JP2004350320A - Safe distribution system for digital contents - Google Patents

Safe distribution system for digital contents Download PDF

Info

Publication number
JP2004350320A
JP2004350320A JP2004227166A JP2004227166A JP2004350320A JP 2004350320 A JP2004350320 A JP 2004350320A JP 2004227166 A JP2004227166 A JP 2004227166A JP 2004227166 A JP2004227166 A JP 2004227166A JP 2004350320 A JP2004350320 A JP 2004350320A
Authority
JP
Japan
Prior art keywords
key
information
user
digital information
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004227166A
Other languages
Japanese (ja)
Inventor
Eun-Seong Kang
恩成 姜
Jin Young Byun
珍榮 邊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR10-1998-0051060A external-priority patent/KR100484209B1/en
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2004350320A publication Critical patent/JP2004350320A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a system for safely distributing digital contents. <P>SOLUTION: A user who requires the transmission of key information, a user key and digital contents, is permitted to encrypt and transmit digital contents, and the key information and user's authority information are utilized to decrypt and reproduce encrypted digital information. A unique key is provided for a registered user and key information is applied to a key generation algorithm to generate a user key. When the registered user is accessing a service server, a content encryption key to be generated is encrypted together with the user key. The content encryption key is then applied to an encryption algorithm to encrypt the digital information. A decryption algorithm permits key information which is corresponding to the identification of the registered user, to decrypt and reproduce the encrypted digital contents. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明はデジタルコンテント用安全配布システムの暗号化方法及び暗号化装置に関したもので,より詳細なことには,デジタル情報の伝送と再生に利用されるキー(key)の生成及びキーの使用に関する。   The present invention relates to an encryption method and an encryption device for a digital content secure distribution system, and more particularly, to generation of a key used for transmission and reproduction of digital information and use of the key. .

人々は多様なメディアを介して放送や出版などの供給を受ける情報の時代を生きている。よって,上記の多様なメディアを統合的な情報で供給する情報供給者が現れ,且つ,特定の情報供給者(IP)から供給される情報のなかで有用な情報をデジタル情報で供給を受けようとする使用者も現れている。したがって,多様な形態の情報をデジタル形態に変換しそれを保存,供給する情報供給者と,ネットワークを通じて上記情報供給者からデジタル情報の供給を受ける使用者からなるデジタルコンテント伝送システムが形成された。   People are living in an era of information that is supplied through various media such as broadcasting and publishing. Therefore, an information supplier who supplies the above-mentioned various media with integrated information appears, and among the information supplied from a specific information supplier (IP), useful information will be supplied as digital information. Some users have appeared. Accordingly, a digital content transmission system has been formed that includes an information provider that converts various types of information into a digital form and stores and supplies the digital information, and a user who receives digital information from the information supplier through a network.

このようなデジタル情報の伝送システムは,デジタルコンテントを容易にダウンロードするための応用プログラムを提供し,したがって使用者はネットワークを通じてデジタル情報伝送システムにアクセス(Access)し上記応用プログラムを利用することによって,欲しがっている情報を得る。このようなデジタル情報は,使用者に無料または有料で供給される。ここで,上記デジタル情報が有料である場合には,伝送システムを介してデジタル情報を供給するサーバーによりサービス料金が定められ,また使用者がデジタル情報をダウンロードする時,申し込む情報の利用量によってサービス料金が賦課される。   Such a digital information transmission system provides an application program for easily downloading digital content, so that a user can access the digital information transmission system via a network and use the application program. Get the information you want. Such digital information is provided to the user for free or for a fee. Here, if the digital information is charged, a service fee is determined by a server that supplies the digital information through a transmission system, and when the user downloads the digital information, the service is charged according to the amount of information used. A fee is charged.

上記のようなデジタル情報のなかで,例えばMPGEソフトウェアプロトコル(Software Protocol)はインターネットサイト(Inerne-t site)で広く利用されているが,通常的に著作権者の同意を得ずレコーディングされた音楽をデジタルバージョンで転送する時に使われている。したがって,使用者がネットワークを通じてデジタル情報を商業的に供給するサーバーに連結され,少数の使用者は偶然に,且つ,不法にデジタル情報を無断複製することができるのである。これによって,音楽をレコーディングする著作権者及びデジタル情報の転送システムを営むサーバーは経済的な損失を受けてしまう。   Among the above digital information, for example, the MPGE software protocol (Software Protocol) is widely used on Internet sites (Inerne-t sites), but music recorded without the consent of the copyright owner is usually used. Is used to transfer the digital version. Therefore, users are connected to a server that supplies digital information commercially through a network, and a small number of users can accidentally and illegally copy digital information without permission. This results in financial losses for copyright owners recording music and servers running digital information transfer systems.

上記のような結果は,Patent,Trademark & Copyright Journ-alのvolume 57、No.1416,385頁(11 March 1999)でに示しているようにEuropean Association of Authors and Information Technolo-gy Professionalの会員であるInterdeposit and the French Agency for the Protection of Programsにより最近注目を浴びており,このような成り行きに沿い情報供給者と著作権者はデジタル情報の許可を取らないまま伝送,受信されることを統制するために,法律的な補償を講ずる。   The above results were obtained by members of the European Association of Authors and Information Technolo-gy Professional as shown in Patent 57, Volume 57 of Trademark & Copyright Journal, No. 1416, p. 385 (11 March 1999). Recently attracted attention by the Interdeposit and the French Agency for the Protection of Programs, and along this path information providers and copyright owners control the transmission and reception of digital information without permission. To provide legal compensation.

したがって,このような必要性によりデジタル情報の安全な伝送を保護する技術が発展されるが,これは権限のない実体が情報にアクセスすることを制限し,また情報供給者から権限のない使用者が不法に得られる如何なる情報も利用できないようにすることで,システムを介して得られる情報がどんなものであれ権限のない使用者がそれを解読することを制限することによって成される。   Therefore, such a need will lead to the development of techniques to protect the secure transmission of digital information, which will restrict unauthorized entities from accessing the information and will also require unauthorized access from information suppliers. This is done by limiting the use of any information obtained through the system by restricting unauthorized users from decrypting any information obtained through the system.

本発明の目的は,デジタルコンテントを安全に配布するためのシステムを提供することにある。
本発明の他の目的は,多数の暗号キーを使用し伝送システムから受信されるデジタル情報を暗号化させるデジタル情報の暗号化方法及び暗号化装置を提供することにある。
本発明の他の目的は,使用者にデジタル情報を伝送する間に多数の暗号キーを生成させるためのデジタル暗号化方法及び暗号化装置を提供することにある。
本発明の他の目的は,使用者にデジタル情報を伝送する間に生成される多数の暗号キーが使用できる使用者情報を使用するための暗号化方法及び暗号化装置を提供することにある。
本発明の他の目的は,多数の暗号キーを使用することによって転送システムから得られるデジタル情報を使用者の端末装置にて解読し,それを再生するための暗号化方法及び暗号化装置を提供することにある。
本発明の他の目的は,使用者キー,キー情報そしてコンテント暗号キーを使用することによって転送システムから得られるデジタル情報を暗号化して伝送し,又,キー情報及び使用者認証情報を使用することによって使用者の端末装置にてデジタル情報を解読し,それを再生するためのデジタル情報の暗号化方法及び暗号化装置を提供することにある。
本発明の他の目的は,伝送システムから受信されるデジタル情報の解読,伝送及び暗号化を可能にするプロトコルを提供することにある。
本発明の他の目的はデジタル情報を暗号化するための多数のキーを使用し伝送システムから受信されるデジタル情報を暗号化して,伝送され,そして使用者の端末装置にてデジタル情報を解読し,再生するためのプロトコルを提供することにある。
本発明の他の目的はキー情報,使用者キー,そしてコンテント暗号キーを使用することによって伝送システムから受信されるデジタル情報を暗号化し,またその伝送を可能にし,キー情報及び使用者認証情報を使用することによって,使用者の端末装置にてデジタル情報を解読し,再生するためのプロトコルを提供することにある。
本発明のさらに他の目的は,情報をより一層安全に暗号化し,それを要請する使用者の端末装置に伝送するための方法を提供することにある。
本発明のさらに他の目的は,情報供給者から得られた情報を登録された使用者が他の実体に簡単で容易に供給することを制限するための方法を提供することにある。
An object of the present invention is to provide a system for securely distributing digital content.
It is another object of the present invention to provide a digital information encryption method and apparatus for encrypting digital information received from a transmission system using a plurality of encryption keys.
It is another object of the present invention to provide a digital encryption method and an encryption apparatus for generating a plurality of encryption keys while transmitting digital information to a user.
It is another object of the present invention to provide an encryption method and an encryption apparatus for using user information in which a plurality of encryption keys generated while transmitting digital information to a user can be used.
Another object of the present invention is to provide an encryption method and an encryption apparatus for decrypting digital information obtained from a transfer system by using a large number of encryption keys at a user's terminal device and reproducing it. Is to do.
Another object of the present invention is to encrypt and transmit digital information obtained from a transmission system by using a user key, key information and a content encryption key, and to use the key information and user authentication information. Accordingly, an object of the present invention is to provide a digital information encryption method and an encryption device for decrypting digital information at a user terminal device and reproducing the digital information.
It is another object of the present invention to provide a protocol that allows decryption, transmission and encryption of digital information received from a transmission system.
It is another object of the present invention to use a number of keys for encrypting digital information to encrypt and transmit digital information received from a transmission system, and to decrypt the digital information at a user terminal. , To provide a protocol for reproduction.
Another object of the present invention is to encrypt and enable the transmission of digital information received from a transmission system by using key information, a user key, and a content encryption key, and to provide key information and user authentication information. An object of the present invention is to provide a protocol for decoding and reproducing digital information at a user's terminal device.
It is still another object of the present invention to provide a method for encrypting information more securely and transmitting it to a terminal of a user requesting the information.
It is still another object of the present invention to provide a method for restricting a registered user from simply and easily supplying information obtained from an information supplier to another entity.

上記の目的らは,使用者の端末装置にデジタル情報の伝送が要請可能な暗号化方法及び装置を提供することによって達成される。そして,使用者は要請した情報の伝送以前にデジタル情報の伝送を制限するサーバーに使用者の身分情報を含む使用者会員情報を登録しなければならない。サーバーは端末装置から受信する使用者の身分情報と符合する暗号キー情報を生成する。次いで,サーバーはデジタル情報を要請する使用者の要請に応じて端末装置へ受信する暗号キー情報を供給し,そして端末装置は暗号キー情報のダウンロードを受けて,それを保存する。
サーバーは暗号キー情報と共にデジタル情報を暗号化し,そして端末装置は暗号化情報と関連した解読アルゴリズムを使用し,サーバーから受信されたデジタル情報を解読し,よって解読された情報を再生する。
The above object is achieved by providing an encryption method and apparatus capable of requesting transmission of digital information to a user terminal device. Before transmitting the requested information, the user must register the user member information including the user's identity information in a server that restricts the transmission of the digital information. The server generates encryption key information that matches the user identification information received from the terminal device. Next, the server supplies the received encryption key information to the terminal device in response to the user request for the digital information, and the terminal device receives the download of the encryption key information and stores it.
The server encrypts the digital information together with the encryption key information, and the terminal device uses a decryption algorithm associated with the encrypted information to decrypt the digital information received from the server and thus reproduce the decrypted information.

さらに詳しいことには,本発明はヘッダフィールド及び 暗号化させたデジタル情報フィールドに対するデジタル情報の著作権保護を支援するためのプロトコルフォーマットに注目する。サーバーは使用者の身分情報とこれに符合するキー生成アルゴリズムでコンテント暗号キーを暗号化させる著作権保護プロトコルフォーマット及び使用者キーを生成させるプロトコルフォーマット生成器を利用する。上記プロトコルフォーマット生成器は使用者のキーを使用し著作権保護ヘッダフォーマットを生成し,またコンテント暗号キーも生成する。そして,上記プロトコルフォーマット生成器は著作権保護プロトコルフォーマットを形成させるコンテント暗号キーを使用することによって暗号化されるヘッダを追加生成させる。端末装置はキー情報と使用者キーを解読するための解読アルゴリズム及びコンテント暗号キーを使用し,そしてコンテント暗号化キーで著作権保護プロトコルフォーマットを解読する。   More specifically, the present invention focuses on a protocol format for supporting copyright protection of digital information on header fields and encrypted digital information fields. The server uses a copyright protection protocol format for encrypting the content encryption key with user identification information and a key generation algorithm corresponding thereto, and a protocol format generator for generating a user key. The protocol format generator generates a copyright protection header format using a user key, and also generates a content encryption key. The protocol format generator additionally generates a header that is encrypted by using a content encryption key that forms a copyright protection protocol format. The terminal uses a decryption algorithm and a content encryption key to decrypt the key information and the user key, and decrypts the copyright protection protocol format with the content encryption key.

発明は,レコードされた音楽,オーディオ及びビデオなどのようなデジタル情報を暗号化及びこれを解読するためのキー使用に注目する。さらに詳しいことには,本発明はデジタル情報を暗号化し,それを解読するために三つのキー(key)を使用する。   The invention focuses on the use of keys to encrypt and decrypt digital information such as recorded music, audio and video. More specifically, the present invention uses three keys to encrypt and decrypt digital information.

使用者キー情報は使用者がデジタル情報を要請する時,サービスサーバーの要請によってホストサーバーが発生させるキー情報であり,上記ホストサーバーに登録できない。そして,デジタルコンテント伝送システムが上記ホストサーバーとサービスサーバーが結合する場合であれば,上記使用者キー情報はサービスサーバーにおいても生成できる。上記使用者キー情報は暗号化/解読方法に対するコンテント暗号キーを生成させるのに使われる。また,上記使用者キー情報は使用者の端末装置に暗号化されたデジタル情報のダウンロードを受けて,それを再生することができる権限があるか否かを判断するのに使われる。   The user key information is key information generated by the host server upon request of the service server when the user requests digital information, and cannot be registered in the host server. If the digital content transmission system combines the host server and the service server, the user key information can be generated in the service server. The user key information is used to generate a content encryption key for the encryption / decryption method. Also, the user key information is used to determine whether or not the user's terminal device has a right to receive the encrypted digital information downloaded and play it.

