JP2004350320A - デジタルコンテント用の安全配布システム - Google Patents

デジタルコンテント用の安全配布システム Download PDF

Info

Publication number
JP2004350320A
JP2004350320A JP2004227166A JP2004227166A JP2004350320A JP 2004350320 A JP2004350320 A JP 2004350320A JP 2004227166 A JP2004227166 A JP 2004227166A JP 2004227166 A JP2004227166 A JP 2004227166A JP 2004350320 A JP2004350320 A JP 2004350320A
Authority
JP
Japan
Prior art keywords
key
information
user
digital information
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004227166A
Other languages
English (en)
Inventor
Eun-Seong Kang
恩成 姜
Jin Young Byun
珍榮 邊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR10-1998-0051060A external-priority patent/KR100484209B1/ko
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2004350320A publication Critical patent/JP2004350320A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】 デジタルコンテントを安全に配布するためのシステムを提供すること。
【解決手段】 キー情報,使用者キー及びデジタルコンテントの伝送を要請する使用者にデジタルコンテントを暗号化させ伝送し,キー情報及び使用者の権限情報を利用し暗号化されたデジタル情報を解読及び再生させることができる。登録された使用者には唯一なキーが提供され,キー生成アルゴリズムにキー情報を適用させ使用者キーを生成させる。登録された使用者がサービスサーバーにアクセスする時,生成されるコンテント暗号キーは使用者キーと共に暗号化される。そして,デジタル情報は暗号アルゴリズムにコンテント暗号キーを適用し暗号化させる。解読アルゴリズムは登録された使用者の身分証明に対応するキー情報で暗号化されたデジタルコンテントを解読し再生させることができる。
【選択図】 図1

