JPH1141231A - 情報流通システムにおける原情報保護方法およびその装置 - Google Patents

情報流通システムにおける原情報保護方法およびその装置

Info

Publication number
JPH1141231A
JPH1141231A JP9208447A JP20844797A JPH1141231A JP H1141231 A JPH1141231 A JP H1141231A JP 9208447 A JP9208447 A JP 9208447A JP 20844797 A JP20844797 A JP 20844797A JP H1141231 A JPH1141231 A JP H1141231A
Authority
JP
Japan
Prior art keywords
information
key
embedding
user
original
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9208447A
Other languages
English (en)
Inventor
Shunsuke Takada
俊介 高田
Takao Nakamura
高雄 中村
Hiroshi Ogawa
宏 小川
Hideji Kawakubo
秀二 河久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP9208447A priority Critical patent/JPH1141231A/ja
Publication of JPH1141231A publication Critical patent/JPH1141231A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 情報流通システムにおいて、利用者が購入し
た暗号化情報に基づいて、利用者が原情報を不正複製す
ることを阻止することができる原情報保護方法およびそ
の装置を提供することを目的とするものである。 【解決手段】 暗号化されている流通情報を復号する処
理を利用者端末の外部装置で実行させ、また、復号した
原情報に利用者認証子を埋め込む処理を上記外部装置で
実行させ、さらに、上記復号処理と上記埋め込む処理と
に使用する鍵を上記外部装置が管理するものである。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報流通システム
において、原情報を保護する方法およびその装置に関す
る。
【0002】
【従来の技術】従来の情報流通システムIFSにおい
て、利用者が情報配送センタから流通情報を購入する場
合、利用者が上記流通情報を不正に二次利用することを
抑止するために、利用者が流通情報を購入し、この流通
情報を復号した原情報に利用者認証子を埋め込む方式が
採用されている。なお、上記不正の例としては、プログ
ラムの改竄や、利用者端末または情報配送センタへの不
正が考えられる。
【0003】図4は、従来の情報流通システムIFSを
示すブロック図である。
【0004】図5は、上記従来例の動作を示す図であ
る。
【0005】情報流通システムIFSにおいて、情報配
送センタ10で原情報が暗号化され、情報配送センタ1
0から利用者が暗号化された原情報を購入し、利用者端
末20において、原情報が復号され、この復号された原
情報が表示部30に表示される。なお、利用者端末20
は、制御装置21を有し、この制御装置21は、暗号化
された原情報を復号する復号部22と、復号された原情
報に利用者認証子を埋め込む情報埋め込み部23とを有
する。
【0006】上記のように、復号した原情報に利用者認
証子を埋め込むようにすれば、その原情報を二次利用す
ると、その原情報に利用者認証子がついて回るので、利
用者はその情報を二次利用することができない。
【0007】
【発明が解決しようとする課題】しかし、上記従来例に
おいて、利用者端末で利用者が不正することによって、
利用者認証子が埋め込まれていない原情報を入手するこ
とが可能である。
【0008】つまり、従来の情報流通システムにおい
て、暗号化された原情報を情報配送センタから利用者が
購入した後、暗号化された原情報を復号鍵によって復号
し、この復号された原情報に利用者認証子が埋め込まれ
るのに先立って、上記復号鍵や復号された原情報がメモ
リ上に一時的に展開される。ここで、この復号鍵や復号
された原情報を抽出するプログラムや装置を、利用者が
自分の利用者端末にしかけることが可能である。すなわ
ち、暗号化された情報を復号化するプログラムや、復号
