階;をさらに具備することを特徴とする請求項第41記
    載のデジタルコンテントの暗号化方法。
  44. 【請求項44】 上記ヘッダを生成させる段階は,使用
    者キーを使い使用者権限情報を生成させ,上記ヘッダに
    上記使用者権限情報を付加させる段階;上記暗号化され
    たデジタルコンテントと関係されたヘッダ情報を生成さ
    せ,上記ヘッダ情報を暗号化させる段階;及び上記使用
    者権限情報のためのフィールド,上記暗号化されたヘッ
    ダ情報のためのフィールド及び上記暗号化されたヘッダ
    情報のサイズを表わすフィールドをヘッダに付加させる
    段階;を具備することを特徴とする請求項第41記載のデ
    ジタルコンテントの暗号化方法。
  45. 【請求項45】 ヘッダ及びデジタルコンテントを有す
    る著作権保護プロトコルを使用者の端末装置へ伝送する
    段階;上記内部に保存されたデータと上記著作権保護プ
    ロトコルが含まれた使用者権限情報を比較する段階;及
    び上記内部に保存されたデータと上記使用者権限情報が
    一致する場合,上記著作権保護プロトコルが含まれてい
    る上記暗号化されたデジタルコンテントを解読する段
    階;からなることを特徴とする暗号化されたデジタルコ
    ンテントの解読方法。
  46. 【請求項46】 上記解読されたデジタルコンテントを
    再生する段階をさらに具備することを特徴とする請求項
    第45記載の暗号化されたデジタルコンテントの解読方
    法。
  47. 【請求項47】 上記内部に保存されたデータは使用者
    の身分証明に関系あるキー情報であることを特徴とする
    請求項第45記載の暗号化されたデジタルコンテントの解
    読方法。
  48. 【請求項48】 上記使用者権限情報はキー情報及び上
    記プロトコルを含む暗号化されたコンテント暗号キーを
    利用し生成される使用者キーのハッシュ値を含んでお
    り,上記ハッシュ値は上記暗号化されたデジタルコンテ
    ントを解読することが可能な使用者の権限を表わすこと
    を特徴とする請求項第45記載の暗号化されたデジタルコ
    ンテントの解読方法。
  49. 【請求項49】 上記ハッシュ値は,キー情報アルゴリ
    ズムにキー情報を適用し生成される内部に保存されたデ
    ータを含む第1ハッシュ値と上記プロトコルの使用者権
    限情報から生成された第2ハッシュ値を比較し算出する
    ことを特徴とする請求項第45記載の暗号化されたデジタ
    ルコンテントの解読方法。
  50. 【請求項50】 上記使用者権限情報が含まれたコンテ
    ント暗号キーを解読する段階;及び上記解読されたコン
    テント暗号キーを利用し上記著作権保護プロトコルに含
    まれている暗号化されたヘッダを解読する段階;を具備
    することを特徴とする請求項第49記載の暗号化されたデ
    ジタルコンテントの解読方法。
  51. 【請求項51】 上記ハッシュ値は上記ヘッダの変更を
    判断するための参考値として表わし,上記ハッシュアル
    ゴリズムにヘッダを適用し算出されることを特徴とする
    請求項第49記載の暗号化されたデジタルコンテントの解
    読方法。
  52. 【請求項52】 サービスサーバーに会員登録をするた
    めの要請を遂行する段階;上記会員登録に応じて上記サ
    ービスサーバーから権限に対するキー情報を受信する段
    階;及び上記受信されたキー情報を保存する段階;から
    なることを特徴とするサービスサーバーからデジタルコ
    ンテントを受信するための権限情報の受信方法。
  53. 【請求項53】 上記受信されたキー情報は外部装置へ
    伝送され,保存されることを特徴とする請求項第52記載
    のサービスサーバーからデジタルコンテントを受信する
    ための権限情報の受信方法。
  54. 【請求項54】 サービスサーバーに使用者の身分証明
    を伝送させ,入力させる段階;上記使用者の会員登録に
    応じて権限に対するキー情報を受信する段階;及び上記
    受信されたキー情報を保存する段階;からなることを特
    徴とするサービスサーバーからデジタルコンテントを受
    信する権限情報の受信方法。
  55. 【請求項55】 暗号化されたデジタルコンテントを受
    信する段階;及び上記使用者キーを利用し上記暗号化さ
    れたデジタルコンテントを解読する段階;をさらに具備
    することを特徴とする請求項第54記載の上記サービスサ
    ーバーからデジタルコンテントを受信する権限情報の受
    信方法。
  56. 【請求項56】 上記キー情報は外部装置へ伝送され.
    保存されることを特徴とする請求項第54記載の上記サー
    ビスサーバーからデジタルコンテントを受信するための
    権限情報の受信方法。
  57. 【請求項57】 暗号化されたデジタルコンテントを含
    むプロトコルが 解読できるアルゴリズムを保存し,キ
    ー情報及び外部から受信されるプロトコルを保存するた
    めのメモリ;及び上記キー情報及びアルゴリズムを利用
    し上記デジタルコンテントを含む上記プロトコルを解読
    するためのマイクロコンピュータ;からなることを特徴
    とする再生装置。
  58. 【請求項58】 アナログ信号で上記暗号化されたデジ
    タルコンテントをデコーディングするためのデコーダを
    さらに具備することを特徴とする請求項第57記載の再生
    装置。
  59. 【請求項59】 上記暗号化されたデジタルコンテント
    デコーダは,MPEGデコーダであることを特徴とする請求
    項第57記載の再生装置。
  60. 【請求項60】 上記マイクロコンピュータは,上記使