Description

本発明はデジタルコンテント用安全配布システムの暗号化方法及び暗号化装置に関したもので,より詳細なことには,デジタル情報の伝送と再生に利用されるキー(key)の生成及びキーの使用に関する。
人々は多様なメディアを介して放送や出版などの供給を受ける情報の時代を生きている。よって,上記の多様なメディアを統合的な情報で供給する情報供給者が現れ,且つ,特定の情報供給者(IP)から供給される情報のなかで有用な情報をデジタル情報で供給を受けようとする使用者も現れている。したがって,多様な形態の情報をデジタル形態に変換しそれを保存,供給する情報供給者と,ネットワークを通じて上記情報供給者からデジタル情報の供給を受ける使用者からなるデジタルコンテント伝送システムが形成された。
このようなデジタル情報の伝送システムは,デジタルコンテントを容易にダウンロードするための応用プログラムを提供し,したがって使用者はネットワークを通じてデジタル情報伝送システムにアクセス(Access)し上記応用プログラムを利用することによって,欲しがっている情報を得る。このようなデジタル情報は,使用者に無料または有料で供給される。ここで,上記デジタル情報が有料である場合には,伝送システムを介してデジタル情報を供給するサーバーによりサービス料金が定められ,また使用者がデジタル情報をダウンロードする時,申し込む情報の利用量によってサービス料金が賦課される。
上記のようなデジタル情報のなかで,例えばMPGEソフトウェアプロトコル(Software Protocol)はインターネットサイト(Inerne-t site)で広く利用されているが,通常的に著作権者の同意を得ずレコーディングされた音楽をデジタルバージョンで転送する時に使われている。したがって,使用者がネットワークを通じてデジタル情報を商業的に供給するサーバーに連結され,少数の使用者は偶然に,且つ,不法にデジタル情報を無断複製することができるのである。これによって,音楽をレコーディングする著作権者及びデジタル情報の転送システムを営むサーバーは経済的な損失を受けてしまう。
上記のような結果は,Patent,Trademark & Copyright Journ-alのvolume 57、No.1416,385頁(11 March 1999)でに示しているようにEuropean Association of Authors and Information Technolo-gy Professionalの会員であるInterdeposit and the French Agency for the Protection of Programsにより最近注目を浴びており,このような成り行きに沿い情報供給者と著作権者はデジタル情報の許可を取らないまま伝送,受信されることを統制するために,法律的な補償を講ずる。
したがって,このような必要性によりデジタル情報の安全な伝送を保護する技術が発展されるが,これは権限のない実体が情報にアクセスすることを制限し,また情報供給者から権限のない使用者が不法に得られる如何なる情報も利用できないようにすることで,システムを介して得られる情報がどんなものであれ権限のない使用者がそれを解読することを制限することによって成される。
本発明の目的は,デジタルコンテントを安全に配布するためのシステムを提供することにある。
本発明の他の目的は,多数の暗号キーを使用し伝送システムから受信されるデジタル情報を暗号化させるデジタル情報の暗号化方法及び暗号化装置を提供することにある。
本発明の他の目的は,使用者にデジタル情報を伝送する間に多数の暗号キーを生成させるためのデジタル暗号化方法及び暗号化装置を提供することにある。
本発明の他の目的は,使用者にデジタル情報を伝送する間に生成される多数の暗号キーが使用できる使用者情報を使用するための暗号化方法及び暗号化装置を提供することにある。
本発明の他の目的は,多数の暗号キーを使用することによって転送システムから得られるデジタル情報を使用者の端末装置にて解読し,それを再生するための暗号化方法及び暗号化装置を提供することにある。
本発明の他の目的は,使用者キー,キー情報そしてコンテント暗号キーを使用することによって転送システムから得られるデジタル情報を暗号化して伝送し,又,キー情報及び使用者認証情報を使用することによって使用者の端末装置にてデジタル情報を解読し,それを再生するためのデジタル情報の暗号化方法及び暗号化装置を提供することにある。
本発明の他の目的は,伝送システムから受信されるデジタル情報の解読,伝送及び暗号化を可能にするプロトコルを提供することにある。
本発明の他の目的はデジタル情報を暗号化するための多数のキーを使用し伝送システムから受信されるデジタル情報を暗号化して,伝送され,そして使用者の端末装置にてデジタル情報を解読し,再生するためのプロトコルを提供することにある。
本発明の他の目的はキー情報,使用者キー,そしてコンテント暗号キーを使用することによって伝送システムから受信されるデジタル情報を暗号化し,またその伝送を可能にし,キー情報及び使用者認証情報を使用することによって,使用者の端末装置にてデジタル情報を解読し,再生するためのプロトコルを提供することにある。
本発明のさらに他の目的は,情報をより一層安全に暗号化し,それを要請する使用者の端末装置に伝送するための方法を提供することにある。
本発明のさらに他の目的は,情報供給者から得られた情報を登録された使用者が他の実体に簡単で容易に供給することを制限するための方法を提供することにある。
上記の目的らは,使用者の端末装置にデジタル情報の伝送が要請可能な暗号化方法及び装置を提供することによって達成される。そして,使用者は要請した情報の伝送以前にデジタル情報の伝送を制限するサーバーに使用者の身分情報を含む使用者会員情報を登録しなければならない。サーバーは端末装置から受信する使用者の身分情報と符合する暗号キー情報を生成する。次いで,サーバーはデジタル情報を要請する使用者の要請に応じて端末装置へ受信する暗号キー情報を供給し,そして端末装置は暗号キー情報のダウンロードを受けて,それを保存する。
サーバーは暗号キー情報と共にデジタル情報を暗号化し,そして端末装置は暗号化情報と関連した解読アルゴリズムを使用し,サーバーから受信されたデジタル情報を解読し,よって解読された情報を再生する。
さらに詳しいことには,本発明はヘッダフィールド及び 暗号化させたデジタル情報フィールドに対するデジタル情報の著作権保護を支援するためのプロトコルフォーマットに注目する。サーバーは使用者の身分情報とこれに符合するキー生成アルゴリズムでコンテント暗号キーを暗号化させる著作権保護プロトコルフォーマット及び使用者キーを生成させるプロトコルフォーマット生成器を利用する。上記プロトコルフォーマット生成器は使用者のキーを使用し著作権保護ヘッダフォーマットを生成し,またコンテント暗号キーも生成する。そして,上記プロトコルフォーマット生成器は著作権保護プロトコルフォーマットを形成させるコンテント暗号キーを使用することによって暗号化されるヘッダを追加生成させる。端末装置はキー情報と使用者キーを解読するための解読アルゴリズム及びコンテント暗号キーを使用し,そしてコンテント暗号化キーで著作権保護プロトコルフォーマットを解読する。
発明は,レコードされた音楽,オーディオ及びビデオなどのようなデジタル情報を暗号化及びこれを解読するためのキー使用に注目する。さらに詳しいことには,本発明はデジタル情報を暗号化し,それを解読するために三つのキー(key)を使用する。
使用者キー情報は使用者がデジタル情報を要請する時,サービスサーバーの要請によってホストサーバーが発生させるキー情報であり,上記ホストサーバーに登録できない。そして,デジタルコンテント伝送システムが上記ホストサーバーとサービスサーバーが結合する場合であれば,上記使用者キー情報はサービスサーバーにおいても生成できる。上記使用者キー情報は暗号化/解読方法に対するコンテント暗号キーを生成させるのに使われる。また,上記使用者キー情報は使用者の端末装置に暗号化されたデジタル情報のダウンロードを受けて,それを再生することができる権限があるか否かを判断するのに使われる。
上記使用者キー情報は,任意数を利用することによって生成されるが,使用者との一対一の通信がなされるようにする。上記使用者キー情報が生成されるとともに,使用者キー情報は使用者の身分情報と共にホストサーバーのデータベースに保存されるが,上記使用者キー情報のサイズは128バイトである。
そして,使用者のキーはヘッダのコンテント暗号を暗号化し,それを解読するために使われる。上記使用者キーは,使用者キー情報をキー生成アルゴリズムに適用させることによって生成され,そして上記使用者キーは使用者の権限情報を生成して確認するのに利用される。上記使用者の権限情報は,使用者キーを利用するためにキー情報を使用することによって生成されるハッシュ(hash)値を含む。上記使用者キーのハッシュ値がヘッダにおける使用者権限情報のハッシュ値と同一である時,使用者は暗号化されたデジタル情報を再生させることができる権限を持つ。
要約すれば,上記使用者キーは使用者キー情報を利用することによって生成される。上記使用者キーはヘッダにて上記使用者の権限情報に含まれる出力コンテントを暗号化させる時に,暗号化された入力コンテントを解読する時に,また暗号化されたデジタル情報を解読しそれを再生する時に使われる。上記 ハッシュ値は出力から入力までに関係なく上記同一入力から上記同一出力を常に提供する長所を持つ。
また,上記コンテント暗号キーは上記デジタル情報及びヘッダの一部分を暗号化するのに使われる。そして,上記キーは任意数を利用することによって生成され,そのサイズは8バイトの倍数であるが,本発明で上記コンテント暗号キーは8バイトである。本発明は同じコンテントで生成されない二つのコンテント暗号キーからなる特徴がある。例えば,上記コンテント暗号キーは使用者がサービスサーバーにアクセスする時間にしたがって生成される。これに伴い同一使用者は夫々他のアクセス時間に対応するそれぞれのコンテント暗号キーである互いに異なるコンテント暗号キーの受信を受ける。
上記コンテント暗号キーは使用者がシステムにアクセスする間には正確に存在するが,アクセスした後にはその存在が不正確なものになる。