上記使用者キー情報は,任意数を利用することによって生成されるが,使用者との一対一の通信がなされるようにする。上記使用者キー情報が生成されるとともに,使用者キー情報は使用者の身分情報と共にホストサーバーのデータベースに保存されるが,上記使用者キー情報のサイズは128バイトである。   The user key information is generated by using an arbitrary number, and one-to-one communication with the user is performed. While the user key information is generated, the user key information is stored in a database of the host server together with the user's identity information, and the size of the user key information is 128 bytes.

そして,使用者のキーはヘッダのコンテント暗号を暗号化し,それを解読するために使われる。上記使用者キーは,使用者キー情報をキー生成アルゴリズムに適用させることによって生成され,そして上記使用者キーは使用者の権限情報を生成して確認するのに利用される。上記使用者の権限情報は,使用者キーを利用するためにキー情報を使用することによって生成されるハッシュ(hash)値を含む。上記使用者キーのハッシュ値がヘッダにおける使用者権限情報のハッシュ値と同一である時,使用者は暗号化されたデジタル情報を再生させることができる権限を持つ。   The user's key is then used to encrypt the header's content cipher and decrypt it. The user key is generated by applying user key information to a key generation algorithm, and the user key is used to generate and confirm user authority information. The authority information of the user includes a hash value generated by using the key information to use the user key. When the hash value of the user key is the same as the hash value of the user right information in the header, the user has the right to reproduce the encrypted digital information.

要約すれば,上記使用者キーは使用者キー情報を利用することによって生成される。上記使用者キーはヘッダにて上記使用者の権限情報に含まれる出力コンテントを暗号化させる時に,暗号化された入力コンテントを解読する時に,また暗号化されたデジタル情報を解読しそれを再生する時に使われる。上記 ハッシュ値は出力から入力までに関係なく上記同一入力から上記同一出力を常に提供する長所を持つ。   In summary, the user key is generated by using the user key information. The user key is used to encrypt the output content included in the user's authority information in the header, to decrypt the encrypted input content, and to decrypt the encrypted digital information and reproduce it. Sometimes used. The hash value has the advantage of always providing the same output from the same input regardless of the output to the input.

また,上記コンテント暗号キーは上記デジタル情報及びヘッダの一部分を暗号化するのに使われる。そして,上記キーは任意数を利用することによって生成され,そのサイズは8バイトの倍数であるが,本発明で上記コンテント暗号キーは8バイトである。本発明は同じコンテントで生成されない二つのコンテント暗号キーからなる特徴がある。例えば,上記コンテント暗号キーは使用者がサービスサーバーにアクセスする時間にしたがって生成される。これに伴い同一使用者は夫々他のアクセス時間に対応するそれぞれのコンテント暗号キーである互いに異なるコンテント暗号キーの受信を受ける。   The content encryption key is used to encrypt the digital information and a part of the header. The key is generated by using an arbitrary number, and its size is a multiple of 8 bytes. In the present invention, the content encryption key is 8 bytes. The present invention is characterized by two content encryption keys that are not generated with the same content. For example, the content encryption key is generated according to the time when the user accesses the service server. Accordingly, the same user receives different content encryption keys, which are the respective content encryption keys corresponding to different access times.

上記コンテント暗号キーは使用者がシステムにアクセスする間には正確に存在するが,アクセスした後にはその存在が不正確なものになる。   The content encryption key exists correctly while the user accesses the system, but after access, the existence becomes inaccurate.

さらに,情報供給者から供給されるデジタル情報を暗号化するためにアルゴリズム,そして情報供給者から得られる情報を使用者が解読可能にするアルゴリズムのように本発明は多数のアルゴリズムを使用する。このような多数のアルゴリズムはキー生成アルゴリズム,デジタルコンテント暗号アルゴリズム,デジタルコンテント解読アルゴリズム及びハッシュアルゴリズムなどを含む。   Further, the present invention uses a number of algorithms, such as an algorithm for encrypting digital information provided by an information supplier, and an algorithm that allows a user to decrypt information obtained from the information supplier. Many such algorithms include key generation algorithms, digital content encryption algorithms, digital content decryption algorithms, and hash algorithms.

これらのアルゴリズムなかで,上記キー生成アルゴリズムはキー情報を利用しホストサーバーで使用者キーを生成させる。このようなシステムでホストサーバーとサービスサーバーが分離されている場合には上記キー生成アルゴリズムはサービスサーバーに算入される。   Among these algorithms, the key generation algorithm uses the key information to generate a user key at the host server. When the host server and the service server are separated in such a system, the key generation algorithm is included in the service server.

そして,上記デジタルコンテント暗号アルゴリズムまたサービスサーバーに算入され,上記デジタル情報を暗号化するヘッダ情報を生成させるのに利用される。   Then, it is included in the digital content encryption algorithm or the service server, and is used to generate header information for encrypting the digital information.

又は,上記ハッシュアルゴリズムは使用者キーを利用しサービスサーバーにて使用者の権限情報を生成させるのに使われ,そして使用者がシステムを介して情報供給者に要請するデジタル情報を受信する権限があるか否かを判断をするのに使われる。   Alternatively, the hash algorithm is used to generate user authority information at the service server using the user key, and the authority to receive the digital information requested by the user from the information provider via the system is used. Used to determine if there is.

上記使用者により要請されるデジタル情報はデジタルコンテントと同じ概念の用語として,本明細書においては上記二つの用語を混用する。簡単に言わせると,上記デジタル情報は音楽又は文学の如く単一ファイルとしてデジタル単一情報に変換されたデータであり,そしてネットワーク通信のための応用プログラムである。上記使用者は,ファイルで保存されたデジタル情報を選択しアクセスして,上記デジタル情報を再生させるためにパソコン又はノート型のコンピュータなどを使ってデジタル情報を読み,聴取するのであろう。上記デジタル情報は情報供給者によりデジタルデータに変換されるが,このようなデジタル情報は雑誌,本,辞典,図面または挿絵だけでなく歌などのようなファイル形で保存される情報の全てを含む。   The digital information requested by the user is a term having the same concept as the digital content, and the two terms are used in this specification in a mixed manner. Briefly, the digital information is data converted to digital single information as a single file, such as music or literature, and is an application program for network communication. The user will select and access the digital information stored in the file, read and listen to the digital information using a personal computer or a notebook computer to reproduce the digital information. The digital information is converted into digital data by an information provider. Such digital information includes all information stored in a file format such as a song as well as a magazine, book, dictionary, drawing or illustration. .

図1及び図2は本発明によるデジタルコンテント暗号化/解読装置の構成を示すブロック図である。端末装置(10)は使用者の身分証明をサービスサーバー(12)に転送する。そして使用者の端末装置(10)から伝送された身分証明と符合するキー情報をサービスサーバー(12)から受信し保存する。上記キー情報はプロトコル及び使用者が要請する暗号化されたデジタル情報と共にサービスサーバー(12)から受信される。端末装置(10)は保存されたキー情報及び解読アルゴリズムを利用しデジタルコンテントを解読し,再生する。   1 and 2 are block diagrams showing the configuration of a digital content encryption / decryption device according to the present invention. The terminal device (10) transfers the identification of the user to the service server (12). Then, key information matching the identification transmitted from the user's terminal device (10) is received from the service server (12) and stored. The key information is received from the service server 12 together with the protocol and the encrypted digital information requested by the user. The terminal device decrypts and reproduces the digital content using the stored key information and the decryption algorithm.

サービスサーバー(12)は上記使用者キーと共に暗号化された上記コンテント暗号キーを含む上記使用者の権限情報からなるヘッダを生成させる。サービスサーバー(12)は著作権保護を支援するプロトコルを生成させるために上記ヘッダに暗号化されたデジタル情報を含ませる。上記著作権を支援するプロトコルはネットワークを介して使用者の端末装置(10)へ伝送される。   The service server (12) generates a header comprising the user authority information including the content encryption key encrypted together with the user key. The service server 12 includes the encrypted digital information in the header in order to generate a protocol for supporting copyright protection. The copyright support protocol is transmitted to the user's terminal device (10) via the network.

図2に示されたように,端末装置(10)はデジタル情報の再生のために通信装置及び周辺装置または内部装置(11b)が備わるパソナルコンピュータ(11a)からなる。上記コンピュータ(11a)及び再生装置(11b)には解読アルゴリズムが備わる。端末装置(10)はインターネットと連結するパソコン(PC)またはノート型コンピュータ(11a)であり,またインターネットと連結可能な通信プログラム及び通信装置が備わる装置である。例えば,通信装置はデジタルテレビ,携帯電話,またはウェブビデオホン(web vedio phone)等で,これを端末装置(10)のコンピュータ(11a)に結合させる。例えば,ネットワークアクセスプログラムがコンピュータ(11a)に具備され,端末装置(10)は有線ネットワークまたは無線ネットワークと連結される。   As shown in FIG. 2, the terminal device (10) comprises a personal computer (11a) having a communication device and a peripheral device or an internal device (11b) for reproducing digital information. The computer (11a) and the playback device (11b) have a decoding algorithm. The terminal device (10) is a personal computer (PC) or a notebook computer (11a) connected to the Internet, and also has a communication program and a communication device connectable to the Internet. For example, the communication device is a digital television, a mobile phone, a web vedio phone, or the like, which is coupled to the computer (11a) of the terminal device (10). For example, the network access program is provided in the computer 11a, and the terminal device 10 is connected to a wired network or a wireless network.

パソコン(11a)はサービスサーバー(12)からキー情報を受信し,そしてメモリにキー情報を保存する。また,パソコン(11a)は 暗号化されたデジタルコンテントを含むプロトコルを受信し,ハードディスク(例えば,HDDである)のような貯蔵媒体に上記デジタルコンテントを保存する。また,コンピュータ(11a)は保存されたキー情報を使用し使用者キーを生成させ,よって生成された使用者キーを利用しコンテント暗号キーを解読し,そして解読されたコンテント暗号キーを使用し暗号化されたデジタル情報を解読する。   The personal computer (11a) receives the key information from the service server (12) and stores the key information in a memory. The personal computer 11a receives the protocol including the encrypted digital content and stores the digital content in a storage medium such as a hard disk (for example, an HDD). The computer (11a) also generates a user key using the stored key information, decrypts the content encryption key using the generated user key, and uses the decrypted content encryption key to perform encryption. Decrypts digitalized information.

その結果,上記解読されたデジタル情報は他の内部装置又は周辺再生装置(11b)とは独立的にコンピュータ(11b)に備わったディスプレー装置又はオーディオ装置を介して再生される。   As a result, the decoded digital information is reproduced through a display device or an audio device provided in the computer (11b) independently of another internal device or the peripheral reproduction device (11b).

このような再生装置(11b)は PC(11a)を介して上記キー情報 及び暗号化されたデジタルコンテントを受信し再生装置(11b)に 保存された解読アルゴリズムを使用し暗号化されたデジタルコンテントを解読する。そして,再生装置(11b)は貯蔵媒体の種類によって携帯型又は据置型で分けられる。   Such a playback device (11b) receives the key information and the encrypted digital content through the PC (11a) and uses the decryption algorithm stored in the playback device (11b) to decrypt the encrypted digital content. Decrypt. The playback device 11b is classified into a portable type and a stationary type according to the type of the storage medium.

サービスサーバー(12)は端末装置(10)から伝送される使用者の身分証明に対応するキー情報を生成させ,上記身分証明と共にキー情報を保存し,使用者が上記キー情報を要請する時,これを端末装置(10)のコンピュータ(11a)に伝送させる。サービスサーバー(12)は使用者の要請に応じて上記コンテント暗号キーを生成させ,上記使用者のキー情報を利用し使用者キーを生成させる。   The service server (12) generates key information corresponding to the user identification transmitted from the terminal device (10), stores the key information together with the identification, and when the user requests the key information, This is transmitted to the computer (11a) of the terminal device (10). The service server 12 generates the content encryption key according to a request from the user, and generates a user key using the key information of the user.

そして,使用者キー及び使用者キーのハッシュ値を利用しコンテント暗号キーを暗号化させ,これを利用し使用者の権限情報を生成する。または,サービスサーバー(12)はデジタル情報を追加で生成させるが,このようなデジタル情報は著作権保護プロトコルを形成するために使用者権限情報を含むヘッダの暗号アルゴリズムを利用し,暗号化させることである。そして,端末装置(10)に著作権保護プロトコルを伝送させる。   Then, the content encryption key is encrypted by using the user key and the hash value of the user key, and the authority information of the user is generated by using the encrypted content encryption key. Alternatively, the service server (12) may generate additional digital information, and such digital information may be encrypted by using an encryption algorithm of a header including user right information to form a copyright protection protocol. It is. Then, the copyright protection protocol is transmitted to the terminal device (10).

また,サービス決済代行サーバー(14)はサービスサーバー(12)からデジタルコンテントをダウンロードするためにデジタル情報利用料と関連した単一形態の信号を受信し,登録された使用者に利用料を蓄積し賦課する。   Also, the service settlement agent server (14) receives a single form of signal related to the digital information usage fee to download the digital content from the service server (12), and accumulates the usage fee to the registered users. Charge

そして,使用者を定義する身分証明は使用者の社会保証番号(例えば,医療保険番号など),運転免許番号または使用者の居住登録番号などであるが,使用者の運転免許番号を身分証明で利用することが一般的である。   The identification that defines the user is the user's social security number (for example, a medical insurance number), a driver's license number, or the user's residence registration number. It is common to use.