化された原情報をハードディクス等に落すプログラムを
利用者が作り、このようなプログラムを使用することに
よって、復号された原情報を利用者が入手することがで
きる。
【0009】また、復号用の鍵が利用者に盗まれた場
合、利用者認証子が原情報に埋め込まれる前に、暗号化
情報が原情報に復号され、この原情報が利用者に入手さ
れるという問題がある。
【0010】この結果、復号された原情報が利用者によ
って不正に複製され、その利用者が、複製した原情報を
再び流通させること等が可能になり、原情報の提供者の
利益が損なわれるという問題がある。
【0011】本発明は、情報流通システムにおいて、利
用者が購入した暗号化情報に基づいて、利用者が原情報
を不正複製することを阻止することができる原情報保護
方法およびその装置を提供することを目的とするもので
ある。
【0012】
【課題を解決するための手段】本発明は、暗号化されて
いる流通情報を復号する処理を利用者端末の外部装置で
実行させ、また、復号した原情報に利用者認証子を埋め
込む処理を上記外部装置で実行させ、さらに、上記復号
処理と上記埋め込む処理とに使用する鍵を上記外部装置
が管理するものである。
【0013】
【発明の実施の形態および実施例】図1は、本発明の一
実施例である原情報保護装置(外部装置)50を、利用
者端末40と情報配送センタ10とともに示すブロック
図である。
【0014】原情報保護装置(外部装置)50は、主
に、情報復号部57と、情報埋め込み部58とを有する
ものであり、ICカード、PCカード等の計算機用カー
ド、またはボード等の形態を有するものである。
【0015】初期条件としては、次のようなものであ
る。まず、情報配送センタ10は、公開鍵暗号方式の秘
密鍵Kcsを持ち、公開鍵Kcpを公開している。利用
者は、公開鍵暗号方式の秘密鍵Kusを持ち、公開鍵K
upを公開している。
【0016】外部装置50を製造するときに、機密保護
装置52内のマスター鍵記憶部54に、装置固有のマス
ター鍵Kmを格納する。
【0017】マスター鍵記憶部54に記憶されているマ
スター鍵Kmによって、暗号/復号部55において、利
用者の秘密鍵Kusが暗号化され、このマスター鍵Km
で暗号化された秘密鍵Km[Kus]が記憶部59に格
納される。
【0018】また、情報配送センタ10は、流通情報M
を登録し、情報Mに対する暗号鍵Keと情報埋め込み鍵
Kwとを生成し、暗号鍵Keによって情報Mにスクラン
ブルを施し、暗号化情報Ke[M]を生成する。また、
情報配送センタ10は、スクランブルが施された流通情
報Ke[M]を流通させる。
【0019】一方、利用者端末40における制御部41
は、スクランブルが施された流通情報Ke[M]を受信
し、この受信した流通情報Ke[M]を表示部30に表
示し、スクランブルが施された流通情報Ke[M]を閲
覧する。そして、流通情報Ke[M]を利用者が購入す
る場合、購入要求と、利用者認証子Uidと、パスワー
ドPwとを、情報配送センタ10に送信する。
【0020】なお、上記処理の代わりに、次のように処
理するようにしてもよい。つまり、まず、情報提供者
は、情報Mと、情報Mを容易に想像することができるサ
イズが小さい情報M’(画像情報の場合はサイズを小さ
くした画像情報、プログラムやゲーム等の場合は体験版
等)とを作成し、これら情報Mと、サイズが小さい情報
M’とを情報配送センタ10に登録し、情報配送センタ
10は、サイズが小さい情報M’を流通させる。そし
て、利用者から購入要求があると、情報配送センタ10
は、暗号鍵Keと情報埋め込み鍵Kwとをランダムに生
成し、情報Mを暗号鍵Keで暗号化し、この暗号鍵Ke
で暗号化された情報Ke[M]を生成する。その後、暗
号鍵Ke、情報埋め込み鍵Kw、利用者認証子Uidを
利用者の公開鍵で暗号化したものと、暗号化情報Ke
[M]とを、利用者に送信するようにしてもよい。
【0021】情報配送センタ10は、利用者認証子Ui
dとパスワードPwとに基づいて利用者認証を行う。ま
た、流通情報Mの暗号鍵Keと情報埋め込み鍵Kwと利
用者認証子Uidとを、それぞれ、利用者の公開鍵Ku
pによって暗号化し、公開鍵Kupによって暗号化され
た暗号鍵Kup[Ke]、公開鍵Kupによって暗号化
された情報埋め込み鍵Kup[Kw]、公開鍵Kupに
よって暗号化された利用者認証子Kup[Uid]を生
成する。そして、これら生成された公開鍵Kupによっ
て暗号化された暗号鍵Kup[Ke]、公開鍵Kupに
よって暗号化された情報埋め込み鍵Kup[Kw]、公
開鍵Kupによって暗号化された利用者認証子Kup
[Uid]を利用者端末40に送信する。
