JP2004520755A - デジタルコンテンツの保護及び管理のための方法並びにこれを利用したシステム - Google Patents

デジタルコンテンツの保護及び管理のための方法並びにこれを利用したシステム Download PDF

Info

Publication number
JP2004520755A
JP2004520755A JP2002586220A JP2002586220A JP2004520755A JP 2004520755 A JP2004520755 A JP 2004520755A JP 2002586220 A JP2002586220 A JP 2002586220A JP 2002586220 A JP2002586220 A JP 2002586220A JP 2004520755 A JP2004520755 A JP 2004520755A
Authority
JP
Japan
Prior art keywords
digital content
content
key
user
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002586220A
Other languages
English (en)
Other versions
JP2004520755A5 (ja
Inventor
キム・ジョンウォン
リ・ウォンハ
リ・ナムヨン
チョイ・ジョンウク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Markany Inc
Original Assignee
Markany Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Markany Inc filed Critical Markany Inc
Publication of JP2004520755A publication Critical patent/JP2004520755A/ja
Publication of JP2004520755A5 publication Critical patent/JP2004520755A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copyright

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

配布されるデジタルコンテンツの著作権及びコンテンツ自体を保護する方法及びシステムである。ユーザーは暗号化されたコンテンツ及び暗号化されたコンテンツを復号化できる暗号化された復号化キーを受信する。キーはユーザー個人の固有システムの特性を示すシステム情報から生成され、暗号化されたコンテンツ復号化キーが復号化される。暗号化されたコンテンツ復号化キーの復号化は、ユーザーにより用いられるコンテンツのユーザーシステム情報を抽出することにより生成されるキーが、暗号化されたコンテンツ復号化キーの復号化キーと同一の場合にのみ処理される。コンテンツ復号化キーが復号化される場合、前述の復号化されたコンテンツ復号化キーを用いて暗号化されたコンテンツが復号化されて生成される。かかる方法は、該システムにおけるコンテンツ再生及び使用のみを許可することにより、コンテンツの不法な使用と配布を防止することができる。