図3は,本発明の他の実施例を示すブロック図として,端末装置(20),再生装置(21b)及びサービス決済代行サーバー(24)に関係ある。したがって,図1及び図2においては既に説明された構成なので,その説明は省略する。上記サービスサーバー,ホストサーバー及び端末装置はコンピュータと付随装置及びデータメモリに基づいたマイクロプロセッサーのような手段などである。   FIG. 3 is a block diagram showing another embodiment of the present invention, which relates to a terminal device (20), a playback device (21b), and a service settlement agency server (24). Therefore, since the configuration has already been described in FIGS. 1 and 2, description thereof will be omitted. The service server, the host server, and the terminal device include a computer, an auxiliary device, and a means such as a microprocessor based on a data memory.

サービスサーバー(22)は,キー情報の生成のために要請信号をホストサーバー(23)に伝送するが,上記キー情報生成のための要請信号は使用者が端末装置(20)を利用し伝送させる。そして,上記要請信号の受信に応じて,ホストサーバー(23)はサービスサーバー(22)にキー情報を伝送させ,そして上記キー情報は端末装置(20)へ伝送される。すなわち,使用者の要請に応じてサービスサーバー(22)はキー情報を端末装置(20)に伝送させるのである。また,サービスサーバー(22)は使用者の要請に応じてコンテント暗号キーを生成させ上記キー情報を利用し使用者キーを生成させ,そして上記コンテント暗号キーを利用し使用者権限情報を生成させるが,上記コンテント暗号キーの暗号化は使用者キー及び使用者キーのハッシュ値を利用する。サービスサーバー(22)はデジタル情報を加算させることができるが,このようなデジタル情報の加算は著作権保護プロトコルを形成させるために使用者の権限情報を含むヘッダの暗号アルゴリズムを利用する。   The service server 22 transmits a request signal for generating key information to the host server 23. The request signal for generating key information is transmitted by a user using the terminal device 20. . Then, in response to receiving the request signal, the host server (23) causes the service server (22) to transmit the key information, and the key information is transmitted to the terminal device (20). That is, the service server 22 transmits the key information to the terminal device 20 according to the user's request. Also, the service server (22) generates a content encryption key at the request of the user, generates a user key using the key information, and generates user authority information using the content encryption key. The encryption of the content encryption key uses a user key and a hash value of the user key. The service server (22) can add the digital information, and the addition of the digital information uses a cryptographic algorithm of a header including the authority information of the user to form a copyright protection protocol.

これに従って,端末装置(20)に著作権保護プロトコルを伝送させる。
上記ホストサーバー(23)はサービスサーバー(22)から伝送される身分証明に対応するキー情報を生成させ,そして身分証明と共にキー情報を保存させた後,サービスサーバー(22)から受信される要請信号に応じてサービスサーバー(22)にキー情報を伝送させる。
According to this, the copyright protection protocol is transmitted to the terminal device (20).
The host server (23) generates key information corresponding to the identification transmitted from the service server (22), stores the key information together with the identification, and receives a request signal received from the service server (22). The key information is transmitted to the service server (22) in response to the request.

図1,図2及び図3を参照とした実施例のようにサービスサーバー(12,22)を利用することによって,情報供給者は有用なデジタル情報のリストまたはメニューを使用者に供給することができる。 このように,使用者の望むデジタル情報が容易に選択できるものとして,例えば上記デジタル情報が音楽であれば,コンテントのリストは歌の題目であるとか歌手又は作曲家の名前等である。   By using the service server (12, 22) as in the embodiment with reference to FIGS. 1, 2 and 3, the information provider can provide the user with a list or menu of useful digital information. it can. As described above, the digital information desired by the user can be easily selected. For example, if the digital information is music, the content list is the title of a song, or the name of a singer or a composer.

図5は図1のデジタル暗号化の詳細な実施例を示すブロック図で,その機能的構成と共に上記サービスサーバー及び端末装置の相互関係を表わす。端末装置(200)はインタフェース(201),使用者権限認証部(202),コンテント暗号キー解読部(203)及びデジタルコンテント解読部(204)と関連した機能的な構成である。インタフェース(201)はサービスサーバー(210)により生成されるキー情報を受信する。使用者権限認証部(202)はサービスサーバー(210)から受信される著作権保護プロトコルのヘッダを読み出した後,使用者キーを得て,使用者キーと共に使用者の権限情報を分析しデジタル情報を受信する権限があるか否かを判断する。コンテント暗号キー解読部(203)は使用者権限認証部(202)から提供する使用者キーを利用しコンテント暗号キーを解読する。デジタルコンテント解読部(204)はコンテント暗号キー解読部(203)を利用してコンテント暗号キーを解読し,そしてその解読されたコンテント暗号キーを利用し著作権保護プロトコルと共に受信される暗号化されたデジタル情報を解読する。   FIG. 5 is a block diagram showing a detailed embodiment of the digital encryption shown in FIG. 1, and shows the relationship between the service server and the terminal device together with the functional configuration thereof. The terminal device (200) has a functional configuration related to an interface (201), a user authority authentication unit (202), a content encryption key decryption unit (203), and a digital content decryption unit (204). The interface (201) receives the key information generated by the service server (210). After reading the header of the copyright protection protocol received from the service server (210), the user authority authentication unit (202) obtains the user key, analyzes the user authority information together with the user key, and obtains digital information. It is determined whether or not the user has the right to receive the. The content encryption key decryption unit (203) decrypts the content encryption key using the user key provided from the user authority authentication unit (202). The digital content decryption unit (204) decrypts the content encryption key using the content encryption key decryption unit (203), and uses the decrypted content encryption key to receive the encrypted content encryption key together with the copyright protection protocol. Decrypt digital information.

サービスサーバー(210)はインタフェース(218),キー情報生成部(212),使用者キー 生成部(213),コンテント暗号キー生成部(214),使用者権限情報生成部(215),ヘッダ生成部(216)及びプロトコルフォーマット生成部(217)等で構成される。インタフェース(218)は端末装置(200)から身分証明を受信する。そして,キー情報生成部(212)はデータベース(211)に保存されている登録された申請者の身分証明らのなかでインタフェース(218)に受信される身分証明が有効なものかを判断した後,これと符合するキー情報を生成させる。 使用者キー 生成部(213)はキー 生成アルゴリズムにキー情報を適用させることによって使用者キーを生成させる。そして,上記コンテント暗号キー生成部(214)は使用者がインタフェース(218)を介してサービスサーバー(210)にアクセスする時,上記コンテント暗号キーを生成させるが,ここでサービスサーバー(210)はデジタル情報に必要ないくつかの種類のアイテムを要請する。   The service server (210) includes an interface (218), a key information generator (212), a user key generator (213), a content encryption key generator (214), a user authority information generator (215), and a header generator. (216) and a protocol format generation unit (217). The interface (218) receives the identification from the terminal device (200). Then, the key information generation unit (212) determines whether the identification received by the interface (218) is valid among the registered applicant's identifications stored in the database (211). , Key information corresponding to this is generated. The user key generation unit (213) generates a user key by applying key information to a key generation algorithm. When the user accesses the service server (210) via the interface (218), the content encryption key generation unit (214) generates the content encryption key. Request some types of items needed for information.

使用者権限情報生成部(215)は上記使用者キーの利用と関連したコンテント暗号キーを暗号化させ,また使用者の権限キー情報を生成させる。ヘッダ生成部(216)は暗号化のために必要な使用者の権限情報及び付加的な情報を利用し,著作権保護プロトコルのためのヘッダを生成させる。プロトコルフォーマット生成部(217)は上記ヘッダ生成部(216)を利用し生成させたヘッダに暗号化されたデジタル情報を付加させ上記著作権保護プロトコルを生成させる。   The user authority information generation unit (215) encrypts the content encryption key associated with the use of the user key and generates user authority key information. The header generation unit 216 generates a header for a copyright protection protocol by using user authority information and additional information necessary for encryption. The protocol format generation unit (217) adds the encrypted digital information to the header generated by using the header generation unit (216) to generate the copyright protection protocol.

図5に図示されたデジタルコンテント暗号化の動作は使用者がサービスサーバー(210)からデジタル情報を受信するための要請と共に身分証明を伝送する時,また上記身分証明がインタフェース(218)を介してサービスサーバー(210)に受信される時,そしてキー情報生成部(212)に適用される時に注目される。キー情報生成部(212)はデータベース(211)のメモリ内に登録された申請者の身分情報が存在するか否かを判断する。上記判断結果に基づいて,キー情報生成部(212)は 身分情報に対応し,使用者キー発生器(212)に適用される新しいキー 情報を生成させたり,またデータベース(211)から読み出される登録されたキー情報を使用者キー生成部(213)に伝送する。   The operation of the digital content encryption shown in FIG. 5 is performed when the user transmits an identification together with a request for receiving digital information from the service server 210, and when the identification is transmitted through the interface 218. It is noted when received by the service server (210) and when applied to the key information generation unit (212). The key information generation unit (212) determines whether or not the applicant's identity information registered in the memory of the database (211) exists. Based on the above determination result, the key information generation unit (212) generates new key information corresponding to the identity information and applied to the user key generator (212), or registers the key information read from the database (211). The generated key information is transmitted to the user key generation unit (213).

使用者キー生成部(213)はキー生成アルゴリズムにキー情報を適用させることによって上記使用者キーを生成させ,上記使用者キーを使用者権限情報生成部(215)に供給する。コンテント暗号キー生成部(214)はインタフェース(218)にアクセスする使用者に対応するコンテント暗号キーを生成させ,上記コンテント暗号キーを使用者権限情報生成部(215)に入力させる。そして,使用者権限情報生成部(215)は使用者キーを利用しコンテント暗号キーを暗号化させ,使用者キーにハッシュアルゴリズムを適用しハッシュ値を算出する。   The user key generation unit (213) generates the user key by applying the key information to the key generation algorithm, and supplies the user key to the user authority information generation unit (215). The content encryption key generation unit (214) generates a content encryption key corresponding to the user accessing the interface (218), and inputs the content encryption key to the user authority information generation unit (215). Then, the user authority information generation unit (215) encrypts the content encryption key using the user key, and calculates a hash value by applying a hash algorithm to the user key.

よって,使用者権限情報生成部(215)は上記ハッシュ値及び 暗号化されたコンテント暗号キーを利用し使用者権限情報を生成させる。上記使用者権限情報はヘッダ生成部(216)に供給される。そして,ヘッダ生成部(216)はヘッダに使用者権限情報を付加させた後,プロトコルフォーマット生成部(217)に上記使用者権限情報が付加されたヘッダを供給する。プロトコルフォーマット生成部(217)はヘッダに暗号化されたデジタル情報を適用させることによって著作権保護プロトコルフォーマットを形成し,使用者の端末装置(200)に上記著作権保護プロトコルを伝送させる。   Therefore, the user authority information generation unit (215) generates the user authority information using the hash value and the encrypted content encryption key. The user right information is supplied to the header generation unit (216). Then, after adding the user right information to the header, the header generation unit (216) supplies the header with the above-mentioned user right information added to the protocol format generation unit (217). The protocol format generation unit (217) forms a copyright protection protocol format by applying the encrypted digital information to the header, and causes the terminal device (200) of the user to transmit the copyright protection protocol.

図6は図3のデジタル暗号化の詳細な実施例を表すブロック図であり,サービスサーバー(110),ホストサーバー(120)及び端末装置(100)の相互関係の機能的構成を表す。キー情報生成部(121)及び データベース(122)はホストサーバー(120)に属する。また,使用者キー生成部(111),インタフェース(115),コンテント暗号キー生成部(112),使用者権限情報生成部(113),ヘッダ生成部(114)及びプロトコルフォーマット生成器(114)はサービスサーバー(110)に属する。上記のような構成要素の機能的動作は図5により具体的に説明されてある。   FIG. 6 is a block diagram showing a detailed embodiment of the digital encryption shown in FIG. 3, and shows a functional configuration of an interrelationship between the service server (110), the host server (120) and the terminal device (100). The key information generation unit (121) and the database (122) belong to the host server (120). The user key generation unit (111), the interface (115), the content encryption key generation unit (112), the user authority information generation unit (113), the header generation unit (114), and the protocol format generation unit (114) Belongs to the service server (110). The functional operation of the components as described above is specifically described with reference to FIG.

上記のような本発明は,使用者の個人用コンピュータを主に利用するものとして,後述する本発明は通信プログラム及び解読アルゴリズムが備わる装置に適用される。   The present invention as described above mainly uses a personal computer of a user, and the present invention described later is applied to an apparatus provided with a communication program and a decryption algorithm.

図7は図3に図示されたサービスサーバー(22)の動作を表すフローチャートで,サービスサーバー(22)のデータベースに予め登録されていない使用者にデジタル情報を供給することを表わす。サービスサーバー(22)はネットワークアクセスプログラムを利用し端末装置(20)に接近できる。使用者が自身の身分証明をサービスサーバー(22)に伝送させると,サービスサーバー(22)はデータベースに保存された使用者の身分証明等と上記伝送された身分証明を比較し上記使用者の登録可否を確認する。   FIG. 7 is a flowchart showing the operation of the service server 22 shown in FIG. 3, which shows that digital information is supplied to a user who is not registered in the database of the service server 22 beforehand. The service server (22) can access the terminal device (20) using a network access program. When the user transmits his / her ID to the service server (22), the service server (22) compares the transmitted ID with the ID stored in a database and registers the user. Check the availability.

もし,上記使用者が登録された使用者で判断されると,付加的なキー情報を生成させない。しかし,上記身分証明がデータベースに存在しなければ,サービスサーバー(22)は上記使用者を新しい会員申請者として認識し,上記使用者の会員登録を進行する。上記使用者に対する会員登録の進行が完了すると,サービスサーバー(22)はホストサーバー(23)からキー情報を受信する。   If the user is determined to be a registered user, no additional key information is generated. However, if the identification does not exist in the database, the service server 22 recognizes the user as a new member applicant and proceeds with the user's membership registration. When the membership registration for the user is completed, the service server 22 receives the key information from the host server 23.

