JP2017022711A - Method of safely acquiring decryption key of encryption content and reproducing content, and system - Google Patents

Method of safely acquiring decryption key of encryption content and reproducing content, and system Download PDF

Info

Publication number
JP2017022711A
JP2017022711A JP2016138723A JP2016138723A JP2017022711A JP 2017022711 A JP2017022711 A JP 2017022711A JP 2016138723 A JP2016138723 A JP 2016138723A JP 2016138723 A JP2016138723 A JP 2016138723A JP 2017022711 A JP2017022711 A JP 2017022711A
Authority
JP
Japan
Prior art keywords
encrypted
key
server
client
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016138723A
Other languages
Japanese (ja)
Other versions
JP6794160B2 (en
Inventor
ジェホン チョン
Jae Hun Jung
ジェホン チョン
グヒョン チョン
Goo Hyun Chung
グヒョン チョン
ジェヨン チェ
Jaeyeon Choi
ジェヨン チェ
サンミン チョン
Sang Min Chung
サンミン チョン
デウォン リュ
Dae Won Ryu
デウォン リュ
ヨンジェ クォン
Yong Jai Kwon
ヨンジェ クォン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Z Intermediate Global Corp
Original Assignee
Line Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Line Corp filed Critical Line Corp
Publication of JP2017022711A publication Critical patent/JP2017022711A/en
Application granted granted Critical
Publication of JP6794160B2 publication Critical patent/JP6794160B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

PROBLEM TO BE SOLVED: To provide a method of safely acquiring a decryption key of an encryption content and reproducing the content, and a system.SOLUTION: A content reproducing method comprises a step of forming an encryption key for encrypting a decryption key of an encrypted content in correspondence to a reception of the encrypted content or a reproduction request for the encrypted content by a user in a client; a step of encrypting the formed encryption key by a public key of a server and transmitting to the server for requesting the decryption key of encryption content to the server in the client; and a step of, in the client, receiving the decryption key encrypted by the encryption key from the server, acquiring the decryption key of content encrypted by decrypting the encrypted decryption key by the encryption key, and acquiring and reproducing the content by decrypting the content encrypted by the acquired decryption key.SELECTED DRAWING: Figure 1

Description

下記の説明は、暗号化されたコンテンツの復号キーを安全に取得してコンテンツを再生するための方法およびシステムに関する。   The following description relates to a method and system for securely obtaining a decryption key for encrypted content and playing the content.

HTTPS(Hypertext Transfer Protocol over Secure Sockets Layer:HTT Pover SSL)は、ワールドワイドウェブ通信プロトコルであるHTTPの保安が強化されたバージョンとして通信の認証と暗号化のために開発された。HTTPSは、ソケット通信において一般テキストを利用する代わりに、SSLやTLSプロトコルを利用してセッションデータを暗号化する。   HTTPS (Hypertext Transfer Protocol over Secure Sockets Layer: HTTP Cover SSL) has been developed for authentication and encryption of communication as a security-enhanced version of the world wide web communication protocol HTTP. HTTPS encrypts session data using SSL or TLS protocol instead of using general text in socket communication.

しかし、暗号化されたコンテンツと暗号化されたコンテンツを復号するための復号キーを、HTTPSを利用して伝達(一例として、サーバからクライアントに暗号化されたコンテンツと復号キーを伝達)するにおいて、通信区間を暗号化(上述したセッションデータの暗号化による送受信区間の暗号化)したとしても、MITM(Man In The Middle attack)のような攻撃によって中間者が該当の通信を盗聴して復号キーを取得する恐れがあり、取得した復号キーを利用して暗号化されたコンテンツが無断で取得されることもあるという問題がある。   However, when transmitting the encrypted content and the decryption key for decrypting the encrypted content using HTTPS (for example, transmitting the encrypted content and the decryption key from the server to the client) Even if the communication section is encrypted (encryption of the transmission / reception section by encrypting the session data as described above), an intermediate person eavesdrops on the corresponding communication by an attack such as MITM (Man In The Middle attack) and obtains the decryption key. There is a risk that the content may be obtained, and content encrypted using the obtained decryption key may be obtained without permission.

PCT/KR/2014/010167PCT / KR / 2014/010167 US2014/0019540A1US2014 / 0019540A1 US2013/0332543A1US2013 / 0332543A1 US2013/0260893US2013 / 0260893

クライアントで再生しようとする暗号化されたコンテンツに対する復号キーをサーバからクライアントに安全に伝達することにより、クライアントでコンテンツを安全に再生することができるコンテンツ再生方法およびシステムを提供する。   A content reproduction method and system capable of safely reproducing content on a client by securely transmitting a decryption key for the encrypted content to be reproduced on the client from the server to the client.

コンテンツ再生方法であって、クライアントで、暗号化されたコンテンツの受信または前記暗号化されたコンテンツに対するユーザの再生要求に対する応答として、前記暗号化されたコンテンツの復号キーを暗号化するための暗号キーを生成する段階、前記クライアントで、前記暗号化されたコンテンツの復号キーをサーバに要求するために、前記生成された暗号キーを前記サーバの公開鍵によって暗号化して前記サーバに送信する段階、および前記クライアントで、前記サーバから前記暗号キーによって暗号化された復号キーを受信し、前記暗号化された復号キーを前記暗号キーによって復号して前記暗号化されたコンテンツの復号キーを取得し、前記取得した復号キーによって前記暗号化されたコンテンツを復号してコンテンツを取得および再生する段階を含むことを特徴とする、コンテンツ再生方法を提供する。   An encryption key for encrypting a decryption key of the encrypted content as a response to the reception of the encrypted content or a user's reproduction request for the encrypted content at the client Generating, at the client, encrypting the generated encryption key with the public key of the server and requesting the server to request a decryption key for the encrypted content; and The client receives a decryption key encrypted with the encryption key from the server, decrypts the encrypted decryption key with the encryption key, and obtains a decryption key of the encrypted content, The encrypted content is decrypted with the obtained decryption key to obtain the content. Characterized in that it comprises a fine reproduction stages, to provide a content playback method.

一側によると、前記サーバで、前記サーバの公開鍵によって暗号化された前記暗号キーが前記サーバの秘密鍵によって復号されて前記サーバが前記暗号キーを取得し、前記取得した暗号キーによって前記復号キーを暗号化し、前記暗号キーによって暗号化された復号キーを前記クライアントに送信することを特徴としてもよい。   According to one aspect, at the server, the encryption key encrypted with the public key of the server is decrypted with the secret key of the server, the server obtains the encryption key, and the decryption with the obtained encryption key The key may be encrypted, and a decryption key encrypted with the encryption key may be transmitted to the client.

他の側面によると、前記暗号化されたコンテンツは、前記クライアントと前記サーバとの間に設定された通信セッションを通じて前記サーバから前記クライアントに送信される1つの暗号化されたファイルまたは複数の暗号化されたファイルを含み、前記暗号キーを生成する段階は、前記通信セッションごとまたは前記暗号化されたファイルごとに互いに異なる暗号キーを生成することを特徴としてもよい。   According to another aspect, the encrypted content is transmitted from the server to the client through a communication session established between the client and the server. The step of generating the encryption key including the encrypted file may generate a different encryption key for each communication session or for each encrypted file.

さらに他の側面によると、前記暗号化されたコンテンツは、前記クライアントと前記サーバとの間に設定された通信セッション中にストリーミングサービスによって前記サーバから前記クライアントに提供される複数の暗号化されたファイルを含み、前記取得した復号キーによって前記暗号化されたコンテンツを復号してコンテンツを取得および再生する段階は、前記ストリーミングサービスによって順に受信される前記複数の暗号化されたファイルを前記取得した復号キーによって復号して順に再生することを特徴としてもよい。   According to still another aspect, the encrypted content is a plurality of encrypted files provided from the server to the client by a streaming service during a communication session established between the client and the server. The step of decrypting the encrypted content with the obtained decryption key to obtain and reproduce the content comprises: obtaining the plurality of encrypted files that are sequentially received by the streaming service; It is good also as a characteristic to decode and reproduce | regenerate in order.

さらに他の側面によると、前記暗号キーは、前記クライアントの公開鍵および秘密鍵を含みと、前記サーバの公開鍵によって暗号化された暗号キーは、前記サーバの公開鍵によって暗号化された前記クライアントの公開鍵を含み、前記サーバから受信した前記暗号キーによって暗号化された復号キーは、前記クライアントの公開鍵によって暗号化された復号キーを含み、前記クライアントの公開鍵によって暗号化された復号キーは、前記クライアントの秘密鍵によって復号されることを特徴としてもよい。   According to still another aspect, the encryption key includes a public key and a secret key of the client, and an encryption key encrypted with the public key of the server is encrypted with the public key of the server. The decryption key encrypted with the encryption key received from the server includes the decryption key encrypted with the client public key, and the decryption key encrypted with the client public key May be decrypted with the secret key of the client.