Description

【0001】
(技術分野)
本発明は、デジタルコンテンツの保護、保安及び管理方法とこれを利用したシステムに関し、より詳細には、ユーザーのシステム特性を利用してオンライン上で提供されるデジタルコンテンツを保護、保安及び管理することができる方法とこれを利用したシステムに関する。
【0002】
(関連技術の説明)
最近、インターネットの発達と多様なコンテンツのデジタル化により、以前と比べて所望の資料をより容易に入手することのできる機会が与えられている。一方、容易な複製と流通によりコンテンツの提供業者とコンテンツの制作業者の零細化を加速化し、コンテンツの保護技術に対する要求が急増している。従って、これの対策方案としてデジタルコンテンツを保護、保安及び管理するデジタル権利の管理技術(Digital Rights Management;以下、DRM’という)が開発されている。即ち、流通されるデジタルコンテンツの不法的な使用を防止し、保護されたコンテンツの使用により発生される関連著作権者及びライセンス所有者の権利と利益を持続的に保護、管理する技術とサービス分野に関する技術が開発されている。
【0003】
このようなデジタルコンテンツの保護とサービスのために、デジタル著作権の保護技術として、DRM(Digital Rights Management)技術、電子透かし(Digital Watermarking)、デジタル客体識別子(Digital Object Identifier;DOI)とINDECS(Interoperability of Data in E−Commerce System)等が関連技術及びソリューションを提供している。
【0004】
先ず、電子透かし技術は、著作権の証明のために広く活用される技術であり、コンテンツ内に著作権と関連する情報を埋め込んで著作権を保護する技術である。しかし、従来の電子透かし技術では、コンピュータやその他の携帯用装置(Portable Device;PD)で再生されるものを横取りして複製または配布する場合は、コンテンツを保護することができないという問題点を有している。
【0005】
従って、より完璧にデジタルコンテンツに対して所有権と著作権の保護を受けようとするコンテンツの提供業者と制作業者の要求を満たすことのできる技術が要求されている。今のところ、電子透かし技術は、予めコンテンツの複製や流通を防止することではなく、不法に複製、流通されたコンテンツの所有権を事後に”証明”する技術として採用されている。
【0006】
そして、最近登場したDRM技術は、デジタルコンテンツの著作権を保護し、著作権及びコンテンツの配布及び使用を制御、管理する技術を意味する。更に詳しくは、マルチメディアコンテンツの不法流通と複製を防止し、適法なユーザーのみがコンテンツを用いることができるようにすると共に、ユーザー管理、課金サービス等を通じてマルチメディアコンテンツを管理する技術を意味する。DRM技術の機能は、デジタルコンテンツの保護と使用規則の管理、課金体系の管理に大別して考えることができ、DRM技術を有している会社によって、異なる方法を活用して技術を開発している。
【0007】
このようにDRM技術によりデジタルコンテンツは、生成から配布、使用、廃棄に至る全過程にわたって、コンテンツの不法配布や不法使用が防止され得るように暗号化の過程を通じて保護されるようになる。DRM技術は、暗号キーを有する適法なユーザーのみが、暗号化されたコンテンツを復号化して用いることができるようにし、不法流通されてもキーがなければ、用いることができないようにすることによりコンテンツを保護する。
【0008】
このようなDRMにおいて、最も重要なことは、コンテンツを暗号化するための技術であり、一般的に128ビット暗号化を用いて不法的な使用を防止する核心技術であると言える。DRMの暗号化技術の安定性と保安性によってコンテンツの著作権の保護と管理が容易になり、DRM分野においては現在、米国のインタートラスト(Intertrust)社が開発した技術が最も広く用いられていると言える。
【0009】
DRM技術は現在、市場においてデジタルコンテンツの著作権を保護して管理することができる、極めて現実的なソリューションとして受け入れられているが、現状況で開発され商用されているDRMは、そのシステムが極めて複雑かつ肥大であり、実際にコンテンツサービス業者がこれを用いてサービスを実施するには困難がある。
【0010】
そして、一般のユーザーがコンテンツを実際に購買し、これを再生するか、または用いるに当たって利用される認証キー(Key)の管理問題等が、全体的にDRMサーバ提供者側で運営される場合が多く、実際にコンテンツもサーバ提供者側において登録、運営される場合が多い。従って、コンテンツ提供者(Contents Provider;CP)の立場では、システム構築及び実際のコンテンツ管理という側面において、煩雑な点を多数含んでいる。また、実際にこのようなDRM技術の場合、コンテンツを取り囲んでいる暗号化が解読された場合、ソースコンテンツ(source contents)が容易に流通され得る恐れがある。
【0011】
従って、本発明は、コンテンツの保護体系が有している問題点を解決するために、統合的なコンテンツの保護及び管理のための方法とこれを利用したシステムを提供することを目的とする。
【0012】
本発明の他の目的は、コンテンツの保護のために、ユーザーが用いる個人の固有システムの特性を利用したコンテンツの保護方法及びこれを利用したシステムを提供することである。
【0013】
本発明のまた他の目的は、電子透かし技術に基づいてコンテンツの1次的な保護及び著作権の認証、証明体系を備え、1次的に保護されたコンテンツを安全に管理、配布することにより、より完全な著作権の保護及び管理方法を提示し、コンテンツの不法的な使用防止のためのブラウザ及びハードウェア制御装置を通じて、統合的なコンテンツ管理システム(Contents Management System;以下、CMS’という)’を提供することである。
【0014】
(発明の要約)
前記目的を達成するための本発明にかかるデジタルコンテンツの保護方法は、
(a)暗号化された形態の復号化キーと、暗号化されたデジタルコンテンツを受信するステップ;
(b)前記暗号化された復号化キーを、ユーザーが用いる個人の固有システムの特性を示すシステム情報から生成されたキーで復号化するステップ;
(c)前記キーの復号化ステップにおいて、キーの復号化が行われる場合、復号化されたキーを利用して前記暗号化されたデジタルコンテンツを復号化するステップ;及び
(d)前記復号化されたコンテンツを再生するステップを含むことを特徴とする。
【0015】
また、本発明にかかるコンテンツの保護及び管理のためのシステムは、
デジタルコンテンツをデータベースに構築して管理するデジタルコンテンツ管理手段;
前記デジタルコンテンツを伝送されるユーザーシステムに関するシステムの固有情報を利用して生成されるユーザー固有キーを生成するためのユーザー固有キー生成手段;
前記ユーザーシステムの伝送要求に応じ、前記デジタルコンテンツを暗号化するためのデジタルコンテンツ暗号化キーを生成する暗号化キー生成手段;
前記ユーザー固有キーと前記コンテンツ暗号化キーを保存及び管理するためのキー管理手段;
伝送される前記デジタルコンテンツを、前記キー管理部における前記コンテンツ暗号化キーを利用して暗号化するコンテンツ暗号化手段;
前記コンテンツ暗号化キー(復号化キー)を、前記ユーザー固有キーで暗号化する復号化キー暗号化手段;及び
前記ユーザーシステムの伝送要求に応じて前記キー管理手段を制御し、前記コンテンツ暗号化手段により暗号化された前記デジタルコンテンツを、前記ユーザーシステムに伝送するコンテンツ提供手段を含むことを特徴とする。
【0016】
前記のような特徴を有する本発明は、基本的にデジタルコンテンツが生成されるその瞬間から、即ちデジタル著作物が形成され、著作物としての価値を有するようになるその瞬間から、著作物がネットワークを通じてまたはオフライン上の或る経路を経て流通されながら、多様なユーザーが利用するようになる過程、そしてその著作物が廃棄されるその瞬間までの生成、配布、廃棄の全過程にわたるコンテンツの保護方法及び装置を提示しようとするものである。
【0017】
デジタル著作物が流通される過程において、デジタル著作物の著作権を保護しながら、正当な方法でユーザーにその使用権利を許可していたずらに著作物を盗用、偽造、変造することができないようにする等の全ての管理体系を本発明において提案する。
【0018】
以下、添付図面を参照し、本発明にかかるデジタルコンテンツの保護方法及びこれを利用するシステムについて、より具体的に説明すると、次のとおりである。
【0019】
(好ましい実施例の詳細な説明)
図1は、本発明にかかるコンテンツの保護及び管理システムによるデジタルコンテンツの購買及び配布による全般的な関係を示すブロック図である。図1においては、10はコンテンツに対する管理機能を行うコンテンツ管理部(Contents Protection Manager;以下、CPM’という)、20は該サービスを利用してコンテンツを提供するコンテンツ提供部(コンテンツ提供者(Contents Provider;以下、CP’という)またはコンテンツ配布者(Contents Distributor;以下、CD’という)ともいう)、30は支払い要求に対する処理及び支払い承認のような支払い関連処理を行う支払いゲートウェイ(Payment Gateway)、40はコンテンツを購買する購買者(CC:Contents Consumer)(即ち、ユーザーシステム)であり、50はユーザーシステムにおいて用いられる端末機及びブラウザ上で機能的にコンテンツの保護と関連する機能(例えば、メッセージフッキングまたはクリップボード削除等のような機能)を制御するコンテンツ機能制御部(Contents Controller;以下、CCR’という)である。
【0020】
前記システムにおいて、コンテンツ提供部20について本発明においてはCPとCDを区分せず、その機能を統合してCDとして言及する。以下、CD20側から発生される一連の出来事は、コンテンツ配布者側で発生するものであり、コンテンツ配布者は、コンテンツ制作者であり得、またはコンテンツのライセンスを所有しているコンテンツ提供者でもあり得る。
【0021】
CD20は、所有しているデジタルコンテンツに対し、認証された購買者(ユーザー)であって、代金を支払ったユーザーのみに使用権限を与えるために、一定の処理過程を経るようになる。このため、CC40側からCPM10にコンテンツ要求(contents request)を行うと、CD20は、CPM10に、後述するユーザー認証及びコンテンツ暗号化のためのキー管理サーバ(Key Management Server;KMS)(キー管理部)を設けてサービスを実施するか、またはCD20側に直接キー管理サーバを設けてキー管理しながらサービスを実施することもできる。
【0022】
図1においては、該役割が分離された状態を例示して説明する。先ず、CD20は保有したコンテンツを暗号化する。そして、CPM10においては、コンテンツを暗号化した暗号化キー及びユーザー情報からなるユーザーキーを管理する。CC40は、CD20が提供するデジタルコンテンツをインターネット経由で、ウェブ(Web)上でまたはオフライン経路を通じて閲覧する。このとき、CD20は、ウェブ上のホームページ上でデジタルコンテンツに対する不法使用等を防止するための機能を行うCCR50を設け、ユーザーがコンテンツを閲覧のみできるようにし、不法的に保存するか、またはコピーして用いることができないようにする。CC40は、基本的にCD20からデジタルコンテンツを購買するために、会員加入及びユーザー認証手続きを経る。
【0023】
前記過程において発生するデジタルコンテンツの使用に対する支払いと関連して、CPM10は、支払いゲートウェイ30と連係して各種使用可能な支払い条件をCC40に提供し、該支払い条件に関する資料を支払いゲートウェイ30に伝送する。支払いゲートウェイ30は、支払い条件に関するデータを検証し、該当条件に応じて適法に支払われ得る条件に該当する場合に、支払いが承認される旨の信号をCPM10に伝送する。また、このような形態からなる支払い関連内訳であるビリングリスト(Billing List)は、CD20に実時間または一定周期で伝送される。
【0024】
前記におけるように、デジタルコンテンツの使用に対する支払い等を含め、CPM10において、CC40のコンテンツ要求に対して購買者であるCC40に対する認証がコンテンツ管理部10と支払いゲートウェイ30等を通じて行われると、CD20により提供されるコンテンツをダウンロード等の手続きを経て受けることができる。1次的にデジタルコンテンツを購買したユーザーA;42はユーザー認証を経た後、コンテンツを復号化することができるキーを受けてコンテンツを復号化して再生、利用することができる。
【0025】
このとき、ユーザーA;42が、第2、第3の非購買ユーザーであるユーザーB;44またはユーザーC;46等に自分が購買したコンテンツを配布した場合、ユーザーA;42が購買した暗号化されたコンテンツの伝送は可能であるが、ユーザーB;44またはユーザーC;46がコンテンツを復号化して再生、利用することはできない。デジタルコンテンツの再生について詳細な事項は後述する。従って、ユーザーB;44、ユーザーC;46が該当デジタルコンテンツを利用しようとする場合には、ユーザーA;42と同様、サービスに接続してユーザー登録と共に、ユーザー認証を受けてコンテンツの使用権限を一連の手続きを経て獲得しなければならない。
【0026】
参考までに、CCR50の機能は前述のとおり、CD20がインターネットホームページ等を利用してユーザーに購買、利用可能なコンテンツを閲覧させるために、多様なリストとサンプルコンテンツ等をアップロード(up load)するに当たって、不法ユーザーが前記コンテンツを不法利用、無断盗用する等の行為を防止するための機能である。ユーザーは、CD20が提供するコンテンツを閲覧するに当たって、不法的にこれを保存するか、コピーする等の行為を行うことができず、実際に購買する場合においては、CPM10により保護されたコンテンツがCC40に伝達されるものであると言える。前記のようなCCR50の細部的な機能については後述する。