そして,上記使用者の要請に応じて端末装置(20)にキー情報を伝送させる段階S510を遂行する。このようなキー情報は上記使用者が自身の会員登録を取消さないならば,継続的な効力を維持するのであろう。   In step S510, the key information is transmitted to the terminal device 20 according to the user's request. Such key information will continue to be effective if the user does not cancel his / her membership registration.

次いで,段階S510の遂行後,サービスサーバー(22)はデジタルコンテントをダウンロードするための使用者の要請信号であるかを判断する段階S520を遂行する。ここで,上記要請信号がダウンロードを受けるためのものと判断されると,サービスサーバー(22)は上記キー情報を利用し使用者のキーを生成させ上記コンテント暗号キーを 暗号化させて,上記使用者キー及び上記暗号化されたコンテント暗号キーを利用しヘッダを生成させる段階S530を遂行する。   Next, after performing step S510, the service server 22 performs step S520 of determining whether the received signal is a user request signal for downloading digital content. Here, if it is determined that the request signal is for receiving the download, the service server (22) generates a user key using the key information, encrypts the content encryption key, and performs the use. A step S530 of generating a header using the user key and the encrypted content encryption key is performed.

また,段階S530において,サービスサーバー(22)は上記ヘッダに暗号化されたデジタルコンテントを付加させることによって著作権保護プロトコルを生成させ,使用者の端末装置(20)に上記著作権保護プロトコルを伝送させる。そして,上記使用者に上記デジタルコンテントを伝送した後,サービスサーバー(22)は上記デジタル情報の獲得による情報利用料を使用者に伝送させ,サービス決済代行サーバー(24)にも上記情報利用料を伝送させる段階S540を遂行する。サービス決済代行サーバー(24)は上記デジタル情報の使用によるデジタルコンテント利用料を使用者に付加させる。   Also, in step S530, the service server (22) generates a copyright protection protocol by adding the encrypted digital content to the header, and transmits the copyright protection protocol to the user terminal device (20). Let it. Then, after transmitting the digital content to the user, the service server (22) causes the user to transmit the information usage fee obtained by acquiring the digital information, and the service settlement agent server (24) also transmits the information usage fee. The transmitting step S540 is performed. The service settlement acting server (24) allows the user to add a digital content usage fee by using the digital information.

図8は図3に示されたホストサーバーの動作を表すフローチャートである。先ず,ホストサーバー(23)は端末装置(20)から身分証明が受信されるかを判断する段階S610を遂行する。そして,上記身分証明が受信されたと判断されると,データベース内に登録された身分証明等の中で上記受信された身分証明と同じものが存在するかを判断するためにホストサーバー(23)のデータベースに保存された身分証明とこれを比較する段階S620を遂行する。   FIG. 8 is a flowchart showing the operation of the host server shown in FIG. First, the host server 23 performs step S610 of determining whether an identification is received from the terminal device 20. When it is determined that the above-mentioned identification has been received, the host server (23) determines whether or not the same identification as the received identification exists in the database. Step S620 of comparing the identification with the identification stored in the database is performed.

ここで,段階S620の遂行で上記身分証明がデータベース内に 保存された身分証明で判断されると,この身分証明に対応し保存されたキー情報をサービスサーバー(22)に伝送させる段階S630を遂行する。そして,上記データベース内に保存された身分証明と異なるものと判断されると,新規使用者のためのキー情報を生成させる段階S640を遂行し,そして上記新規使用者の身分証明を保存させる段階S650を遂行する。   Here, if the identification is determined based on the identification stored in the database in the step S620, the step S630 of transmitting the stored key information corresponding to the identification to the service server 22 is performed. I do. If it is determined that the identification information is different from the identification information stored in the database, a step S640 of generating key information for a new user is performed, and a step S650 of storing the identification information of the new user. Perform

図3及び図4に図示された如く著作権が夫々のサービスサーバー(22)及びホストサーバー(23)に形成されている時,上記サービスサーバー(22)は段階S510を遂行し,ホストサーバー(23)は段階S610 乃至段階S650を遂行する。図1及び図2に図示された如くサービスサーバー(12)に信号が供給される時,サービスサーバー(12)は上記使用者の身分証明に対応するキー情報を生成させるために上述した段階を遂行するのであり,次いで使用者の端末装置(20)に上記キー情報を伝送させるのである。   As shown in FIGS. 3 and 4, when the copyright is formed on the service server 22 and the host server 23, the service server 22 performs step S510, and performs the step S510. ) Performs steps S610 to S650. When a signal is supplied to the service server 12 as shown in FIGS. 1 and 2, the service server 12 performs the above-described steps to generate key information corresponding to the user identification. Then, the key information is transmitted to the user's terminal device (20).

上述段階等の遂行は図7及び図8から容易に理解できる。
使用者が要請するデジタル情報と共にキー情報が供給される時,端末装置(10,20)は保存された解読アルゴリズムを介して上記キー情報及びデジタル情報を解読し,これと同時に外部又は内部のオーディオ出力装置(例:スピーカー又はイヤホン)へ使用者が容易に聞き取られるよう解読されたデジタル情報を出力する。そして,端末装置(10,20)から他の端末装置へ上記デジタル情報を不法に複写されてもキー情報の不在により他の端末装置には暗号化されたデジタル情報が再生できないだけでなく聞き取ることもできない。登録された使用者がサービスサーバー(10,20)からデジタル情報を他の人に供給することを願う場合には上記他の人の身分証明を上記登録された使用者の身分証明とともに保存させるべきである。上記のようなデジタル情報の交換による料金はサービスサーバー(22)を利用する登録された使用者に賦課される。
The performance of the above steps can be easily understood from FIGS.
When the key information is supplied together with the digital information requested by the user, the terminal device (10, 20) decrypts the key information and the digital information through the stored decryption algorithm, and at the same time, external or internal audio. It outputs the decoded digital information to an output device (eg, a speaker or earphone) so that the user can easily hear it. Even if the digital information is illegally copied from the terminal device (10, 20) to another terminal device, the encrypted digital information cannot be reproduced nor heard by the other terminal device due to the absence of the key information. I can't do that either. If the registered user wishes to supply digital information from the service server (10, 20) to another person, the above other person's ID should be stored together with the above registered user's ID It is. The fee for the exchange of digital information as described above is charged to registered users who use the service server (22).

図9は本発明によるデジタル暗号化装置の機能的な構成を表わすブロック図である。本発明のデジタル暗号化装置はプロトコルフォーマットデコーダ(31)と連結されるプロトコルフォーマットエンコーダ(30)からなる。プロトコルフォーマットエンコーダ(30)は上記デジタル情報を暗号化し解読するために必要な情報を含むヘッダ及び上記暗号化されたデジタル情報を含む著作権保護プロトコルフォーマットを生成させる。プロトコルフォーマットデコーダ(31)はプロトコルフォーマットエンコーダ(30)から受信される暗号化されたデジタル情報を解読し再生する。   FIG. 9 is a block diagram showing a functional configuration of a digital encryption device according to the present invention. The digital encryption device of the present invention comprises a protocol format encoder (30) connected to a protocol format decoder (31). The protocol format encoder 30 generates a header including information necessary for encrypting and decrypting the digital information and a copyright protection protocol format including the encrypted digital information. The protocol format decoder (31) decodes and reproduces the encrypted digital information received from the protocol format encoder (30).

具体的に,プロトコルフォーマットエンコーダ(30)は使用者の身分証明及びキー生成アルゴリズムを適用し生成されるキー情報を利用し使用者キーを生成する。そして,プロトコルフォーマットエンコーダ(30)は使用者キー及び使用者キーのハッシュ値を利用し上記暗号化されたコンテント暗号キー及び使用者権限情報に付加されるヘッダを生成させる。プロトコルフォーマットエンコーダ(30)は,またヘッダにコンテント暗号キーを暗号化させたデジタル情報を付加させることによって著作権保護プロトコルフォーマットを生成させる。   Specifically, the protocol format encoder 30 generates a user key using the key information generated by applying a user identification and a key generation algorithm. Then, the protocol format encoder 30 uses the user key and the hash value of the user key to generate a header added to the encrypted content encryption key and the user authority information. The protocol format encoder (30) also generates a copyright protection protocol format by adding digital information obtained by encrypting the content encryption key to the header.

そして,プロトコルフォーマットデコーダ(31)はプロトコル フォーマット(30)から伝送される著作権プロトコルフォーマットを受信し,キー情報の利用で使用者キーを生成させ,そしてプロトコルフォーマットエンコーダ(30)に上記使用者が権限を有していると確認されると,使用者キーを利用しコンテント暗号キーを解読した後,上記コンテント暗号キーを利用し暗号化されたデジタルコンテントを解読する。   Then, the protocol format decoder (31) receives the copyright protocol format transmitted from the protocol format (30), generates a user key by using the key information, and sends the user to the protocol format encoder (30). When it is confirmed that the user has the authority, the user decrypts the content encryption key using the user key, and then decrypts the encrypted digital content using the content encryption key.

図10乃至図16を参照しながらプロトコルフォーマット処理システムの動作に対する具体的な説明をする。使用者がデジタル情報の獲得を願うと,本発明のデジタル暗号は後述するプロトコル フォーマット内にデジタル情報として配列され,使用者の端末装置に上記プロトコルフォーマットを伝送させる。   The operation of the protocol format processing system will be specifically described with reference to FIGS. When a user desires to acquire digital information, the digital encryption of the present invention is arranged as digital information in a protocol format described below, and causes the user's terminal device to transmit the protocol format.

図10は本発明に適用されるプロトコルフォーマットを表す 図面である。サービスサーバーにより伝送されるデジタル情報が複写されることを防ぐために,プロトコルフォーマットはデジタル情報を暗号化させる情報と,上記デジタル情報及び暗号化されたデジタルコンテントフィールドを説明する要素を含むヘッダを共に配列させる。 図10を参照しながら説明すれば,ヘッダの構成は暗号化されたデジタルコンテントを他の実体が獲得する如く上記デジタル情報がキー情報の不在によって再生されることを防止するために上記使用者キー及びコンテント暗号キーを利用しデジタル情報を部分的に暗号化させることである。   FIG. 10 is a diagram showing a protocol format applied to the present invention. To prevent the digital information transmitted by the service server from being duplicated, the protocol format arranges both the information for encrypting the digital information and the header including the digital information and an element describing the encrypted digital content field. Let it. Referring to FIG. 10, the structure of the header is such that the user key is used to prevent the digital information from being reproduced due to the absence of the key information so that another entity obtains the encrypted digital content. And partially encrypting digital information using a content encryption key.

図11は図10からプロトコルフォーマットの機能をさらに付加させた著作権保護プロトコルの他の実施例を示したものである。上記暗号化されたデジタル情報のサイズを提示する部分はヘッダと暗号化されたデジタルコンテントフィールドとの間に挿入される。そして,暗号化されたデジタルコンテントのサイズは解読されたデジタルコンテントのサイズと同じである。また,付加情報フィールドは使用者が容易に理解することができるように暗号化されたデジタルコンテントフィールドに後続する位置に付加させる。   FIG. 11 shows another embodiment of the copyright protection protocol in which a protocol format function is further added from FIG. The portion indicating the size of the encrypted digital information is inserted between the header and the encrypted digital content field. The size of the encrypted digital content is the same as the size of the decrypted digital content. In addition, the additional information field is added at a position following the encrypted digital content field so that the user can easily understand it.

例えば,デジタル情報がミュージカルであれば,歌手の名前,歌の題目,再生時間,アルバムの題目,アルバム発行人,歌の発表時期などのような情報を多様に説明するし,デジタル情報がビデオであれば,付加情報は映画に関係あることを説明する。   For example, if the digital information is musical, explain various information such as the singer's name, song title, playing time, album title, album publisher, song release time, etc. If so, explain that the additional information is relevant to the movie.

上記付加情報フィールドは順々に配列されるヘッダ及びデータを順次的に配列させるだろうし,また上記プロトコルフォーマットは上記著作権保護プロトコル内に含まれるデジタル情報の付加的な項目と関係なく拡張される。   The additional information field will cause the header and data to be arranged sequentially, and the protocol format is extended independently of the additional items of digital information included in the copyright protection protocol. .

図12は図10及び図11に適切したヘッダフィールドを表すものとして,著作権支援情報フィールド,暗号化されないへッダフィールド及び暗号化されたヘッダフィールドからなる。   FIG. 12 shows a copyright support information field, an unencrypted header field, and an encrypted header field as representing the header fields suitable for FIGS.

上記著作権支援情報フィールドは,著作権が支援されるデジタル情報であるかを表す著作権支援コードを含む。著作権支援コードが著作権支援情報フィールドに存在すると,使用者に供給される暗号化されたデジタル情報は適法なものとして認識し,そして使用者が再生のためにこれを解読する。その反面,著作権支援コードが上記著作権支援情報フィールドに存在しなければ,上記デジタル情報は暗号化されていない違法なもので確認し(例えば,デジタル情報の受領人が登録されていない状態による),上記解読方法が上記デジタル情報を解読しなくて単に再生だけができるように伝送される(例えば,ノイズとして暗号化されたものを再生すること)。   The copyright support information field includes a copyright support code indicating whether the digital information is copyright-supported. If the copyright support code is present in the copyright support information field, the encrypted digital information provided to the user will be recognized as legitimate and the user will decrypt it for playback. On the other hand, if the copyright support code does not exist in the copyright support information field, the digital information is confirmed as an unencrypted and illegal one (for example, when the recipient of the digital information is not registered). ), Transmitted so that the decryption method can simply reproduce the digital information without decrypting the digital information (for example, reproducing the information encrypted as noise).