コンテンツ再生方法であって、サーバで、クライアントから暗号化されたコンテンツの復号キーに対する要求として、前記サーバの公開鍵によって暗号化された前記クライアントの暗号キーを受信する段階、前記サーバの公開鍵によって暗号化された前記クライアントの暗号キーを前記サーバの秘密鍵によって復号して前記クライアントの暗号キーを取得する段階、前記復号キーを前記暗号キーによって暗号化し、前記暗号キーによって暗号化された復号キーを生成する段階、および前記暗号キーによって暗号化された復号キーを前記クライアントに送信する段階を含み、前記クライアントで、前記暗号キーによって暗号化された復号キーが前記クライアントの暗号キーによって復号されて再生されることを特徴とする、コンテンツ再生方法を提供する。   A content playback method, wherein a server receives a client encryption key encrypted with a public key of the server as a request for a decryption key of the encrypted content from a client, according to the public key of the server Decrypting the encrypted encryption key of the client with the secret key of the server to obtain the encryption key of the client; encrypting the decryption key with the encryption key; and decrypting key encrypted with the encryption key Generating a decryption key encrypted by the encryption key, wherein the decryption key encrypted by the encryption key is decrypted by the encryption key of the client. Content playback method characterized by being played back To provide.

1つ以上のプロセッサを含むクライアントのシステムであって、前記1つ以上のプロセッサは、暗号化されたコンテンツの受信または前記暗号化されたコンテンツに対するユーザの再生要求に対する応答として、前記暗号化されたコンテンツの復号キーを暗号化するための暗号キーを生成する暗号キー生成部、前記暗号化されたコンテンツの復号キーをサーバに要求するために、前記生成された暗号キーを前記サーバの公開鍵によって暗号化して前記サーバに送信するように前記クライアントを制御する暗号キー送信部、および前記サーバから受信された前記暗号キーによって暗号化された復号キーを前記暗号キーによって復号して前記暗号化されたコンテンツの復号キーを取得し、前記取得した復号キーによって前記暗号化されたコンテンツを復号してコンテンツを取得および再生するコンテンツ再生部を備えることを特徴とする、システムを提供する。   A client system that includes one or more processors, wherein the one or more processors receive the encrypted content in response to receiving encrypted content or a user playback request for the encrypted content. An encryption key generating unit for generating an encryption key for encrypting a decryption key of the content; in order to request the server to request a decryption key of the encrypted content, the generated encryption key is used by the public key of the server An encryption key transmitting unit for controlling the client to encrypt and transmit to the server; and the decryption key encrypted by the encryption key received from the server is decrypted by the encryption key and the encrypted A content decryption key is acquired, and the content encrypted by the acquired decryption key is acquired. It decodes, characterized in that it comprises a content reproduction unit to acquire and reproduce the content, to provide a system.

1つ以上のプロセッサを含むサーバのシステムであって、前記1つ以上のプロセッサは、クライアントから暗号化されたコンテンツの復号キーに対する要求として、前記サーバの公開鍵によって暗号化された前記クライアントの暗号キーを受信するように前記サーバを制御する暗号キー受信制御部、前記サーバの公開鍵によって暗号化された前記クライアントの暗号キーを前記サーバの秘密鍵によって復号して前記クライアントの暗号キーを取得する暗号キー復号部、前記復号キーを前記暗号キーによって暗号化し、前記暗号キーによって暗号化された復号キーを生成する復号キー暗号化部、および前記暗号キーによって暗号化された復号キーを前記クライアントに送信するように前記サーバを制御する復号キー送信制御部を備え、前記クライアントで、前記暗号キーによって暗号化された復号キーが前記クライアントの暗号キーによって復号されて再生されることを特徴とする、システムを提供する。   A system of a server including one or more processors, wherein the one or more processors are encrypted with the client's public key as a request for a decryption key for the encrypted content from the client. An encryption key reception control unit for controlling the server to receive a key, and decrypting the encryption key of the client encrypted with the public key of the server with the secret key of the server to obtain the encryption key of the client An encryption key decryption unit, a decryption key encryption unit for encrypting the decryption key with the encryption key and generating a decryption key encrypted with the encryption key, and a decryption key encrypted with the encryption key to the client A decryption key transmission control unit for controlling the server to transmit the data; In Ant, characterized in that the decryption key that is encrypted is reproduced is decoded by the encryption key of the client by the encryption key, provides a system.

クライアントで再生しようとする暗号化されたコンテンツに対する復号キーをクライアントに安全に伝達することにより、クライアントでコンテンツを安全に再生することができる。   By securely transmitting the decryption key for the encrypted content to be played back by the client to the client, the content can be played back safely by the client.

本発明の一実施形態における、ネットワーク環境の例を示した図である。It is the figure which showed the example of the network environment in one Embodiment of this invention. 本発明の一実施形態における、電子機器およびサーバの内部構成を説明するためのブロック図である。It is a block diagram for demonstrating the internal structure of the electronic device and server in one Embodiment of this invention. 本発明の一実施形態における、電子機器とサーバのプロセッサが含むことのできる構成の例を示した図である。It is the figure which showed the example of the structure which the processor of an electronic device and a server in one Embodiment of this invention can contain. 本発明の一実施形態における、コンテンツ再生方法の例を示したフローチャートである。It is the flowchart which showed the example of the content reproduction method in one Embodiment of this invention. 本発明の一実施形態における、複数の暗号化されたファイルを含むコンテンツの例を示した図である。It is the figure which showed the example of the content containing the some encrypted file in one Embodiment of this invention. 本発明の一実施形態における、暗号化および復号のための過程の例をより具体的に説明するための図である。It is a figure for demonstrating more specifically the example of the process for encryption and decoding in one Embodiment of this invention.

以下、本発明の実施形態について、添付の図面を参照しながら詳しく説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.

図1は、本発明の一実施形態における、ネットワーク環境の例を示した図である。図1のネットワーク環境は、複数の電子機器110、120、130、140、複数のサーバ150、160、およびネットワーク170を含む例を示している。このような図1は、発明の説明のための一例に過ぎず、電子機器の数やサーバの数が図1のように限定されることはない。   FIG. 1 is a diagram showing an example of a network environment in an embodiment of the present invention. The network environment of FIG. 1 shows an example including a plurality of electronic devices 110, 120, 130, 140, a plurality of servers 150, 160, and a network 170. FIG. 1 is merely an example for explaining the invention, and the number of electronic devices and the number of servers are not limited as shown in FIG.

複数の電子機器110、120、130、140は、コンピュータシステムによって実現される固定型端末や移動型端末であってもよい。電子機器110、120、130、140の例としては、スマートフォン(smart phone)、携帯電話、ナビゲーション、コンピュータ、ノート型パンコン、デジタル放送用端末、PDA(Personal Digital Assistants)、PMP(Portable Multimedia Player)、タブレットPCなどがある。このような電子機器1(110)は、無線または有線通信方式を利用し、ネットワーク170を介して他の電子機器120、130、140および/またはサーバ150、160と通信してもよい。   The plurality of electronic devices 110, 120, 130, and 140 may be fixed terminals or mobile terminals realized by a computer system. Examples of the electronic devices 110, 120, 130, and 140 include a smart phone, a mobile phone, a navigation, a computer, a notebook type pancon, a digital broadcasting terminal, a PDA (Personal Digital Assistant), a PMP (Portable Multimedia Player), There are tablet PCs. Such an electronic device 1 (110) may communicate with other electronic devices 120, 130, 140 and / or servers 150, 160 via the network 170 using a wireless or wired communication system.

通信方式が制限されることはなく、ネットワーク170が含むことのできる通信網(一例として、移動通信網、有線インターネット、無線インターネット、放送網)を活用する通信方式だけではなく、機器間の近距離無線通信が含まれてもよい。例えば、ネットワーク170は、PAN(personal area network)、LAN(local area network)、CAN(campus area network)、MAN(metropolitan area network)、WAN(wide area network)、BBN(broadband network)、インターネットなどのネットワークのうちの1つ以上の任意のネットワークを含んでもよい。さらに、ネットワーク170は、バスネットワーク、スターネットワーク、リングネットワーク、メッシュネットワーク、スター−バスネットワーク、ツリーまたは階層的(hierarchical)ネットワークなどを含むネットワークトポロジのうちの任意の1つ以上を含んでもよいが、これに制限されることはない。   The communication method is not limited, and not only a communication method using a communication network (for example, a mobile communication network, a wired Internet, a wireless Internet, a broadcast network) that can be included in the network 170, but also a short distance between devices. Wireless communication may be included. For example, the network 170 includes a PAN (personal area network), a LAN (local area network), a MAN (metropolitan area network, etc.), a WAN (wide area network, etc.), and a WAN (wide area network, etc.). One or more of any of the networks may be included. Further, the network 170 may include any one or more of network topologies including a bus network, a star network, a ring network, a mesh network, a star-bus network, a tree or a hierarchical network, etc. This is not a limitation.

サーバ150、160それぞれは、複数の電子機器110、120、130、140とネットワーク170を介して通信してサービスのためのコンテンツを提供する装置または複数の装置によって実現されてもよい。   Each of the servers 150 and 160 may be realized by a device or a plurality of devices that provide content for a service by communicating with the plurality of electronic devices 110, 120, 130, and 140 via the network 170.

一例として、サーバ150は、電子機器1(110)を利用するユーザの要求にしたがって電子機器1(110)の画面を構成することのできるコードを電子機器1(110)に提供してもよい。この場合、電子機器1(110)は、電子機器1(110)が含むオペレーティングシステム(Operating System:OS)および少なくとも1つのプログラム(一例として、ブラウザや特定のアプリケーション)の制御にしたがって提供されるコードを利用して画面を構成および表示することにより、ユーザにコンテンツを提供してもよい。   As an example, the server 150 may provide the electronic device 1 (110) with a code that can configure the screen of the electronic device 1 (110) according to a request of a user who uses the electronic device 1 (110). In this case, the electronic device 1 (110) is a code provided in accordance with the control of an operating system (Operating System: OS) included in the electronic device 1 (110) and at least one program (for example, a browser or a specific application). The content may be provided to the user by configuring and displaying the screen using.