【0027】
CPM10の基本的な機能は、デジタルコンテンツの生成から配布、使用、廃棄に至る全過程にわたって、コンテンツの不法配布や不法使用を防ぐことができるように暗号化過程を通じてコンテンツを保護して管理し、コンテンツの著作権等を管理及び保護することである。暗号キーを有する適法なユーザーのみが暗号化されたコンテンツを復号化して用いることができ、不法に流通されてもキーがなければ用いることができないようにすることにより、コンテンツを保護する。特に、本発明においては、暗号化されたコンテンツを復号化するキーをユーザーに伝送するに当たってその保安性を高め、キーが流出されることを防止するようにした。これについては後述する。
【0028】
CC40は、コンテンツを用いるときにのみキーを利用し、コンテンツは常に暗号化されてロックされた状態で存在し、使用時にのみキーを利用して使用可能な形態で提供される。このとき、提供される形態としては、ストリーミング(streaming)形態の形式を利用することもできる。このようなコンテンツ配布及び流通体系においては、コンテンツ使用関連規則をCD20側またはCPM10側で設定することができる。前記使用規則は、コンテンツを流通して用いるときの各個人の使用規則と権限を示すものであり、デジタルコンテンツの著作権保護と直接的な関連はない。使用規則によりデジタルコンテンツの再分配による規則の追加や修正等の自由な規則管理を通じて効率的なコンテンツを提供することが可能である。ユーザーは許可された規則によってのみコンテンツを用いることが可能であることは勿論である。
【0029】
次に、課金体系の管理部分は、コンテンツの著作権保護と直接的な関係はないが、著作権保護の究極的な目的が、CD20の収益性事業のためのものであるので、デジタルコンテンツの使用内訳を管理し、これに基づいて課金と決済を管理することができる機能を行う。ユーザー認証による金融決済システムと自動的に連結し、コンテンツの使用料を徴収して課金ブロックのインタフェースをモジュールに付けるように設計することができる。
【0030】
前記のようなデジタルコンテンツを媒介として行われるシステムにおけるCPM10の機能について、下記の図面を参照してより具体的に検討すると次のとおりである。
【0031】
図2は、本発明にかかるデジタルコンテンツの保護及び管理のためのシステムの構成を概略的に示すブロック図である。図2に示されたように、CPM10は、コンテンツサービスの要請者のために、コンテンツ伝送要請等に応じて、該当デジタルコンテンツを提供するためのコンテンツ提供部100、CD20から提供され加工処理されたデジタルコンテンツに関するデータベース等を構築し、これを管理するコンテンツ管理部110、CC40に提供されるデジタルコンテンツに含まれる暗号化を行うコンテンツ暗号化部120、コンテンツに対する暗号化キーとCC40のシステム特性等に対する固有キーを保存及び管理するキー管理部130及びCD20から提供されたコンテンツに対する暗号化のための暗号化キーを生成するコンテンツ暗号化キー生成部140を含む。
【0032】
前記構成要素のうち、コンテンツ提供部100、コンテンツ管理部110及びコンテンツ暗号化部120は、CD20側から提供されるコンテンツに対する管理、暗号及び加工を行う部分としてCD制御部200を構成する。
【0033】
CC40は、基本的なユーザーシステムの構成要素の他にも、CC40内のシステム情報からの固有の特性情報によるユーザー固有キーを生成するユーザー固有キー生成部150、CC40に提供されるデジタルコンテンツを復号化するための復号化部160、及び復号化されたデジタルコンテンツを再生するためのコンテンツ生成部170を含む。前記構成のうち、ユーザー固有キー生成部150はCC40に含まれているが、CPM10内に含まれても構わない。
【0034】
前記構成は、CPM10とCC40、CD20との全体的な関係を示したものであり、その動作については、初期のキー生成及び管理と関連して行われる動作の流れは図3を参照して検討し、CC40に対するコンテンツの提供と関連しては図4を参照して説明する。図3と図4においては、下記に言及する動作と関連する構成要素のみを示した。
【0035】
先ず、図3を参照してキー生成及び管理について説明する。キー生成と関連して、CC40が本システムにより提供されるサービスの未加入者である場合は、ウェブサーバ180を通じてCD制御部200で行われるユーザー登録過程を経る。登録されたユーザー情報、即ちユーザーの人的事項または決済方法等に関する資料は、別途のデータベース210に保存及び管理される。前記ユーザー登録過程に関する細部的な手続きは、既にインターネット上において用いられている一般的なユーザー登録過程と類似するため、その細部的な手続きに関する説明は省略する。
【0036】
ユーザー登録と同時に、ユーザーであるCC40には、ユーザー固有キー(CC_UUID)生成のための(ActiveXのような)アプリケーションがユーザーシステムにダウンロードされると共に、自動実行されてCC40側のシステムの固有特性に該当するシステム情報を自動的に抽出し、ユーザー固有キーを生成するために、ユーザー固有キー生成部150に伝達する。このとき、ユーザー固有キーとは、システムの固有情報、例えばプロセッサのIDまたはハードディスクIDのようなシステム固有の特性を利用して生成されるユーザー固有の唯一のキーを意味する。
【0037】
このように生成されたユーザー固有キーは、ウェブサーバ180を通じてユーザー固有キーとコンテンツ暗号化キーを管理するキー管理部130に伝達され、本発明にかかるシステムを利用するユーザーに関する情報として管理される。キー管理部130は、ユーザー固有キーと共にユーザーに提供されるデジタルコンテンツに対する暗号化のために生成される暗号化キーに関する情報を管理する。また、ユーザー固有キー生成部150がCPM10内に形成されている場合は、ユーザーシステムにおいては、システム固有の特性に該当するシステム情報のみが抽出され、ウェブサーバ180を経由してユーザー固有キー生成部150に伝達され、ユーザー固有キーが生成されてキー管理部130に伝達される。
【0038】
また、CC40側においては、ユーザー登録を行う過程において、CD20から提供されるデジタルコンテンツを聞いたり見たりすることが可能な専用ビューアー(Viewer)もダウンロードされ、該当コンテンツに対する再生等のサービスを利用することができるようになる。
【0039】
図4は、CC40がCPM10に対し、デジタルコンテンツを要請してこれを再生する場合を示したものである。図4に示されるように、CC40はウェブサーバ180を通じて、本発明にかかるサービスを提供するウェブサービス(ホームページ)に接続し、ユーザー認証等の過程を経た後、購買しようとするデジタルコンテンツに関する情報を含んでいるコンテンツ管理部110のデジタルコンテンツのいずれかを選択してこれに対する伝送を要求する。
【0040】
このような要求に応じてコンテンツ提供部100においては、コンテンツ管理部110からデータベース210に保存されていたデジタルコンテンツを伝送される。また、コンテンツ提供部100は、キー管理部130にコンテンツを暗号化するためのキーを要請すると、キー管理部130は、コンテンツ暗号化キー生成部120により生成された暗号化キーをCD制御部200のコンテンツ暗号化部120に伝達する。CD制御部200は、このような暗号化キーを利用して該当デジタルコンテンツを暗号化する。CD制御部200は、暗号化された情報を復号化することができる復号化キーをユーザー固有キー(CC_UUID)により暗号化し、暗号化されたコンテンツと共にウェブサーバ180を経由してCC40に供給する。
【0041】
CD制御部200から暗号化されたデジタルコンテンツをダウンロードした後、CD20が提供した専用ビューアーを実行すると、CC40はコンテンツ復号化部160により暗号化されたデジタルコンテンツを解読し、解読されたコンテンツはコンテンツ再生部170を利用して再生することができる。デジタルコンテンツの再生過程については後述する。図5に示した専用ビューアーは、オーディオファイルを実例として、ダウンロードしたオーディオファイルを再生するための再生機の一例を示したものである。
【0042】
次に、前述の構成と機能を有する本発明にかかるデジタルコンテンツの保護及び管理のためのシステムにおける構成要素別の動作をより具体的に説明する。
基本的にCDから提供されるデジタルコンテンツを処理する過程を、図6を参照して説明する。図6に示した過程は、CDが保有しているコンテンツを加工する一連の過程を示したものである。CDが提供するコンテンツの加工は、ユーザーシステムにより特定のコンテンツが要請されるときに加工される場合と、予めCDから提供されるコンテンツを所定の形態に加工し、所定のデータベースに保存する場合があり、図6に示された過程は後者の場合を示したものである。
【0043】
デジタルコンテンツには、イメージ、オーディオ、動画像等を始めとしたマルチメディアファイルを始め、多様なファイルが含まれる。ここでは、音楽ファイルを一例として説明する。
【0044】
先ず、CDが保有している原本の音楽ファイルを準備する(S100ステップ)。変換処理される原本の音楽ファイルに電子透かしを挿入する(S110ステップ)。電子透かしする挿入は、音楽ファイルの不法複製に対する事後追跡のために、知的所有権情報(Intellectual Rights Information;IRI)を強力な電子透かし技法により挿入する。そして、標準化技術として採用された技術等で要求する方式に基づくトリガービット(Trigger Bits;TRIG)を挿入する。勿論、CDの要請により電子透かしを挿入する過程は省略してもよい。
【0045】
参考までに、トリガーは、テーブルが保護しているデータを修正しようとする試みがあるとき、自動的に実行されるストアード・プロシージャの特別な形態である。トリガービットは一連の信号で作用するビットであり、コンテンツに圧縮等のある外部的刺激があるとき、動作して特定のステップを実行する役割を果たす。
【0046】
電子透かしの挿入後は、該当音楽ファイルに対する圧縮を行う(S120ステップ)。デジタル化された音楽ファイルは、それ自体の大きさが相当大きいため、通信上において元々の形態で伝送されるには問題点があるので、これをオンライン取引に適した大きさに圧縮する。圧縮方式は、mp3あるいはAACのような形態の一般的なオーディオファイルフォーマットを用いる。本発明から提供するCPMサービスから提供されるファイルの形態は、該ステップにおいて保存されるようになる。勿論、本発明においては、音楽ファイルについてmp3を一例として説明するが、CDの要請等に応じて、またコンテンツファイルの種類に応じて多様な圧縮方式を利用することができる。
【0047】
音楽ファイルに対する圧縮後は、該当ファイルにヘッダ(Header)情報を追加する(S130ステップ)。追加されたヘッダは、コピー制御情報(Copy Control Information;CCI)、最大コピー回数(Maximum Copy Number;MCN)、知的財産権情報(Intellectual Rights Information)、音楽ID(Music ID)等のような使用権に関する情報を含み、これらは具体的に次のような値を有する。
【0048】
−CCI:2ビットからなり、4つの互いに異なるビット組み合わせであり、それぞれ”Copy Free”(CCI=00)、”Copy One Generation”(01)、”Copy No More”(10)、”Copy Never”(11)等の情報を表現する。”Copy No More”は、”Copy One Generation”が制限されたコピー範囲を超える場合に該当し、”Copy Never”は、原本音楽自体が複製禁止された場合である。
【0049】
ここで、指定した00、01、10、11を00、01、11、10の順に提供すると、Gray Codeの基本的原理により更に容易に変化させることができる。(参考までに、グレイコードは、前後のコードが1ビットだけ変化する特徴を有しているので、連続的な特徴を有するアナログ資料が入力されるシステムにおいて、資料の誤謬が分かる重要な特徴を有するようになり多く用いられている。非加重値(non−weighted)コードであり、A/D変換器(analog−to−digital converter)に用いられる。)
【0050】
−MCN:”Copy One Generation”である場合にのみ有効であり、4ビット程度が割り当てられる。
【0051】
−IRI:知的著作権情報であり、許容ビットは要請に応じて決めることができる。挿入する知的著作権情報は、音楽ファイル名や歌手名またはライセンス所有者等を組み合わせて決めることができる。
【0052】
−Music ID:音楽ファイルに関するIDを示す。
前記のような情報を含むヘッダにパッドとしてのランダムビットが付加され128ビットとなり(即ち、header bits+random bits=128bitsとなるようにする)、従ってヘッダは隠匿化される。
【0053】
ヘッダ情報の挿入後は、音楽ファイルに対する暗号キーの生成を行うと共に、音楽ファイルを暗号化する(S140ステップ)。暗号化キーは、所定の大きさのバイト長を有する、本発明においては、128ビット長を有する音楽ファイル暗号化キー(CD_UUID)を生成し、生成された音楽ファイル暗号化キー(CD_UUID)はキー管理部130で管理する。
【0054】
暗号化キーが生成されると、S120ステップにおいて圧縮された音楽ファイル、S130ステップにおいて挿入されたヘッダ情報と音楽ファイル暗号化キー(CD_UUID)を利用し、暗号化された音楽ファイル(Encrypted_music)を作る。暗号化は、CDが作った128ビットのキー(CD_UUID)を利用して進行するが、このような暗号化には、商用化された多様な暗号化アルゴリズムを用いることができ、本発明においては、実例としてツーフィッシ暗号化(Twofish Encryption)アルゴリズム、またはブローフィッシ暗号化(Blowfish Encryption)アルゴリズム等を例として用いて進行することができるようにした。