さらに,情報供給者から供給されるデジタル情報を暗号化するためにアルゴリズム,そして情報供給者から得られる情報を使用者が解読可能にするアルゴリズムのように本発明は多数のアルゴリズムを使用する。このような多数のアルゴリズムはキー生成アルゴリズム,デジタルコンテント暗号アルゴリズム,デジタルコンテント解読アルゴリズム及びハッシュアルゴリズムなどを含む。
これらのアルゴリズムなかで,上記キー生成アルゴリズムはキー情報を利用しホストサーバーで使用者キーを生成させる。このようなシステムでホストサーバーとサービスサーバーが分離されている場合には上記キー生成アルゴリズムはサービスサーバーに算入される。
そして,上記デジタルコンテント暗号アルゴリズムまたサービスサーバーに算入され,上記デジタル情報を暗号化するヘッダ情報を生成させるのに利用される。
又は,上記ハッシュアルゴリズムは使用者キーを利用しサービスサーバーにて使用者の権限情報を生成させるのに使われ,そして使用者がシステムを介して情報供給者に要請するデジタル情報を受信する権限があるか否かを判断をするのに使われる。
上記使用者により要請されるデジタル情報はデジタルコンテントと同じ概念の用語として,本明細書においては上記二つの用語を混用する。簡単に言わせると,上記デジタル情報は音楽又は文学の如く単一ファイルとしてデジタル単一情報に変換されたデータであり,そしてネットワーク通信のための応用プログラムである。上記使用者は,ファイルで保存されたデジタル情報を選択しアクセスして,上記デジタル情報を再生させるためにパソコン又はノート型のコンピュータなどを使ってデジタル情報を読み,聴取するのであろう。上記デジタル情報は情報供給者によりデジタルデータに変換されるが,このようなデジタル情報は雑誌,本,辞典,図面または挿絵だけでなく歌などのようなファイル形で保存される情報の全てを含む。
図1及び図2は本発明によるデジタルコンテント暗号化/解読装置の構成を示すブロック図である。端末装置(10)は使用者の身分証明をサービスサーバー(12)に転送する。そして使用者の端末装置(10)から伝送された身分証明と符合するキー情報をサービスサーバー(12)から受信し保存する。上記キー情報はプロトコル及び使用者が要請する暗号化されたデジタル情報と共にサービスサーバー(12)から受信される。端末装置(10)は保存されたキー情報及び解読アルゴリズムを利用しデジタルコンテントを解読し,再生する。
サービスサーバー(12)は上記使用者キーと共に暗号化された上記コンテント暗号キーを含む上記使用者の権限情報からなるヘッダを生成させる。サービスサーバー(12)は著作権保護を支援するプロトコルを生成させるために上記ヘッダに暗号化されたデジタル情報を含ませる。上記著作権を支援するプロトコルはネットワークを介して使用者の端末装置(10)へ伝送される。
図2に示されたように,端末装置(10)はデジタル情報の再生のために通信装置及び周辺装置または内部装置(11b)が備わるパソナルコンピュータ(11a)からなる。上記コンピュータ(11a)及び再生装置(11b)には解読アルゴリズムが備わる。端末装置(10)はインターネットと連結するパソコン(PC)またはノート型コンピュータ(11a)であり,またインターネットと連結可能な通信プログラム及び通信装置が備わる装置である。例えば,通信装置はデジタルテレビ,携帯電話,またはウェブビデオホン(web vedio phone)等で,これを端末装置(10)のコンピュータ(11a)に結合させる。例えば,ネットワークアクセスプログラムがコンピュータ(11a)に具備され,端末装置(10)は有線ネットワークまたは無線ネットワークと連結される。
パソコン(11a)はサービスサーバー(12)からキー情報を受信し,そしてメモリにキー情報を保存する。また,パソコン(11a)は 暗号化されたデジタルコンテントを含むプロトコルを受信し,ハードディスク(例えば,HDDである)のような貯蔵媒体に上記デジタルコンテントを保存する。また,コンピュータ(11a)は保存されたキー情報を使用し使用者キーを生成させ,よって生成された使用者キーを利用しコンテント暗号キーを解読し,そして解読されたコンテント暗号キーを使用し暗号化されたデジタル情報を解読する。
その結果,上記解読されたデジタル情報は他の内部装置又は周辺再生装置(11b)とは独立的にコンピュータ(11b)に備わったディスプレー装置又はオーディオ装置を介して再生される。
このような再生装置(11b)は PC(11a)を介して上記キー情報 及び暗号化されたデジタルコンテントを受信し再生装置(11b)に 保存された解読アルゴリズムを使用し暗号化されたデジタルコンテントを解読する。そして,再生装置(11b)は貯蔵媒体の種類によって携帯型又は据置型で分けられる。
サービスサーバー(12)は端末装置(10)から伝送される使用者の身分証明に対応するキー情報を生成させ,上記身分証明と共にキー情報を保存し,使用者が上記キー情報を要請する時,これを端末装置(10)のコンピュータ(11a)に伝送させる。サービスサーバー(12)は使用者の要請に応じて上記コンテント暗号キーを生成させ,上記使用者のキー情報を利用し使用者キーを生成させる。
そして,使用者キー及び使用者キーのハッシュ値を利用しコンテント暗号キーを暗号化させ,これを利用し使用者の権限情報を生成する。または,サービスサーバー(12)はデジタル情報を追加で生成させるが,このようなデジタル情報は著作権保護プロトコルを形成するために使用者権限情報を含むヘッダの暗号アルゴリズムを利用し,暗号化させることである。そして,端末装置(10)に著作権保護プロトコルを伝送させる。
また,サービス決済代行サーバー(14)はサービスサーバー(12)からデジタルコンテントをダウンロードするためにデジタル情報利用料と関連した単一形態の信号を受信し,登録された使用者に利用料を蓄積し賦課する。
そして,使用者を定義する身分証明は使用者の社会保証番号(例えば,医療保険番号など),運転免許番号または使用者の居住登録番号などであるが,使用者の運転免許番号を身分証明で利用することが一般的である。
図3は,本発明の他の実施例を示すブロック図として,端末装置(20),再生装置(21b)及びサービス決済代行サーバー(24)に関係ある。したがって,図1及び図2においては既に説明された構成なので,その説明は省略する。上記サービスサーバー,ホストサーバー及び端末装置はコンピュータと付随装置及びデータメモリに基づいたマイクロプロセッサーのような手段などである。
サービスサーバー(22)は,キー情報の生成のために要請信号をホストサーバー(23)に伝送するが,上記キー情報生成のための要請信号は使用者が端末装置(20)を利用し伝送させる。そして,上記要請信号の受信に応じて,ホストサーバー(23)はサービスサーバー(22)にキー情報を伝送させ,そして上記キー情報は端末装置(20)へ伝送される。すなわち,使用者の要請に応じてサービスサーバー(22)はキー情報を端末装置(20)に伝送させるのである。また,サービスサーバー(22)は使用者の要請に応じてコンテント暗号キーを生成させ上記キー情報を利用し使用者キーを生成させ,そして上記コンテント暗号キーを利用し使用者権限情報を生成させるが,上記コンテント暗号キーの暗号化は使用者キー及び使用者キーのハッシュ値を利用する。サービスサーバー(22)はデジタル情報を加算させることができるが,このようなデジタル情報の加算は著作権保護プロトコルを形成させるために使用者の権限情報を含むヘッダの暗号アルゴリズムを利用する。
これに従って,端末装置(20)に著作権保護プロトコルを伝送させる。
上記ホストサーバー(23)はサービスサーバー(22)から伝送される身分証明に対応するキー情報を生成させ,そして身分証明と共にキー情報を保存させた後,サービスサーバー(22)から受信される要請信号に応じてサービスサーバー(22)にキー情報を伝送させる。
図1,図2及び図3を参照とした実施例のようにサービスサーバー(12,22)を利用することによって,情報供給者は有用なデジタル情報のリストまたはメニューを使用者に供給することができる。 このように,使用者の望むデジタル情報が容易に選択できるものとして,例えば上記デジタル情報が音楽であれば,コンテントのリストは歌の題目であるとか歌手又は作曲家の名前等である。
図5は図1のデジタル暗号化の詳細な実施例を示すブロック図で,その機能的構成と共に上記サービスサーバー及び端末装置の相互関係を表わす。端末装置(200)はインタフェース(201),使用者権限認証部(202),コンテント暗号キー解読部(203)及びデジタルコンテント解読部(204)と関連した機能的な構成である。インタフェース(201)はサービスサーバー(210)により生成されるキー情報を受信する。使用者権限認証部(202)はサービスサーバー(210)から受信される著作権保護プロトコルのヘッダを読み出した後,使用者キーを得て,使用者キーと共に使用者の権限情報を分析しデジタル情報を受信する権限があるか否かを判断する。コンテント暗号キー解読部(203)は使用者権限認証部(202)から提供する使用者キーを利用しコンテント暗号キーを解読する。デジタルコンテント解読部(204)はコンテント暗号キー解読部(203)を利用してコンテント暗号キーを解読し,そしてその解読されたコンテント暗号キーを利用し著作権保護プロトコルと共に受信される暗号化されたデジタル情報を解読する。
サービスサーバー(210)はインタフェース(218),キー情報生成部(212),使用者キー 生成部(213),コンテント暗号キー生成部(214),使用者権限情報生成部(215),ヘッダ生成部(216)及びプロトコルフォーマット生成部(217)等で構成される。インタフェース(218)は端末装置(200)から身分証明を受信する。そして,キー情報生成部(212)はデータベース(211)に保存されている登録された申請者の身分証明らのなかでインタフェース(218)に受信される身分証明が有効なものかを判断した後,これと符合するキー情報を生成させる。 使用者キー 生成部(213)はキー 生成アルゴリズムにキー情報を適用させることによって使用者キーを生成させる。そして,上記コンテント暗号キー生成部(214)は使用者がインタフェース(218)を介してサービスサーバー(210)にアクセスする時,上記コンテント暗号キーを生成させるが,ここでサービスサーバー(210)はデジタル情報に必要ないくつかの種類のアイテムを要請する。