他の例として、サーバ150は、ネットワーク170を介して電子機器1(110)にストリーミングサービスのためのデータを送信してもよい。この場合、電子機器1(110)は、電子機器1(110)が含むオペレーティングシステムおよび少なくとも1つのプログラムの制御にしたがってストリーミングされるデータを利用してコンテンツを再生し出力してもよい。   As another example, the server 150 may transmit data for a streaming service to the electronic device 1 (110) via the network 170. In this case, the electronic device 1 (110) may reproduce and output the content using data streamed according to the control of the operating system and at least one program included in the electronic device 1 (110).

さらに他の例として、サーバ150は、サーバ150に接続した電子機器1(110)および電子機器2(120)間の通信セッションを設定してもよい。この場合、電子機器110、120は、設定された通信セッションを利用して電子機器110、120間のチャット、データ送信、音声通話、または画像通話などのようなサービスの提供を受けてもよい。   As yet another example, the server 150 may set a communication session between the electronic device 1 (110) and the electronic device 2 (120) connected to the server 150. In this case, the electronic devices 110 and 120 may receive a service such as chat, data transmission, voice call, or image call between the electronic devices 110 and 120 using the set communication session.

さらに他の実施形態として、サーバ150、160の介入なく電子機器110、120、130、140間の通信も可能である。   As yet another embodiment, communication between the electronic devices 110, 120, 130, and 140 is possible without the intervention of the servers 150 and 160.

図2は、本発明の一実施形態における、電子機器およびサーバの内部構成を説明するためのブロック図である。図2では、1つの電子機器に対する例として電子機器1(110)、さらに1つのサーバに対する例としてサーバ150の内部構成を説明する。   FIG. 2 is a block diagram for explaining the internal configuration of the electronic device and the server in one embodiment of the present invention. In FIG. 2, the internal configuration of the electronic device 1 (110) as an example for one electronic device and the server 150 as an example for one server will be described.

電子機器1(110)とサーバ150は、メモリ211、221、プロセッサ212、222、通信モジュール213、223、および入力/出力インタフェース214、224を含んでもよい。メモリ211、221は、コンピュータで読み取り可能な記録媒体であって、RAM(random access memory)、ROM(read only memory)、およびディスクドライブのような永久大容量記憶装置(permanent mass storage device)を含んでよい。また、メモリ211、221には、オペレーティングシステムと、少なくとも1つのプログラムコード(一例として、電気機器1(110)にインストールされ駆動するアプリケーションのためのコード)が格納されてよい。このようなソフトウェア構成要素は、ドライブメカニズム(drive mechanism)を利用してメモリ211、221とは別のコンピュータで読み取り可能な記録媒体からロードされてもよい。このような別のコンピュータで読み取り可能な記録媒体は、フロッピードライブ、ディスク、テープ、DVD/CD−ROMドライブ、メモリカードなどのコンピュータで読み取り可能な記録媒体を含んでよい。他の実施形態において、ソフトウェア構成要素は、コンピュータで読み取り可能な記録媒体ではない通信モジュール213、223を利用してメモリ211、221にロードされてもよい。例えば、少なくとも1つのプログラムは、開発者がネットワーク170を介して提供するファイルによってインストールされるプログラムに基づいてメモリ211、221にロードされてもよい。   The electronic device 1 (110) and the server 150 may include memories 211 and 221, processors 212 and 222, communication modules 213 and 223, and input / output interfaces 214 and 224. The memories 211 and 221 are computer-readable recording media, and include a RAM (Random Access Memory), a ROM (Read Only Memory), and a permanent mass storage device (permanent mass storage device) such as a disk drive. It's okay. The memories 211 and 221 may store an operating system and at least one program code (for example, a code for an application installed and driven in the electric device 1 (110)). Such a software component may be loaded from a computer-readable recording medium different from the memories 211 and 221 using a drive mechanism. Such another computer-readable recording medium may include a computer-readable recording medium such as a floppy drive, a disk, a tape, a DVD / CD-ROM drive, and a memory card. In other embodiments, the software components may be loaded into the memories 211 and 221 using the communication modules 213 and 223 that are not computer-readable recording media. For example, at least one program may be loaded into the memories 211 and 221 based on a program installed by a file provided by the developer via the network 170.

プロセッサ212、222は、基本的な算術、ロジック、および入出力演算を実行することにより、コンピュータプログラムの命令を処理するように構成されてよい。命令は、メモリ211、221または通信モジュール213、223によって、プロセッサ212、222に提供されてよい。例えば、プロセッサ212、222は、メモリ211、221のような記録装置に格納されたプログラムコードを実行するように構成されてもよい。   The processors 212, 222 may be configured to process computer program instructions by performing basic arithmetic, logic, and input / output operations. The instructions may be provided to the processors 212, 222 by the memories 211, 221 or the communication modules 213, 223. For example, the processors 212 and 222 may be configured to execute program code stored in a recording device such as the memories 211 and 221.

通信モジュール213、223は、ネットワーク170を介して電子機器1(110)とサーバ150とが互いに通信するための機能を提供してもよいし、他の電子機器(一例として、電子機器2(120))または他のサーバ(一例として、サーバ160)と通信するための機能を提供してもよい。一例として、電子機器1(110)のプロセッサ212がメモリ211のような記録装置に格納されたプログラムコードにしたがって生成した要求(一例として、コンテンツに対するストリーミングサービス要求)が、通信モジュール213の制御にしたがってネットワーク170を介してサーバ150に伝達されてもよい。これとは逆に、サーバ150のプロセッサ222の制御にしたがって提供される制御信号や命令、コンテンツ、ファイルなどが、通信モジュール223とネットワーク170を経て電子機器1(110)の通信モジュール213を通じて電子機器1(110)に受信されてもよい。例えば、通信モジュール213を通じて受信したサーバ150の制御信号や命令などは、プロセッサ212やメモリ211に伝達されてもよく、コンテンツやファイルなどは、電子機器1(110)がさらに含むことのできる格納媒体に格納されてもよい。   The communication modules 213 and 223 may provide a function for the electronic device 1 (110) and the server 150 to communicate with each other via the network 170, or other electronic devices (for example, the electronic device 2 (120 )) Or other server (for example, server 160) may be provided. As an example, a request (for example, a streaming service request for content) generated by the processor 212 of the electronic device 1 (110) according to a program code stored in a recording device such as the memory 211 is controlled according to the control of the communication module 213. It may be transmitted to the server 150 via the network 170. On the contrary, control signals, commands, contents, files, etc. provided in accordance with the control of the processor 222 of the server 150 are transmitted through the communication module 223 and the network 170 through the communication module 213 of the electronic device 1 (110). 1 (110) may be received. For example, the control signal or command of the server 150 received through the communication module 213 may be transmitted to the processor 212 or the memory 211, and the content or file may be further stored in the electronic apparatus 1 (110). May be stored.

入力/出力インタフェース214、224は、入力/出力装置215とのインタフェースのための手段であってもよい。例えば、入力装置は、キーボードまたはマウスなどの装置を、また出力装置はアプリケーションの通信セッションを表示するためのディスプレイのような装置を含んでもよい。他の例として、入力/出力インタフェース214は、タッチスクリーンのように入力と出力のための機能が1つに統合された装置とのインタフェースのための手段であってもよい。より具体的な例として、電子機器1(110)のプロセッサ212は、メモリ211にロードされたコンピュータプログラムの命令を処理するにあたり、サーバ150や電子機器2(120)が提供するデータを利用して構成されるサービス画面やコンテンツが入力/出力インタフェース214を通じてディスプレイに表示されるように実現されてもよい。   Input / output interfaces 214, 224 may be means for interfacing with input / output devices 215. For example, the input device may include a device such as a keyboard or mouse, and the output device may include a device such as a display for displaying an application communication session. As another example, the input / output interface 214 may be a means for interfacing with a device that integrates functions for input and output, such as a touch screen. As a more specific example, the processor 212 of the electronic device 1 (110) uses data provided by the server 150 and the electronic device 2 (120) when processing instructions of the computer program loaded in the memory 211. The configured service screen and content may be displayed on the display through the input / output interface 214.

また、他の実施形態において、電子機器1(110)とサーバ150は、図2の構成要素よりもさらに多くの構成要素を含んでもよい。しかし、大部分の従来技術構成要素を明確に図に示す必要はない。例えば、電子機器1(110)は、上述した入力/出力装置250のうち少なくとも一部を含むように実現されてもよいし、トランシーバ(transceiver)、GPS(Global Positioning System)モジュール、カメラ、各種センサなどのような他の構成要素をさらに含んでもよい。   In other embodiments, electronic device 1 (110) and server 150 may include more components than the components in FIG. However, most prior art components need not be clearly illustrated. For example, the electronic apparatus 1 (110) may be realized to include at least a part of the input / output device 250 described above, or may include a transceiver, a GPS (Global Positioning System) module, a camera, and various sensors. It may further include other components such as.