【0055】
暗号化作業が完了すると、暗号化された音楽ファイルに付加情報を加える(S150ステップ)。音楽ファイルに関する付加情報は、音楽に関連する一般的情報(レコード会社名、歌手名、出版日等のような情報)により決まる。そして、mp3圧縮に関する情報、複製関連情報、現在音楽形式に関する情報等を付加情報(AuxInfo)として加える。付加情報は、キーレングス(Keylength)バイトだけのランダムビット(Random bit)を作り、その後に音楽に関する付加情報を平文(Plain text)で書き込む。
【0056】
付加情報の入力後は、基本的に音楽ファイル自体に対する処理が完結した状態であり、このような音楽ファイルは、データベース210に保存されて管理される(S160ステップ)。CD制御部200においては、原本音楽、暗号化された音楽、Preview音楽、暗号化に用いられたキー等をデータベース化して管理する。
【0057】
前記のように、生成されたデジタルコンテンツをユーザーであるCCの側面でダウンロードする一連の過程は図7を参照して説明する。
【0058】
先ず、CC40は、CDから提供するウェブサーバ180上のウェブサービス(ホームページ)に接続し、CDが提供する基本的な加入手続きを行う(S200ステップ)。加入手続きが成功的に行われた後は、CC40のためのプログラムをダウンロードして設置する(S210ステップ)。このとき、プログラムの設置は自動的に実行されるか、またはユーザーの選択により手動的に行うことができる。このとき、コンテンツ再生のための専用ビューアーもダウンロードする。
【0059】
クライアントの端末機(PC等)にダウンロードして設置されたプログラムの実行により、CC40のシステム特性を考慮し、個人固有キー(システムID)、即ちCC_UUIDが生成される(S220ステップ)。このとき、個人固有キーの生成は自動的に行われ、CC40は、CD20が提供するデジタルコンテンツの中から所望のコンテンツを選択し(S230ステップ)、カード等の費用決済手段を利用して決済する(S240ステップ)。CC40が費用を決済すると、前述のように支払いゲートウェイ30の確認手続きを経た後、該当デジタルコンテンツがCC40の領域にダウンロードされる(S250ステップ)。デジタルコンテンツがダウンロードされると、CC40は、プログラムツールを利用して該当コンテンツに対する復号化過程を経て再生する(S260ステップ)。
【0060】
特に、CC40に設置されるクライアント上のプログラムは、コンテンツ購買者がCPM10により保護、管理されるコンテンツを購買し、自己のコンピュータ等の端末機を通じて再生するために、購買者のコンピュータ等の端末機に設置しなければならない一種の再生のためのプログラムと言える。このようなプログラムはシステム暗号関数を含んでいるが、これをシステム暗号関数(SysCrypt)と称して記号E(*)と表現する。システム暗号関数(SysCrypt)は、全てのパーソナルコンピュータに設置されたCC40またはCD20のためのプログラムで同様に作動する。CC40のためのプログラムは、設置時にパーソナルコンピュータ固有のハードウェア情報(CPU IDまたはハードのシリアルナンバー、機種情報、製造社情報等)からシステム固有暗号キー(またはIDという、CC_UUID)を生成する。
【0061】
設置されたCC用プログラムは、デジタルコンテンツ再生の実施ごとにパーソナルコンピュータのハードウェア情報からユーザー固有キー(CC_UUID)を生成または検出し、その値が既存のCC_UUIDと異なる場合には実行を中断する。これによって、他のパソコンにCC用プログラムがそのまま移されて実行することを防止できるようになる。CC用プログラムの設置時に、1024ビットのパブリックキーとプライベートキーが任意に生成する。各キーは、システム暗号関数(SysCrypt)により暗号化されてCC用プログラム内に保存され、CC40は、その実際値に対して直接的に接近することができない。CC用プログラムで再生された全ての音楽は、データベースファイルDBで管理し、それはシステム暗号関数により暗号化され、キー管理者のみその内容に接近することができる。
【0062】
前記のようなユーザー固有キーに関する概念と、このようなユーザー固有キーを生成する過程は図8を参照して説明する。
【0063】
ユーザー登録を通じてユーザー固有キー生成部150により形成されたCC_UUIDはキー管理部で管理される。また、CPM10におけるコンテンツ暗号化キー生成部140においては、コンテンツを暗号化するキー(CC_UUID)を生成する。該キーは、キー政策によってコンテンツ別にそれぞれ異ならせることもでき、コンテンツ制作者によって、またはコンテンツカテゴリ別に異ならせて生成することもできる。該生成されたCC_UUIDキーもまたキー管理部130により管理されると共に、データベースも生成され、コンテンツが管理される。前記キー生成及び管理は、CDと分離または統合されて運営されてもよい。
【0064】
次に、ユーザーのシステム固有ID(CC_UUID)の生成過程を更に詳細に説明する。
【0065】
コンピュータシステムを構成する要素としては、中央処理装置(CPU)、ラム(RAM)、ハードディスク(HDD)、各種装置がある。本発明において提案するシステム固有ID(CC_UUID)によるコンテンツ再生コントロールとは、各ユーザーのシステム固有IDでコンテンツ使用の再生の有無を制御するという意味である。
【0066】
先ず、中央処理装置においては、ペンティアムIII以上のチップには固有IDがあり、メモリであるラムには固有IDがない。またハードディスクは、そのマスタ領域の物理的なセクタを調べると、製造社情報(IDE)を見つけることができる。製造社情報には、製造社名、シリアルナンバー、機種等に関する情報が含まれている。シリアルナンバー等の場合は、製造社A、製造社B等で用いるナンバーが同一に重なることもある。このようにシステムの特性を示すこのような情報を抽出する(S300ステップ)。このように抽出されたシステム情報に基づいて固有データ(unique date)を生成する(S310ステップ)。
【0067】
該固有データを外部的に確認できないように遮断する機能を有する公知のブラックボックスに保存した後(S320ステップ)、このような固有データを利用して本発明において提案するシステム固有ID、即ちCC_UUIDを生成する(S330ステップ)。システム固有IDの生成のためのアルゴリズムは、多様な方法により具現され得る。生成されたCC_UUIDは、保安維持のために、レジストリー(registry)等には残らないようにし、本発明から提供するプラグイン・アプリケーションの形態でコンテンツをプレイする度に、IDを検索/生成して暗号化されたコンテンツを解く。勿論、該プラグインには、ブラックボックスが内蔵されているようにする。以上のような一連の過程により生成されたCC_UUIDによって、特定のCCが購買したコンテンツは、第2、第3のユーザーに再配布され、認証の許可なしに再使用できないように制御される。
【0068】
次に、CDの側面で実施される一連の過程を図9の流れ図を参照して説明する。先ず、CD20は、基本的にCC40側に提供されるデジタルコンテンツを制作する(S400ステップ)。勿論、デジタルコンテンツは、CDが直接制作することもできるが、他のデジタルコンテンツを外部から提供されることもできる。このようにデジタルコンテンツが準備されると、これに関する情報をコンテンツ管理部110のコンテンツデータベース210に登録してコンテンツ暗号化過程を実施する(S410ステップ)。CD20から提供されたデジタルコンテンツは、コンテンツ管理部110からコンテンツ提供部100に伝達され、また該デジタルコンテンツを暗号化するためのキーをコンテンツ暗号化キー生成部140とキー管理部130を経てコンテンツ暗号化部120に伝達する。コンテンツ暗号化部120は、該当デジタルコンテンツを暗号化した後、これをコンテンツ提供部100からコンテンツ管理部110に伝達する。このように暗号化されたデジタルコンテンツは、コンテンツ管理部110により制御されるデータベース210に保存されて管理される(S420ステップ)。
【0069】
このようにCC側に最終的に提供するデジタルコンテンツが準備されると、ウェブサービスを通じて本発明にかかるサービスを使用しようと接続するユーザーに提供する(S430ステップ)。デジタルコンテンツを購入しようとするユーザーがいる場合は、支払いゲートウェイと連係して決済及びキー管理、各種内訳情報等を管理する(S340ステップ)。
【0070】
前記過程は、CC40側の要請なしにCD20から提供される全てのデジタルコンテンツに対し、コンテンツ管理部110のデータベース210で保存及び管理するための過程を記述したものであり、CC40の要請に応じて必要時にのみ前記過程を行うようにすることもできる。このようにCD側から提供するデジタルコンテンツに対する準備が完了した後、このようなデジタルコンテンツをCC側で固有キーを利用して用いる過程は図10を参照して説明する。
【0071】
ユーザーであるCC(購買者)から特定のデジタルコンテンツに対する要求がある場合は、CDは該当デジタルコンテンツを暗号化するキー(CC_UUID)で購買者が要請したデジタルコンテンツ、例えば音楽ファイルであるmp3ファイルを暗号化する(S500ステップ)。暗号化されたmp3ファイルは、購買者の要請に応じてインターネット等を通じて伝送される(S510ステップ)。
【0072】
コンテンツ購買者が、該暗号化されたmp3ファイルを再生するためには、復号化過程を経なければならない。このとき、該コンテンツを再生するために、コンテンツ復号化キーが必要であるが、復号化に必要なキーはそのまま提供されるのでなく、前述した該当コンテンツ購買者の固有システムID(CC_UUID)で暗号化されて提供される。即ち、購買者の固有キー(CC_UUID)で暗号化されたmp3ファイル復号化キーが提供されるのである。
【0073】
従って、該当デジタルコンテンツが購買者に伝送されて該当コンテンツを再生するためには、暗号化されたコンテンツと共に伝送された復号化された復号化キーが復号化され、コンテンツを復号化することができるか否かが重要である。即ち、コンテンツを再生するためには、コンテンツを復号化するためのキーが必要であるが、該復号化キーもまた暗号化されてユーザーに伝送されるので、該キーを復号化する過程が先行されなければならないのである。
【0074】
暗号化されたコンテンツ復号化キーを復号化するキーは、ユーザーのシステム情報から抽出されると言える。即ち、最初にコンテンツを購買した購買者が、ユーザー登録時に生成した固有キー(システム情報から生成されたキー;CC_UUID)でコンテンツ復号化キーを暗号化するため、これを再び復号化するためには、購買者のシステム情報から生成されたCC_UUIDとコンテンツ復号化キーを暗号化したキーが一致するか否かをチェックする。このようなチェック結果が一致する場合、コンテンツ復号化キーを復号化することができる(S520ステップ)。若し、前記チェック時に暗号化されたmp3ファイル復号化キーを復号化するキーと購買者の固有キーとが同一でない場合は、該当購買者は、正当な使用権者ではないことを通知するメッセージの表示と共に作業が終了される(S530ステップ)。
【0075】
しかし、暗号化されたmp3復号化キーを復号化するキーと、ユーザーのシステムにおいて生成、抽出されたユーザーの個人固有IDであるCC_UUIDとが一致する場合は、購買者のシステムIDであるCC_UUIDで暗号化されたmp3復号化キーを復号化してコンテンツ復号化キーを抽出する(S540ステップ)。このように抽出されたコンテンツ復号化キーを利用してmp3ファイルを復号化する(S550ステップ)。復号化されたファイルは、専用ビューアーを利用してデジタルコンテンツを再生する(S550ステップ)。
【0076】
また、CCが購入する全ての音楽に関する情報の管理のために、CCのコンピュータにおいては、このような音楽情報を管理する音楽DB(以下、MDB’;Music Database)を作る。CCも新規の音楽の聴取ごとに自己のMDBをアップデートする。音楽を聴取するために、CC用プログラムを作動する度に先ずMDBを点検する。点検の結果、新規の音楽である場合は、音楽データベースファイルにそのCCI、MCN等の情報を記録し、既存の音楽である場合は、音楽データファイルに記録されたCCI、MCN等が再生しようとする音楽のCCI、MCN等と同一であるか否かをチェックする。万一異なる場合は動作を中止する。CCのCC_UUIDは、SysCryptにより暗号化されて保存されているので、それを利用して復号化した音楽の秘密キーCC_UUIDは、その機密性を維持する。
【0077】
以上、図10を参照して、デジタルコンテンツとして音楽ファイルを例として説明したが、音楽コンテンツを含む多様なコンテンツが全て適用され得る。
【0078】
次に、図1におけるように、全体的な構成に関する説明において言及したコンテンツ機能制御部CCRの構成及びその動作について図11を参照して説明する。
【0079】
コンテンツ機能制御部50は、CPMにより提供、管理、再生されるコンテンツの流通過程中、CCが本発明にかかるシステムから提供するホームページを訪問し、コンテンツを閲覧するときに動作が行われる。ユーザーシステムにおいては、CCRによりホームページ及び一連のキーボード、マウス機能が制限される。例えば、CCがオンライン教育サイトに接続し、該サイトから提供する教育関連コンテンツを閲覧するとき、コンテンツ提供者は、CCが教育コンテンツを閲覧のみ可能にし、これをコピーするか、CCのコンピュータへの保存、プリント物への出力、または画面をキャッチャーする等の行為を防止する。これは、CCが正規の購買過程、または利用過程を経ることなく、コンテンツを無断で利用したり出力したりすることを防止するためである。これは図11を参照して詳述する。
【0080】