    用者情報を利用し使用者キーを生成させ,上記使用者キ
    ーを利用し上記プロトコルヘッダの使用者権限情報に含
    まれたコンテント暗号キーを解読し,上記コンテント暗
    号キーを利用し暗号化されたデジタルコンテントを解読
    することを特徴とする請求項第57記載の再生装置。
  61. 【請求項61】 上記マイクロコンピュータは,上記受
    信されたデジタルコンテントが暗号化されていないデジ
    タルコンテントである場合,上記デジタルコンテントは
    解読されず上記デジタルコンテントを出力することを特
    徴とする請求項第57記載の再生装置。
  62. 【請求項62】 使用者権限情報が含まれたヘッダと暗
    号化されたデジタルコンテントを比較するプロトコルを
    受信する段階;及び記録媒体に上記プロトコルを保存す
    る段階;からなることを特徴とする記録再生装置を利用
    したデジタルコンテントの解読方法。
  63. 【請求項63】 上記記録媒体に保存されている暗号化
    されたデジタルコンテントを解読し,再生する段階をさ
    らに具備することを特徴とする請求項第62記載の上記再
    生装置を利用したデジタルコンテントの解読方法。
  64. 【請求項64】 上記使用者権限情報は,上記キー情報
    により生成された使用者キーのハッシュ値と暗号化され
    たコンテント暗号キーを含むことを特徴とする請求項第
    62記載の上記再生装置を利用したデジタルコンテントの
    解読方法。
  65. 【請求項65】 上記記録媒体はフラッシュメモリ(Fla
    sh Memory)であることを特徴とする請求項第62記載の上
    記再生装置を利用したデジタルコンテントの解読方法。
  66. 【請求項66】 暗号化されたデジタルコンテントと使
    用者権限情報を有するヘッダを受信する段階;内部に保
    存されたデータを利用し算出データを生成させる段階;
    上記算出データと上記使用者権限情報を比較する段階;
    上記算出データと上記使用権限情報が同じものと判断さ
    れる場合,上記暗号化されたデジタルコンテントを解読
    する段階;及び上記解読されたデジタルコンテントを再
    生させる段階;からなることを特徴とする再生装置を利
    用したデジタルコンテントの解読方法。
  67. 【請求項67】 上記算出データが算出できるキー生成
    アルゴリズムにキー情報を適用させる段階;ハッシュア
    ルゴリズムに上記算出データを適用させ第1ハッシュ値
    を算出する段階;上記第1ハッシュ値が使用者権限情報
    に指示された第2ハッシュ値と同一であるかを判断する
    段階;上記使用者権限情報に含まれたコンテント暗号キ
    ーを解読する段階;及び上記解読されたコンテント暗号
    キーを利用し著作権保護プロトコルに含まれている暗号
    化されたヘッダを解読する段階;を具備することを特徴
    とする請求項第66記載の再生装置を利用したデジタルコ
    ンテントの解読方法。
  68. 【請求項68】 上記内部に保存されたデータは使用者
    の身分証明に関系あるキー情報であることを特徴とする
    請求項第66記載の再生装置を利用したデジタルコンテン
    ト解読方法。
  69. 【請求項69】 キー情報を受信し,記録媒体に上記キ
    ー情報を保存する段階;暗号化されたデジタルコンテン
    ト及び使用者権限情報を有するヘッダを受信する段階;
    上記キー情報を利用し使用者キーを生成させる段階;上
    記受信された使用者権限情報に提示された使用者キーの
    第1ハッシュ値と上記生成された使用者キーの第2ハッ
    シュ値を比較する段階;及び上記ハッシュ値が互いに異
    なる場合,上記暗号化されたデジタルコンテントを解読
    する段階;からなることを特徴とする再生装置を利用し
    たデジタルコンテント解読方法。
  70. 【請求項70】 上記使用者権限情報を受信するための
    受信手段;上記使用者権限情報を利用し外部のプロトコ
    ルフォーマットを受信し,デコーディングするためのデ
    コーディング手段;及び上記デコーディングされたプロ
    トコルフォーマットを伝送するための伝送手段;をさら
    に具備することを特徴とするプレーヤー。
  71. 【請求項71】 上記プレーヤーは携帯用であることを
    特徴とする請求項第70記載のプレーヤー。
  72. 【請求項72】 上記プレーヤーは携帯用オーディオプ
    レーヤーであることを特徴とする請求項第70記載のプレ
    ーヤー。
  73. 【請求項73】 上記プロトコルフォーマットをデコー
    ディングすることができるアルゴリズムを保存するため
    の保存手段をさらに具備することを特徴とする請求項第
    70記載のプレーヤー。
  74. 【請求項74】 アナログ信号で伝送された信号をデコ
    ーディングすることができる第2デコーダ手段をさらに
    具備することを特徴とする請求項第70記載のプレーヤ
    ー。
JP11267681A 1998-09-24 1999-09-21 デジタルコンテント用の安全配布システム Pending JP2000156676A (ja)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
KR19980039809 1998-09-24
KR19980039808 1998-09-24
KR199839809 1998-11-26
KR199851060 1998-11-26
KR10-1998-0051060A KR100484209B1 (ko) 1998-09-24 1998-11-26 디지털컨텐트암호화/해독화장치및그방법
KR199839808 1998-11-26