図3は、本発明の一実施形態における、電子機器とサーバのプロセッサが含むことのできる構成の例を示した図であり、図4は、本発明の一実施形態における、コンテンツ再生方法を示したフローチャートである。図3に示すように、電子機器1(110)のプロセッサ212は、暗号キー生成部311、暗号キー送信制御部312、およびコンテンツ再生部313を備えてもよく、サーバ150のプロセッサ222は、暗号キー受信制御部321、暗号キー復号部322、復号キー暗号化部323、および復号キー送信制御部324を備えてもよい。このようなプロセッサ212、222の構成要素は、図4のコンテンツ再生方法が含む段階410〜480が電子機器1(110)とサーバ150によって実行されるようにするために、メモリ211、221が含むオペレーティングシステムと少なくとも1つのプログラムコードによって動作するように実現されてもよい。   FIG. 3 is a diagram showing an example of a configuration that can be included in the processor of the electronic device and the server in an embodiment of the present invention, and FIG. 4 shows a content reproduction method in the embodiment of the present invention. It is a flowchart. As shown in FIG. 3, the processor 212 of the electronic device 1 (110) may include an encryption key generation unit 311, an encryption key transmission control unit 312, and a content playback unit 313, and the processor 222 of the server 150 A key reception control unit 321, an encryption key decryption unit 322, a decryption key encryption unit 323, and a decryption key transmission control unit 324 may be provided. The components of the processors 212 and 222 are included in the memories 211 and 221 so that the steps 410 to 480 included in the content reproduction method of FIG. 4 are executed by the electronic device 1 (110) and the server 150. It may be implemented to operate with an operating system and at least one program code.

段階410で、電子機器1(110)は、暗号キーを生成してもよい。より具体的に、電子機器1(110)の暗号キー生成部311は、段階410で、暗号化されたコンテンツの受信または暗号化されたコンテンツに対するユーザの再生要求に対する応答として、暗号化されたコンテンツの復号キーを暗号化するための暗号キーを生成してもよい。例えば、電子機器1(110)とサーバ150との間には、コンテンツの提供のための通信セッションが設定されてもよい。このために、電子機器1(110)とサーバ150との間の通信セッションを設定する過程が含まれてもよいが、周知部分についての詳しい説明は省略する。サーバ150は、このような通信セッションを通じて電子機器1(110)に暗号化されたコンテンツを提供してもよく、電子機器1(110)は、このような暗号化されたコンテンツの受信またはこのような暗号化されたコンテンツに対するユーザの再生要求にしたがい、暗号化されたコンテンツを復号するための復号キーをサーバ150がもう一度暗号化して伝達できるように暗号キーを生成してもよい。   In operation 410, the electronic device 1 (110) may generate an encryption key. More specifically, the encryption key generation unit 311 of the electronic device 1 (110) receives the encrypted content or the encrypted content as a response to the user's reproduction request for the encrypted content in step 410. An encryption key for encrypting the decryption key may be generated. For example, a communication session for providing content may be set between the electronic device 1 (110) and the server 150. For this purpose, a process of setting a communication session between the electronic device 1 (110) and the server 150 may be included, but a detailed description of the well-known part is omitted. Server 150 may provide the encrypted content to electronic device 1 (110) through such a communication session, and electronic device 1 (110) may receive such encrypted content or In accordance with the user's reproduction request for the encrypted content, the encryption key may be generated so that the server 150 can encrypt and transmit the decryption key for decrypting the encrypted content again.

段階420で、電子機器1(110)は、暗号キーをサーバ150に送信してもよい。より具体的に、電子機器1(110)の暗号キー送信制御部312は、暗号化されたコンテンツの復号キーをサーバ150に要求するために、生成された暗号キーをサーバ150の公開鍵によって暗号化してサーバ150に送信するように電子機器1(110)を制御してもよい。このために、電子機器1(110)は、サーバ150の公開鍵を予め受信して保管(格納)していてもよく、格納された公開鍵を利用して生成された暗号キーを暗号化してサーバ150に送信することにより、中間者に暗号キーが分からないようにすることができる。   In step 420, the electronic device 1 (110) may transmit the encryption key to the server 150. More specifically, the encryption key transmission control unit 312 of the electronic device 1 (110) encrypts the generated encryption key with the public key of the server 150 in order to request the server 150 for a decryption key of the encrypted content. The electronic device 1 (110) may be controlled so as to be transmitted to the server 150. For this purpose, the electronic device 1 (110) may receive and store (store) the public key of the server 150 in advance, and encrypts an encryption key generated using the stored public key. By transmitting to the server 150, it is possible to prevent the intermediate person from knowing the encryption key.

段階430で、サーバ150は、暗号キーを受信してもよい。より具体的に、サーバ150の暗号キー受信制御部321は、暗号化されたコンテンツの復号キーに対する要求として、サーバ150の公開鍵によって暗号化された暗号キーを受信するようにサーバ150を制御してもよい。言い換えれば、段階420で、電子機器1(110)は、暗号化されたコンテンツの復号キーを要求しながら、暗号キーをサーバ150の公開鍵によって暗号化してサーバ150に送信してもよく、段階430で、サーバ150は、このように暗号化された暗号キーを電子機器1(110)から受信してもよい。   In step 430, the server 150 may receive the encryption key. More specifically, the encryption key reception control unit 321 of the server 150 controls the server 150 to receive the encryption key encrypted with the public key of the server 150 as a request for the decryption key of the encrypted content. May be. In other words, the electronic device 1 (110) may encrypt the encryption key with the public key of the server 150 and transmit it to the server 150 while requesting the decryption key of the encrypted content in the step 420. At 430, the server 150 may receive the encryption key encrypted in this way from the electronic device 1 (110).

段階440で、サーバ150は、暗号化された暗号キーを復号してもよい。より具体的に、サーバ150の暗号キー復号部322は、サーバ150の公開鍵によって暗号化された暗号キーをサーバ150の秘密鍵によって復号して暗号キーを取得してもよい。上述したように、暗号キーは、サーバ150の公開鍵によって暗号化されて電子機器1(110)からサーバ150に送信されるため、このような暗号キーを安全に伝達することができる。   In operation 440, the server 150 may decrypt the encrypted encryption key. More specifically, the encryption key decryption unit 322 of the server 150 may acquire the encryption key by decrypting the encryption key encrypted with the public key of the server 150 with the private key of the server 150. As described above, since the encryption key is encrypted with the public key of the server 150 and transmitted from the electronic device 1 (110) to the server 150, such an encryption key can be safely transmitted.

段階450で、サーバ150は、暗号キーによって復号キーを暗号化してもよい。より具体的に、サーバ150の復号キー暗号化部323は、復号キーを暗号キーによって暗号化し、暗号キーによって暗号化された復号キーを生成してもよい。   In step 450, the server 150 may encrypt the decryption key with the encryption key. More specifically, the decryption key encryption unit 323 of the server 150 may encrypt the decryption key with the encryption key and generate a decryption key encrypted with the encryption key.

段階460で、サーバ150は、暗号キーによって暗号化された復号キーを電子機器1(110)に送信してもよい。より具体的に、サーバ150の復号キー送信制御部324は、暗号キーによって暗号化された復号キーをクライアントに送信するようにサーバ150を制御してもよい。   In step 460, the server 150 may transmit the decryption key encrypted with the encryption key to the electronic device 1 (110). More specifically, the decryption key transmission control unit 324 of the server 150 may control the server 150 to transmit the decryption key encrypted with the encryption key to the client.

段階470で、電子機器1(110)は、暗号化された復号キーを受信して復号してもよい。より具体的に、電子機器1(110)のコンテンツ再生部313は、サーバ150から受信した暗号キーによって暗号化された復号キーを暗号キーによって復号し、暗号化されたコンテンツの復号キーを取得してもよい。   In operation 470, the electronic device 1 (110) may receive and decrypt the encrypted decryption key. More specifically, the content playback unit 313 of the electronic device 1 (110) decrypts the decryption key encrypted with the encryption key received from the server 150, and obtains the decryption key of the encrypted content. May be.

段階480で、電子機器1(110)は、復号キーによって暗号化されたコンテンツを復号および再生してもよい。より具体的に、電子機器1(110)のコンテンツ再生部313は、復号キーによって暗号化されたコンテンツを復号してコンテンツを取得および再生してもよい。   In operation 480, the electronic device 1 (110) may decrypt and reproduce the content encrypted with the decryption key. More specifically, the content reproduction unit 313 of the electronic device 1 (110) may acquire and reproduce the content by decrypting the content encrypted with the decryption key.