図13は図12で選択できるヘッドフィールドを具体的に表す図面である。解読されたヘッダフィールドのサイズを表すオフセットフィールド(offset field)は著作権支援情報フィールドと暗号化されていないヘッダフィールドとの間に挿入される。上記オフセットフィールドは付加情報フィールドの位置に対する情報を供給する。また,上記のようになることは,ヘッダの分析なしにアクセスが行われる付加情報フィールドにより可能になる。また,暗号化されたヘッダのサイズを示すフィールドは予め暗号化されたヘッダフィールドへ供給される。   FIG. 13 is a diagram specifically showing the head fields that can be selected in FIG. An offset field indicating the size of the decrypted header field is inserted between the copyright support information field and the unencrypted header field. The offset field provides information on the position of the additional information field. The above is made possible by an additional information field accessed without analyzing the header. Further, a field indicating the size of the encrypted header is supplied to a previously encrypted header field.

図14は図12及び図13に図示されたヘッダフィールドに適切な解読されたヘッダフィールドフォーマットを表す。上記解読されたヘッダフィールドは著作権ライブラリバージョンフィールド,デジタルコンテント変換フォーマットの種類を表すためのデジタルコンテント変換フォーマット種類,キー生成アルゴリズムの情報を表すためのキー生成アルゴリズムフィールド,デジタルコンテント暗号アルゴリズムの情報を表すためにデジタルコンテント暗号アルゴリズムフィールド,使用者端末装置のコンピュータに上記使用者の権限情報を表すためのフィールド及び再生装置に使用者権限情報を表すためのフィールドが配列される。上記デジタルコンテント変換フォーマットフィールドは変換技術がデジタル信号内にてデジタルコンテントに変換されることを示す。   FIG. 14 illustrates a decrypted header field format suitable for the header fields illustrated in FIGS. 12 and 13. The decrypted header field includes a copyright library version field, a digital content conversion format type for indicating the type of digital content conversion format, a key generation algorithm field for indicating information on a key generation algorithm, and information on a digital content encryption algorithm. A digital content encryption algorithm field, a field for representing the user's authority information on the computer of the user terminal device, and a field for representing the user authority information on the playback device are arranged. The Digital Content Conversion Format field indicates that the conversion technique will be converted to digital content within the digital signal.

そして,変換される例はMP3及びACCである。上記解読されたアルゴリズムフィールドはハッシュアルゴリズムコード,キー暗号 アルゴリズムコード,内部ベクトルのサイズ(IV)そしてデジタルコンテント暗号化のために使われる内部ベクトルの情報を含む。上記使用者の端末装置であるコンピュータに使用者権限情報を表すフィールド及び再生装置に使用者権限情報を表すフィールドは,ヘッダの重要な構成要素で,デジタル情報を使用するために使用者の権限を確認することを提供する。   And the converted examples are MP3 and ACC. The decrypted algorithm field contains information on the hash algorithm code, the key encryption algorithm code, the size (IV) of the internal vector, and the internal vector used for digital content encryption. The fields representing the user authority information on the computer, which is the user's terminal device, and the field representing the user authority information on the playback device are important components of the header, and are used to convey the user's authority to use the digital information. Provide confirmation.

図15は図14に暗号化されていないヘッダフィールドを含ませる実施例を示す。上記の如く暗号化されていないヘッダフィールドは情報供給者及びデジタル情報を共有する人々の数を確認することと同じものが付け加える付加フィールドを機能的に含むのである。情報供給者のコードを表すためのフィールドはデジタルコンテント変換フォーマットとキー生成アルゴリズムフィールドとの間に挿入される。   FIG. 15 shows an embodiment in which an unencrypted header field is included in FIG. Header fields that are not encrypted as described above functionally include additional fields which are added to the same as identifying the information supplier and the number of people sharing digital information. A field for representing the information provider code is inserted between the digital content conversion format and the key generation algorithm field.

デジタルコンテント暗号アルゴリズムフィールドの後続位置には端末装置であるコンピュータを共有する使用者の数を表すフィールド及び再生装置を共有する使用者の数を表すフィールドが付加される。   A field indicating the number of users sharing the terminal computer and a field indicating the number of users sharing the playback device are added to the position following the digital content encryption algorithm field.

図16は図14及び図15に図示された使用者権限情報フィールドの詳細な構成を示す。上記再生装置だけでなく端末装置であるコンピュータの使用者権限情報フィールドはハッシュアルゴリズムにより生成されるハッシュ値のサイズを表す第1フィールド,使用者キーのためのハッシュ値を表す第2フィールド,使用者暗号アルゴリズムを適用し生成される暗号化されたデジタルコンテント暗号キーの結果値サイズを表す第3フィールド及び暗号化されたデジタルコンテント暗号キーの結果値を表す第4フィールドが配列される。   FIG. 16 shows a detailed structure of the user authority information field shown in FIGS. 14 and 15. The user authority information field of the computer which is a terminal device as well as the playback device is a first field indicating a size of a hash value generated by a hash algorithm, a second field indicating a hash value for a user key, and a user. A third field indicating the result value size of the encrypted digital content encryption key generated by applying the encryption algorithm and a fourth field indicating the result value of the encrypted digital content encryption key are arranged.

図17は図12及び図13に示された暗号化ヘッダの配列を詳細に示した図面である。上記暗号化されたヘッダフィールドは,使用者に供給される情報であるデジタルコンテントの基本処理単位を表す第1フィールド,暗号化されたバイト数を表す第2フィールド及び上記暗号化されたデジタルコンテントの反復区間を表す第3フィールドが配列される。   FIG. 17 is a diagram showing the arrangement of the encryption headers shown in FIGS. 12 and 13 in detail. The encrypted header field is a first field indicating a basic processing unit of digital content, which is information supplied to a user, a second field indicating the number of encrypted bytes, and the encrypted digital content. A third field representing the repetition interval is arranged.

図18は本発明の実施例による保護プロトコルの生成のために一実施例を表すフローチャートである。デジタルコンテント要請信号がサービスサーバーに受信される時,サービスサーバーはデジタルコンテント暗号キーを生成させる段階S110を遂行する。そして,上記 デジタルコンテント供給者により定義されるヘッダ生成アルゴリズムであるかを判断する段階S120を遂行する。上記ヘッダ生成アルゴリズムがサービスサーバーに有用なものとして判断されると,ヘッダは上記デジタルコンテント供給者により定義されるヘッダ生成アルゴリズムを生成させる段階S130を遂行し,サービスサーバーに有用でないものと判断されると,ヘッダは決まった値,即ち基本値を生成させる段階S190を遂行する。   FIG. 18 is a flowchart illustrating an embodiment for generating a protection protocol according to an embodiment of the present invention. When the digital content request signal is received by the service server, the service server performs step S110 of generating a digital content encryption key. Then, step S120 of determining whether the header generation algorithm is defined by the digital content provider is performed. If the header generation algorithm is determined to be useful to the service server, the header performs step S130 of generating a header generation algorithm defined by the digital content provider, and is determined to be not useful to the service server. Then, the header performs a step S190 of generating a predetermined value, that is, a basic value.

段階S130又は段階S190を遂行した後,使用者により要請されるデジタルコンテントを暗号化させる段階S140を遂行し,そして段階S130または段階S190を遂行し生成されるヘッダに暗号化されたデジタルコンテントを付加させる段階S150を遂行する。付加情報が使用者に供給される時,上記ヘッダに付加されるデジタルコンテントに上記付加情報が存在するかを判断する段階160を遂行する。もし,上記付加情報が存在することと判断されると,上記付加情報フィールドに著作権保護プロトコルが形成できるよう暗号化されたデジタルコンテントの後続位置に付加情報を付け加える段階S170及びS180を遂行する。   After performing step S130 or step S190, perform step S140 to encrypt the digital content requested by the user, and perform step S130 or step S190 to add the encrypted digital content to the generated header. Step S150 is performed. When the additional information is supplied to the user, step 160 of determining whether the additional information exists in the digital content added to the header is performed. If it is determined that the additional information is present, steps S170 and S180 are performed in which the additional information is added to a position subsequent to the encrypted digital content so that a copyright protection protocol can be formed in the additional information field.

上記デジタル保護プロトコルはデジタルコンテントを早期に要請する使用者へ伝送する。上記付加情報は情報供給者がデジタル コンテントに付加させたものである。上記付加情報は情報供給者が使用者にデジタルコンテントに対する付加説明を願う時,上記デジタルコンテントに選択的に付加される。   The digital protection protocol transmits the digital content to a user who requests it early. The additional information is added to the digital content by the information provider. The additional information is selectively added to the digital content when the information provider requests the user for additional explanation for the digital content.

図19は図18に適用されるヘッダの生成方法の一実施例を表す図面である。上記デジタルコンテントが著作権を支援するか否を説明するために上記著作権支援情報フィールド及び暗号化されていないヘッダのサイズを表すフィールドをヘッダに生成させ,これを付加させる(S210)。上記暗号化されていないヘッダフィールド又はヘッダに付け加えることで(S220),上記ヘッダフィールドはバージョン情報,音楽の形態,著作権を支援するサービス供給者のコード,ハッシュアルゴリズム,キー生成アルゴリズム及びデジタルコンテント暗号アルゴリズムを含む。   FIG. 19 is a diagram illustrating an embodiment of a header generation method applied to FIG. The copyright support information field and a field indicating the size of the unencrypted header are generated and added to the header to explain whether the digital content supports the copyright (S210). By adding to the unencrypted header field or header (S220), the header field can be used to provide version information, music form, service provider code supporting copyright, hash algorithm, key generation algorithm, and digital content encryption. Including algorithms.

上記ヘッダの一部を付加させる段階S220を遂行した後,キー情報を使用し使用者権限情報を生成させ,その生成された使用者権限情報はヘッダに付加させる(S240)。そして,段階S240を遂行した後,上記暗号化されるヘッダ情報を生成させる(S250)。   After performing step S220 of adding a part of the header, user authority information is generated using the key information, and the generated user authority information is added to the header (S240). After performing step S240, the encrypted header information is generated (S250).

上記ヘッダ情報は暗号化されるブロックの大きさ,暗号化区間及び暗号化されるフレーム単位などのようなデジタルコンテント暗号化のために必要な情報を含む。上記ヘッダ情報はハッシュ値を含ませるために生成させるものとして,これはハッシュアルゴリズムに全体ヘッダを適用させることによってなされる。   The header information includes information necessary for digital content encryption, such as a size of a block to be encrypted, an encryption section, and a frame unit to be encrypted. The header information is generated to include a hash value, which is done by applying the entire header to the hash algorithm.

段階S250の遂行で生成されるヘッダ情報を暗号化させ(S260),そして上記暗号化されたヘッダ情報及び暗号化されたヘッダのサイズをヘッダに付加させる(S270)。   The header information generated by performing step S250 is encrypted (S260), and the encrypted header information and the size of the encrypted header are added to the header (S270).

その結果,使用者に伝送される暗号化されたデジタルコンテントの後続位置に付加されるヘッダが生成されるのである。
このように暗号アルゴリズムはデジタルコンテント供給者により供給され(S260),上記ヘッダ情報は暗号アルゴリズム及びデジタルコンテント暗号キーを利用し暗号化させる。
As a result, a header is generated which is added to the subsequent position of the encrypted digital content transmitted to the user.
As described above, the encryption algorithm is supplied by the digital content provider (S260), and the header information is encrypted using the encryption algorithm and the digital content encryption key.

図20は図19に適用される使用者権限情報を生成させる方法を表すフローチャートである。
キー情報又はデジタルコンテント暗号キーが存在するか否かを判断する(S310)。使用者キーはキー情報アルゴリズムに上記キー情報を適用することによって生成させる(S320)。
FIG. 20 is a flowchart illustrating a method of generating the user right information applied to FIG.
It is determined whether key information or a digital content encryption key exists (S310). The user key is generated by applying the key information to a key information algorithm (S320).

そして,段階S320の遂行で生成された使用者キーをハッシュアルゴリズムに適用することによってハッシュ値を算出する(S330)。次いで,キー暗号アルゴリズム及び使用者キーを使用しデジタルコンテント暗号キーを暗号化させる(S340)。段階S310にて行われる判断において,処理結果にエラーメッセージの出力が伝送されることもあるが,これはキー情報又はコンテント暗号キーが存在しないことと判断される場合である。   Then, a hash value is calculated by applying the user key generated in operation S320 to a hash algorithm (S330). Next, the digital content encryption key is encrypted using the key encryption algorithm and the user key (S340). In the determination performed in step S310, an output of an error message may be transmitted as a processing result, which is a case where it is determined that key information or a content encryption key does not exist.

図21,22は本発明による暗号化されたデジタル情報を解読又は 再生させるための方法を表すフローチャートである。
まず,デジタルコンテント供給者から受信されるキー情報 又はデジタルコンテントが存在するか否かを判断する(S410)。上記 デジタルコンテント又はキー情報が存在することと判断される時, デジタルコンテントからヘッダを読み出し(S415),デジタルコンテント及びキー情報が存在しないことと判断される時,エラーで処理しその結果を伝送する(S480)。
FIGS. 21 and 22 are flowcharts illustrating a method for decrypting or reproducing encrypted digital information according to the present invention.
First, it is determined whether there is key information or digital content received from a digital content provider (S410). When it is determined that the digital content or the key information exists, the header is read from the digital content (S415). When it is determined that the digital content and the key information do not exist, an error is processed and the result is transmitted. (S480).

そして,段階S415から読み出されたヘッダに著作権支援コードが含まれているかを判断する(S420)。
その結果,著作権支援コードが存在することと判断すると,デジタルコンテントに著作権が支援されることに認識し,読み出された暗号化されていないヘッダ情報を決まった変数でメモリに保存させる(S425)。
Then, it is determined whether the header read from step S415 includes the copyright support code (S420).
As a result, if it is determined that the copyright support code exists, the digital content is recognized that the copyright is supported, and the read unencrypted header information is stored in the memory with the determined variable ( S425).