使用者権限情報生成部(215)は上記使用者キーの利用と関連したコンテント暗号キーを暗号化させ,また使用者の権限キー情報を生成させる。ヘッダ生成部(216)は暗号化のために必要な使用者の権限情報及び付加的な情報を利用し,著作権保護プロトコルのためのヘッダを生成させる。プロトコルフォーマット生成部(217)は上記ヘッダ生成部(216)を利用し生成させたヘッダに暗号化されたデジタル情報を付加させ上記著作権保護プロトコルを生成させる。
図5に図示されたデジタルコンテント暗号化の動作は使用者がサービスサーバー(210)からデジタル情報を受信するための要請と共に身分証明を伝送する時,また上記身分証明がインタフェース(218)を介してサービスサーバー(210)に受信される時,そしてキー情報生成部(212)に適用される時に注目される。キー情報生成部(212)はデータベース(211)のメモリ内に登録された申請者の身分情報が存在するか否かを判断する。上記判断結果に基づいて,キー情報生成部(212)は 身分情報に対応し,使用者キー発生器(212)に適用される新しいキー 情報を生成させたり,またデータベース(211)から読み出される登録されたキー情報を使用者キー生成部(213)に伝送する。
使用者キー生成部(213)はキー生成アルゴリズムにキー情報を適用させることによって上記使用者キーを生成させ,上記使用者キーを使用者権限情報生成部(215)に供給する。コンテント暗号キー生成部(214)はインタフェース(218)にアクセスする使用者に対応するコンテント暗号キーを生成させ,上記コンテント暗号キーを使用者権限情報生成部(215)に入力させる。そして,使用者権限情報生成部(215)は使用者キーを利用しコンテント暗号キーを暗号化させ,使用者キーにハッシュアルゴリズムを適用しハッシュ値を算出する。
よって,使用者権限情報生成部(215)は上記ハッシュ値及び 暗号化されたコンテント暗号キーを利用し使用者権限情報を生成させる。上記使用者権限情報はヘッダ生成部(216)に供給される。そして,ヘッダ生成部(216)はヘッダに使用者権限情報を付加させた後,プロトコルフォーマット生成部(217)に上記使用者権限情報が付加されたヘッダを供給する。プロトコルフォーマット生成部(217)はヘッダに暗号化されたデジタル情報を適用させることによって著作権保護プロトコルフォーマットを形成し,使用者の端末装置(200)に上記著作権保護プロトコルを伝送させる。
図6は図3のデジタル暗号化の詳細な実施例を表すブロック図であり,サービスサーバー(110),ホストサーバー(120)及び端末装置(100)の相互関係の機能的構成を表す。キー情報生成部(121)及び データベース(122)はホストサーバー(120)に属する。また,使用者キー生成部(111),インタフェース(115),コンテント暗号キー生成部(112),使用者権限情報生成部(113),ヘッダ生成部(114)及びプロトコルフォーマット生成器(114)はサービスサーバー(110)に属する。上記のような構成要素の機能的動作は図5により具体的に説明されてある。
上記のような本発明は,使用者の個人用コンピュータを主に利用するものとして,後述する本発明は通信プログラム及び解読アルゴリズムが備わる装置に適用される。
図7は図3に図示されたサービスサーバー(22)の動作を表すフローチャートで,サービスサーバー(22)のデータベースに予め登録されていない使用者にデジタル情報を供給することを表わす。サービスサーバー(22)はネットワークアクセスプログラムを利用し端末装置(20)に接近できる。使用者が自身の身分証明をサービスサーバー(22)に伝送させると,サービスサーバー(22)はデータベースに保存された使用者の身分証明等と上記伝送された身分証明を比較し上記使用者の登録可否を確認する。
もし,上記使用者が登録された使用者で判断されると,付加的なキー情報を生成させない。しかし,上記身分証明がデータベースに存在しなければ,サービスサーバー(22)は上記使用者を新しい会員申請者として認識し,上記使用者の会員登録を進行する。上記使用者に対する会員登録の進行が完了すると,サービスサーバー(22)はホストサーバー(23)からキー情報を受信する。
そして,上記使用者の要請に応じて端末装置(20)にキー情報を伝送させる段階S510を遂行する。このようなキー情報は上記使用者が自身の会員登録を取消さないならば,継続的な効力を維持するのであろう。
次いで,段階S510の遂行後,サービスサーバー(22)はデジタルコンテントをダウンロードするための使用者の要請信号であるかを判断する段階S520を遂行する。ここで,上記要請信号がダウンロードを受けるためのものと判断されると,サービスサーバー(22)は上記キー情報を利用し使用者のキーを生成させ上記コンテント暗号キーを 暗号化させて,上記使用者キー及び上記暗号化されたコンテント暗号キーを利用しヘッダを生成させる段階S530を遂行する。
また,段階S530において,サービスサーバー(22)は上記ヘッダに暗号化されたデジタルコンテントを付加させることによって著作権保護プロトコルを生成させ,使用者の端末装置(20)に上記著作権保護プロトコルを伝送させる。そして,上記使用者に上記デジタルコンテントを伝送した後,サービスサーバー(22)は上記デジタル情報の獲得による情報利用料を使用者に伝送させ,サービス決済代行サーバー(24)にも上記情報利用料を伝送させる段階S540を遂行する。サービス決済代行サーバー(24)は上記デジタル情報の使用によるデジタルコンテント利用料を使用者に付加させる。
図8は図3に示されたホストサーバーの動作を表すフローチャートである。先ず,ホストサーバー(23)は端末装置(20)から身分証明が受信されるかを判断する段階S610を遂行する。そして,上記身分証明が受信されたと判断されると,データベース内に登録された身分証明等の中で上記受信された身分証明と同じものが存在するかを判断するためにホストサーバー(23)のデータベースに保存された身分証明とこれを比較する段階S620を遂行する。
ここで,段階S620の遂行で上記身分証明がデータベース内に 保存された身分証明で判断されると,この身分証明に対応し保存されたキー情報をサービスサーバー(22)に伝送させる段階S630を遂行する。そして,上記データベース内に保存された身分証明と異なるものと判断されると,新規使用者のためのキー情報を生成させる段階S640を遂行し,そして上記新規使用者の身分証明を保存させる段階S650を遂行する。
図3及び図4に図示された如く著作権が夫々のサービスサーバー(22)及びホストサーバー(23)に形成されている時,上記サービスサーバー(22)は段階S510を遂行し,ホストサーバー(23)は段階S610 乃至段階S650を遂行する。図1及び図2に図示された如くサービスサーバー(12)に信号が供給される時,サービスサーバー(12)は上記使用者の身分証明に対応するキー情報を生成させるために上述した段階を遂行するのであり,次いで使用者の端末装置(20)に上記キー情報を伝送させるのである。
上述段階等の遂行は図7及び図8から容易に理解できる。
使用者が要請するデジタル情報と共にキー情報が供給される時,端末装置(10,20)は保存された解読アルゴリズムを介して上記キー情報及びデジタル情報を解読し,これと同時に外部又は内部のオーディオ出力装置(例:スピーカー又はイヤホン)へ使用者が容易に聞き取られるよう解読されたデジタル情報を出力する。そして,端末装置(10,20)から他の端末装置へ上記デジタル情報を不法に複写されてもキー情報の不在により他の端末装置には暗号化されたデジタル情報が再生できないだけでなく聞き取ることもできない。登録された使用者がサービスサーバー(10,20)からデジタル情報を他の人に供給することを願う場合には上記他の人の身分証明を上記登録された使用者の身分証明とともに保存させるべきである。上記のようなデジタル情報の交換による料金はサービスサーバー(22)を利用する登録された使用者に賦課される。
図9は本発明によるデジタル暗号化装置の機能的な構成を表わすブロック図である。本発明のデジタル暗号化装置はプロトコルフォーマットデコーダ(31)と連結されるプロトコルフォーマットエンコーダ(30)からなる。プロトコルフォーマットエンコーダ(30)は上記デジタル情報を暗号化し解読するために必要な情報を含むヘッダ及び上記暗号化されたデジタル情報を含む著作権保護プロトコルフォーマットを生成させる。プロトコルフォーマットデコーダ(31)はプロトコルフォーマットエンコーダ(30)から受信される暗号化されたデジタル情報を解読し再生する。
具体的に,プロトコルフォーマットエンコーダ(30)は使用者の身分証明及びキー生成アルゴリズムを適用し生成されるキー情報を利用し使用者キーを生成する。そして,プロトコルフォーマットエンコーダ(30)は使用者キー及び使用者キーのハッシュ値を利用し上記暗号化されたコンテント暗号キー及び使用者権限情報に付加されるヘッダを生成させる。プロトコルフォーマットエンコーダ(30)は,またヘッダにコンテント暗号キーを暗号化させたデジタル情報を付加させることによって著作権保護プロトコルフォーマットを生成させる。
そして,プロトコルフォーマットデコーダ(31)はプロトコル フォーマット(30)から伝送される著作権プロトコルフォーマットを受信し,キー情報の利用で使用者キーを生成させ,そしてプロトコルフォーマットエンコーダ(30)に上記使用者が権限を有していると確認されると,使用者キーを利用しコンテント暗号キーを解読した後,上記コンテント暗号キーを利用し暗号化されたデジタルコンテントを解読する。
図10乃至図16を参照しながらプロトコルフォーマット処理システムの動作に対する具体的な説明をする。使用者がデジタル情報の獲得を願うと,本発明のデジタル暗号は後述するプロトコル フォーマット内にデジタル情報として配列され,使用者の端末装置に上記プロトコルフォーマットを伝送させる。
図10は本発明に適用されるプロトコルフォーマットを表す 図面である。サービスサーバーにより伝送されるデジタル情報が複写されることを防ぐために,プロトコルフォーマットはデジタル情報を暗号化させる情報と,上記デジタル情報及び暗号化されたデジタルコンテントフィールドを説明する要素を含むヘッダを共に配列させる。 図10を参照しながら説明すれば,ヘッダの構成は暗号化されたデジタルコンテントを他の実体が獲得する如く上記デジタル情報がキー情報の不在によって再生されることを防止するために上記使用者キー及びコンテント暗号キーを利用しデジタル情報を部分的に暗号化させることである。