上述したように、従来技術では、HTTPS(Hypertext Transfer Protocol over Secure Sockets Layer:HTTP over SSL)のように保安のために通信区間(セッションデータ)を暗号化する技術を利用して復号キーを伝達したとしても、MITM(Man In The Middle attack)のような攻撃によって中間者が該当の通信を盗聴して復号キーを取得する恐れがあるという問題があった。本発明の実施形態では、クライアント(一例として、電子機器1(110))が生成する暗号キーをサーバ150の公開鍵を利用してサーバ150が安全に取得し、サーバ150でクライアントの暗号キーによって復号キーを暗号化してクライアントに伝達することにより、中間者がこのような暗号キーによって暗号化された復号キーを取得したとしても、復号キーは取得できないように(中間者はクライアントの暗号キーが分からないため)することができる。   As described above, in the prior art, a decryption key is transmitted using a technology for encrypting a communication section (session data) for security, such as HTTPS (Hypertext Transfer Protocol over Secure Sockets Layer: HTTP over SSL). However, there is a problem that an intermediate person may eavesdrop on the corresponding communication and acquire a decryption key by an attack such as MITM (Man In The Middle attack). In the embodiment of the present invention, the server 150 securely acquires the encryption key generated by the client (for example, the electronic device 1 (110)) using the public key of the server 150, and the server 150 uses the client encryption key to By encrypting the decryption key and transmitting it to the client, even if the intermediary obtains a decryption key encrypted with such an encryption key, the decryption key cannot be obtained (the intermediate Can't understand)

また、上述したように、暗号化されたコンテンツは、電子機器1(110)とサーバ150との間に設定された通信セッションを通じてサーバ150から電子機器1(110)に送信されてもよいが、このとき、暗号化されたコンテンツは、1つの暗号化されたファイルで構成されてもよいし、複数の暗号化されたファイルで構成されてもよい。この場合、電子機器1(110)は、通信セッションごとに互いに異なる暗号キーを生成してもよいし、暗号化されたファイルごとに互いに異なる暗号キーを生成してもよい。例えば、同じように暗号化されたコンテンツを受信する場合でも、通信セッションが異なれば、通信セッションごとに互いに異なる暗号キーを利用して該当の暗号化されたコンテンツの復号キーを要求してもよい。他の例として、1つの暗号化されたコンテンツが複数の暗号化されたファイルで構成される場合には、1つの暗号キーによって複数の暗号化されたファイルに対する復号キーを要求してもよいし、ファイルごとに互いに異なる暗号キーを生成して復号キーを要求してもよい。後者の場合は、ファイルごとに互いに異なる復号キーが存在する場合である。具体的な例として、1つのコンテンツが複数のファイルを含み、複数のファイルが互いに異なるキーによって暗号化されて互いに異なる複数の復号キーが存在する場合、電子機器1(110)は、ファイルごとに暗号キーを互いに異なるように生成して復号キーをそれぞれ要求してもよい。   In addition, as described above, the encrypted content may be transmitted from the server 150 to the electronic device 1 (110) through a communication session set between the electronic device 1 (110) and the server 150. At this time, the encrypted content may be composed of a single encrypted file or a plurality of encrypted files. In this case, the electronic device 1 (110) may generate different encryption keys for each communication session, or may generate different encryption keys for each encrypted file. For example, even when receiving encrypted content in the same manner, if the communication session is different, a different encryption key may be used for each communication session to request a decryption key for the corresponding encrypted content. . As another example, when one encrypted content is composed of a plurality of encrypted files, a decryption key for a plurality of encrypted files may be requested by one encryption key. Alternatively, a different encryption key may be generated for each file and a decryption key may be requested. In the latter case, different decryption keys exist for each file. As a specific example, when one content includes a plurality of files and the plurality of files are encrypted with different keys and there are a plurality of different decryption keys, the electronic device 1 (110) may The encryption keys may be generated differently and the decryption keys may be requested.

また、暗号化されたコンテンツは、電子機器1(110)とサーバ150との間に設定された通信セッション中にストリーミングサービスによってサーバ150から電子機器1(110)に提供される複数の暗号化されたファイルを含んでもよい。   In addition, the encrypted content is encrypted by a plurality of encrypted services provided from the server 150 to the electronic device 1 (110) by the streaming service during a communication session set between the electronic device 1 (110) and the server 150. You may include other files.

図5は、本発明の一実施形態における、複数の暗号化されたファイルを含むコンテンツの例を示した図である。画面500は、電子機器1(110)の画面の一部であって、1つの音源コンテンツがストリーミングサービスによって送信された拡張子「ts」の複数のファイルを示している。拡張子「ts」の複数のファイルが1つのキーによって暗号化され1つの復号キーによって復号された場合、電子機器1(110)は、該当の通信セッションのための1つの暗号キーを生成してもよい。この反面、拡張子「ts」の複数のファイルが互いに異なるキーによって暗号化され複数の復号キーが要求された場合、電子機器1(110)は、ファイルごとに互いに異なる暗号キーを生成して復号キーを要求してもよい。   FIG. 5 is a diagram illustrating an example of content including a plurality of encrypted files according to an embodiment of the present invention. A screen 500 is a part of the screen of the electronic device 1 (110), and shows a plurality of files with an extension “ts” in which one sound source content is transmitted by the streaming service. When a plurality of files having the extension “ts” are encrypted with one key and decrypted with one decryption key, the electronic device 1 (110) generates one encryption key for the corresponding communication session. Also good. On the other hand, when a plurality of files with the extension “ts” are encrypted with different keys and a plurality of decryption keys are requested, the electronic device 1 (110) generates different encryption keys for each file and decrypts them. You may request a key.

図6は、本発明の一実施形態における、復号キーを取得する過程の例をより具体的に説明するための図である。図6は、コンテンツが1つのファイルで構成された例であって、電子機器1(110)の観点で復号キーを取得する過程について説明する。   FIG. 6 is a diagram for more specifically explaining an example of a process of acquiring a decryption key in an embodiment of the present invention. FIG. 6 is an example in which the content is composed of one file, and the process of obtaining the decryption key from the viewpoint of the electronic device 1 (110) will be described.

過程610で、電子機器1(110)は、サーバ150からサーバ150の公開鍵cを受信してもよい。受信したサーバ150の公開鍵cは、電子機器1(110)が含むことのできる格納媒体に格納されてもよい。他の例として、サーバ150の公開鍵cは、メモリ211に格納されてもよい。   In step 610, the electronic device 1 (110) may receive the public key c of the server 150 from the server 150. The received public key c of the server 150 may be stored in a storage medium that can be included in the electronic device 1 (110). As another example, the public key c of the server 150 may be stored in the memory 211.

過程620で、電子機器1(110)は、サーバ150からコンテンツ用暗号化キーaによって暗号化されたコンテンツa(A)を受信してもよい。コンテンツAは、サーバ150でコンテンツ用暗号化キーaによって暗号化されてもよいし、コンテンツAのための別のシステムで暗号化されてコンテンツ用復号キーbと共にサーバ150に提供されてもよい。他の実施形態として、暗号化されたコンテンツa(A)は、別のシステムを通じて電子機器1(110)に提供されてもよい。この場合、サーバ150は、別のシステムからコンテンツ用復号キーbを受信して保管してもよい。ここで、電子機器1(110)は、暗号化されたコンテンツa(A)の受信または暗号化されたコンテンツa(A)に対するユーザの再生要求にしたがって暗号キーeを生成してもよく、サーバ150の公開鍵cによって暗号キーeを暗号化して暗号化された暗号キーc(e)を生成してもよい。   In step 620, the electronic device 1 (110) may receive the content a (A) encrypted with the content encryption key a from the server 150. The content A may be encrypted by the server 150 with the content encryption key a, or may be encrypted by another system for the content A and provided to the server 150 together with the content decryption key b. As another embodiment, the encrypted content a (A) may be provided to the electronic device 1 (110) through another system. In this case, the server 150 may receive and store the content decryption key b from another system. Here, the electronic device 1 (110) may generate the encryption key e according to the reception of the encrypted content a (A) or the user's reproduction request for the encrypted content a (A). The encrypted key c (e) may be generated by encrypting the encryption key e with the 150 public keys c.

過程630で、電子機器1(110)は、サーバ150の公開鍵cによって暗号化された暗号キーc(e)をサーバ150に送信してもよい。一例として、c(e)は、コンテンツ用復号キーbをサーバ150に要求するためのメッセージに含まれて送信されてもよい。ここで、サーバ150は、サーバ150の秘密鍵dによってc(e)を復号して暗号キーeを取得してもよい。また、サーバ150は、暗号キーeによってコンテンツ用復号キーbを暗号化して暗号化された復号キーe(b)を生成してもよい。   In step 630, the electronic device 1 (110) may transmit the encryption key c (e) encrypted with the public key c of the server 150 to the server 150. As an example, c (e) may be included in a message for requesting the content decryption key b from the server 150 and transmitted. Here, the server 150 may obtain the encryption key e by decrypting c (e) with the private key d of the server 150. Further, the server 150 may generate the encrypted decryption key e (b) by encrypting the content decryption key b with the encryption key e.

過程640で、電子機器1(110)は、サーバ150から暗号化された復号キーe(b)を受信してもよい。ここで、電子機器1(110)は、暗号キーeによって暗号化された復号キーe(b)を復号して復号キーbを取得してもよい。また、電子機器1(110)は、復号キーbを利用して暗号化されたコンテンツa(A)を復号してコンテンツAを取得および再生することができるようになる。   In step 640, the electronic device 1 (110) may receive the encrypted decryption key e (b) from the server 150. Here, the electronic device 1 (110) may acquire the decryption key b by decrypting the decryption key e (b) encrypted with the encryption key e. In addition, the electronic device 1 (110) can acquire and reproduce the content A by decrypting the content a (A) encrypted using the decryption key b.

以上の実施形態では、クライアント(一例として、電子機器1(110))が生成する暗号キーが対称キーである場合について説明したが、暗号キーとして公開鍵と秘密鍵を含む非対象キーが利用されてもよい。例えば、クライアントは、クライアントの公開鍵をサーバ(一例として、サーバ150)の公開鍵によって暗号化してサーバに送信してもよい。このとき、サーバは、サーバの秘密鍵により、暗号化されたクライアントの公開鍵を復号してクライアントの公開鍵を取得してもよく、復号キーをクライアントの公開鍵によって暗号化してクライアントに送信してもよい。この場合、クライアントは、自身の秘密鍵により、暗号化された復号キーを復号して復号キーを取得してもよい。   In the above embodiment, the case where the encryption key generated by the client (for example, the electronic device 1 (110)) is a symmetric key has been described, but a non-target key including a public key and a secret key is used as the encryption key. May be. For example, the client may encrypt the client's public key with the public key of the server (for example, the server 150) and send it to the server. At this time, the server may obtain the client's public key by decrypting the encrypted client's public key with the server's private key, and encrypt the decryption key with the client's public key and send it to the client. May be. In this case, the client may acquire the decryption key by decrypting the encrypted decryption key with its own private key.