そして著作権支援コードが存在しないこと,即ちデジタルコンテントに著作権が支援されないことと判断すれば,解読処理時エラーで認識し,そして上記解読処理をそれ以上進行させない。
次いで,デジタルコンテントが著作権により支援されることと判断される時,キー情報を利用し使用者キーを生成させ,その使用者キーのハッシュ値を算出する(S430)。
次いで,使用者キーの算出されたハッシュ値がヘッダの使用者キーのハッシュ値と同一であるかを判断する(S435)。
If it is determined that the copyright support code does not exist, that is, the copyright is not supported by the digital content, it is recognized as an error in the decryption process, and the decryption process does not proceed any further.
Next, when it is determined that the digital content is supported by the copyright, a user key is generated using the key information, and a hash value of the user key is calculated (S430).
Next, it is determined whether the calculated hash value of the user key is the same as the hash value of the user key in the header (S435).

ここで,使用者キーの算出されたハッシュ値がヘッダの使用者キーのハッシュ値と同一であると判断される時, 使用者は権限を持っていることと認識され,上記使用者キーを使用しデジタルコンテント暗号キーを解読する(S440)。暗号化されたヘッダは解読されたデジタルコンテント暗号キーを利用し解読する(S445)。上記全体ヘッダのハッシュ値はハッシュアルゴリズムに全体ヘッダを適用することによって算出できる(S450)。   Here, when it is determined that the calculated hash value of the user key is the same as the hash value of the user key in the header, the user is recognized as having authority, and the user key is used. Then, the digital content encryption key is decrypted (S440). The encrypted header is decrypted using the decrypted digital content encryption key (S445). The hash value of the entire header can be calculated by applying the entire header to the hash algorithm (S450).

そして,段階S450の判断遂行で,“権限がない”というメッセージが出力され,全体のデジタル解読処理が伝送できることもあるが,これは使用者キーの算出されたハッシュ値がヘッダの使用者キーのハッシュ値と同一でないことと判断される時である。   Then, in the execution of the determination in step S450, a message that "there is no right" is output, and the entire digital decryption process may be transmitted. This is because the calculated hash value of the user key is It is time to judge that they are not the same as the hash value.

上記ヘッダの変更は全体ヘッダのハッシュ値によって判断される(S455)。このようにヘッダが変化されていないことと判断される場合,暗号化されたデジタルコンテントの解読がなされる(S460)。   The change of the header is determined by the hash value of the entire header (S455). If it is determined that the header has not been changed, the encrypted digital content is decrypted (S460).

そして,付加情報が存在するかを判断する(S465)。ここで,付加情報が存在しないことと判断されるとデジタルコンテントが再生させる(S470)。そして,付加情報が存在することと判断されると付加情報を処理し,これを再生する(S475)。   Then, it is determined whether the additional information exists (S465). If it is determined that no additional information exists, the digital content is reproduced (S470). When it is determined that the additional information exists, the additional information is processed and reproduced (S475).

ここで,段階S455の遂行でヘッダが変更されたものと判断されると使用者が権限を持ってないことと判断され,デジタルコンテントが再生できないことを使用者に伝送させる(S490)。   If it is determined that the header has been changed in step S455, it is determined that the user does not have the authority, and the user is notified that the digital content cannot be reproduced (S490).

図23は図1及び図3の再生装置の構成を表す図面である。
メモリ(300)は全体システムの可動アルゴリズム及び暗号化されたデジタルコンテントを解読するために多数のアルゴリズムを含む。メモリ(300)はその自体に受信されたキー情報及び書き込むための信号に応答するデジタルコンテントデータを保存し,また上記保存されたキー情報及び読み出すための信号に応答するデジタルコンテントデータが出力できる。
FIG. 23 is a diagram showing the configuration of the playback device shown in FIGS.
The memory (300) contains a moving algorithm of the whole system and a number of algorithms for decrypting the encrypted digital content. The memory 300 stores the received key information and the digital content data responsive to the write signal, and can output the stored key information and the digital content data responsive to the read signal.

そして,マイクロコンピューター(320)はメモリ(300)に保存されたキー情報及びデジタルコンテントデータを受信し,またメモリ(300)に保存されたアルゴリズムを利用し暗号化されたデジタルコンテントを解読し,そして使用者キー入力部(330)からのキー信号入力による出力を遂行する。出力する時,マイクロコンピューターは現在状態を表示することができる表示部(340)を制御する。   Then, the microcomputer (320) receives the key information and the digital content data stored in the memory (300), decrypts the encrypted digital content using the algorithm stored in the memory (300), and An output is performed according to a key signal input from a user key input unit (330). When outputting, the microcomputer controls a display unit (340) capable of displaying a current state.

したがって,マイクロコンピューター(320)はアルゴリズムによってメモリ(300)に保存されたキー情報を利用しヘッダの使用者 権限情報による使用者キーを生成させ,これをメモリ(300)に保存させることができる。そして,この時入力データコンテントが暗号化される。また,マイクロコンピューター(320)は使用者キーを利用し,ヘッダに使用者権限情報が含まれたデジタル暗号キーを解読する。上記暗号化されたデジタルコンテントは解読が行われたコンテント暗号キーを利用し解読させる。   Accordingly, the microcomputer 320 generates a user key based on the user right information in the header using the key information stored in the memory 300 according to the algorithm, and stores the generated user key in the memory 300. Then, at this time, the input data content is encrypted. Also, the microcomputer 320 uses the user key to decrypt the digital encryption key including the user right information in the header. The encrypted digital content is decrypted using the decrypted content encryption key.

そして,暗号化されていないデジタルコンテントが受信される時,マイクロコンピューター(320)は解読なしにデジタルコンテントを再生し出力する。デコーダ(350)はオーディオ信号を出力するためにマイクロコンピューター(320)からデジタルコンテントの入力を受け解読させる。本発明のデコーダ(350)はMPEGデコーダが好ましい。   Then, when the unencrypted digital content is received, the microcomputer 320 reproduces and outputs the digital content without decryption. The decoder (350) receives digital content input from the microcomputer (320) to output an audio signal and decodes the digital content. The decoder (350) of the present invention is preferably an MPEG decoder.

図24,25は暗号化されたデジタルコンテントがパソコンから図23に示された再生装置に入力される場合のように暗号化されたデジタルコンテントを解読するための方法を表すフローチャートである。マイクロコンピューター(320)はキー情報がパソコンから入力されるかを判断し(S510),上記キー情報が入力されることと判断されると,メモリ(300)に入力されたキー情報を保存させる(S515)。   FIGS. 24 and 25 are flowcharts showing a method for decrypting encrypted digital content, such as when the encrypted digital content is input from a personal computer to the playback device shown in FIG. The microcomputer 320 determines whether the key information is input from the personal computer (S510). If it is determined that the key information is input, the microcomputer 320 stores the input key information in the memory 300 (S510). S515).

そして,メモリ(300)にキー情報を保存させた後,マイクロコンピューター(320)は暗号化されたデジタルコンテントがパソコン (320)から入力されるか否かを判断する(S520)。ここで,段階S520の遂行で暗号化されたデジタルコンテントが入力されたことと判断されると,マイクロコンピューター(320)はメモリ(300)にデジタルコンテントを保存させ,そして伝送処理を終了した後,メモリ(300)に保存された解読アルゴリズムによってデジタルコンテントからヘッダを読み出す(S525)。そして,暗号デジタルコンテントが入力されないことと判断されると,エラーで認識し(S580),これに伴なう解読処理を伝送する。   After storing the key information in the memory 300, the microcomputer 320 determines whether the encrypted digital content is input from the personal computer 320 (S520). Here, when it is determined that the encrypted digital content has been input in step S520, the microcomputer 320 stores the digital content in the memory 300, and after ending the transmission process, The header is read from the digital content by the decryption algorithm stored in the memory (300) (S525). When it is determined that the encrypted digital content is not input, the digital content is recognized as an error (S580), and the associated decryption process is transmitted.

さらに,マイクロコンピューター(320)は読み出したデジタルコンテントのヘッダに著作権支援コードが存在するかを判断する(S530)。上記著作権支援コードが存在する場合,上記デジタルコンテントは著作権により支援されることと判断され,読み出された暗号化されていないヘッダ情報を決定変数としてメモリ(300)に保存させる(S535)。そして,マイクロコンピューター(320)はキー情報及びキー情報アルゴリズムを利用し使用者キーを生成させメモリ(300)に保存されたハッシュアルゴリズムを利用し使用者キーのハッシュ値を算出する(S540)。   Further, the microcomputer 320 determines whether the copyright support code exists in the header of the read digital content (S530). If the copyright support code exists, it is determined that the digital content is supported by copyright, and the read unencrypted header information is stored in the memory (300) as a decision variable (S535). . Then, the microcomputer 320 generates the user key using the key information and the key information algorithm, and calculates the hash value of the user key using the hash algorithm stored in the memory 300 (S540).

次いで,マイクロコンピューター(320)は使用者キーの算出されたハッシュ値がヘッダの使用者権限情報の使用者キーのハッシュ値と同一であるかを判断する(S545)。この時,使用者キーの算出されたハッシュ値がヘッダの使用者キーのハッシュ値と同一であることと判断される場合,使用者は権限を持っていると認識され,上記使用者キーを使用しデジタルコンテント暗号キーを解読する(S550)。上記暗号化されたヘッダは解読されたデジタルコンテント暗号キーを利用し解読させる(S555)。段階S545の判断遂行時,使用者キーの算出されたハッシュ値がヘッダの使用者キーハッシュ値と同一でないものと判断されると,“権限がない”というメッセージが出され,これに伴なう解読処理が伝送される。   Next, the microcomputer 320 determines whether the calculated hash value of the user key is the same as the hash value of the user key in the user right information of the header (S545). At this time, if it is determined that the calculated hash value of the user key is the same as the hash value of the user key in the header, the user is recognized as having authority and the user key is used. Then, the digital content encryption key is decrypted (S550). The encrypted header is decrypted using the decrypted digital content encryption key (S555). If it is determined that the calculated hash value of the user key is not the same as the user key hash value of the header at the time of performing the determination in step S545, a message indicating “not authorized” is issued, and this is accompanied. The decryption process is transmitted.

このような判断は,全体ヘッダのハッシュ値によって決定されるが,これは上記ハッシュ値が変更されるかによって行われ,また使用者がデジタルコンテントを解読し再生する権限があるか否かに よって行われる(S445)。そして,上記ハッシュ値をハッシュアルゴリズムの全体ヘッダを適用し算出させる(S560)。   Such a decision is determined by the hash value of the entire header, which depends on whether the above hash value has been changed and whether the user has the right to decrypt and play the digital content. Performed (S445). Then, the hash value is calculated by applying the entire header of the hash algorithm (S560).

段階S560の遂行で算出された全体ヘッダのハッシュ値がヘッダに保存された全体ヘッダのハッシュ値と同一であるかによって上記全体ヘッダの変更を判断する(S565)。   The change of the entire header is determined according to whether the hash value of the entire header calculated in the step S560 is the same as the hash value of the entire header stored in the header (S565).

これに伴いヘッダが変更されていないことと判断,即ち段階S560の遂行で算出された全体ヘッダのハッシュ値がヘッダに保存された全体ヘッダのハッシュ値と同一であることと判断されると,上記暗号化されたデジタルコンテントを解読し(S570),上記デジタルコンテントの再生を遂行する(S575)。   If it is determined that the header has not been changed accordingly, that is, if it is determined that the hash value of the entire header calculated in the execution of step S560 is the same as the hash value of the entire header stored in the header, The encrypted digital content is decrypted (S570), and the digital content is reproduced (S575).

段階S565の遂行時,ヘッダが変更されることと判断,即ち全体ヘッダの算出されたハッシュ値がヘッダに保存された全体ヘッダのハッシュ値と異なることと判断されると,使用者は権限がないことと認識し,よってデジタルコンテントが再生できない使用者のための解読処理を伝送する(S585)。   When performing step S565, if it is determined that the header is changed, that is, if the calculated hash value of the entire header is different from the hash value of the entire header stored in the header, the user has no authority. Therefore, a decryption process for a user who cannot reproduce digital content is transmitted (S585).

以上から説明したように,本発明は記載された具体例に対してだけ詳細に説明されたが本発明の技術思想範囲内で多様な変形及び 修正が可能であることは,当業者において明白なことであり,このような変形及び修正が添付された特許庁範囲内に属することは当然なことである。   As described above, the present invention has been described in detail only with respect to the specific examples described, but it will be apparent to those skilled in the art that various changes and modifications can be made within the technical idea of the present invention. Naturally, such variations and modifications fall within the scope of the attached Patent Office.

〔発明の効果〕
したがって,前記のように,本発明は,暗号化されたデジタル情報をデコーディングアルゴリズム及びキー情報の利用なしには再生できない。そして,デジタル情報が不法に複写される場合にも再生が行われない。よって不法複写配布,発行及び権限を持ってない場合の配布も防止し,不法複写及び権限のない配布により引き起こされる問題点を極めて少なくさせる。しかも,上記のようなシステムは合法的な経路を通じたデジタル情報を要請する使用者を集める効果がある。
〔The invention's effect〕
Therefore, as described above, the present invention cannot reproduce the encrypted digital information without using the decoding algorithm and the key information. And, even when the digital information is copied illegally, the reproduction is not performed. Thus, illegal copy distribution, issuance and unauthorized distribution are also prevented, and the problems caused by illegal copy and unauthorized distribution are minimized. In addition, the above system has an effect of collecting users who request digital information through a legal channel.