図11は図10からプロトコルフォーマットの機能をさらに付加させた著作権保護プロトコルの他の実施例を示したものである。上記暗号化されたデジタル情報のサイズを提示する部分はヘッダと暗号化されたデジタルコンテントフィールドとの間に挿入される。そして,暗号化されたデジタルコンテントのサイズは解読されたデジタルコンテントのサイズと同じである。また,付加情報フィールドは使用者が容易に理解することができるように暗号化されたデジタルコンテントフィールドに後続する位置に付加させる。
例えば,デジタル情報がミュージカルであれば,歌手の名前,歌の題目,再生時間,アルバムの題目,アルバム発行人,歌の発表時期などのような情報を多様に説明するし,デジタル情報がビデオであれば,付加情報は映画に関係あることを説明する。
上記付加情報フィールドは順々に配列されるヘッダ及びデータを順次的に配列させるだろうし,また上記プロトコルフォーマットは上記著作権保護プロトコル内に含まれるデジタル情報の付加的な項目と関係なく拡張される。
図12は図10及び図11に適切したヘッダフィールドを表すものとして,著作権支援情報フィールド,暗号化されないへッダフィールド及び暗号化されたヘッダフィールドからなる。
上記著作権支援情報フィールドは,著作権が支援されるデジタル情報であるかを表す著作権支援コードを含む。著作権支援コードが著作権支援情報フィールドに存在すると,使用者に供給される暗号化されたデジタル情報は適法なものとして認識し,そして使用者が再生のためにこれを解読する。その反面,著作権支援コードが上記著作権支援情報フィールドに存在しなければ,上記デジタル情報は暗号化されていない違法なもので確認し(例えば,デジタル情報の受領人が登録されていない状態による),上記解読方法が上記デジタル情報を解読しなくて単に再生だけができるように伝送される(例えば,ノイズとして暗号化されたものを再生すること)。
図13は図12で選択できるヘッドフィールドを具体的に表す図面である。解読されたヘッダフィールドのサイズを表すオフセットフィールド(offset field)は著作権支援情報フィールドと暗号化されていないヘッダフィールドとの間に挿入される。上記オフセットフィールドは付加情報フィールドの位置に対する情報を供給する。また,上記のようになることは,ヘッダの分析なしにアクセスが行われる付加情報フィールドにより可能になる。また,暗号化されたヘッダのサイズを示すフィールドは予め暗号化されたヘッダフィールドへ供給される。
図14は図12及び図13に図示されたヘッダフィールドに適切な解読されたヘッダフィールドフォーマットを表す。上記解読されたヘッダフィールドは著作権ライブラリバージョンフィールド,デジタルコンテント変換フォーマットの種類を表すためのデジタルコンテント変換フォーマット種類,キー生成アルゴリズムの情報を表すためのキー生成アルゴリズムフィールド,デジタルコンテント暗号アルゴリズムの情報を表すためにデジタルコンテント暗号アルゴリズムフィールド,使用者端末装置のコンピュータに上記使用者の権限情報を表すためのフィールド及び再生装置に使用者権限情報を表すためのフィールドが配列される。上記デジタルコンテント変換フォーマットフィールドは変換技術がデジタル信号内にてデジタルコンテントに変換されることを示す。
そして,変換される例はMP3及びACCである。上記解読されたアルゴリズムフィールドはハッシュアルゴリズムコード,キー暗号 アルゴリズムコード,内部ベクトルのサイズ(IV)そしてデジタルコンテント暗号化のために使われる内部ベクトルの情報を含む。上記使用者の端末装置であるコンピュータに使用者権限情報を表すフィールド及び再生装置に使用者権限情報を表すフィールドは,ヘッダの重要な構成要素で,デジタル情報を使用するために使用者の権限を確認することを提供する。
図15は図14に暗号化されていないヘッダフィールドを含ませる実施例を示す。上記の如く暗号化されていないヘッダフィールドは情報供給者及びデジタル情報を共有する人々の数を確認することと同じものが付け加える付加フィールドを機能的に含むのである。情報供給者のコードを表すためのフィールドはデジタルコンテント変換フォーマットとキー生成アルゴリズムフィールドとの間に挿入される。
デジタルコンテント暗号アルゴリズムフィールドの後続位置には端末装置であるコンピュータを共有する使用者の数を表すフィールド及び再生装置を共有する使用者の数を表すフィールドが付加される。
図16は図14及び図15に図示された使用者権限情報フィールドの詳細な構成を示す。上記再生装置だけでなく端末装置であるコンピュータの使用者権限情報フィールドはハッシュアルゴリズムにより生成されるハッシュ値のサイズを表す第1フィールド,使用者キーのためのハッシュ値を表す第2フィールド,使用者暗号アルゴリズムを適用し生成される暗号化されたデジタルコンテント暗号キーの結果値サイズを表す第3フィールド及び暗号化されたデジタルコンテント暗号キーの結果値を表す第4フィールドが配列される。
図17は図12及び図13に示された暗号化ヘッダの配列を詳細に示した図面である。上記暗号化されたヘッダフィールドは,使用者に供給される情報であるデジタルコンテントの基本処理単位を表す第1フィールド,暗号化されたバイト数を表す第2フィールド及び上記暗号化されたデジタルコンテントの反復区間を表す第3フィールドが配列される。
図18は本発明の実施例による保護プロトコルの生成のために一実施例を表すフローチャートである。デジタルコンテント要請信号がサービスサーバーに受信される時,サービスサーバーはデジタルコンテント暗号キーを生成させる段階S110を遂行する。そして,上記 デジタルコンテント供給者により定義されるヘッダ生成アルゴリズムであるかを判断する段階S120を遂行する。上記ヘッダ生成アルゴリズムがサービスサーバーに有用なものとして判断されると,ヘッダは上記デジタルコンテント供給者により定義されるヘッダ生成アルゴリズムを生成させる段階S130を遂行し,サービスサーバーに有用でないものと判断されると,ヘッダは決まった値,即ち基本値を生成させる段階S190を遂行する。
段階S130又は段階S190を遂行した後,使用者により要請されるデジタルコンテントを暗号化させる段階S140を遂行し,そして段階S130または段階S190を遂行し生成されるヘッダに暗号化されたデジタルコンテントを付加させる段階S150を遂行する。付加情報が使用者に供給される時,上記ヘッダに付加されるデジタルコンテントに上記付加情報が存在するかを判断する段階160を遂行する。もし,上記付加情報が存在することと判断されると,上記付加情報フィールドに著作権保護プロトコルが形成できるよう暗号化されたデジタルコンテントの後続位置に付加情報を付け加える段階S170及びS180を遂行する。
上記デジタル保護プロトコルはデジタルコンテントを早期に要請する使用者へ伝送する。上記付加情報は情報供給者がデジタル コンテントに付加させたものである。上記付加情報は情報供給者が使用者にデジタルコンテントに対する付加説明を願う時,上記デジタルコンテントに選択的に付加される。
図19は図18に適用されるヘッダの生成方法の一実施例を表す図面である。上記デジタルコンテントが著作権を支援するか否を説明するために上記著作権支援情報フィールド及び暗号化されていないヘッダのサイズを表すフィールドをヘッダに生成させ,これを付加させる(S210)。上記暗号化されていないヘッダフィールド又はヘッダに付け加えることで(S220),上記ヘッダフィールドはバージョン情報,音楽の形態,著作権を支援するサービス供給者のコード,ハッシュアルゴリズム,キー生成アルゴリズム及びデジタルコンテント暗号アルゴリズムを含む。
上記ヘッダの一部を付加させる段階S220を遂行した後,キー情報を使用し使用者権限情報を生成させ,その生成された使用者権限情報はヘッダに付加させる(S240)。そして,段階S240を遂行した後,上記暗号化されるヘッダ情報を生成させる(S250)。
上記ヘッダ情報は暗号化されるブロックの大きさ,暗号化区間及び暗号化されるフレーム単位などのようなデジタルコンテント暗号化のために必要な情報を含む。上記ヘッダ情報はハッシュ値を含ませるために生成させるものとして,これはハッシュアルゴリズムに全体ヘッダを適用させることによってなされる。
段階S250の遂行で生成されるヘッダ情報を暗号化させ(S260),そして上記暗号化されたヘッダ情報及び暗号化されたヘッダのサイズをヘッダに付加させる(S270)。
その結果,使用者に伝送される暗号化されたデジタルコンテントの後続位置に付加されるヘッダが生成されるのである。
このように暗号アルゴリズムはデジタルコンテント供給者により供給され(S260),上記ヘッダ情報は暗号アルゴリズム及びデジタルコンテント暗号キーを利用し暗号化させる。
図20は図19に適用される使用者権限情報を生成させる方法を表すフローチャートである。
キー情報又はデジタルコンテント暗号キーが存在するか否かを判断する(S310)。使用者キーはキー情報アルゴリズムに上記キー情報を適用することによって生成させる(S320)。
そして,段階S320の遂行で生成された使用者キーをハッシュアルゴリズムに適用することによってハッシュ値を算出する(S330)。次いで,キー暗号アルゴリズム及び使用者キーを使用しデジタルコンテント暗号キーを暗号化させる(S340)。段階S310にて行われる判断において,処理結果にエラーメッセージの出力が伝送されることもあるが,これはキー情報又はコンテント暗号キーが存在しないことと判断される場合である。
図21,22は本発明による暗号化されたデジタル情報を解読又は 再生させるための方法を表すフローチャートである。
まず,デジタルコンテント供給者から受信されるキー情報 又はデジタルコンテントが存在するか否かを判断する(S410)。上記 デジタルコンテント又はキー情報が存在することと判断される時, デジタルコンテントからヘッダを読み出し(S415),デジタルコンテント及びキー情報が存在しないことと判断される時,エラーで処理しその結果を伝送する(S480)。
そして,段階S415から読み出されたヘッダに著作権支援コードが含まれているかを判断する(S420)。
その結果,著作権支援コードが存在することと判断すると,デジタルコンテントに著作権が支援されることに認識し,読み出された暗号化されていないヘッダ情報を決まった変数でメモリに保存させる(S425)。
そして著作権支援コードが存在しないこと,即ちデジタルコンテントに著作権が支援されないことと判断すれば,解読処理時エラーで認識し,そして上記解読処理をそれ以上進行させない。