先ずユーザーは、CDが提供するホームページにウェブブラウザを通じて接続する。ホームページが開かれると共に、本発明おいて提供するCCRが行われて全般的な動作を制御する。即ち、ユーザー(CC)がホームページに接続すると、CPMは自動的にCCRを始動する(S600ステップ)。また、ユーザーがホームページから他のサイトに移動する場合はCCRを終了する。
【0081】
CCRが始動された状態では、タイマーの始動が行われる(S610ステップ)。タイマーは、ホームページが活性化された状態で作動しながら引き続きCCの端末機(モニタ等)上で該当ホームページが表示されるウィンドウがイネーブルされているか否かをチェックする(S620ステップ)。即ち、CDが提供する保護を受けるコンテンツが含まれているウィンドウが、活性化された窓(即ち、モニタ上で一番出前にディスプレイされてタイプツールバー(Type Tool Bar)が青色になっている窓)であるか否かをチェックするのである。
【0082】
若し、CCがコンテンツの含まれた窓を見ながら利用していない場合は、CCRの活性化(active)状態であるか否かをチェックする(S620ステップ)。活性状態である場合は、CCRを除去(kill)し(S640ステップ)、そうでない場合は、再び戻ってタイマーが作動しながら、ウィンドウが活性化されている状態であるか否かをチェックする過程から前記作業を繰り返すようになる。即ち、モニタ上に開かれている多数のウィンドウのうち、本発明にかかるサービスを示すウィンドウが活性化している状態の場合は、Active Window=Main Windowである場合はCCRの機能が行われる。
【0083】
CCRで行う大部分の機能は、ウィンドウフッキング(hooking)機能を利用して実施される。フッキングは、簡単に言えば強力に全てのプロセスのウィンドウプロシージャを横取りして変えることである。即ち、自己のプロセス内の空間ではない他のプロセスの空間に浸透して勝手に変えることである。
【0084】
前記判断の結果、CCRの機能が行われ始めると、内部タイマーによりクリップボードコントロール、仮ディレクトリ削除機能が行われる。このような二つの過程は、内部タイマーにより引き続き一定の時間ごとに繰り返される。そして、CCによりキーボードタイピングまたはマウス等のようなポインティング装置により或るイベントが発生すると、メッセージフッキングが行われる。メッセージフッキングには、キーボードフッキング、マウスフッキング、ウィンドウズフッキング等がある。キーボードフッキングにより、キーボード入力による保存、コピー、スクリーンキャッチャー等の機能が制御され、マウスフッキングにより同様に保存、コピー、htmlソースビュー等の機能が制御される。
【0085】
前述した例と関連して、仮ディレクトリ削除機能とは、ウェブブラウザプログラムの一種であるマイクロソフト社のインターネットエクスプローラーを行う場合、特定のウェブサイトに接続すると、該当ウェブサイトから提供されてエクスプローラーによりモニタ上にディスプレイされるデータは、反復的な使用時の速いディスプレイのために、ユーザーのコンピュータに仮ディレクトリを生成し、該ディレクトリにディスプレイされるデータを自動的にダウンロードさせる。即ち、CCにより提供される各種データが、ユーザーのコンピュータに自動的に内容が保存されるようになるのである。従って、本CCRの機能は、このように生成された仮ディレクトリの内容を周期的に削除し、ユーザーのコンピュータにデジタルコンテンツがCDの許可なく保存されることを防止してデジタルコンテンツを保護するようにするのである。このようなディレクトリは、用いられる運営システム別に一定の規則により生成されるので、これは、運営システムの規則を検査することにより該当仮ディレクトリの存在が分かる。
【0086】
また、コンピュータのシステムクリップボードには、現在の画面でディスプレイされる内容をコンピュータ上のPrtScキー等を利用してコピーすることができる。従って、CDが著作権を有する画像情報が画面にディスプレイされる場合、ユーザーは、PrtScキーを利用してシステムクリップボードにコピーすることにより、後でこれを再び編集して用いることができる。従って、不法複製を防止するために、システムクリップボードに保存される内容を削除することによりデジタルコンテンツを保護することができる。
【0087】
また、メッセージフッキングと関連して、ウィンドウ運営体制は、全ての命令がメッセージの伝達により行われる。ユーザーにより発生されたメッセージは、ウィンドウのメッセージキューに保存され、ウィンドウは、メッセージキューに接近してメッセージを読み取って命令を行う。従って、CCRの動作中には、デジタルコンテンツの保護のためにユーザーが入力するメッセージをフッキングし、該メッセージ中に、特定のメッセージ(例えば、データのコピー等)が含まれているか否かをチェックする。その結果、メッセージ中に特定のメッセージが含まれていれば、これをメッセージキューから削除し、残りの部分に対してのみウィンドウで処理されるようにすることにより、CDの許可なしに行われる命令を禁じることができる。
【0088】
前記一連のCCRにより行われる機能により、CCは本発明にかかるシステムから提供するホームページ上でコンテンツを閲覧、使用するに当たって、1次的制約を受けるようになる。該1次的制約は、CC側においてはブラウザ上の機能を行うに当たって制約を受けるので、一部不便なことがあり得るが、コンテンツを提供するCD側においては、良質のコンテンツを安全にオープン、提供することができる1次的に確実な解決策となる。そして、2次的にコンテンツ自体の保護、配布及び流通体系等の管理は、前述のとおりCPMにより進行されるように行える。
【0089】
前述のとおり、本発明から提供されるコンテンツの保護及び管理システムであるCMSは、既存のDRM機能+電子透かし+認証及びモバイルエージェント(Moblie Agent)等との統合的な連結を通じたサービス及び各部分別インタフェースが可能となるようにモジュール化されて提供され得る。そして、サーバとクライアントの役割を最小化してCD(またはCP)に特化された形態のシステムである。CDのサーバで全てのことを管理できる。
【0090】
現在、韓国及び日本等におけるように、コンテンツの所有者が、自己のコンテンツを他人に任せて管理することを敬遠する状況下、本発明から提供するシステムは、CDのサーバでコンテンツ及びユーザキー、コンテンツ暗号化キー等を全て管理することができ、実施の柔軟性を与えた。また、キー管理部において、ユーザーの決済内訳とユーザーの情報を管理することにより、CDはこれを広告及び広報に活用することができ、電子透かし技術を利用した広告を進めることができる。
【0091】
本発明においては、一般ユーザーのプログラム(ビューアー)の容量を最小化(4−5M)し、ダウンロード時間を短縮することにより便利性を図り、モバイルホン(Mobile Phone)等のモバイル装置の制限された容量においても利用可能とするためのモデルとして最適化することができる。即ち、モバイルホン等の画面に適用することができるように、ビューアーの大きさの縮小化及びJAVAによる具現等のモバイル機器の適用に適合するように、設計時から考慮することができるように柔軟に考案された。特に、本発明において提案されるシステムは、ジャバアプリケーションで制作可能であるが、前記提案した機能をチップ(chip)で具現して搭載するようになると、インタフェースのみ具現すればよい。
【0092】
そして、前記本発明においては、デジタルコンテンツの実例をmp3に代表とするオーディオコンテンツを例として説明したが、デジタルコンテンツ’とは、イメージ、オーディオ、動画像、e−bookコンテンツ、デジタル教育関連コンテンツ、放送用コンテンツ等の多様なコンテンツを網羅する意味であることを明示しておく。
【0093】
コンテンツが配布される経路は、有・無線通信を利用してオンライン上の経路を利用することもできるが、必要に応じてオフライン上で直接的な伝達経路を利用することもできる。前記本発明においては、コンテンツの提供、購買等はオンライン上で行われ、一連のプログラム、コンテンツのダウンロードもまたオンライン上で行われることを中心に説明したが、状況に応じて前記デジタルコンテンツは、フロッピーディスク、CD(Compact Disc)、DVD ROM、レーザーディスク等の保存媒体を通じて保存され、オフライン上で流通することもできる。コンテンツがオフライン上で流通される場合にも、最初にCCが自己のコンピュータ等の端末機でコンテンツをオープンするか、または再生するときにCPMユーザプログラムの実行を通じてCC_UUIDを生成し、生成されたIDにより、以後コンテンツ再生の有無を判断、制御することができることは勿論である。
【0094】
更に、前記本発明から提供されるCTSは、一般家電に適用する管理システムに拡張、応用可能に実施することができる。現在一般家電もまたデジタル化されつつあり、デジタルテレビ、デジタルカメラ、インターネット冷蔵庫、インターネット洗濯機等のデジタル家電の概念が登場している。このような状況下、本発明から提供するCTSはデジタル家電に適用され、コンテンツが受信または送信される全てのデジタル家電を通じて広範囲に適用され得ることを明らかにしておく。
【0095】
(産業上の利用可能性)
前記におけるように、本発明にかかるデジタルコンテンツの保護及び管理のための方法並びにこれを利用したシステムは、デジタルコンテンツ著作物の生成から流通過程の全過程にわたって、コンテンツを保護、管理する統合的なシステムであり、このようなシステムの運用による効果は、次のとおりである。
【0096】
第一に、既に構築されたシステムに容易に連結し、適用して活用可能にすることができる。既存のDRM(Digital Rights Management)システムは、全体的にシステムの構成上、極めて複雑な管理構造体系を有しており、一般PC業者がDRMシステムを導入して実施することは容易でない側面を有していた。本発明において提案するCPMは、負担なしにどのシステムにも連結、適用可能に設計された。特に、その構成が複雑でなく単純であり、システムの速度の面でも長所を有するところ、モバイル(Mobile)機器等に容易に適用可能である。今後、モバイルコンテンツの保護及び管理に応用する際に極めて容易であると言える。
【0097】
次に、本システムは、設計自体は複雑でないのに対し、その性能は正確かつ特化された機能を提供する。先ず、既存のDRM構造においては、暗号が解けた源泉コンテンツ(Raw Contents)は、或る方法や装置を用いることにより不法ユーザーにキャッチされて再加工、配布が可能であるという問題点を有していた。しかし、本発明においては、暗号が解読された源泉コンテンツには、コンテンツの最初生成時に自動的に著作者の情報が電子透かしで隠匿されるようにした。従って、コンテンツには、暗号が解けた状態でも著作者等に関する情報が常に残るようになるので、著作権を保護することができる。
【0098】
現在、流通されているデジタルコンテンツの大部分は、不法複製や流通により露出されて著作者の著作権を侵害しており、また健全な電子商取引の発展を阻害する要因として作用している。このような状況下、本発明の実施を通じてコンテンツの制作者は、コンテンツに対する所有権、著作権の保護を受けることができ、自己が制作したコンテンツが正しい流通構造において配布、利用されることが保障され得る。これは、良質のコンテンツの制作を加速化させることができる基礎となる。コンテンツの配布者は(前記コンテンツの制作者と同一であってもよい)、本発明によるコンテンツの保護、管理システムを構築して運営することにより、コンテンツの配布による正当な収入を確実に保障され得る。
【0099】
コンテンツ購買者(ユーザー)の立場においては、良質のコンテンツを信頼感のあるサービスを通じて利用することができるようになる。要するに、本発明の実施を通じて、デジタルコンテンツに対する所有者の著作権を源泉的に保護し、コンテンツの不法使用、無断盗用等を源泉的に防止することにより、取引参加者(コンテンツの制作者、配布者、ユーザー)間の信頼が保障され得る。これは、ひいては信頼に基づく良質のデジタルコンテンツの育成を活性化するのに寄与でき、電子商取引の発展を一層加速化して新たなビジネスモデルを提示することができる。
【0100】
本発明は、前記実施例を参照して特に図示して記述したが、これは例示のために用いられたものであり、本発明の属する通常の知識を有する者であれば、添付の請求の範囲において定義されるように、発明の思想及び範囲から外れることなく多様な修正を行うことができる。
【図面の簡単な説明】
【図1】本発明にかかる統合的なコンテンツの保護システムによるデジタルコンテンツの購買及び配布による全般的な関係を示すブロック図である。
【図2】本発明にかかるデジタルコンテンツの保護及び管理のためのシステムの構成を概略的に示すブロック図である。
【図3】図2における本発明にかかるシステムにおける初期のキー生成及び管理と関連して行われる動作を概略的に示すブロック図である。
【図4】図2における本発明にかかるシステムにおけるユーザーがデジタルコンテンツをダウンロードして再生する動作を概略的に示すブロック図である。
【図5】デジタルコンテンツの一例であるオーディオファイルを再生するプレーヤーの一例を示す図である。
【図6】CD側から提供されるコンテンツに対する処理過程を示す流れ図である。
【図7】ユーザーがコンテンツをダウンロードする一連の過程をCCの側面で示す流れ図である。
【図8】ユーザーのシステム情報からユーザー固有キー(CC_UUID)を生成する過程を示す流れ図である。
【図9】CDの側面でデジタルコンテンツの管理のために実施される一連の過程を示す流れ図である。
【図10】CC側で固有キーを利用してCD側から提供されるデジタルコンテンツを利用する過程を示す流れ図である。
【図11】本発明から提供されるコンテンツの操作関連機能制御部の動作による一連の過程を示す流れ図である。
【符号の説明】
10 コンテンツ管理部、 20 コンテンツ提供部、 30 支払いゲートウェイ、 40 購買者、 50 コンテンツ機能制御部。