このように、本発明の実施形態によると、クライアントで再生しようとする暗号化されたコンテンツに対する復号キーをクライアントに安全に伝達することにより、クライアントでコンテンツを安全に再生することができる。   As described above, according to the embodiment of the present invention, the decryption key for the encrypted content to be played back by the client is securely transmitted to the client, so that the content can be played back safely by the client.

上述した装置は、ハードウェア構成要素、ソフトウェア構成要素、および/またはハードウェア構成要素とソフトウェア構成要素との組み合わせによって実現されてもよい。例えば、実施形態で説明された装置および構成要素は、例えば、プロセッサ、コントローラ、ALU(arithmetic logic unit)、デジタル信号プロセッサ(digital signal processor)、マイクロコンピュータ、FPGA(field programmable gate array)、PLU(programmable logic unit)、マイクロプロセッサ、または命令を実行して応答することができる様々な装置のように、1つ以上の汎用コンピュータまたは特殊目的コンピュータを利用して実現されてもよい。処理装置は、オペレーティングシステム(OS)および前記OS上で実行される1つ以上のソフトウェアアプリケーションを実行してよい。また、処理装置は、ソフトウェアの実行に応答し、データにアクセスし、データを格納、操作、処理、および生成してもよい。理解の便宜のために、1つの処理装置が使用されるとして説明される場合もあるが、当業者は、処理装置が複数個の処理要素(processing element)および/または複数種類の処理要素を含んでもよいことが理解できるであろう。例えば、処理装置は、複数個のプロセッサまたは1つのプロセッサおよび1つのコントローラを含んでもよい。また、並列プロセッサ(parallel processor)のような、他の処理構成(processing configuration)も可能である。   The apparatus described above may be realized by hardware components, software components, and / or a combination of hardware and software components. For example, the apparatus and components described in the embodiments include, for example, a processor, a controller, an ALU (arithmetic logic unit), a digital signal processor (digital signal processor), a microcomputer, an FPGA (field programmable gate array), and a PLU (programmable gate array). may be implemented using one or more general purpose or special purpose computers, such as a logic unit), a microprocessor, or various devices capable of executing and responding to instructions. The processing device may execute an operating system (OS) and one or more software applications running on the OS. The processing device may also respond to software execution, access data, and store, manipulate, process, and generate data. For convenience of understanding, a single processing device may be described as being used, but those skilled in the art will recognize that the processing device includes multiple processing elements and / or multiple types of processing elements. But you can understand. For example, the processing device may include a plurality of processors or a processor and a controller. Also, other processing configurations such as a parallel processor are possible.

ソフトウェアは、コンピュータプログラム、コード、命令、またはこれらのうちの1つ以上の組み合わせを含んでもよく、思うままに動作するように処理装置を構成したり、独立的または集合的に(collectively)処理装置に命令したりしてよい。ソフトウェアおよび/またはデータは、処理装置に基づいて解釈されたり、処理装置に命令またはデータを提供するために、いかなる種類の機械、コンポーネント、物理装置、仮想装置(virtual equipment)、コンピュータ格納媒体または装置、または送信される信号波(signal wave)に永久的または一時的に具現化(embody)されてもよい。ソフトウェアは、ネットワークによって接続されたコンピュータシステム上に分散され、分散された状態で格納されても実行されてもよい。ソフトウェアおよびデータは、1つ以上のコンピュータで読み取り可能な記録媒体に格納されてもよい。   The software may include a computer program, code, instructions, or a combination of one or more of these, configure the processing device to operate as desired, or independently or collectively processing device. Or order it. Software and / or data may be interpreted based on a processing device, or any type of machine, component, physical device, virtual equipment, computer storage medium or device to provide instructions or data to the processing device Or may be permanently or temporarily embodyed in a transmitted signal wave. The software may be distributed over computer systems connected by a network and stored or executed in a distributed manner. Software and data may be stored on one or more computer-readable recording media.

実施形態に係る方法は、多様なコンピュータ手段によって実行可能なプログラム命令の形態で実現されてコンピュータで読み取り可能な媒体に記録されてもよい。前記コンピュータで読み取り可能な媒体は、プログラム命令、データファイル、データ構造などを単独でまたは組み合わせて含んでもよい。前記媒体に記録されるプログラム命令は、実施形態のために特別に設計されて構成されたものであってもよいし、コンピュータソフトウェア当業者に公知な使用可能なものであってもよい。コンピュータで読み取り可能な記録媒体の例としては、ハードディスク、フロッピディスク、および磁気テープのような磁気媒体、CD−ROM、DVDのような光媒体、フロプティカルディスク(floptical disk)のような光磁気媒体、およびROM、RAM、フラッシュメモリなどのようなプログラム命令を格納して実行するように特別に構成されたハードウェア装置が含まれる。プログラム命令の例は、コンパイラによって生成されるもののような機械語コードだけではなく、インタプリタなどを使用してコンピュータによって実行される高級言語コードを含む。上述したハードウェア装置は、実施形態の動作を実行するために1つ以上のソフトウェアモジュールとして動作するように構成されてもよく、その逆も同じである。   The method according to the embodiment may be realized in the form of program instructions executable by various computer means and recorded on a computer-readable medium. The computer readable medium may include program instructions, data files, data structures, etc. alone or in combination. The program instructions recorded on the medium may be specially designed and configured for the embodiment or may be usable by those skilled in the art of computer software. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tapes, optical media such as CD-ROMs and DVDs, and magneto-optics such as floppy disks. A medium and a hardware device specially configured to store and execute program instructions such as ROM, RAM, flash memory, and the like are included. Examples of program instructions include not only machine language code such as that generated by a compiler, but also high-level language code that is executed by a computer using an interpreter or the like. The hardware device described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.

以上のように、実施形態を限定された実施形態と図面に基づいて説明したが、当業者であれば、上述した記載から多様な修正および変形が可能である。例えば、説明された技術が、説明された方法とは異なる順序で実行されたり、および/あるいは、説明されたシステム、構造、装置、回路などの構成要素が、説明された方法とは異なる形態で結合されたりまたは組み合わされたり、他の構成要素または均等物によって対置されたり置換されたとしても、適切な結果を達成することができる。   As described above, the embodiment has been described based on the limited embodiment and the drawings, but those skilled in the art can make various modifications and variations from the above description. For example, the described techniques may be performed in a different order than the described method and / or components of the described system, structure, apparatus, circuit, etc. may be in a different form than the described method. Appropriate results can be achieved even when combined or combined, or opposed or replaced by other components or equivalents.

したがって、異なる実施形態であっても、特許請求の範囲と均等なものであれば、添付される特許請求の範囲に属する。   Accordingly, even different embodiments belong to the appended claims as long as they are equivalent to the claims.

110、120、130、140:電子機器
150、160:サーバ
170:ネットワーク
110, 120, 130, 140: electronic device 150, 160: server 170: network

Claims (17)