次いで,デジタルコンテントが著作権により支援されることと判断される時,キー情報を利用し使用者キーを生成させ,その使用者キーのハッシュ値を算出する(S430)。
次いで,使用者キーの算出されたハッシュ値がヘッダの使用者キーのハッシュ値と同一であるかを判断する(S435)。
ここで,使用者キーの算出されたハッシュ値がヘッダの使用者キーのハッシュ値と同一であると判断される時, 使用者は権限を持っていることと認識され,上記使用者キーを使用しデジタルコンテント暗号キーを解読する(S440)。暗号化されたヘッダは解読されたデジタルコンテント暗号キーを利用し解読する(S445)。上記全体ヘッダのハッシュ値はハッシュアルゴリズムに全体ヘッダを適用することによって算出できる(S450)。
そして,段階S450の判断遂行で,“権限がない”というメッセージが出力され,全体のデジタル解読処理が伝送できることもあるが,これは使用者キーの算出されたハッシュ値がヘッダの使用者キーのハッシュ値と同一でないことと判断される時である。
上記ヘッダの変更は全体ヘッダのハッシュ値によって判断される(S455)。このようにヘッダが変化されていないことと判断される場合,暗号化されたデジタルコンテントの解読がなされる(S460)。
そして,付加情報が存在するかを判断する(S465)。ここで,付加情報が存在しないことと判断されるとデジタルコンテントが再生させる(S470)。そして,付加情報が存在することと判断されると付加情報を処理し,これを再生する(S475)。
ここで,段階S455の遂行でヘッダが変更されたものと判断されると使用者が権限を持ってないことと判断され,デジタルコンテントが再生できないことを使用者に伝送させる(S490)。
図23は図1及び図3の再生装置の構成を表す図面である。
メモリ(300)は全体システムの可動アルゴリズム及び暗号化されたデジタルコンテントを解読するために多数のアルゴリズムを含む。メモリ(300)はその自体に受信されたキー情報及び書き込むための信号に応答するデジタルコンテントデータを保存し,また上記保存されたキー情報及び読み出すための信号に応答するデジタルコンテントデータが出力できる。
そして,マイクロコンピューター(320)はメモリ(300)に保存されたキー情報及びデジタルコンテントデータを受信し,またメモリ(300)に保存されたアルゴリズムを利用し暗号化されたデジタルコンテントを解読し,そして使用者キー入力部(330)からのキー信号入力による出力を遂行する。出力する時,マイクロコンピューターは現在状態を表示することができる表示部(340)を制御する。
したがって,マイクロコンピューター(320)はアルゴリズムによってメモリ(300)に保存されたキー情報を利用しヘッダの使用者 権限情報による使用者キーを生成させ,これをメモリ(300)に保存させることができる。そして,この時入力データコンテントが暗号化される。また,マイクロコンピューター(320)は使用者キーを利用し,ヘッダに使用者権限情報が含まれたデジタル暗号キーを解読する。上記暗号化されたデジタルコンテントは解読が行われたコンテント暗号キーを利用し解読させる。
そして,暗号化されていないデジタルコンテントが受信される時,マイクロコンピューター(320)は解読なしにデジタルコンテントを再生し出力する。デコーダ(350)はオーディオ信号を出力するためにマイクロコンピューター(320)からデジタルコンテントの入力を受け解読させる。本発明のデコーダ(350)はMPEGデコーダが好ましい。
図24,25は暗号化されたデジタルコンテントがパソコンから図23に示された再生装置に入力される場合のように暗号化されたデジタルコンテントを解読するための方法を表すフローチャートである。マイクロコンピューター(320)はキー情報がパソコンから入力されるかを判断し(S510),上記キー情報が入力されることと判断されると,メモリ(300)に入力されたキー情報を保存させる(S515)。
そして,メモリ(300)にキー情報を保存させた後,マイクロコンピューター(320)は暗号化されたデジタルコンテントがパソコン (320)から入力されるか否かを判断する(S520)。ここで,段階S520の遂行で暗号化されたデジタルコンテントが入力されたことと判断されると,マイクロコンピューター(320)はメモリ(300)にデジタルコンテントを保存させ,そして伝送処理を終了した後,メモリ(300)に保存された解読アルゴリズムによってデジタルコンテントからヘッダを読み出す(S525)。そして,暗号デジタルコンテントが入力されないことと判断されると,エラーで認識し(S580),これに伴なう解読処理を伝送する。
さらに,マイクロコンピューター(320)は読み出したデジタルコンテントのヘッダに著作権支援コードが存在するかを判断する(S530)。上記著作権支援コードが存在する場合,上記デジタルコンテントは著作権により支援されることと判断され,読み出された暗号化されていないヘッダ情報を決定変数としてメモリ(300)に保存させる(S535)。そして,マイクロコンピューター(320)はキー情報及びキー情報アルゴリズムを利用し使用者キーを生成させメモリ(300)に保存されたハッシュアルゴリズムを利用し使用者キーのハッシュ値を算出する(S540)。
次いで,マイクロコンピューター(320)は使用者キーの算出されたハッシュ値がヘッダの使用者権限情報の使用者キーのハッシュ値と同一であるかを判断する(S545)。この時,使用者キーの算出されたハッシュ値がヘッダの使用者キーのハッシュ値と同一であることと判断される場合,使用者は権限を持っていると認識され,上記使用者キーを使用しデジタルコンテント暗号キーを解読する(S550)。上記暗号化されたヘッダは解読されたデジタルコンテント暗号キーを利用し解読させる(S555)。段階S545の判断遂行時,使用者キーの算出されたハッシュ値がヘッダの使用者キーハッシュ値と同一でないものと判断されると,“権限がない”というメッセージが出され,これに伴なう解読処理が伝送される。
このような判断は,全体ヘッダのハッシュ値によって決定されるが,これは上記ハッシュ値が変更されるかによって行われ,また使用者がデジタルコンテントを解読し再生する権限があるか否かに よって行われる(S445)。そして,上記ハッシュ値をハッシュアルゴリズムの全体ヘッダを適用し算出させる(S560)。
段階S560の遂行で算出された全体ヘッダのハッシュ値がヘッダに保存された全体ヘッダのハッシュ値と同一であるかによって上記全体ヘッダの変更を判断する(S565)。
これに伴いヘッダが変更されていないことと判断,即ち段階S560の遂行で算出された全体ヘッダのハッシュ値がヘッダに保存された全体ヘッダのハッシュ値と同一であることと判断されると,上記暗号化されたデジタルコンテントを解読し(S570),上記デジタルコンテントの再生を遂行する(S575)。
段階S565の遂行時,ヘッダが変更されることと判断,即ち全体ヘッダの算出されたハッシュ値がヘッダに保存された全体ヘッダのハッシュ値と異なることと判断されると,使用者は権限がないことと認識し,よってデジタルコンテントが再生できない使用者のための解読処理を伝送する(S585)。
以上から説明したように,本発明は記載された具体例に対してだけ詳細に説明されたが本発明の技術思想範囲内で多様な変形及び 修正が可能であることは,当業者において明白なことであり,このような変形及び修正が添付された特許庁範囲内に属することは当然なことである。
〔発明の効果〕
したがって,前記のように,本発明は,暗号化されたデジタル情報をデコーディングアルゴリズム及びキー情報の利用なしには再生できない。そして,デジタル情報が不法に複写される場合にも再生が行われない。よって不法複写配布,発行及び権限を持ってない場合の配布も防止し,不法複写及び権限のない配布により引き起こされる問題点を極めて少なくさせる。しかも,上記のようなシステムは合法的な経路を通じたデジタル情報を要請する使用者を集める効果がある。
本発明によるデジタル暗号化構成の一実施例を示すブロック図である。 図1に図示された端末装置を具体的に示すブロック図である。 図1に図示されたデジタル暗号化構成の他の実施例を示すブロック図である。 図1に図示された端末装置の他の実施例を示すブロック図である。 図1に図示されたデジタル暗号化構成の実施例を詳細に示すブロック図である。 図3に図示されたデジタル暗号化構成の実施例を詳細に示すブロック図である。 図3に図示されたサービスサーバーの動作による具体的なフローチャートである。 図3に適用されたホストサーバー(host Server)の動作による具体的なフローチャートである。 本発明によるプロトコルフォーマットエンコーダとプロトコルフォーマットデコーダとの動作関系を示すブロック図である。 本発明のプロトコルフォーマットを示す図面である。 本発明のプロトコルフォーマットの他の実施例を示す図面である。 図10と図11に図示されたプロトコルフォーマットのヘッダフィールドを示す図面である。 図10と図11に図示されたプロトコルフォーマットのヘッダフィールドの他実施例を示す図面である。 図12と図13に図示されたヘッダフィールドに適切な暗号化されていないヘッダフィールドを示す図面である。 図12と図13のヘッダフィールドに適切な暗号化されていないヘッダフィールドを示す図面である。 図14と図15に図示された暗号化されていないヘッダフィールドに適切な使用者権限情報のフォーマットを示す図面である。 図12と図13に図示されたヘッダフィールドを詳細に示す図面である。 本発明によるプロトコル生成方法を示すフローチャートである。 図18に図示されたヘッダ生成方法を示すフローチャートである。 図19に図示された使用権限情報生成方法を示すフローチャートである。 本発明による解読方法及びデジタル情報再生方法を示すフローチャートである。 本発明による解読方法及びデジタル情報再生方法を示すフローチャートである。 図1及び図3に具体的に図示されたデジタル情報放送に適合した再生器の一実施例を示すブロック図である。 本発明によるデジタル情報解読の他の方法を示すフローチャートである。 本発明によるデジタル情報解読の他の方法を示すフローチャートである。
符号の説明
10,20 端末装置
11b,21b 再生装置
12,22 サービスサーバー
14,24 サービス決済代行サーバー
23 ホストサーバー