【0022】図2は、原情報保護装置50の具体例を示
すブロック図である。
【0023】原情報保護装置(外部装置)50は、端末
入出力制御部51と、機密保護装置52と、記憶部59
とを有する。機密保護装置52は、制御部53と、マス
ター鍵記憶部54と、暗号/復号部55と、秘密鍵処理
部56と、情報復号部57と、情報埋め込み部58とを
有する。
【0024】次に、上記実施例における利用者側の動作
について説明する。
【0025】図3は、上記実施例の動作を示すフローチ
ャートである。
【0026】まず、利用者端末40の制御部41は、公
開鍵Kupによって暗号化された暗号鍵Kup[Ke]
を受信し、この暗号鍵Kup[Ke]を外部装置50に
送信し、外部装置50の端末入出力制御部51は、上記
暗号鍵Kup[Ke]を、制御部53に渡す。そして、
マスター鍵Kmで暗号化された秘密鍵Km[Kus]が
記憶部59に格納されており、この格納されている秘密
鍵Km[Kus]を、マスター鍵記憶部54に格納され
ているマスター鍵Kmによって暗号/復号部55が復号
するように、制御部53が制御し、秘密鍵Kusが得ら
れる。
【0027】また、公開鍵Kupによって暗号化された
暗号鍵Kus[Ke]を、利用者の秘密鍵Kusによっ
て、秘密鍵処理部56が復号するように、制御部53が
制御し、暗号鍵Keが得られる。マスター鍵Kmによっ
て、暗号/復号部55が暗号鍵Keを暗号化し、この暗
号化された暗号鍵Km[Ke]を記憶部59に格納する
ように、制御部53が制御する。また、暗号鍵Km[K
e]の格納場所を識別する識別子Ke−IDを、制御部
53が、端末入出力制御部51から制御部41へ返す。
【0028】そして、公開鍵Kupによって暗号化され
た情報埋め込み鍵Kup[Kw]、公開鍵Kupによっ
て暗号化された利用者認証子Kup[Uid]について
も、上記処理と同様の処理を行い、マスター鍵Kmによ
って暗号化された情報埋め込み鍵Km[Kw]、マスタ
ー鍵Kmによって暗号化された利用者認証子Km[Ui
d]を、記憶部59に格納し、情報埋め込み鍵Km[K
w]、利用者認証子Km[Uid]の格納場所を識別す
る識別子Kw−ID、Uid−IDを、制御部53が、
端末入出力制御部51から制御部41へ返す。
【0029】次に、利用者端末40の制御部41は、受
信した暗号化情報Ke[M]と識別子Ke−IDとを外
部装置50へ送信し、端末入出力制御部51は、暗号化
情報Ke[M]を制御部53に渡す。
【0030】制御部53は、記憶部59に格納されてい
る暗号鍵Km[Ke]を、識別子Ke−IDに基づいて
抽出し、暗号/復号部55が、この抽出された暗号鍵K
m[Ke]をマスター鍵Kmで復号し、暗号鍵Keを得
る。暗号鍵Keによって暗号化情報Ke[M]を情報復
号部57が復号し、情報Mを得るように制御部53が制
御する。また、マスター鍵Kmによって情報Mを暗号/
復号部55が暗号化し、記憶部59に格納し、暗号化情
報Km[M]を得るように、制御部53が制御する。
【0031】そして、制御部53は、暗号化情報Km
[M]の格納場所を識別する識別子M−IDを、端末入
出力制御部51から制御部41へ返す。制御部41は、
識別子M−ID、Kw−ID、Uid−IDを外部装置
50へ送信し、端末入出力制御部51は、上記情報を制
御部53に渡す。記憶部59に格納された暗号化鍵Km
[Kw]、暗号化利用者認証子Km[Uid]、記憶部
59に格納された暗号化情報Km[M]を、識別子Kw
−ID、Uid−ID、M−IDによって抽出し、暗号
/復号部55がマスター鍵Kmで復号し、鍵Kw、利用
者認証子Uid、情報Mを得るように、制御部53が制
御する。
【0032】また、情報埋め込み部58が、鍵Kwによ
って情報Mに利用者認証子Uidを埋め込み、利用者認
証子Uidが埋め込まれた情報Kw[M]を生成するよ
うに、制御部53が制御する。端末入出力制御部51か
ら、利用者認証子Uidが埋め込まれた情報Kw[M]
を制御部41に返すように、制御部53が制御し、外部
装置50から返却された利用者認証子Uid埋め込み情
報Kw[M]を表示部30が表示するように、制御部4
1が制御する。
【0033】なお、端末入出力制御部51から利用者認
証子Uid埋め込み情報Kw[M]を制御部41に返
し、外部装置50から返却された利用者認証子Uid埋
め込み情報Kw[M]を表示部30が表示する代わり
に、次のように処理してもよい。つまり、暗号/復号部
55が、利用者認証子Uidが埋め込まれた情報Kw
[M]をマスター鍵Kmによって暗号化し、暗号化情報
Km[Kw[M]]を生成し、記憶部59に格納し、格