コンテンツ再生方法であって、
クライアントで、暗号化されたコンテンツの受信または前記暗号化されたコンテンツに対するユーザの再生要求に対する応答として、前記暗号化されたコンテンツの復号キーを暗号化するための暗号キーを生成する段階、
前記クライアントで、前記暗号化されたコンテンツの復号キーをサーバに要求するために、前記生成された暗号キーを前記サーバの公開鍵によって暗号化して前記サーバに送信する段階、および
前記クライアントで、前記サーバから前記暗号キーによって暗号化された復号キーを受信し、前記暗号化された復号キーを前記暗号キーによって復号して前記暗号化されたコンテンツの復号キーを取得し、前記取得した復号キーによって前記暗号化されたコンテンツを復号してコンテンツを取得および再生する段階
を含むことを特徴とする、コンテンツ再生方法。
A content playback method,
Generating an encryption key for encrypting a decryption key of the encrypted content in response to reception of the encrypted content or a user's reproduction request for the encrypted content at the client;
The client encrypts the generated encryption key with the public key of the server and sends it to the server to request a decryption key of the encrypted content from the server, and the client Receiving a decryption key encrypted with the encryption key from a server, decrypting the encrypted decryption key with the encryption key, obtaining a decryption key of the encrypted content, and A method for reproducing content, comprising: decrypting the encrypted content to acquire and reproduce the content.
前記サーバで、前記サーバの公開鍵によって暗号化された前記暗号キーが前記サーバの秘密鍵によって復号されて前記サーバが前記暗号キーを取得し、前記取得した暗号キーによって前記復号キーを暗号化し、前記暗号キーによって暗号化された復号キーを前記クライアントに送信することを特徴とする、請求項1に記載のコンテンツ再生方法。   In the server, the encryption key encrypted with the public key of the server is decrypted with the secret key of the server, the server obtains the encryption key, and the decryption key is encrypted with the obtained encryption key, 2. The content reproduction method according to claim 1, wherein a decryption key encrypted by the encryption key is transmitted to the client. 前記暗号化されたコンテンツは、前記クライアントと前記サーバとの間に設定された通信セッションを通じて前記サーバから前記クライアントに送信される1つの暗号化されたファイルまたは複数の暗号化されたファイルを含み、
前記暗号キーを生成する段階は、
前記通信セッションごとまたは前記暗号化されたファイルごとに異なる暗号キーを生成することを特徴とする、請求項1に記載のコンテンツ再生方法。
The encrypted content includes one encrypted file or a plurality of encrypted files transmitted from the server to the client through a communication session established between the client and the server;
The step of generating the encryption key comprises:
The content reproduction method according to claim 1, wherein a different encryption key is generated for each communication session or each encrypted file.
前記暗号化されたコンテンツは、前記クライアントと前記サーバとの間に設定された通信セッション中にストリーミングサービスによって前記サーバから前記クライアントに提供される複数の暗号化されたファイルを含み、
前記取得した復号キーによって前記暗号化されたコンテンツを復号してコンテンツを取得および再生する段階は、
前記ストリーミングサービスにしたがって順に受信される前記複数の暗号化されたファイルを前記取得した復号キーによって復号して順に再生することを特徴とする、請求項1に記載のコンテンツ再生方法。
The encrypted content includes a plurality of encrypted files provided from the server to the client by a streaming service during a communication session established between the client and the server;
Decrypting the encrypted content with the obtained decryption key to obtain and play the content,
The content reproduction method according to claim 1, wherein the plurality of encrypted files received in order according to the streaming service are decrypted by the obtained decryption key and reproduced in order.
前記暗号キーは、前記クライアントの公開鍵および秘密鍵を含み、
前記サーバの公開鍵によって暗号化された暗号キーは、前記サーバの公開鍵によって暗号化された前記クライアントの公開鍵を含み、
前記サーバから受信した前記暗号キーによって暗号化された復号キーは、前記クライアントの公開鍵によって暗号化された復号キーを含み、
前記クライアントの公開鍵によって暗号化された復号キーは、前記クライアントの秘密鍵によって復号されることを特徴とする、請求項1に記載のコンテンツ再生方法。
The encryption key includes a public key and a secret key of the client,
The encryption key encrypted with the public key of the server includes the public key of the client encrypted with the public key of the server,
The decryption key encrypted by the encryption key received from the server includes a decryption key encrypted by the public key of the client,
The content reproduction method according to claim 1, wherein the decryption key encrypted with the client public key is decrypted with the client private key.
コンテンツ再生方法であって、
サーバで、クライアントから暗号化されたコンテンツの復号キーに対する要求として、前記サーバの公開鍵によって暗号化された前記クライアントの暗号キーを受信する段階、
前記サーバの公開鍵によって暗号化された前記クライアントの暗号キーを前記サーバの秘密鍵によって復号して前記クライアントの暗号キーを取得する段階、
前記復号キーを前記暗号キーによって暗号化して、前記暗号キーによって暗号化された復号キーを生成する段階、および
前記暗号キーによって暗号化された復号キーを前記クライアントに送信する段階
を含み、
前記クライアントで、前記暗号キーによって暗号化された復号キーが前記クライアントの暗号キーによって復号されて再生されることを特徴とする、コンテンツ再生方法。
A content playback method,
Receiving at the server, as a request for the decryption key of the encrypted content from the client, the encryption key of the client encrypted by the public key of the server;
Decrypting the client encryption key encrypted with the server public key with the server private key to obtain the client encryption key;
Encrypting the decryption key with the encryption key to generate a decryption key encrypted with the encryption key; and transmitting the decryption key encrypted with the encryption key to the client;
A content reproduction method, wherein the decryption key encrypted by the encryption key is decrypted and reproduced by the client using the encryption key of the client.
前記クライアントで、前記暗号化されたコンテンツの受信または前記暗号化されたコンテンツに対するユーザの再生要求に対する応答として、前記暗号化されたコンテンツの復号キーを暗号化するための前記クライアントの暗号キーが生成されることを特徴とする、請求項6に記載のコンテンツ再生方法。   The client generates an encryption key for the client to encrypt the decryption key of the encrypted content in response to the reception of the encrypted content or a user's playback request for the encrypted content. The content reproduction method according to claim 6, wherein: 前記暗号化されたコンテンツは、前記クライアントと前記サーバとの間に設定された通信セッションを通じて前記サーバから前記クライアントに送信される1つの暗号化されたファイルまたは複数の暗号化されたファイルを含み、
前記通信セッションごとまたは前記暗号化されたファイルごとに異なる暗号キーが生成されることを特徴とする、請求項6に記載のコンテンツ再生方法。
The encrypted content includes one encrypted file or a plurality of encrypted files transmitted from the server to the client through a communication session established between the client and the server;
7. The content reproduction method according to claim 6, wherein a different encryption key is generated for each communication session or for each encrypted file.
前記クライアントと前記サーバとの間に設定された通信セッション中にストリーミングサービスによって前記クライアントに前記暗号化されたコンテンツが含む複数のファイルを順に送信する段階
をさらに含み、
前記ストリーミングサービスにしたがって前記サーバから前記クライアントに順に送信される前記複数の暗号化されたファイルが、前記クライアントで前記復号キーによって復号されて順に再生されることを特徴とする、請求項6に記載のコンテンツ再生方法。
Further comprising: sequentially transmitting a plurality of files included in the encrypted content to the client by a streaming service during a communication session set up between the client and the server;
7. The plurality of encrypted files that are sequentially transmitted from the server to the client according to the streaming service are decrypted by the decryption key at the client and played in order. Content playback method.
前記クライアントの暗号キーは、前記クライアントの公開鍵および秘密鍵を含み、
前記サーバの公開鍵によって暗号化された暗号キーは、前記サーバの公開鍵によって暗号化された前記クライアントの公開鍵を含み、
前記暗号キーによって暗号化された復号キーは、前記クライアントの公開鍵によって暗号化された復号キーを含み、
前記クライアントの公開鍵によって暗号化された復号キーは、前記クライアントの秘密鍵によって復号されることを特徴とする、請求項6に記載のコンテンツ再生方法。
The client encryption key includes the client public key and private key;
The encryption key encrypted with the public key of the server includes the public key of the client encrypted with the public key of the server,
The decryption key encrypted with the encryption key includes a decryption key encrypted with the client's public key,
7. The content reproduction method according to claim 6, wherein the decryption key encrypted with the client public key is decrypted with the client secret key.
請求項1〜10のうちいずれか一項に記載の方法を実行するためのプログラムが記録されていることを特徴とする、コンピュータで読み取り可能な記録媒体。   A computer-readable recording medium in which a program for executing the method according to any one of claims 1 to 10 is recorded. 1つ以上のプロセッサを含むクライアントのシステムであって、
前記1つ以上のプロセッサは、
暗号化されたコンテンツの受信または前記暗号化されたコンテンツに対するユーザの再生要求に対する応答として、前記暗号化されたコンテンツの復号キーを暗号化するための暗号キーを生成する暗号キー生成部、
前記暗号化されたコンテンツの復号キーをサーバに要求するために、前記生成された暗号キーを前記サーバの公開鍵によって暗号化して前記サーバに送信するように前記クライアントを制御する暗号キー送信制御部、および
前記サーバから受信した前記暗号キーによって暗号化された復号キーを前記暗号キーによって復号して前記暗号化されたコンテンツの復号キーを取得し、前記取得した復号キーによって前記暗号化されたコンテンツを復号してコンテンツを取得および再生するコンテンツ再生部
を備えることを特徴とする、システム。
A client system including one or more processors,
The one or more processors are:
An encryption key generation unit for generating an encryption key for encrypting a decryption key of the encrypted content as a response to the reception of the encrypted content or a user's reproduction request for the encrypted content;
In order to request a decryption key of the encrypted content from a server, an encryption key transmission control unit that controls the client to encrypt the generated encryption key with the public key of the server and transmit the encrypted key to the server And decrypting the decryption key encrypted with the encryption key received from the server with the encryption key to obtain the decryption key of the encrypted content, and encrypting the content with the obtained decryption key A system comprising: a content playback unit for decoding and acquiring and playing back content.
前記サーバで、前記サーバの公開鍵によって暗号化された前記暗号キーが前記サーバの秘密鍵によって復号されて前記サーバが前記暗号キーを取得し、前記取得した暗号キーによって前記復号キーを暗号化し、前記暗号キーによって暗号化された復号キーを前記クライアントに送信することを特徴とする、請求項12に記載のシステム。   In the server, the encryption key encrypted with the public key of the server is decrypted with the secret key of the server, the server obtains the encryption key, and the decryption key is encrypted with the obtained encryption key, 13. The system according to claim 12, wherein a decryption key encrypted by the encryption key is transmitted to the client. 前記暗号化されたコンテンツは、前記クライアントと前記サーバとの間に設定された通信セッションを通じて前記サーバから前記クライアントに送信される1つの暗号化されたファイルまたは複数の暗号化されたファイルを含み、
前記暗号キー生成部は、
前記通信セッションごとまたは前記暗号化されたファイルごとに互いに異なる暗号キーを生成することを特徴とする、請求項12に記載のシステム。
The encrypted content includes one encrypted file or a plurality of encrypted files transmitted from the server to the client through a communication session established between the client and the server;
The encryption key generation unit
The system according to claim 12, wherein different encryption keys are generated for each communication session or each encrypted file.
1つ以上のプロセッサを含むサーバのシステムであって、
前記1つ以上のプロセッサは、
クライアントから暗号化されたコンテンツの復号キーに対する要求として、前記サーバの公開鍵によって暗号化された前記クライアントの暗号キーを受信するように前記サーバを制御する暗号キー受信制御部、
前記サーバの公開鍵によって暗号化された前記クライアントの暗号キーを前記サーバの秘密鍵によって復号して前記クライアントの暗号キーを取得する暗号キー復号部、
前記復号キーを前記暗号キーによって暗号化し、前記暗号キーによって暗号化された復号キーを生成する復号キー暗号化部、および
前記暗号キーによって暗号化された復号キーを前記クライアントに送信するように前記サーバを制御する復号キー送信制御部
を備え、
前記クライアントで、前記暗号キーによって暗号化された復号キーが前記クライアントの暗号キーによって復号されて再生されることを特徴とする、システム。
A system of servers including one or more processors,
The one or more processors are:
An encryption key reception control unit for controlling the server so as to receive the encryption key of the client encrypted by the public key of the server as a request for the decryption key of the encrypted content from the client;
An encryption key decryption unit for decrypting the encryption key of the client encrypted with the public key of the server with the secret key of the server to obtain the encryption key of the client;
The decryption key is encrypted with the encryption key, a decryption key encryption unit that generates a decryption key encrypted with the encryption key, and the decryption key encrypted with the encryption key is transmitted to the client. A decryption key transmission control unit for controlling the server,
The system, wherein a decryption key encrypted by the encryption key is decrypted by the client and reproduced by the client.
前記暗号化されたコンテンツは、前記クライアントと前記サーバとの間に設定された通信セッションを通じて前記サーバから前記クライアントに送信される1つの暗号化されたファイルまたは複数の暗号化されたファイルを含み、
前記通信セッションごとまたは前記暗号化されたファイルごとに異なる暗号キーが生成されることを特徴とする、請求項15に記載のシステム。
The encrypted content includes one encrypted file or a plurality of encrypted files transmitted from the server to the client through a communication session established between the client and the server;
The system according to claim 15, wherein a different encryption key is generated for each communication session or for each encrypted file.
前記1つ以上のプロセッサは、
前記クライアントと前記サーバとの間に設定された通信セッション中にストリーミングサービスによって前記クライアントに前記暗号化されたコンテンツが含む複数のファイルを順に送信するように前記サーバを制御するファイル送信部
をさらに備え、
前記ストリーミングサービスにしたがって前記サーバから前記クライアントに順に送信される前記複数の暗号化されたファイルが、前記クライアントで前記復号キーによって復号されて順に再生されることを特徴とする、請求項15に記載のシステム。
The one or more processors are:
A file transmission unit for controlling the server to sequentially transmit a plurality of files included in the encrypted content to the client by a streaming service during a communication session set between the client and the server; ,
16. The plurality of encrypted files that are sequentially transmitted from the server to the client according to the streaming service are decrypted by the decryption key at the client and reproduced in sequence. System.
JP2016138723A 2015-07-14 2016-07-13 Methods and systems for securely obtaining decryption keys for encrypted content and playing the content Active JP6794160B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2015-0099800 2015-07-14
KR1020150099800A KR101701625B1 (en) 2015-07-14 2015-07-14 Method and system for reproducing contents by secure acquiring decryption key for encrypted contents