Claims (27)

  1. キー情報を利用し、デジタル情報を条件付きでアクセスする端末機を持つ伝送システムにてセキュリティ伝送を維持しながらデジタル情報を提供するための装置に於いて、暗号化アルゴリズムを備えるサービスサーバーを包含し、前記サービスサーバーは、使用者固有文字列(identity characters of a user)に対応するキー情報を生成し、前記キー情報及び暗号アルゴリズムを利用してデジタル情報を暗号化し、端末機により受信可能な暗号化されたデジタル情報及びキー情報を出力することを特徴とするセキュリティ伝送維持デジタル情報提供装置。
  2. サービスサーバーは使用者キーを生成するために、キー情報に対応するキー生成アルゴリズムをさらに包含し、前記使用者キーは臨時有効キーを暗号化するために使用され、且つ、臨時有効キーはデジタル情報を暗号化するのに用いられることを特徴とする請求項第1に記載の装置。
  3. サビースサーバーは、暗号化されたデジタル情報及び臨時有効キーを含む使用者権限情報からなるヘッダを包含するプロトコルを出力し、前記使用者権限情報は使用者キーを利用し生成されることを特徴とする請求項第2に記載の装置。
  4. 前記プロトコルは著作権保護プロトコルであることを特徴とする請求項第3に記載の装置。
  5. 前記サビースサーバーは、
    端末機から出力される固有文字列を受信するためのインタフェース部;
    固有文字列に対応するキー情報を生成するためのキー情報生成器;
    臨時有効キーを暗号化する使用者キーを生成するためにキー情報に応ずる使用者キー生成部;
    インタフェースを介して入力されるデジタルコンテント要請信号に応じて臨時有効キーを生成するための臨時有効キー生成部;
    使用者権限情報を生成するために利用者キーに応ずる使用者権限情報生成器;
    ヘッダを生成するために使用者権限情報に応ずるヘッダ生成器;及び、
    プロトコルを生成するために暗号化されたデジタル情報をヘッダに付け加えるプロトコルフォーマット生成器をさらに備えることを特徴とする請求項第3に記載の装置。
  6. 前記サビースサーバーは、登録済みの使用者に対応する多数の固有文字列を保存するデータベースをさらに包含し、前記データベースは、使用者が登録済みの者であるか否かを判断するために、使用者の固有文字列と比較するキー情報生成器により用いられることを特徴とする請求項第5に記載の装置。
  7. キー情報を利用して、デジタル情報を条件付きでアクセスする端末機を持つ伝送システムにてセキュリティ伝送を維持しながらデジタル情報を提供する装置に於いて、
    使用者固有文字列に対応するキー情報を生成するために使用者固有文字列に応ずるホストサーバー;及び
    暗号化アルゴリズムを有するサービスサーバーを包含し、前記サビースサーバーはキー情報及び暗号化アルゴリズムを利用してデジタル情報を暗号化し、且つ端末機により受信可能な暗号化されたデジタル情報及びキー情報を出力することを特徴とする装置。
  8. ホストサーバーは、多数の使用者固有文字列及び対応キー情報を保存するデータベース;及び
    使用者固有文字列がデータベースに保存されているか否かを判断するためのキー情報生成器を包含し、前記キー情報生成器は、使用者固有文字列を包含していないデータベースに応じてキー情報を生成し、そして/又は使用者固有文字列を含むデータベースに応じてデータベースからキー情報を生成することを特徴とする請求項第7に記載の装置。
  9. 使用者固有文字列に対応するキー情報を利用してデジタル情報を暗号化し、キー情報及び暗号化されたデジタル情報を出力するためのサビースサーバーを有する伝送システムにてセキュリティ伝送を維持しながらデジタル情報を受信する装置に於いて、
    解読アルゴリズムを有する端末機を包含し、前記端末機は前記サビースサーバーにより受信可能な使用者固有文字列を出力し、暗号化されたデジタル情報及び使用者固有文字列に対応するキー情報を受信し、解読アルゴリズム及びキー情報を利用して、暗号化されたデジタル情報を解読することを特徴とする装置。
  10. 前記端末機は使用者キーを生成するためにキー情報に応ずるるキー生成アルゴリズムをさらに包含し、前記使用者キーは臨時有効キーを解読するために用いられ、且つ、前記臨時有効キーは暗号化されたデジタル情報を解読するために使用されることを特徴とする請求項第9に記載の装置。
  11. 前記端末機は、
    キー情報及び暗号化されたデジタル情報を受信するためのインタフェース部;
    プロトコルのヘッダを読み取るための使用者権限識別部をさらに包含し、ヘッダは臨時有効キーを含む使用者権限情報及び暗号化されたデジタル情報を包含し、前記使用者権限識別部は使用者キーを得るためにキー情報を活用し、使用者キーにより使用者権限情報を分析することによって使用者がデジタル情報受信の許可を得たか否かを判別し;
    使用者キーを使用して、臨時有効キーを解読するための臨時有効キー解読部;及び
    臨時有効キー解読部により解読された臨時有効キーを用いて、暗号化されたデジタル情報を解読するためのデジタルコンテント解読部をさらに含むことを特徴とする請求項第10に記載の装置。
  12. 前記プロトコルは著作権保護プロトコルであることを特徴とする請求項第11に記載の装置。
  13. 前記端末機は、ネットワークアクセスプログラムを包含し、ネットワーク、公共電話網又は無線ネットワークに連結されていることを特徴とする請求項第9に記載の装置。
  14. デジタル情報を条件付きでアクセスする端末機を持つ伝送システムにてセキュリティ伝送を維持しながらデジタル情報を伝送するために用いられるサービスサーバーのためのプロトコルを暗号化する装置に於いて、使用者固有文字列に対応するキー情報を利用して著作権保護プロトコルを生成するプロトコル生成部を包含し、前記著作権保護プロトコルは、暗号化されたデジタル情報及び、暗号化されたデジタル情報を解読するための情報を有するヘッダを、含むことを特徴とする装置。
  15. プロトコルフォーマット生成部は、キー情報をキー生成アルゴリズムに適用して使用者キーを生成し、使用者キーをハッシュアルゴリズムに適用してハッシュ値を計算し、デジタル情報を暗号化するに用いられる臨時有効キーを暗号化するために使用者キーを利用し、
    ヘッダはハッシュ値と共に使用者権限情報及び暗号化された臨時有効キーをさらに含むことを特徴とする請求項第14に記載の装置。
  16. デジタル情報を条件付きでアクセスする端末機を持つ伝送システムにてセキュリティ伝送を維持しながらデジタル情報を伝送するに用いられるサービスサーバーのためのプロトコルを暗号化する装置に於いて、任意の番号を利用するキー情報を生成し、キー情報を使用者キーを生成するためにキー生成アルゴリズムに適用して著作権保護プロトコルを生成するプロトコルフォーマット生成部を包含し、且つ、前記キー情報は使用者固有文字列に相応し、前記使用者キーはデジタル情報を暗号化するために臨時有効キーを生成するに用いられ、前記著作権保護プロトコルは暗号化されたデジタル情報及び使用者権限情報を含むヘッダを包含し、前記臨時有効キーは使用者権限情報を生成するために暗号化されることを特徴とする装置。
  17. 使用者固有文字列に対応するキー情報を活用して、著作権保護プロトコルを生成するプロトコルフォーマット生成部を含むサービスサーバーを持つ伝送システムにてセキュリティ伝送を維持しながらデジタル情報を受信するに用いられる端末機のためのプロトコルを解読する装置に於いて、前記著作権保護プロトコルは、暗号化されたデジタル情報及び暗号化されたデジタル情報を解読するための情報を有するヘッダを包含し、前記装置は使用者固有文字列に応ずるキー情報を解読するためのプロトコルフォーマット解読部をさらに含むことを特徴とする装置。
  18. 前記プロトコルフォーマット解読部は、キー情報をキー生成アルゴリズムに適用して使用者キーを生成し、使用者キーを利用することによって著作権保護プロトコル内に伝送された臨時有効キーを解読し、臨時有効キーで暗号化されたデジタル情報を解読することを特徴とする請求項17に記載の装置。
  19. 使用者固有文字列に対応するキー情報を活用して、著作権保護プロトコルを生成するプロトコルフォーマット生成部を含むサービスサーバーを有する伝送システムにてセキュリティ伝送を維持しながらデジタル情報を受信するに用いられる端末機のためのプロトコルを解読する装置に於いて、前記著作権保護プロトコルは暗号化されたデジタル情報及び暗号化されたデジタル情報を解読するための臨時有効キーを含む使用者権限情報を持つヘッダを包含し、前記装置はキー情報及び著作権保護プロトコルを受信するためのプロトコルフォーマット解読部を包含し、キー情報を用いて使用者キーを生成し、使用者が暗号化されたデジタル情報の受信許可を得たか否かを判断するために、使用者キーに関連した使用者権限情報を分析し、使用者が許可を得たところで臨時有効キーを解読するために使用者キーを用いり、且つ、解読された臨時有効キーを利用して暗号化されたデジタル情報を解読することを特徴とする装置。
  20. 使用者固有文字列に対応するキー情報を用いてデジタル情報を暗号化し、端末機により条件付きでアクセスするために暗号化されたデジタル情報及びキー情報を出力するサービスサーバーを持つ伝送システムにて使用するための装置に於いて、使用者により要請及び/又は許可を得たデジタル情報の伝送に相応するコンテント料金関連信号を受信するために、サービスサーバーと通じるサービス認可代行サーバーを包含し、前記デジタル情報は使用者固有文字列に応ずるキー情報を用いて暗号化されることを特徴とする装置。
  21. 前記サービス認可代行サーバーは、登録済みの使用者のためにメモリ内に信号に応ずるコンテント料金を累算することを特徴とする請求項20に記載の装置。
  22. キー情報を利用して、デジタル情報を暗号化しかつ端末機により条件付きでアクセスするために暗号化されたデジタル情報及びキー情報を出力するサービスサーバーを持つ伝送システムにて使用者の固有文字列に応ずるキー情報を提供する装置に於いて、
    多数の使用者固有文字列及び対応キー情報を保存するためのデータベース;
    使用者固有文字列がデータベースに保存されているか否かを判断するためのキー情報生成器を包含し、前記キー情報生成器は使用者固有文字列を包含しないデータベースに応じてキー情報を生成し、そして/又は使用者固有文字列を含むデータベースに応じてデータベースよりキー情報を生成させることを特徴とする装置。
  23. 前記キー情報生成器は、対応する使用者固有文字列及び生成されたキー情報をデータベースに保存することを特徴とする請求項22に記載の装置。
  24. 暗号化されたデジタル情報を提供するためにサービスサーバー及び暗号化されたデジタル情報を条件付きでアクセスするための端末機を持つ伝送システムにてセキュリティ伝送を維持するためにデジタル情報を暗号化する装置に於いて、使用者固有文字列に対応するキー情報及び暗号化アルゴリズムを用いてデジタル情報を暗号化する処理部を包含し、前記キー情報は暗号化されたデジタル情報を解読するために端末機に適用可能になされることを特徴とする装置。
  25. 前記処理部は、キー情報を用いて使用者キーと臨時有効キーを生成し、臨時有効キーを用いてデジタル情報を解読し、使用者キーを用いて臨時有効キーを暗号化することを特徴とする請求項24に記載の装置。
  26. 暗号化されたデジタル情報を提供するサービスサーバー及び暗号化されたデジタル情報を条件付きでアクセスする端末機を持つ伝送システムにて暗号化されたデジタル情報を解読する装置に於いて、使用者固有文字列に対応するキー情報及び解読アルゴリズムを利用して暗号化されたデジタル情報を解読する処理部を包含し、前記暗号化されたデジタル情報は、キー情報を用いて暗号化されかつ使用者により要請及び/又は認可されたデジタル情報であることを特徴とする装置。
  27. 前記デジタル情報は、キー情報を用いて生成された臨時有効キーを使用し暗号化され、かつ端末機のためのプロトコル内に含まれていて;
    臨時有効キーはキー情報を用いて生成された使用者キーを使用しかつ暗号化され;
    処理部はキー情報を用いて使用者キーを生成し、使用者キーを用いて暗号化された臨時有効キーを解読し、解読された臨時有効キーを用いて暗号化されたデジタル情報を解読することを特徴とする請求項26に記載の装置。
JP2004227166A 1998-09-24 2004-08-03 デジタルコンテント用の安全配布システム Pending JP2004350320A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR19980039809 1998-09-24
KR19980039808 1998-09-24
KR10-1998-0051060A KR100484209B1 (ko) 1998-09-24 1998-11-26 디지털컨텐트암호화/해독화장치및그방법