納場所を識別する識別子Kw[M]−IDを、制御部4
1に返すように、制御部53が制御し、制御部41か
ら、識別子Kw[M]−IDと表示命令とを受信したと
きに、識別子Kw[M]−IDによって、記憶部59か
ら暗号化情報Km[Kw[M]]を抽出し、暗号化情報
Km[Kw[M]]を暗号/復号部55がマスター鍵K
mで復号し、利用者認証子Uidが埋め込まれた情報K
w[M]を生成し、端末入出力制御部51から制御部4
1へ返すように処理するようにしてもよい。
【0034】また、上記実施例において、情報流通シス
テムにおいて、暗号化されている原情報を復号する原情
報復号手段と、復号された原情報に、情報埋め込み鍵に
よって利用者認証子を埋め込む利用者認証子埋め込み手
段とを有し、上記原情報復号手段と上記利用者認証子埋
め込み手段とが、利用者端末の外部に設けられていれ
ば、情報流通において利用者が購入した情報から原情報
を抽出することを防止することができる。
【0035】この場合、原情報復号の処理と利用者認証
子埋め込みの処理とに使用する鍵を原情報保護装置が管
理するようにすれば、利用者による原情報抽出を確実に
防止することができる。
【0036】また、公開鍵暗号方式の利用者公開鍵によ
って情報配送センタで暗号化した情報暗号鍵、情報埋め
込み鍵、利用者認証子を、利用者秘密鍵によって復号す
る復号手段と、上記復号された情報暗号鍵、情報埋め込
み鍵、利用者認証子を記憶する記憶手段とを原情報保護
装置に持たせれば、利用者による原情報抽出をより確実
に防止することができる。
【0037】さらに、秘密鍵処理部と情報復号部と情報
埋め込み部とを具備する機密保護装置を有し、上記秘密
鍵処理部は、情報配送センタにおいて利用者の公開鍵で
暗号化された情報暗号鍵、情報埋め込み鍵、利用者認証
子を復号するものであり、上記情報復号部は、上記情報
配送センタで暗号化された情報を、上記情報暗号鍵によ
って復号するものであり、上記情報埋め込み部は、上記
利用者認証子を復号した情報に埋め込む装置であるよう
にすれば、利用者による原情報抽出をさらに確実に防止
することができる。
【0038】また、マスター鍵記憶部と暗号/復号部と
を具備する機密保護装置と、記憶部とを有し、上記暗号
/復号部は、上記記憶部に情報を送信するときに、上記
マスター鍵記憶部に格納してあるマスター鍵で暗号化
し、上記記憶部から情報を受信するときに復号する装置
であるようにすれば、利用者による原情報抽出をより一
層確実に防止することができる。
【0039】なお、上記実施例を方法の発明として把握
することができる。つまり、上記実施例は、情報流通シ
ステムにおいて、暗号化されている原情報を復号する原
情報復号段階と、上記復号された原情報に、情報埋め込
み鍵によって利用者認証子を埋め込む利用者認証子埋め
込み段階とを有し、上記原情報復号段階と、上記利用者
認証子埋め込み段階とが、利用者端末の外部で実行され
る情報流通システムにおける原情報保護方法である。
【0040】また、上記実施例を記録媒体の発明として
把握することができる。つまり、上記実施例は、情報流
通システムにおいて、暗号化されている原情報を復号す
る原情報復号手段と、上記復号された原情報に、情報埋
め込み鍵によって利用者認証子を埋め込む利用者認証子
埋め込み手段ととしてコンピュータを機能させるための
プログラムを記録したコンピュータ読取可能な記録媒体
である。
【0041】
【発明の効果】本発明によれば、情報流通システムにお
いて、利用者が購入した暗号化情報に基づいて、利用者
が原情報を不正複製することを阻止することができると
いう効果を奏する。
【図面の簡単な説明】
【図1】本発明の一実施例である原情報保護装置(外部
装置)50を、利用者端末10と情報配送センタ10と
ともに示すブロック図である。
【図2】原情報保護装置50の具体例を示すブロック図
である。
【図3】上記実施例の動作を示すフローチャートであ
る。
【図4】従来の情報流通システムIFSを示すブロック
図である。
【図5】上記従来例の動作を示す図である。
【符号の説明】
10…情報配送センタ、 30…表示部、 40…利用者端末、 41…制御部、 50…原情報保護装置、 51…端末入出力制御部、 52…機密保護装置、 53…制御部、 54…マスター鍵記憶部、 55…暗号/復号部、 56…秘密鍵処理部、 57…情報復号部、 58…情報埋め込み部、 59…記憶部。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/00 675D (72)発明者 河久保 秀二 東京都新宿区西新宿三丁目19番2号 日本 電信電話株式会社内