本発明によるデジタル暗号化構成の一実施例を示すブロック図である。FIG. 2 is a block diagram showing one embodiment of a digital encryption configuration according to the present invention. 図1に図示された端末装置を具体的に示すブロック図である。FIG. 2 is a block diagram specifically illustrating the terminal device illustrated in FIG. 1. 図1に図示されたデジタル暗号化構成の他の実施例を示すブロック図である。FIG. 3 is a block diagram illustrating another embodiment of the digital encryption configuration shown in FIG. 1. 図1に図示された端末装置の他の実施例を示すブロック図である。FIG. 5 is a block diagram illustrating another embodiment of the terminal device illustrated in FIG. 1. 図1に図示されたデジタル暗号化構成の実施例を詳細に示すブロック図である。FIG. 2 is a block diagram illustrating an example of a digital encryption configuration illustrated in FIG. 1 in detail. 図3に図示されたデジタル暗号化構成の実施例を詳細に示すブロック図である。FIG. 4 is a block diagram illustrating an embodiment of the digital encryption configuration illustrated in FIG. 3 in detail. 図3に図示されたサービスサーバーの動作による具体的なフローチャートである。4 is a detailed flowchart illustrating an operation of the service server illustrated in FIG. 3. 図3に適用されたホストサーバー(host Server)の動作による具体的なフローチャートである。4 is a specific flowchart according to an operation of a host server applied to FIG. 3. 本発明によるプロトコルフォーマットエンコーダとプロトコルフォーマットデコーダとの動作関系を示すブロック図である。FIG. 4 is a block diagram showing an operation relation between a protocol format encoder and a protocol format decoder according to the present invention. 本発明のプロトコルフォーマットを示す図面である。4 is a diagram illustrating a protocol format of the present invention. 本発明のプロトコルフォーマットの他の実施例を示す図面である。7 is a diagram showing another embodiment of the protocol format of the present invention. 図10と図11に図示されたプロトコルフォーマットのヘッダフィールドを示す図面である。FIG. 12 is a diagram illustrating a header field of a protocol format illustrated in FIGS. 10 and 11. FIG. 図10と図11に図示されたプロトコルフォーマットのヘッダフィールドの他実施例を示す図面である。12 is a diagram illustrating another embodiment of the header field of the protocol format illustrated in FIGS. 10 and 11. FIG. 図12と図13に図示されたヘッダフィールドに適切な暗号化されていないヘッダフィールドを示す図面である。FIG. 14 is a diagram illustrating an unencrypted header field suitable for the header fields illustrated in FIGS. 12 and 13; 図12と図13のヘッダフィールドに適切な暗号化されていないヘッダフィールドを示す図面である。FIG. 14 is a diagram illustrating an appropriate unencrypted header field for the header fields of FIGS. 12 and 13. FIG. 図14と図15に図示された暗号化されていないヘッダフィールドに適切な使用者権限情報のフォーマットを示す図面である。FIG. 16 is a diagram illustrating a format of user authority information suitable for an unencrypted header field illustrated in FIGS. 14 and 15; 図12と図13に図示されたヘッダフィールドを詳細に示す図面である。FIG. 14 is a diagram showing a header field shown in FIGS. 12 and 13 in detail. 本発明によるプロトコル生成方法を示すフローチャートである。5 is a flowchart illustrating a protocol generation method according to the present invention. 図18に図示されたヘッダ生成方法を示すフローチャートである。19 is a flowchart illustrating a header generation method illustrated in FIG. 図19に図示された使用権限情報生成方法を示すフローチャートである。20 is a flowchart illustrating a method of generating usage right information illustrated in FIG. 19. 本発明による解読方法及びデジタル情報再生方法を示すフローチャートである。4 is a flowchart illustrating a decoding method and a digital information reproducing method according to the present invention. 本発明による解読方法及びデジタル情報再生方法を示すフローチャートである。4 is a flowchart illustrating a decoding method and a digital information reproducing method according to the present invention. 図1及び図3に具体的に図示されたデジタル情報放送に適合した再生器の一実施例を示すブロック図である。FIG. 4 is a block diagram illustrating an embodiment of a reproducer specifically adapted to digital information broadcasting illustrated in FIGS. 1 and 3. 本発明によるデジタル情報解読の他の方法を示すフローチャートである。5 is a flowchart illustrating another method for decrypting digital information according to the present invention. 本発明によるデジタル情報解読の他の方法を示すフローチャートである。5 is a flowchart illustrating another method for decrypting digital information according to the present invention.

符号の説明Explanation of reference numerals

10,20 端末装置
11b,21b 再生装置
12,22 サービスサーバー
14,24 サービス決済代行サーバー
23 ホストサーバー
10, 20 terminal device 11b, 21b playback device 12, 22 service server 14, 24 service settlement agency server 23 host server

Claims (27)