Publications (2)

Publication Number Publication Date
JP2017022711A true JP2017022711A (en) 2017-01-26
JP6794160B2 JP6794160B2 (en) 2020-12-02

Family

ID=57888465

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016138723A Active JP6794160B2 (en) 2015-07-14 2016-07-13 Methods and systems for securely obtaining decryption keys for encrypted content and playing the content

Country Status (2)

Country Link
JP (1) JP6794160B2 (en)
KR (1) KR101701625B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113285927A (en) * 2021-04-28 2021-08-20 深圳市联洲国际技术有限公司 File operation method of embedded network equipment and embedded network equipment

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230262107A1 (en) * 2022-02-14 2023-08-17 Adshield, Inc. Method and device for providing advertisement by couteracting on violent advertisement blocking function

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11313055A (en) * 1998-04-27 1999-11-09 Hitachi Ltd Cryptographic communication equipment, device and method for managing key, and system and method for network communication
JP2001333126A (en) * 2000-05-23 2001-11-30 Ntt Docomo Inc Communication system, communication method and communication unit
JP2003198525A (en) * 2001-12-27 2003-07-11 Victor Co Of Japan Ltd Enciphering method for contents and reproducing method for enciphered contents
JP2004133801A (en) * 2002-10-11 2004-04-30 Toshiba Corp System and method for providing contents
JP2005020580A (en) * 2003-06-27 2005-01-20 Toshiba Tec Corp Network system
JP2005086457A (en) * 2003-09-08 2005-03-31 Sanyo Electric Co Ltd Decoding key request program, storage medium, terminal equipment and server device
JP2006014239A (en) * 2004-06-29 2006-01-12 Mitsubishi Electric Corp Content distribution system, content distribution server, user terminal, content distribution method and content distribution program
JP2009507433A (en) * 2005-09-01 2009-02-19 クゥアルコム・インコーポレイテッド Efficient key hierarchy for multimedia content delivery

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4257084B2 (en) 2001-08-21 2009-04-22 カナル プラス テクノロジーズ ソシエテ アノニム File and content management
JP2003229843A (en) 2002-01-31 2003-08-15 Sony Corp Streaming system and streaming method, client terminal and contents data decoding method, stream server and stream distribution method, authoring device and authoring method, and program and recording medium
KR100446336B1 (en) 2003-05-20 2004-09-01 엔에이치엔(주) Method and Device of Data Encryption
JP5908296B2 (en) 2012-02-06 2016-04-26 シャープ株式会社 Information terminal device, information terminal system, information terminal control method, and program

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11313055A (en) * 1998-04-27 1999-11-09 Hitachi Ltd Cryptographic communication equipment, device and method for managing key, and system and method for network communication
JP2001333126A (en) * 2000-05-23 2001-11-30 Ntt Docomo Inc Communication system, communication method and communication unit
JP2003198525A (en) * 2001-12-27 2003-07-11 Victor Co Of Japan Ltd Enciphering method for contents and reproducing method for enciphered contents
JP2004133801A (en) * 2002-10-11 2004-04-30 Toshiba Corp System and method for providing contents
JP2005020580A (en) * 2003-06-27 2005-01-20 Toshiba Tec Corp Network system
JP2005086457A (en) * 2003-09-08 2005-03-31 Sanyo Electric Co Ltd Decoding key request program, storage medium, terminal equipment and server device
JP2006014239A (en) * 2004-06-29 2006-01-12 Mitsubishi Electric Corp Content distribution system, content distribution server, user terminal, content distribution method and content distribution program
JP2009507433A (en) * 2005-09-01 2009-02-19 クゥアルコム・インコーポレイテッド Efficient key hierarchy for multimedia content delivery

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113285927A (en) * 2021-04-28 2021-08-20 深圳市联洲国际技术有限公司 File operation method of embedded network equipment and embedded network equipment

Also Published As

Publication number Publication date
KR101701625B1 (en) 2017-02-01
JP6794160B2 (en) 2020-12-02
KR20170008514A (en) 2017-01-24

Similar Documents

Publication Publication Date Title
US10574443B2 (en) Secured communication in network environments
US9577784B2 (en) System, device, and method for securing voice authentication and end-to-end speech interaction
JP5756567B2 (en) Method and apparatus for dynamic and real-time advertisement insertion based on metadata within a hardware-based trust route
JP6389895B2 (en) Data security using keys supplied by request
US9223988B1 (en) Extending browser functionality with dynamic on-the-fly downloading of untrusted browser components
US9189722B2 (en) Systems and methods for motion two dimensional codes
CN112312187B (en) Method, device and equipment for screen projection playing of video and storage medium
CN105027107A (en) Secure virtual machine migration
CN105993146A (en) Secure session capability using public-key cryptography without access to the private key
CN102427442A (en) Combining request-dependent metadata with media content
JP6709697B2 (en) Content streaming service method and system for communication cost reduction
TW201334519A (en) System and method for asset lease management
JP6756056B2 (en) Cryptographic chip by identity verification
CN114584307A (en) Trusted key management method and device, electronic equipment and storage medium
JP2017525236A (en) Ensuring communication safety with enhanced media platform
CN115065487A (en) Privacy protection cloud computing method and cloud computing method for protecting financial privacy data
US9807062B2 (en) Method and apparatus for selectively providing protection of screen information data
JP5908296B2 (en) Information terminal device, information terminal system, information terminal control method, and program
JP6794160B2 (en) Methods and systems for securely obtaining decryption keys for encrypted content and playing the content
KR20180090060A (en) Internet of Things Security Module
KR102507864B1 (en) Secure instant messaging method and apparatus thereof
CN111970281B (en) Routing equipment remote control method and system based on verification server and electronic equipment
US20230376941A1 (en) Methods, Devices, and Systems for Creating and Managing Web3 App Credentials
KR101462335B1 (en) Method for efficient data sharing in hierarchical storage and apparatus for processing the same method
KR20140112815A (en) Method and system for secure data transfer using conditional proxy re-encryption

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190712

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200525

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200728

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201111

R150 Certificate of patent or registration of utility model

Ref document number: 6794160

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350