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2004227166A Division JP2004350320A (ja) 1998-09-24 2004-08-03 デジタルコンテント用の安全配布システム

Publications (1)

Publication Number Publication Date
JP2000156676A true JP2000156676A (ja) 2000-06-06

Family

ID=27349817

Family Applications (2)

Application Number Title Priority Date Filing Date
JP11267681A Pending JP2000156676A (ja) 1998-09-24 1999-09-21 デジタルコンテント用の安全配布システム
JP2004227166A Pending JP2004350320A (ja) 1998-09-24 2004-08-03 デジタルコンテント用の安全配布システム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2004227166A Pending JP2004350320A (ja) 1998-09-24 2004-08-03 デジタルコンテント用の安全配布システム

Country Status (1)

Country Link
JP (2) JP2000156676A (ja)

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2379588A (en) * 2001-09-11 2003-03-12 Motorola Inc Encrypting/decrypting information in a wireless communication system
JP2008504780A (ja) * 2004-07-01 2008-02-14 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 電子使用許諾および電子コンテンツの効率的配信のためのシステムおよび方法
JP2010507328A (ja) * 2006-10-16 2010-03-04 ブロードオン コミュニケーションズ コーポレーション セキュアデバイス認証システム及び方法
JP2011504617A (ja) * 2007-08-02 2011-02-10 ソニー ビーエムジー ミュージック エンターテイメント デジタルコンテンツを配信する方法及び装置
JP2011239454A (ja) * 2004-12-07 2011-11-24 Time Warner Cable Inc プログラム・コンテンツを安全に通信するための技術
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
JP5670897B2 (ja) * 2009-06-19 2015-02-18 日本技術貿易株式会社 コンテンツ管理装置及びコンテンツ管理方法
US9083513B2 (en) 2004-07-20 2015-07-14 Time Warner Cable Enterprises Llc Technique for securely communicating and storing programming material in a trusted domain
US9313458B2 (en) 2006-10-20 2016-04-12 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9674224B2 (en) 2007-01-24 2017-06-06 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
CN110009171A (zh) * 2018-11-27 2019-07-12 阿里巴巴集团控股有限公司 用户行为模拟方法、装置、设备及计算机可读存储介质
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10560772B2 (en) 2013-07-23 2020-02-11 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10965727B2 (en) 2009-06-08 2021-03-30 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US11076203B2 (en) 2013-03-12 2021-07-27 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US11197050B2 (en) 2013-03-15 2021-12-07 Charter Communications Operating, Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US11792462B2 (en) 2014-05-29 2023-10-17 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11831955B2 (en) 2010-07-12 2023-11-28 Time Warner Cable Enterprises Llc Apparatus and methods for content management and account linking across multiple content delivery networks

Cited By (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2379588A (en) * 2001-09-11 2003-03-12 Motorola Inc Encrypting/decrypting information in a wireless communication system
JP2008504780A (ja) * 2004-07-01 2008-02-14 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 電子使用許諾および電子コンテンツの効率的配信のためのシステムおよび方法
JP4880595B2 (ja) * 2004-07-01 2012-02-22 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 電子使用許諾および電子コンテンツの効率的配信のためのシステムおよび方法
US11088999B2 (en) 2004-07-20 2021-08-10 Time Warner Cable Enterprises Llc Technique for securely communicating and storing programming material in a trusted domain
US10178072B2 (en) 2004-07-20 2019-01-08 Time Warner Cable Enterprises Llc Technique for securely communicating and storing programming material in a trusted domain
US9973798B2 (en) 2004-07-20 2018-05-15 Time Warner Cable Enterprises Llc Technique for securely communicating programming content