Claims (21)

  1. (a)暗号化されたデジタルコンテンツと、これを復号化することができる暗号化された復号化キーを受信するステップ;
    (b)前記暗号化された復号化キーを復号化するために、ユーザーが用いる個人固有システムの特性を示すシステム情報からキーを生成するステップ;及び
    (c)前記生成されたキーを利用し、暗号化されたコンテンツ復号化キーを復号化し、前記暗号化されたデジタルコンテンツを復号化して再生するステップを含むことを特徴とするデジタルコンテンツの保護方法。
  2. 前記ユーザーは、前記デジタルコンテンツを受信する前に、前記個人固有システムの特性を示すシステム情報と、これに基づいて生成されたユーザー固有キーを、前記デジタルコンテンツを提供するシステムに登録するステップを更に含むことを特徴とする請求項1に記載のデジタルコンテンツの保護方法。
  3. 前記受信されたデジタルコンテンツは、コンテンツ暗号化キーにより暗号化された状態で提供され、コンテンツ復号化キーは、前記ユーザー固有キーにより暗号化された状態で提供され、
    前記デジタルコンテンツの再生ステップは、前記暗号化された復号化キーを復号化するステップ;及び
    前記復号化されて抽出された復号化キーを利用し、前記デジタルコンテンツを復号化して再生するステップを含むことを特徴とする請求項2に記載のデジタルコンテンツの保護方法。
  4. 前記デジタルコンテンツには、コンテンツと関連する情報信号が電子透かしで挿入されていることを特徴とする請求項3に記載のデジタルコンテンツの保護方法。
  5. 前記受信されたデジタルコンテンツは、前記ユーザーのシステム内のデジタルコンテンツ管理ツールに保存されることを特徴とする請求項4に記載のデジタルコンテンツの保護方法。
  6. 前記システム情報は、前記システムを区別することができる固有情報であるプロセッサの固有ID、ハードディスクに関する情報、ネットワークカードのID、システムボードのIDの少なくともいずれか1つに基づいて生成されることを特徴とする請求項5に記載のデジタルコンテンツの保護方法。
  7. 前記システム情報は、受信されるデジタルコンテンツに対する生成時ごとに生成及び確認されることを特徴とする請求項6に記載のデジタルコンテンツの保護方法。
  8. 前記受信されたデジタルコンテンツは、
    (a)前記デジタルコンテンツ内に著作権の表示のための電子透かしを挿入するステップ;
    (b)電子透かしの挿入後に、前記デジタルコンテンツにヘッダ情報を挿入するステップ;
    (c)前記ヘッダ情報の挿入後に、該当デジタルコンテンツを暗号化するための暗号化キーを生成し、該暗号化キーによって、前記デジタルコンテンツを暗号化するステップ;及び
    (d)前記暗号化ステップ後に、付加情報を挿入するステップを含むステップ等を経ることを特徴とし、
    前記ヘッダ情報は、コピー制御情報、最大コピー回数、知的財産権情報、前記デジタルコンテンツを構成する内容に関するIDの少なくともいずれか1つを含み、
    前記付加情報は、前記デジタルコンテンツに関する書誌的な事項を含むことを特徴とする請求項4に記載のデジタルコンテンツの保護方法。
  9. 前記電子透かしの挿入ステップ後に、該当デジタルコンテンツを圧縮するステップを更に含むことを特徴とする請求項8に記載のデジタルコンテンツの保護方法。
  10. デジタルコンテンツをデータベースに構築して管理するデジタルコンテンツの管理手段;
    前記ユーザーシステムの伝送要求に応じ、前記デジタルコンテンツを暗号化するためのデジタルコンテンツ暗号化キーを生成する暗号化キー生成手段;
    前記コンテンツ暗号化キーと前記デジタルコンテンツを伝送されたユーザーシステムに関するシステム固有情報を利用して生成されるユーザー固有キーを保存及び管理するためのキー管理手段;
    伝送される前記デジタルコンテンツを、前記キー管理部における前記デジタル暗号化キーと前記ユーザー固有キーを利用して暗号化するコンテンツ暗号化手段;及び
    前記ユーザーシステムの伝送要求に応じて前記キー管理手段を制御し、前記コンテンツ暗号化手段により暗号化された前記デジタルコンテンツを、前記ユーザーシステムに伝送するコンテンツ提供手段を含むことを特徴とするデジタルコンテンツの保護及び管理システム。
  11. 前記コンテンツ暗号化手段は、前記ユーザーシステムの伝送要求に応じて、前記コンテンツ管理手段から提供される前記デジタルコンテンツに対する暗号化を行い、前記暗号化されたデジタルコンテンツを復号化するためのキーであり、前記キー管理手段により提供される前記ユーザー固有キーにより暗号化することを特徴とする請求項10に記載のデジタルコンテンツの保護及び管理システム。
  12. 前記デジタルコンテンツが伝送されるユーザーシステムは、システム固有情報を利用して生成されるユーザー固有キー生成手段を含み、
    前記ユーザー固有キー生成手段は、前記ユーザーシステムで抽出された特性情報を利用し、前記ユーザーシステムを特定することができる固有データを生成することを特徴とする請求項11に記載のデジタルコンテンツの保護及び管理システム。
  13. 前記ユーザー固有キーは、前記ユーザーシステムを区別することができる固有情報であるプロセッサの固有ID及びハードディスクに関する情報、ネットワークカードのID、システムボードのIDの少なくともいずれか1つに基づいて生成されることを特徴とする請求項12に記載のデジタルコンテンツの保護及び管理システム。
  14. 前記ユーザー固有キーは、保安維持のために、前記ユーザーシステムのレジストリー(registry)に記録されないことを特徴とする請求項13に記載のデジタルコンテンツの保護及び管理システム。
  15. 前記デジタルコンテンツ提供手段から伝送された前記デジタルコンテンツを復号化するための復号化手段;及び
    前記復号化された前記デジタルコンテンツを再生するための再生手段を更に含むことを特徴とする請求項10に記載のデジタルコンテンツの保護及び管理システム。
  16. 前記復号化手段は、
    前記伝送された暗号化されたデジタルコンテンツを復号化することができる復号化キーを、暗号化したユーザキーと前記ユーザーシステムにより前記ユーザキーを生成するために用いられたシステム情報とが一致するか否かを比較するための手段;及び
    前記比較手段における比較結果が一致する場合に、前記デジタルコンテンツを復号化することができる復号化キーを抽出し、これを再生するステップを含み、
    前記比較手段における比較結果が一致しない場合には、伝送された前記デジタルコンテンツを用いる権限がないことを通知することを特徴とする請求項15に記載のデジタルコンテンツの保護及び管理システム。
  17. 前記復号化キーを利用して抽出したデジタルコンテンツを管理するために、データベースを構築及び管理するための手段を更に含むことを特徴とする請求項16に記載のデジタルコンテンツの保護及び管理システム。
  18. 前記ユーザーシステムの端末機またはブラウザ上にディスプレイされる、前記デジタルコンテンツを保護するための手段を更に含むことを特徴とする請求項10に記載のデジタルコンテンツの保護及び管理システム。
  19. 前記保護手段は、ウィンドウフッキング機能を用い、前記ユーザーシステム内部に提供されるタイマーを利用して、一定時間ごとに繰り返してシステムクリップボードをチェックして保存される内容を削除することを特徴とする請求項18に記載のデジタルコンテンツの保護及び管理システム。
  20. 前記保護手段は、ウィンドウフッキング機能を用い、前記ユーザーシステム内部に提供されるタイマーを利用して、一定時間ごとに繰り返してディスプレイされ、臨時的に特定のディレクトリにダウンロードされるデータを削除することを特徴とする請求項18に記載のデジタルコンテンツの保護及び管理システム。
  21. 前記保護手段は、キーボードまたはマウスにより発生されるイベントの生成時にメッセージフッキングを行い、メッセージキューに入力されるメッセージのうち、前記デジタルコンテンツのコピーまたは印刷と関連するメッセージの発生時は、該当メッセージを前記メッセージキューから削除することを特徴とする請求項18に記載のデジタルコンテンツの保護及び管理システム。
JP2002586220A 2001-04-30 2002-04-30 デジタルコンテンツの保護及び管理のための方法並びにこれを利用したシステム Pending JP2004520755A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020010023562A KR20020083851A (ko) 2001-04-30 2001-04-30 디지털 컨텐츠의 보호 및 관리를 위한 방법 및 이를이용한 시스템
PCT/KR2002/000808 WO2002088991A1 (en) 2001-04-30 2002-04-30 Method of protecting and managing digital contents and system for using thereof