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP11267681A Division JP2000156676A (ja) 1998-09-24 1999-09-21 デジタルコンテント用の安全配布システム

Publications (1)

Publication Number Publication Date
JP2004350320A true JP2004350320A (ja) 2004-12-09

Family

ID=27349817

Family Applications (2)

Application Number Title Priority Date Filing Date
JP11267681A Pending JP2000156676A (ja) 1998-09-24 1999-09-21 デジタルコンテント用の安全配布システム
JP2004227166A Pending JP2004350320A (ja) 1998-09-24 2004-08-03 デジタルコンテント用の安全配布システム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP11267681A Pending JP2000156676A (ja) 1998-09-24 1999-09-21 デジタルコンテント用の安全配布システム

Country Status (1)

Country Link
JP (2) JP2000156676A (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2379588A (en) * 2001-09-11 2003-03-12 Motorola Inc Encrypting/decrypting information in a wireless communication system
US20060004668A1 (en) * 2004-07-01 2006-01-05 Hamnen Jan H Method of distributing electronic license keys
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US8312267B2 (en) * 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US7624276B2 (en) * 2006-10-16 2009-11-24 Broadon Communications Corp. Secure device authentication system and method
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
AU2008283770A1 (en) * 2007-08-02 2009-02-05 Sony Bmg Music Entertainment Method and apparatus for distributing digital content
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
WO2010147221A1 (ja) * 2009-06-19 2010-12-23 日本技術貿易株式会社 コンテンツ管理装置及びコンテンツ管理方法
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
CN110009171B (zh) * 2018-11-27 2023-07-25 创新先进技术有限公司 用户行为模拟方法、装置、设备及计算机可读存储介质

Also Published As

Publication number Publication date
JP2000156676A (ja) 2000-06-06

Similar Documents

Publication Publication Date Title
JP2004350320A (ja) デジタルコンテント用の安全配布システム
EP0989710B1 (en) Secure distribution system for digital contents
JP4760101B2 (ja) コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
US7933837B2 (en) Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program
CN101243434B (zh) 经由流送的远程访问受保护文件
US20060235956A1 (en) Information process distribution system, information processing apparatus and information process distribution method
JP4224262B2 (ja) デジタル情報保護システム、記録媒体装置、送信装置及び再生装置
JP2004520755A (ja) デジタルコンテンツの保護及び管理のための方法並びにこれを利用したシステム
WO2007040184A1 (ja) コンテンツ処理装置,サーバ装置,通信方法およびコンピュータプログラムが記憶された記憶媒体
WO2006001161A1 (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
WO2006009215A1 (ja) コンテンツ再生装置,コンテンツ処理装置,コンテンツ配信サーバ,コンテンツ再生方法,コンテンツ処理方法およびプログラム
JP4791425B2 (ja) DRM(DigitalRightsManagement)デバイスを用いてDRM機能と付加機能を実行するための方法およびそのシステム
KR100373811B1 (ko) 데이터 무단 사용 방지 시스템 및 방법과 휴대용 데이터 저장 장치
EP2049966A1 (en) Method and apparatus for digital content management
US20040010705A1 (en) Content providing system, content providing method, content processing apparatus, and program therefor
JP2003298565A (ja) コンテンツ配信システム
JP4765377B2 (ja) コンテンツ提供サーバ,および携帯電話
JP2006277697A (ja) コンテンツ転送システム,コンテンツ転送装置,コンテンツ再生装置,コンテンツ転送方法およびコンテンツ再生方法
JP2002288045A (ja) コンテンツ提供方法及び装置及びコンテンツ提供プログラム及びコンテンツ提供プログラムを格納した記憶媒体
KR20020054470A (ko) 음성인식을 이용한 디지탈 데이타 암호화/복호화 시스템및 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070313

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070613

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071127