US10848806B2 (en) 2004-07-20 2020-11-24 Time Warner Cable Enterprises Llc Technique for securely communicating programming content
US9083513B2 (en) 2004-07-20 2015-07-14 Time Warner Cable Enterprises Llc Technique for securely communicating and storing programming material in a trusted domain
JP2011239454A (ja) * 2004-12-07 2011-11-24 Time Warner Cable Inc プログラム・コンテンツを安全に通信するための技術
JP4853930B2 (ja) * 2004-12-07 2012-01-11 タイム ワーナー ケーブル、インコーポレイテッド プログラム・コンテンツを安全に通信するための技術
JP2010507328A (ja) * 2006-10-16 2010-03-04 ブロードオン コミュニケーションズ コーポレーション セキュアデバイス認証システム及び方法
US11381549B2 (en) 2006-10-20 2022-07-05 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US9313458B2 (en) 2006-10-20 2016-04-12 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US9923883B2 (en) 2006-10-20 2018-03-20 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US10362018B2 (en) 2006-10-20 2019-07-23 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US10069836B2 (en) 2006-11-01 2018-09-04 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9742768B2 (en) 2006-11-01 2017-08-22 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9674224B2 (en) 2007-01-24 2017-06-06 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US11552999B2 (en) 2007-01-24 2023-01-10 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US10404752B2 (en) 2007-01-24 2019-09-03 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
JP2011504617A (ja) * 2007-08-02 2011-02-10 ソニー ビーエムジー ミュージック エンターテイメント デジタルコンテンツを配信する方法及び装置
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US10965727B2 (en) 2009-06-08 2021-03-30 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9749677B2 (en) 2009-06-08 2017-08-29 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US10652607B2 (en) 2009-06-08 2020-05-12 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9129091B2 (en) 2009-06-19 2015-09-08 Ngb Corporation Content management device and content management method
JP5670897B2 (ja) * 2009-06-19 2015-02-18 日本技術貿易株式会社 コンテンツ管理装置及びコンテンツ管理方法
US11831955B2 (en) 2010-07-12 2023-11-28 Time Warner Cable Enterprises Llc Apparatus and methods for content management and account linking across multiple content delivery networks
US10958629B2 (en) 2012-12-10 2021-03-23 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US10050945B2 (en) 2012-12-10 2018-08-14 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US11076203B2 (en) 2013-03-12 2021-07-27 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US11197050B2 (en) 2013-03-15 2021-12-07 Charter Communications Operating, Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US10560772B2 (en) 2013-07-23 2020-02-11 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US11792462B2 (en) 2014-05-29 2023-10-17 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US11412320B2 (en) 2015-12-04 2022-08-09 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US10687371B2 (en) 2016-01-20 2020-06-16 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US11665509B2 (en) 2016-03-07 2023-05-30 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US11146470B2 (en) 2016-06-15 2021-10-12 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US11356819B2 (en) 2017-06-02 2022-06-07 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US11350310B2 (en) 2017-06-06 2022-05-31 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
CN110009171B (zh) * 2018-11-27 2023-07-25 创新先进技术有限公司 用户行为模拟方法、装置、设备及计算机可读存储介质
CN110009171A (zh) * 2018-11-27 2019-07-12 阿里巴巴集团控股有限公司 用户行为模拟方法、装置、设备及计算机可读存储介质