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006210074A Division JP2007006515A (ja) 2001-04-30 2006-08-01 デジタルコンテンツの保護及び管理のための方法並びにこれを利用したシステム

Publications (2)

Publication Number Publication Date
JP2004520755A true JP2004520755A (ja) 2004-07-08
JP2004520755A5 JP2004520755A5 (ja) 2005-02-17

Family

ID=19708931

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2002586220A Pending JP2004520755A (ja) 2001-04-30 2002-04-30 デジタルコンテンツの保護及び管理のための方法並びにこれを利用したシステム
JP2006210074A Pending JP2007006515A (ja) 2001-04-30 2006-08-01 デジタルコンテンツの保護及び管理のための方法並びにこれを利用したシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2006210074A Pending JP2007006515A (ja) 2001-04-30 2006-08-01 デジタルコンテンツの保護及び管理のための方法並びにこれを利用したシステム

Country Status (7)

Country Link
US (1) US20020194492A1 (ja)
JP (2) JP2004520755A (ja)
KR (1) KR20020083851A (ja)
CN (1) CN1327373C (ja)
MY (1) MY146340A (ja)
TW (1) TWI220620B (ja)
WO (1) WO2002088991A1 (ja)

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8055899B2 (en) 2000-12-18 2011-11-08 Digimarc Corporation Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities
KR100493284B1 (ko) * 2001-05-11 2005-06-03 엘지전자 주식회사 디지털 미디어의 복제 제어 방법 및 시스템
KR100408287B1 (ko) * 2001-06-15 2003-12-03 삼성전자주식회사 컨텐트 보호 시스템 및 방법
KR100462593B1 (ko) * 2001-06-22 2004-12-20 삼성전자주식회사 부가 컨텐츠를 얻는 것이 가능한 인터랙티브광정보저장매체, 그 재생장치 및 부가 컨텐츠 획득 방법
KR20030003400A (ko) * 2001-06-30 2003-01-10 주식회사 케이티 멀티미디어 컨텐츠의 저작권 보호를 위한 소유권 계승 방법
KR100415486B1 (ko) * 2001-10-06 2004-01-24 주식회사 마크애니 워터마크를 삽입하는 방법 및 장치, 및 이를 이용하여제작된 디지털 컨텐츠의 복사, 재생을 제어하는 방법 및장치
KR100458516B1 (ko) * 2001-12-28 2004-12-03 한국전자통신연구원 웹-리소스 불법 변경 감지 장치 및 그 방법
KR100443621B1 (ko) 2002-02-25 2004-08-09 주식회사 마크애니 개인용 컴퓨터 기반의 고유 아이디를 이용한 휴대용 정보단말기의 어플리케이션의 인증방법과 이를 이용한 시스템
KR20030075948A (ko) * 2002-03-22 2003-09-26 주식회사 엔피아시스템즈 디알엠 환경에서 플래쉬 컨텐츠를 사용하기 위한 범용솔루션의 제공 방법 및 시스템
JP2004087062A (ja) * 2002-06-25 2004-03-18 Sony Corp データ記録媒体、識別情報記録方法、識別情報記録装置、識別情報再生方法、識別情報再生装置、情報サービス方法、情報サービスシステム
US7356511B2 (en) * 2002-09-06 2008-04-08 Apple Inc. Method and apparatus for marking content during distribution of the content to a client
KR100566633B1 (ko) * 2002-09-10 2006-03-31 주식회사 케이티 컨텐츠 소유자를 위한 디지털 저작권 보호 방법
EP1551644A4 (en) 2002-10-15 2008-01-02 Digimarc Corp IDENTIFICATION DOCUMENT AND RELATED METHODS
KR20030004206A (ko) * 2002-11-28 2003-01-14 (주) 로스틱테크놀로지 디지털 콘텐츠 유통을 위한 피어투피어 기반 유무선 통합디.알.엠 시스템 구축 방법
KR20040048161A (ko) * 2002-12-02 2004-06-07 에스케이 텔레콤주식회사 무선통신망에서의 부가단말기를 위한 drm 적용 방법
KR100648207B1 (ko) * 2002-12-06 2006-11-24 전자부품연구원 디지털 컨텐츠의 유통방법
KR20040072256A (ko) * 2003-02-10 2004-08-18 삼성전자주식회사 컨텐츠에 대한 사용 제한 및 저작권 보호를 위한 통신단말기 및 컨텐츠 보안 시스템
US7845014B2 (en) * 2003-03-28 2010-11-30 Sony Corporation Method and apparatus for implementing digital rights management
US20040230806A1 (en) * 2003-05-14 2004-11-18 International Business Machines Corporation Digital content control including digital rights management (DRM) through dynamic instrumentation
JP4247044B2 (ja) * 2003-05-23 2009-04-02 株式会社東芝 コンテンツ配信サービス提供装置及びコンテンツ配信サービス端末装置
JP4557506B2 (ja) * 2003-05-28 2010-10-06 シャープ株式会社 情報処理装置
US7792517B2 (en) * 2003-06-10 2010-09-07 Motorola, Inc. Digital content acquisition and distribution in digitial rights management enabled communications devices and methods
JP4250510B2 (ja) * 2003-11-26 2009-04-08 株式会社東芝 コンテンツ配信サービス提供システムとそのコンテンツ配信装置及びユーザ端末装置
KR100597401B1 (ko) 2004-02-06 2006-07-06 삼성전자주식회사 컨텐츠 저작권 보호를 위한 drm 관리 방법 및 그 장치
EP1764697A4 (en) * 2004-04-14 2009-04-01 Panasonic Corp END DEVICE AND COPIER PROTECTION SYSTEM
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US7676590B2 (en) 2004-05-03 2010-03-09 Microsoft Corporation Background transcoding
KR100818992B1 (ko) * 2004-05-31 2008-04-03 삼성전자주식회사 디바이스와 휴대형 저장장치간에 디지털 권리객체의형식을 변환하여 주고받는 장치 및 방법
KR20060004490A (ko) * 2004-07-09 2006-01-12 백원장 배포가능한 유료 디지털 컨텐츠에 관한 권리를 관리하는시스템 및 방법
US20060059035A1 (en) * 2004-09-10 2006-03-16 Andreas Kraft Mobile sales online manager for handheld devices
JP2006108903A (ja) * 2004-10-01 2006-04-20 Hiromi Fukaya 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム
US20080098017A1 (en) * 2004-10-20 2008-04-24 Joo Sang H Method and Device for Executing a Watermark-Embedded Content
JP2008517519A (ja) * 2004-10-20 2008-05-22 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート 異なるデジタル著作権管理ドメイン間のコンテンツ交換のための方法及びシステム
KR20070085748A (ko) * 2004-11-03 2007-08-27 모션 픽쳐 어쏘시에이션 오브 아메리카 통신망 위상 시험을 이용한 디지털권 관리
KR100761270B1 (ko) * 2004-11-06 2007-09-28 엘지전자 주식회사 광고컨텐츠가 첨부된 디지털저작권관리 컨텐츠 처리 방법및 장치
US8145748B2 (en) 2004-12-13 2012-03-27 American Power Conversion Corporation Remote monitoring system
US7711814B1 (en) * 2004-12-13 2010-05-04 American Power Conversion Corporation Method and system for remote monitoring of a power supply device with user registration capability
US7716439B2 (en) 2005-01-07 2010-05-11 Roland Corporation Data processing system and method with copy protection
US7904723B2 (en) 2005-01-12 2011-03-08 Interdigital Technology Corporation Method and apparatus for enhancing security of wireless communications
US7558463B2 (en) * 2005-04-18 2009-07-07 Microsoft Corporation Retention of information about digital-media rights in transformed digital media content
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
CN100421090C (zh) * 2005-04-29 2008-09-24 英华达股份有限公司 储存元件的资料保护方法及系统
WO2007018091A1 (ja) * 2005-08-08 2007-02-15 Matsushita Electric Industrial Co., Ltd. 暗号化コンテンツ及び復号鍵を提供するシステム
KR100754189B1 (ko) * 2005-11-01 2007-09-03 삼성전자주식회사 디지털 컨텐츠를 기록한 정보저장매체와 디지털 컨텐츠관리 방법 및 시스템
US20080031451A1 (en) * 2005-11-14 2008-02-07 Jean-Francois Poirier Method and system for security of data transmissions
KR100708194B1 (ko) * 2005-11-30 2007-04-17 삼성전자주식회사 컨텐츠 재생 장치의 성능에 기초하여 컨텐츠를 암호화하여전송하는 방법 및 장치, 컨텐츠 재생 장치에서 그 성능에기초하여 암호화된 컨텐츠를 수신하는 방법, 및 그 컨텐츠재생 장치
WO2007111660A2 (en) * 2005-12-13 2007-10-04 Interdigital Technology Corporation Method and system for protecting user data in a node
CN101009550B (zh) * 2006-01-26 2010-11-03 中国科学院计算技术研究所 用于数字版权管理的数据传输系统
US8978154B2 (en) 2006-02-15 2015-03-10 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts
KR100782847B1 (ko) 2006-02-15 2007-12-06 삼성전자주식회사 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치
US7853800B2 (en) * 2006-06-30 2010-12-14 Verint Americas Inc. Systems and methods for a secure recording environment
US7769176B2 (en) 2006-06-30 2010-08-03 Verint Americas Inc. Systems and methods for a secure recording environment
US7848524B2 (en) * 2006-06-30 2010-12-07 Verint Americas Inc. Systems and methods for a secure recording environment
KR100817974B1 (ko) * 2006-06-30 2008-03-31 포스데이타 주식회사 Drm 컨텐츠 제공/재생 방법 및 장치
KR100809664B1 (ko) * 2006-07-11 2008-03-05 하나 마이크론(주) 암호화된 컨텐츠를 저장하는 저장 장치 및 그 컨텐츠의제공 방법
FR2905215B1 (fr) * 2006-08-23 2009-01-09 Viaccess Sa Procede de transmission d'une donnee complementaire a un terminal de reception
US7840769B1 (en) * 2006-11-09 2010-11-23 Chi Fai Ho Method and system for play-only media player
CN101256609B (zh) * 2007-03-02 2010-09-08 群联电子股份有限公司 存储卡及其安全方法
US11153656B2 (en) 2020-01-08 2021-10-19 Tailstream Technologies, Llc Authenticated stream manipulation
US11991416B2 (en) 2007-04-13 2024-05-21 Tailstream Technologies, Llc Authenticated stream manipulation
US20090328081A1 (en) * 2008-06-27 2009-12-31 Linus Bille Method and system for secure content hosting and distribution
KR20100018878A (ko) * 2008-08-07 2010-02-18 (주)씨디네트웍스 스트리밍 서비스 제공 방법 및 장치
US8452016B2 (en) * 2009-07-10 2013-05-28 Disney Enterprises, Inc. Interoperable keychest for use by service providers
US8763156B2 (en) * 2009-07-10 2014-06-24 Disney Enterprises, Inc. Digital receipt for use with an interoperable keychest
US8755526B2 (en) * 2009-07-10 2014-06-17 Disney Enterprises, Inc. Universal file packager for use with an interoperable keychest
US10621518B2 (en) * 2009-07-10 2020-04-14 Disney Enterprises, Inc. Interoperable keychest
DE102009052454A1 (de) * 2009-11-09 2011-05-12 Siemens Aktiengesellschaft Verfahren und System zum vertraulichen Bereitstellen von Softwarekomponenten
CN103237010B (zh) * 2010-10-25 2016-12-28 北京中科联众科技股份有限公司 以加密方式提供数字内容的服务器端
WO2013004885A1 (en) * 2011-07-01 2013-01-10 Nokia Corporation Software authentication
ES2782359T3 (es) * 2011-08-12 2020-09-14 Abb Schweiz Ag Procedimiento y sistema para la transmisión protegida de archivos
US20130103548A1 (en) * 2011-10-20 2013-04-25 Ebay Inc. Sending and receiving digital goods through a service provider
US8448260B1 (en) * 2012-05-25 2013-05-21 Robert Hansen Electronic clipboard protection
KR101226486B1 (ko) * 2012-11-02 2013-01-25 심명섭 사용자 단말기를 기반으로 한 방송 컨텐츠 거래 관리 시스템 및 방법
KR101416899B1 (ko) * 2013-03-07 2014-07-08 (주)디텍씨큐리티 블랙박스 정보 영상 변환 장치 및 방법
US9075960B2 (en) * 2013-03-15 2015-07-07 Now Technologies (Ip) Limited Digital media content management apparatus and method
DE102013207477A1 (de) * 2013-04-24 2014-10-30 Bundesdruckerei Gmbh Durchführung einer Chipkartenfunktion