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 情報流通システムにおいて、 暗号化されている原情報を復号する原情報復号手段と;
    上記復号された原情報に、情報埋め込み鍵によって利用
    者認証子を埋め込む利用者認証子埋め込み手段と;を有
    し、上記原情報復号手段と、上記利用者認証子埋め込み
    手段とが、利用者端末の外部に設けられていることを特
    徴とする情報流通システムにおける原情報保護装置。
  2. 【請求項2】 請求項1において、 上記原情報復号の処理と上記利用者認証子埋め込みの処
    理とに使用する鍵を管理することを特徴とする情報流通
    システムにおける原情報保護装置。
  3. 【請求項3】 請求項1において、 公開鍵暗号方式の利用者公開鍵によって情報配送センタ
    で暗号化した情報暗号鍵、情報埋め込み鍵、利用者認証
    子を、利用者秘密鍵によって復号する復号手段と;上記
    復号された情報暗号鍵、情報埋め込み鍵、利用者認証子
    を記憶する記憶手段と;を有することを特徴とする情報
    流通システムにおける原情報保護装置。
  4. 【請求項4】 請求項1において、 秘密鍵処理部と情報復号部と情報埋め込み部とを具備す
    る機密保護装置を有し、 上記秘密鍵処理部は、情報配送センタにおいて利用者の
    公開鍵で暗号化された情報暗号鍵、情報埋め込み鍵、利
    用者認証子を復号するものであり、 上記情報復号部は、上記情報配送センタで暗号化された
    情報を、上記情報暗号鍵によって復号するものであり、 上記情報埋め込み部は、上記利用者認証子を復号した情
    報に埋め込む装置であることを特徴とする情報流通シス
    テムにおける原情報保護装置。
  5. 【請求項5】 情報流通システムにおいて、 マスター鍵記憶部と暗号/復号部とを具備する機密保護
    装置と、記憶部とを有し、 上記暗号/復号部は、上記記憶部に情報を送信するとき
    に、上記マスター鍵記憶部に格納してあるマスター鍵で
    暗号化し、上記記憶部から情報を受信するときに復号す
    る装置であることを特徴とする情報流通システムにおけ
    る原情報保護装置。
  6. 【請求項6】 情報流通システムにおいて、 暗号化されている原情報を復号する原情報復号段階と;
    上記復号された原情報に、情報埋め込み鍵によって利用
    者認証子を埋め込む利用者認証子埋め込み段階と;を有
    し、上記原情報復号段階と、上記利用者認証子埋め込み
    段階とが、利用者端末の外部で実行されることを特徴と
    する情報流通システムにおける原情報保護方法。
  7. 【請求項7】 情報流通システムにおいて、 暗号化されている原情報を復号する原情報復号手段と;
    上記復号された原情報に、情報埋め込み鍵によって利用
    者認証子を埋め込む利用者認証子埋め込み手段と;とし
    てコンピュータを機能させるためのプログラムを記録し
    たコンピュータ読取可能な記録媒体。
JP9208447A 1997-07-17 1997-07-17 情報流通システムにおける原情報保護方法およびその装置 Pending JPH1141231A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9208447A JPH1141231A (ja) 1997-07-17 1997-07-17 情報流通システムにおける原情報保護方法およびその装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9208447A JPH1141231A (ja) 1997-07-17 1997-07-17 情報流通システムにおける原情報保護方法およびその装置