Also Published As

Publication number Publication date
JP2004350320A (ja) 2004-12-09

Similar Documents

Publication Publication Date Title
JP2000156676A (ja) デジタルコンテント用の安全配布システム
EP0989710B1 (en) Secure distribution system for digital contents
JP4760101B2 (ja) コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
US7933837B2 (en) Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program
US20080260155A1 (en) Storage Medium Processing Method, Storage Medium Processing Device, and Program
US20060235956A1 (en) Information process distribution system, information processing apparatus and information process distribution method
WO2006001161A1 (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP4224262B2 (ja) デジタル情報保護システム、記録媒体装置、送信装置及び再生装置
JP2005078653A (ja) コンテンツアクセスデータのユーザ配信システム及びその方法
WO2003088056A1 (fr) Dispositif de traitement d'information, procede et programme correspondants
JP2004362547A (ja) スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード
JP4791425B2 (ja) DRM(DigitalRightsManagement)デバイスを用いてDRM機能と付加機能を実行するための方法およびそのシステム
JP3556891B2 (ja) デジタルデータ不正使用防止システム及び再生装置
US20080310638A1 (en) Storage Medium Processing Method, Storage Medium Processing Device, and Program
JP2002033724A (ja) コンテンツ配信システム
JP2005141414A (ja) 情報処理システム、情報処理方法、及び情報処理装置
JP2003298565A (ja) コンテンツ配信システム
JP4201566B2 (ja) 記憶装置およびサーバ装置
JP4765377B2 (ja) コンテンツ提供サーバ,および携帯電話
WO2003073295A1 (fr) Dispositif hote
JP2004312717A (ja) データ保護管理装置およびデータ保護管理方法
JP2006277697A (ja) コンテンツ転送システム,コンテンツ転送装置,コンテンツ再生装置,コンテンツ転送方法およびコンテンツ再生方法
JP2002288045A (ja) コンテンツ提供方法及び装置及びコンテンツ提供プログラム及びコンテンツ提供プログラムを格納した記憶媒体
JP2011138359A (ja) コンテンツ利用システム
KR20060011719A (ko) 이동통신 단말기에서 음악 파일 재생 방법 및 그 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040723

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061107

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070206

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070313