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5444780A (en) * 1993-07-22 1995-08-22 International Business Machines Corporation Client/server based secure timekeeping system
US6424715B1 (en) * 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
JP3014286B2 (ja) * 1994-12-16 2000-02-28 インターナショナル・ビジネス・マシーンズ・コーポレイション 直接操作のための補助装置及び方法
US5745568A (en) * 1995-09-15 1998-04-28 Dell Usa, L.P. Method of securing CD-ROM data for retrieval by one machine
JP3988172B2 (ja) * 1997-04-23 2007-10-10 ソニー株式会社 情報処理装置および方法、並びに記録媒体
EP0878796B1 (en) * 1997-05-13 2006-04-19 Kabushiki Kaisha Toshiba Information recording apparatus, information reproducing apparatus, and information distribution system
KR100594954B1 (ko) * 1997-08-26 2006-07-03 코닌클리케 필립스 일렉트로닉스 엔.브이. 콘텐트 정보와 이와 관련된 추가 정보를 전송하는 시스템
JP3145667B2 (ja) * 1997-11-13 2001-03-12 株式会社ジャストシステム オンライン贈答システム、オンライン贈答システムのサーバシステム、オンライン贈答システムの端末装置、オンライン贈答サーバシステム、端末装置、オンライン贈答システムの贈答方法、オンライン贈答方法、およびそれらの方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP3713141B2 (ja) * 1998-05-19 2005-11-02 インターナショナル・ビジネス・マシーンズ・コーポレーション プログラムの不正実行防止方法
WO2000005716A1 (fr) * 1998-07-22 2000-02-03 Matsushita Electric Industrial Co., Ltd. Dispositif d'enregistrement de donnees numeriques et procede de protection des droits d'auteur et de reproduction facile de donnees numeriques chiffrees et support d'enregistrement lisible par un ordinateur, conçu pour l'enregistrement de programme
JP2000163871A (ja) * 1998-11-26 2000-06-16 Sony Corp 情報信号の著作権保護方法、情報信号記録方法および装置、並びに情報信号出力方法および装置
JP2000236325A (ja) * 1999-02-09 2000-08-29 Lg Electronics Inc デジタルデータファイルの暗号化装置及びその方法
US6668246B1 (en) * 1999-03-24 2003-12-23 Intel Corporation Multimedia data delivery and playback system with multi-level content and privacy protection
US7162452B1 (en) * 1999-03-25 2007-01-09 Epstein Michael A Key distribution via a memory device
EP1045388A1 (en) * 1999-04-16 2000-10-18 Deutsche Thomson-Brandt Gmbh Method and apparatus for preventing illegal usage of multimedia content
JP2000308129A (ja) * 1999-04-16 2000-11-02 Sanyo Electric Co Ltd 音楽配信システム
JP4362888B2 (ja) * 1999-05-18 2009-11-11 ソニー株式会社 情報処理装置および方法、並びに記録媒体
JP2001078266A (ja) * 1999-06-29 2001-03-23 Sanyo Electric Co Ltd 情報配信システム
JP2001060229A (ja) * 1999-08-23 2001-03-06 Victor Co Of Japan Ltd ディジタル著作物情報管理方法、コンテンツプロバイダ、ユーザ端末、情報記録媒体。
JP3776352B2 (ja) * 1999-08-30 2006-05-17 富士通株式会社 記録装置
US6697944B1 (en) * 1999-10-01 2004-02-24 Microsoft Corporation Digital content distribution, transmission and protection system and method, and portable device for use therewith
JP3748352B2 (ja) * 1999-12-16 2006-02-22 富士通株式会社 データ運用方法、画像生成方法のプログラムを記録する記録媒体、画像復元方法のプログラムを記録する記録媒体
US6847948B1 (en) * 1999-12-20 2005-01-25 International Business Machines Corporation Method and apparatus for secure distribution of software/data
US6772340B1 (en) * 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
TW514844B (en) * 2000-01-26 2002-12-21 Sony Corp Data processing system, storage device, data processing method and program providing media
US20020052981A1 (en) * 2000-08-31 2002-05-02 Fujitsu Limited Method for suppressing a menu, method for controlling copying and moving of data and computer-readable recording medium recorded with program code for controlling a menu
US7006997B2 (en) * 2000-12-05 2006-02-28 Kenta Hori Method and program for preventing unfair use of software
US6732106B2 (en) * 2000-12-08 2004-05-04 Matsushita Electric Industrial Co., Ltd. Digital data distribution system
US20020077988A1 (en) * 2000-12-19 2002-06-20 Sasaki Gary D. Distributing digital content

Also Published As

Publication number Publication date
US20020194492A1 (en) 2002-12-19
JP2007006515A (ja) 2007-01-11
CN1327373C (zh) 2007-07-18
MY146340A (en) 2012-07-31
KR20020083851A (ko) 2002-11-04
CN1462397A (zh) 2003-12-17
TWI220620B (en) 2004-08-21
WO2002088991A1 (en) 2002-11-07

Similar Documents

Publication Publication Date Title
KR100467929B1 (ko) 디지털 컨텐츠의 보호 및 관리를 위한 시스템
JP2004520755A (ja) デジタルコンテンツの保護及び管理のための方法並びにこれを利用したシステム
US8934624B2 (en) Decoupling rights in a digital content unit from download
US20190147143A1 (en) Decoupling rights in a digital content unit from download
EP1277305B1 (en) Secure digital content licensing system and method
JP4235691B2 (ja) 自己保護文書システム
US7080043B2 (en) Content revocation and license modification in a digital rights management (DRM) system on a computing device
US7155415B2 (en) Secure digital content licensing system and method
JP4247044B2 (ja) コンテンツ配信サービス提供装置及びコンテンツ配信サービス端末装置
KR101219839B1 (ko) 콘텐츠 저작권 관리 시스템에서의 유연한 라이센싱아키텍처
EP0843449A2 (en) Encryption system with transaction coded decryption key
AU2001253243A1 (en) Secure digital content licensing system and method
JP2002342518A (ja) コンテンツ利用管理システム及びコンテンツ利用管理方法
JP2006526204A (ja) セキュアストリーミングコンテナ
JP2001175606A5 (ja)
JP2005516278A (ja) 情報を秘密保護して送信および分配し、中間情報記憶媒体において送信された情報の物理的な例示を行う方法およびシステム
JP2004318448A (ja) コンテンツ保護機能付き端末装置
GB2404828A (en) Copyright management where encrypted content and corresponding key are in same file
US7418433B2 (en) Content providing system, content providing method, content processing apparatus, and program therefor
JP3575210B2 (ja) デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法
JP2004110277A (ja) コンテンツ配信管理方法、装置、およびプログラム
JP2002007912A (ja) デジタルコンテンツ賃貸システムおよび方法
JP2001236326A (ja) デジタルコンテンツ配信システム
JP2004355258A (ja) デジタルコンテンツの配信方法及び配信サーバ並びにプログラム
JP2002288045A (ja) コンテンツ提供方法及び装置及びコンテンツ提供プログラム及びコンテンツ提供プログラムを格納した記憶媒体

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050913

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20051213

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20051220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060313

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060404