Publications (1)

Publication Number Publication Date
JPH1141231A true JPH1141231A (ja) 1999-02-12

Family

ID=16556361

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9208447A Pending JPH1141231A (ja) 1997-07-17 1997-07-17 情報流通システムにおける原情報保護方法およびその装置

Country Status (1)

Country Link
JP (1) JPH1141231A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7249102B1 (en) 1999-02-17 2007-07-24 Nippon Telegraph And Telephone Corporation Original data circulation method, system, apparatus, and computer readable medium

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7249102B1 (en) 1999-02-17 2007-07-24 Nippon Telegraph And Telephone Corporation Original data circulation method, system, apparatus, and computer readable medium
US7539873B2 (en) 1999-02-17 2009-05-26 Nippon Telegraph And Telephone Corporation Original data circulation method, system, apparatus, and computer readable medium
US7797554B2 (en) 1999-02-17 2010-09-14 Nippon Telegraph And Telephone Corporation Original data circulation method, system, apparatus, and computer readable medium
US7853806B2 (en) 1999-02-17 2010-12-14 Nippon Telegraph And Telephone Corporation Original, data circulation method, system, apparatus, and computer readable medium

Similar Documents

Publication Publication Date Title
US6311270B1 (en) Method and apparatus for securing communication utilizing a security processor
US6684198B1 (en) Program data distribution via open network
JPH10254909A (ja) データ管理システム
CN1997953B (zh) 用于保护移动应用中数字内容的方法和设备
KR20050123105A (ko) 데이터 보호 관리 장치 및 데이터 보호 관리 방법
CA2384012A1 (en) Method and apparatus for preventing piracy of digital content
JP4455053B2 (ja) 制御ワードを用いて暗号化されたサービスに選択的にアクセスするデバイス及び方法並びにスマートカード
JP2005316284A (ja) 携帯端末とデータ保護システム
US7617402B2 (en) Copyright protection system, encryption device, decryption device and recording medium
CN103237010B (zh) 以加密方式提供数字内容的服务器端
JPH07131452A (ja) ディジタル情報保護方法及びその処理装置
US20050010790A1 (en) Cryptographic module for the storage and playback of copy-protected electronic tone and image media which is protected in terms of use
JP2000347566A (ja) コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
CN103237011B (zh) 数字内容加密传送方法以及服务器端
JP4713745B2 (ja) 認証通信装置及び認証通信システム
JPH0818552A (ja) 暗号鍵配送システムおよび方法
JP2002099514A (ja) デジタルデータ不正使用防止方法、デジタルデータ不正使用防止システム、登録装置、配信装置、再生装置及び記録媒体
JP2000324096A (ja) コンテンツ保護システム
JP2000172648A (ja) ディジタル情報保護装置及びディジタル情報保護方法並びにディジタル情報保護プログラムを記録した記憶媒体
US20100241863A1 (en) Device for reproducing digital content, secure electronic entity, system comprising said elements and method for reproducing digital content
JP2003216500A (ja) デジタル著作権管理システム
JPH09261217A (ja) 通信装置及びその方法
JPH07297820A (ja) ディジタル情報保護システム及びその方法
KR100467570B1 (ko) 디지털 콘텐츠를 위한 보안 서비스 방법 및 그를 위한시스템
JPH1141231A (ja) 情報流通システムにおける原情報保護方法およびその装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040430

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040903