キー情報を利用し、デジタル情報を条件付きでアクセスする端末機を持つ伝送システムにてセキュリティ伝送を維持しながらデジタル情報を提供するための装置に於いて、暗号化アルゴリズムを備えるサービスサーバーを包含し、前記サービスサーバーは、使用者固有文字列(identity characters of a user)に対応するキー情報を生成し、前記キー情報及び暗号アルゴリズムを利用してデジタル情報を暗号化し、端末機により受信可能な暗号化されたデジタル情報及びキー情報を出力することを特徴とするセキュリティ伝送維持デジタル情報提供装置。   An apparatus for providing digital information while maintaining security transmission in a transmission system having a terminal that conditionally accesses digital information using key information, including a service server having an encryption algorithm. The service server generates key information corresponding to a user-specific character string (identity characters of a user), encrypts digital information using the key information and an encryption algorithm, and encrypts the digital information by a terminal. An apparatus for providing digital information for maintaining security transmission, which outputs digitalized information and key information. サービスサーバーは使用者キーを生成するために、キー情報に対応するキー生成アルゴリズムをさらに包含し、前記使用者キーは臨時有効キーを暗号化するために使用され、且つ、臨時有効キーはデジタル情報を暗号化するのに用いられることを特徴とする請求項第1に記載の装置。   The service server further includes a key generation algorithm corresponding to the key information to generate the user key, wherein the user key is used to encrypt the temporary valid key, and the temporary valid key is a digital information. 2. The device according to claim 1, wherein the device is used for encrypting. サビースサーバーは、暗号化されたデジタル情報及び臨時有効キーを含む使用者権限情報からなるヘッダを包含するプロトコルを出力し、前記使用者権限情報は使用者キーを利用し生成されることを特徴とする請求項第2に記載の装置。   The service server outputs a protocol including a header including user authority information including encrypted digital information and a temporary valid key, and the user authority information is generated using the user key. 3. The device according to claim 2, wherein 前記プロトコルは著作権保護プロトコルであることを特徴とする請求項第3に記載の装置。   The apparatus of claim 3, wherein the protocol is a copyright protection protocol. 前記サビースサーバーは、
端末機から出力される固有文字列を受信するためのインタフェース部;
固有文字列に対応するキー情報を生成するためのキー情報生成器;
臨時有効キーを暗号化する使用者キーを生成するためにキー情報に応ずる使用者キー生成部;
インタフェースを介して入力されるデジタルコンテント要請信号に応じて臨時有効キーを生成するための臨時有効キー生成部;
使用者権限情報を生成するために利用者キーに応ずる使用者権限情報生成器;
ヘッダを生成するために使用者権限情報に応ずるヘッダ生成器;及び、
プロトコルを生成するために暗号化されたデジタル情報をヘッダに付け加えるプロトコルフォーマット生成器をさらに備えることを特徴とする請求項第3に記載の装置。
The service server,
An interface unit for receiving a unique character string output from the terminal;
A key information generator for generating key information corresponding to the unique character string;
A user key generating unit that responds to the key information to generate a user key for encrypting the temporary valid key;
A temporary valid key generator for generating a temporary valid key in response to a digital content request signal input through the interface;
A user right information generator corresponding to a user key to generate user right information;
A header generator responsive to user rights information to generate a header; and
4. The apparatus of claim 3, further comprising a protocol format generator that adds encrypted digital information to the header to generate a protocol.
前記サビースサーバーは、登録済みの使用者に対応する多数の固有文字列を保存するデータベースをさらに包含し、前記データベースは、使用者が登録済みの者であるか否かを判断するために、使用者の固有文字列と比較するキー情報生成器により用いられることを特徴とする請求項第5に記載の装置。   The service server further includes a database storing a number of unique character strings corresponding to registered users, wherein the database is used to determine whether the user is a registered user. 6. The apparatus according to claim 5, wherein the apparatus is used by a key information generator for comparing with a unique character string of a user. キー情報を利用して、デジタル情報を条件付きでアクセスする端末機を持つ伝送システムにてセキュリティ伝送を維持しながらデジタル情報を提供する装置に於いて、
使用者固有文字列に対応するキー情報を生成するために使用者固有文字列に応ずるホストサーバー;及び
暗号化アルゴリズムを有するサービスサーバーを包含し、前記サビースサーバーはキー情報及び暗号化アルゴリズムを利用してデジタル情報を暗号化し、且つ端末機により受信可能な暗号化されたデジタル情報及びキー情報を出力することを特徴とする装置。
In a device for providing digital information while maintaining security transmission in a transmission system having a terminal that conditionally accesses digital information using key information,
A host server that responds to the user-specific character string to generate key information corresponding to the user-specific character string; and a service server that has an encryption algorithm, wherein the service server uses the key information and the encryption algorithm. A device for encrypting digital information and outputting encrypted digital information and key information receivable by a terminal.
ホストサーバーは、多数の使用者固有文字列及び対応キー情報を保存するデータベース;及び
使用者固有文字列がデータベースに保存されているか否かを判断するためのキー情報生成器を包含し、前記キー情報生成器は、使用者固有文字列を包含していないデータベースに応じてキー情報を生成し、そして/又は使用者固有文字列を含むデータベースに応じてデータベースからキー情報を生成することを特徴とする請求項第7に記載の装置。
The host server includes a database storing a plurality of user-specific character strings and corresponding key information; and a key information generator for determining whether the user-specific character strings are stored in the database. The information generator generates key information according to a database that does not include the user-specific character string, and / or generates key information from the database according to a database that includes the user-specific character string. The apparatus according to claim 7, wherein:
使用者固有文字列に対応するキー情報を利用してデジタル情報を暗号化し、キー情報及び暗号化されたデジタル情報を出力するためのサビースサーバーを有する伝送システムにてセキュリティ伝送を維持しながらデジタル情報を受信する装置に於いて、
解読アルゴリズムを有する端末機を包含し、前記端末機は前記サビースサーバーにより受信可能な使用者固有文字列を出力し、暗号化されたデジタル情報及び使用者固有文字列に対応するキー情報を受信し、解読アルゴリズム及びキー情報を利用して、暗号化されたデジタル情報を解読することを特徴とする装置。
The digital information is encrypted using the key information corresponding to the user-specific character string, and the digital information is maintained in a transmission system having a service server for outputting the key information and the encrypted digital information while maintaining security transmission. In the device that receives
A terminal having a decryption algorithm, wherein the terminal outputs a user-specific character string receivable by the service server, and receives encrypted digital information and key information corresponding to the user-specific character string. , Decrypting encrypted digital information using a decryption algorithm and key information.
前記端末機は使用者キーを生成するためにキー情報に応ずるるキー生成アルゴリズムをさらに包含し、前記使用者キーは臨時有効キーを解読するために用いられ、且つ、前記臨時有効キーは暗号化されたデジタル情報を解読するために使用されることを特徴とする請求項第9に記載の装置。   The terminal further includes a key generation algorithm corresponding to key information to generate a user key, wherein the user key is used to decrypt a temporary valid key, and the temporary valid key is encrypted. Apparatus according to claim 9, wherein the apparatus is used for decrypting encrypted digital information. 前記端末機は、
キー情報及び暗号化されたデジタル情報を受信するためのインタフェース部;
プロトコルのヘッダを読み取るための使用者権限識別部をさらに包含し、ヘッダは臨時有効キーを含む使用者権限情報及び暗号化されたデジタル情報を包含し、前記使用者権限識別部は使用者キーを得るためにキー情報を活用し、使用者キーにより使用者権限情報を分析することによって使用者がデジタル情報受信の許可を得たか否かを判別し;
使用者キーを使用して、臨時有効キーを解読するための臨時有効キー解読部;及び
臨時有効キー解読部により解読された臨時有効キーを用いて、暗号化されたデジタル情報を解読するためのデジタルコンテント解読部をさらに含むことを特徴とする請求項第10に記載の装置。
The terminal,
An interface unit for receiving key information and encrypted digital information;
The apparatus further includes a user right identification unit for reading a header of the protocol, the header includes user right information including a temporary valid key and encrypted digital information, and the user right identification unit stores the user key. Utilizing the key information to obtain and analyzing the user authority information by the user key to determine whether the user has permission to receive the digital information;
A temporary valid key decryption unit for decrypting the temporary valid key using the user key; and a decryption unit for decrypting the encrypted digital information using the temporary valid key decrypted by the temporary valid key decryption unit. The apparatus of claim 10, further comprising a digital content decryption unit.
前記プロトコルは著作権保護プロトコルであることを特徴とする請求項第11に記載の装置。   The apparatus of claim 11, wherein the protocol is a copyright protection protocol. 前記端末機は、ネットワークアクセスプログラムを包含し、ネットワーク、公共電話網又は無線ネットワークに連結されていることを特徴とする請求項第9に記載の装置。   The apparatus of claim 9, wherein the terminal includes a network access program and is connected to a network, a public telephone network, or a wireless network. デジタル情報を条件付きでアクセスする端末機を持つ伝送システムにてセキュリティ伝送を維持しながらデジタル情報を伝送するために用いられるサービスサーバーのためのプロトコルを暗号化する装置に於いて、使用者固有文字列に対応するキー情報を利用して著作権保護プロトコルを生成するプロトコル生成部を包含し、前記著作権保護プロトコルは、暗号化されたデジタル情報及び、暗号化されたデジタル情報を解読するための情報を有するヘッダを、含むことを特徴とする装置。   In a system for encrypting a protocol for a service server used to transmit digital information while maintaining security transmission in a transmission system having a terminal that conditionally accesses digital information, a user-specific character is used. A protocol generation unit that generates a copyright protection protocol using the key information corresponding to the column, wherein the copyright protection protocol includes an encrypted digital information and an encrypted digital information for decrypting the encrypted digital information. A device comprising a header with information. プロトコルフォーマット生成部は、キー情報をキー生成アルゴリズムに適用して使用者キーを生成し、使用者キーをハッシュアルゴリズムに適用してハッシュ値を計算し、デジタル情報を暗号化するに用いられる臨時有効キーを暗号化するために使用者キーを利用し、
ヘッダはハッシュ値と共に使用者権限情報及び暗号化された臨時有効キーをさらに含むことを特徴とする請求項第14に記載の装置。
The protocol format generation unit generates a user key by applying the key information to a key generation algorithm, calculates a hash value by applying the user key to a hash algorithm, and uses a temporary validity used to encrypt digital information. Use the user key to encrypt the key,
The apparatus of claim 14, wherein the header further comprises user authority information and an encrypted temporary key together with a hash value.
デジタル情報を条件付きでアクセスする端末機を持つ伝送システムにてセキュリティ伝送を維持しながらデジタル情報を伝送するに用いられるサービスサーバーのためのプロトコルを暗号化する装置に於いて、任意の番号を利用するキー情報を生成し、キー情報を使用者キーを生成するためにキー生成アルゴリズムに適用して著作権保護プロトコルを生成するプロトコルフォーマット生成部を包含し、且つ、前記キー情報は使用者固有文字列に相応し、前記使用者キーはデジタル情報を暗号化するために臨時有効キーを生成するに用いられ、前記著作権保護プロトコルは暗号化されたデジタル情報及び使用者権限情報を含むヘッダを包含し、前記臨時有効キーは使用者権限情報を生成するために暗号化されることを特徴とする装置。   Use an arbitrary number in a device that encrypts a protocol for a service server used to transmit digital information while maintaining security transmission in a transmission system that has terminals that access digital information conditionally. And a protocol format generator for generating a copyright protection protocol by applying the key information to a key generation algorithm to generate a user key, wherein the key information is a user-specific character. According to the column, the user key is used to generate a temporary valid key for encrypting digital information, and the copyright protection protocol includes a header including the encrypted digital information and user authority information. The temporary valid key may be encrypted to generate user right information. 使用者固有文字列に対応するキー情報を活用して、著作権保護プロトコルを生成するプロトコルフォーマット生成部を含むサービスサーバーを持つ伝送システムにてセキュリティ伝送を維持しながらデジタル情報を受信するに用いられる端末機のためのプロトコルを解読する装置に於いて、前記著作権保護プロトコルは、暗号化されたデジタル情報及び暗号化されたデジタル情報を解読するための情報を有するヘッダを包含し、前記装置は使用者固有文字列に応ずるキー情報を解読するためのプロトコルフォーマット解読部をさらに含むことを特徴とする装置。   Utilizing key information corresponding to a user-specific character string, a transmission system having a service server including a protocol format generation unit for generating a copyright protection protocol is used to receive digital information while maintaining security transmission. In an apparatus for decrypting a protocol for a terminal, the copyright protection protocol includes encrypted digital information and a header having information for decrypting the encrypted digital information, the apparatus comprising: An apparatus, further comprising a protocol format decryption unit for decrypting key information corresponding to a user-specific character string. 前記プロトコルフォーマット解読部は、キー情報をキー生成アルゴリズムに適用して使用者キーを生成し、使用者キーを利用することによって著作権保護プロトコル内に伝送された臨時有効キーを解読し、臨時有効キーで暗号化されたデジタル情報を解読することを特徴とする請求項17に記載の装置。   The protocol format decryption unit generates a user key by applying the key information to a key generation algorithm, decrypts the temporary valid key transmitted in the copyright protection protocol by using the user key, and The apparatus of claim 17, decrypting digital information encrypted with a key. 使用者固有文字列に対応するキー情報を活用して、著作権保護プロトコルを生成するプロトコルフォーマット生成部を含むサービスサーバーを有する伝送システムにてセキュリティ伝送を維持しながらデジタル情報を受信するに用いられる端末機のためのプロトコルを解読する装置に於いて、前記著作権保護プロトコルは暗号化されたデジタル情報及び暗号化されたデジタル情報を解読するための臨時有効キーを含む使用者権限情報を持つヘッダを包含し、前記装置はキー情報及び著作権保護プロトコルを受信するためのプロトコルフォーマット解読部を包含し、キー情報を用いて使用者キーを生成し、使用者が暗号化されたデジタル情報の受信許可を得たか否かを判断するために、使用者キーに関連した使用者権限情報を分析し、使用者が許可を得たところで臨時有効キーを解読するために使用者キーを用いり、且つ、解読された臨時有効キーを利用して暗号化されたデジタル情報を解読することを特徴とする装置。   Utilizing key information corresponding to a user-specific character string, a transmission system having a service server including a protocol format generation unit for generating a copyright protection protocol is used to receive digital information while maintaining security transmission. In a device for decrypting a protocol for a terminal, the copyright protection protocol includes a header having user information including encrypted digital information and a temporary valid key for decrypting the encrypted digital information. The device includes a protocol format decryption unit for receiving the key information and the copyright protection protocol, generates a user key using the key information, and allows the user to receive the encrypted digital information. Analyze the user authority information related to the user key to determine whether the Mochiiri the user key to decrypt the temporary valid key when obtaining the variable, and, and wherein the decrypting the digital information encrypted by using the decrypted temporary valid key. 使用者固有文字列に対応するキー情報を用いてデジタル情報を暗号化し、端末機により条件付きでアクセスするために暗号化されたデジタル情報及びキー情報を出力するサービスサーバーを持つ伝送システムにて使用するための装置に於いて、使用者により要請及び/又は許可を得たデジタル情報の伝送に相応するコンテント料金関連信号を受信するために、サービスサーバーと通じるサービス認可代行サーバーを包含し、前記デジタル情報は使用者固有文字列に応ずるキー情報を用いて暗号化されることを特徴とする装置。   Used in a transmission system with a service server that encrypts digital information using key information corresponding to a user-specific character string and outputs the encrypted digital information and key information for conditional access by a terminal. A service authorization proxy server communicating with a service server to receive a content fee related signal corresponding to the transmission of digital information requested and / or authorized by the user. The information is encrypted using key information corresponding to a user-specific character string. 前記サービス認可代行サーバーは、登録済みの使用者のためにメモリ内に信号に応ずるコンテント料金を累算することを特徴とする請求項20に記載の装置。   21. The apparatus of claim 20, wherein the service licensing proxy server accumulates a content fee corresponding to a signal in a memory for a registered user. キー情報を利用して、デジタル情報を暗号化しかつ端末機により条件付きでアクセスするために暗号化されたデジタル情報及びキー情報を出力するサービスサーバーを持つ伝送システムにて使用者の固有文字列に応ずるキー情報を提供する装置に於いて、
多数の使用者固有文字列及び対応キー情報を保存するためのデータベース;
使用者固有文字列がデータベースに保存されているか否かを判断するためのキー情報生成器を包含し、前記キー情報生成器は使用者固有文字列を包含しないデータベースに応じてキー情報を生成し、そして/又は使用者固有文字列を含むデータベースに応じてデータベースよりキー情報を生成させることを特徴とする装置。
Using the key information, the digital information is encrypted, and the transmission system having the service server that outputs the encrypted digital information and the key information for conditional access by the terminal is used to convert the user's unique character string. In the device that provides the corresponding key information,
A database for storing a number of user-specific character strings and corresponding key information;
A key information generator for determining whether the user-specific character string is stored in the database, wherein the key information generator generates key information according to a database that does not include the user-specific character string; And / or generating key information from a database according to a database including a user-specific character string.
前記キー情報生成器は、対応する使用者固有文字列及び生成されたキー情報をデータベースに保存することを特徴とする請求項22に記載の装置。   The apparatus of claim 22, wherein the key information generator stores the corresponding user-specific character string and the generated key information in a database. 暗号化されたデジタル情報を提供するためにサービスサーバー及び暗号化されたデジタル情報を条件付きでアクセスするための端末機を持つ伝送システムにてセキュリティ伝送を維持するためにデジタル情報を暗号化する装置に於いて、使用者固有文字列に対応するキー情報及び暗号化アルゴリズムを用いてデジタル情報を暗号化する処理部を包含し、前記キー情報は暗号化されたデジタル情報を解読するために端末機に適用可能になされることを特徴とする装置。   Apparatus for encrypting digital information to maintain security transmission in a transmission system having a service server for providing encrypted digital information and a terminal for conditionally accessing the encrypted digital information A key information corresponding to a user-specific character string and a processing unit for encrypting digital information using an encryption algorithm, wherein the key information is a terminal for decrypting the encrypted digital information. Apparatus characterized in that it can be applied to. 前記処理部は、キー情報を用いて使用者キーと臨時有効キーを生成し、臨時有効キーを用いてデジタル情報を解読し、使用者キーを用いて臨時有効キーを暗号化することを特徴とする請求項24に記載の装置。   The processing unit generates a user key and a temporary valid key using the key information, decrypts the digital information using the temporary valid key, and encrypts the temporary valid key using the user key. 25. The apparatus of claim 24, wherein 暗号化されたデジタル情報を提供するサービスサーバー及び暗号化されたデジタル情報を条件付きでアクセスする端末機を持つ伝送システムにて暗号化されたデジタル情報を解読する装置に於いて、使用者固有文字列に対応するキー情報及び解読アルゴリズムを利用して暗号化されたデジタル情報を解読する処理部を包含し、前記暗号化されたデジタル情報は、キー情報を用いて暗号化されかつ使用者により要請及び/又は認可されたデジタル情報であることを特徴とする装置。   In a device that decrypts encrypted digital information in a service server that provides encrypted digital information and a transmission system that has a terminal that conditionally accesses the encrypted digital information, a user-specific character is used. And a processing unit for decrypting the encrypted digital information using the key information and the decryption algorithm corresponding to the column, wherein the encrypted digital information is encrypted using the key information and requested by the user. And / or authorized digital information. 前記デジタル情報は、キー情報を用いて生成された臨時有効キーを使用し暗号化され、かつ端末機のためのプロトコル内に含まれていて;
臨時有効キーはキー情報を用いて生成された使用者キーを使用しかつ暗号化され;
処理部はキー情報を用いて使用者キーを生成し、使用者キーを用いて暗号化された臨時有効キーを解読し、解読された臨時有効キーを用いて暗号化されたデジタル情報を解読することを特徴とする請求項26に記載の装置。
The digital information is encrypted using a temporary key generated using the key information, and is included in a protocol for the terminal;
The temporary valid key is encrypted using the user key generated using the key information;
The processing unit generates a user key using the key information, decrypts the encrypted temporary valid key using the user key, and decrypts the encrypted digital information using the decrypted temporary valid key. 27. The device of claim 26, wherein:
JP2004227166A 1998-09-24 2004-08-03 Safe distribution system for digital contents Pending JP2004350320A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR19980039808 1998-09-24
KR19980039809 1998-09-24
KR10-1998-0051060A KR100484209B1 (en) 1998-09-24 1998-11-26 Digital Content Encryption / Decryption Device and Method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP11267681A Division JP2000156676A (en) 1998-09-24 1999-09-21 Safe distribution system for digital content

Publications (1)

Publication Number Publication Date
JP2004350320A true JP2004350320A (en) 2004-12-09

Family

ID=27349817

Family Applications (2)

Application Number Title Priority Date Filing Date
JP11267681A Pending JP2000156676A (en) 1998-09-24 1999-09-21 Safe distribution system for digital content
JP2004227166A Pending JP2004350320A (en) 1998-09-24 2004-08-03 Safe distribution system for digital contents

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP11267681A Pending JP2000156676A (en) 1998-09-24 1999-09-21 Safe distribution system for digital content

Country Status (1)

Country Link
JP (2) JP2000156676A (en)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2379588A (en) * 2001-09-11 2003-03-12 Motorola Inc Encrypting/decrypting information in a wireless communication system
US20060004668A1 (en) * 2004-07-01 2006-01-05 Hamnen Jan H Method of distributing electronic license keys
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US7624276B2 (en) * 2006-10-16 2009-11-24 Broadon Communications Corp. Secure device authentication system and method
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
WO2009018562A2 (en) * 2007-08-02 2009-02-05 Sony Bmg Music Entertainment Method and apparatus for distributing digital content
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
CN104811486B (en) * 2009-06-19 2019-06-14 日本技术贸易株式会社 Content management device and contents management method
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
CN110009171B (en) * 2018-11-27 2023-07-25 创新先进技术有限公司 User behavior simulation method, device, equipment and computer readable storage medium

Also Published As

Publication number Publication date
JP2000156676A (en) 2000-06-06

Similar Documents

Publication Publication Date Title
JP2004350320A (en) Safe distribution system for digital contents
EP0989710B1 (en) Secure distribution system for digital contents
JP4760101B2 (en) Content providing system, content reproducing apparatus, program, and content reproducing method
US7933837B2 (en) Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program
CN101243434B (en) Remotely accessing protected files via streaming
US20060235956A1 (en) Information process distribution system, information processing apparatus and information process distribution method
JP4224262B2 (en) Digital information protection system, recording medium device, transmission device, and playback device
JP2004520755A (en) Method for protecting and managing digital contents and system using the same
WO2007040184A1 (en) Content processing device, server device, communication method, and storage medium containing computer program
WO2006001161A1 (en) Storage medium processing method, storage medium processing apparatus, and program
WO2006009215A1 (en) Contents reproducing device, contents processing device, contents distribution server, contents reproducing method, contents processing method, and program
JP4791425B2 (en) Method and system for performing DRM function and additional function using DRM (Digital Rights Management) device
KR100373811B1 (en) Data encription system and method thereof and portable data-carring device for use in the method
WO2006070330A1 (en) Method and apparatus for digital content management
US20040010705A1 (en) Content providing system, content providing method, content processing apparatus, and program therefor
JP2003298565A (en) Contents distribution system
JP4765377B2 (en) Content providing server and mobile phone
JP2006277697A (en) Content transfer system, content transfer device, content reproduction device, content transfer method, and content reproduction method
JP2002288045A (en) Contents provision method and device, contents provision program and storage medium storing the contents provision program
KR20020054470A (en) Digital data coding/decoding method using human voice recognition

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070313

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070613

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071127