[go: up one dir, main page]

JP2000267940A - デジタルファイルの暗号化装置及び暗号化方法とその記録媒体 - Google Patents

デジタルファイルの暗号化装置及び暗号化方法とその記録媒体

Info

Publication number
JP2000267940A
JP2000267940A JP11298391A JP29839199A JP2000267940A JP 2000267940 A JP2000267940 A JP 2000267940A JP 11298391 A JP11298391 A JP 11298391A JP 29839199 A JP29839199 A JP 29839199A JP 2000267940 A JP2000267940 A JP 2000267940A
Authority
JP
Japan
Prior art keywords
digital data
encrypted
buffer
storing
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11298391A
Other languages
English (en)
Inventor
Gun-Upu Cha
グン−ウプ チャ
Myon-Joon Kan
ミョン−ジョーン カン
Han Jun
ハン ジュン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of JP2000267940A publication Critical patent/JP2000267940A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00144Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a user identifier, e.g. a unique customer ID
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00152Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a password
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00478Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00869Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • G11B2020/1062Data buffering arrangements, e.g. recording or playback buffers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • G11B2020/1062Data buffering arrangements, e.g. recording or playback buffers
    • G11B2020/1075Data buffering arrangements, e.g. recording or playback buffers the usage of the buffer being restricted to a specific kind of data
    • G11B2020/10759Data buffering arrangements, e.g. recording or playback buffers the usage of the buffer being restricted to a specific kind of data content data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Abstract

(57)【要約】 【課題】 サーバ側からダウンロードしたMP3のよう
なデジタルデータファイルを解読して、デジタルデータ
プレーヤ側にダウンロードするとき、別途の価格上昇を
招くことなくデジタルデータファイルの不法流出を防止
することを目的とする。 【解決手段】 ハイレベルに暗号化されたデジタルデー
タ及び暗号化キーを受信して貯蔵し、貯蔵された暗号化
デジタルデータを暗号化キーを用いて解読し、解読され
たデジタルデータを所定単位にバッファ124に貯蔵
し、バッファ124から出力されるデジタルデータをロ
ーレベルに暗号化して、デジタルデータプレーヤ130
又は貯蔵媒体140にダウンロードし得るようにデジタ
ルデータファイルの暗号化装置を構成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、インターネットの
ようなコンピュータ通信網を介して伝送されるプログラ
ムを不法にダウンロードすることを防止する技術に関す
るもので、詳しくは、個人用コンピュータでインターネ
ットなどのコンピュータ通信網を介してMP3、VQ
F、AACなどのようなデジタルオーディオデータ、又
はMPEG、JPEGのようなデジタルビデオデータを
伝送して、MP3プレーヤのようなデジタルデータプレ
ーヤにダウンロードするとき、デジタルデータファイル
が不法に流出されることを防止し、強力な暗号化に伴う
デジタルデータプレーヤの価格上昇を防止し得るデジタ
ルデータファイル暗号化装置及び暗号化方法とその記録
媒体に関するものである。
【0002】なお、以下の説明において、「ハイレベル
に暗号化された」とは、後述するデジタルデータサーバ
から個人用コンピュータに、例えば音楽ファイルを伝送
するときに、この音楽ファイルが不法に第三者に流出す
ることを防止するために、この音楽ファイルを暗号化し
て伝送するが、この際の暗号化の程度が高い場合を意味
する。
【0003】「ローレベルに暗号化された」とは、上記
の「ハイレベルに暗号化された」と相対する概念であ
り、暗号を解読するために別途の高度なマイクロプロセ
ッサを必要としない程度の低い暗号化を意味する。即
ち、「ローレベルに暗号化された」とは、ハイレベルに
暗号化されたデジタルデータを個人用コンピュータで一
旦解読し、MP3のような別途のデジタルデータプレー
ヤ又は貯蔵媒体にダウンロードする過程で、デジタルデ
ータが不法に第三者に流出するのを防止するために、ハ
イレベル暗号化に比べて簡単な程度で暗号化することを
意味する。
【0004】「強力な暗号化処理」及び「弱い暗号化処
理」とは、上記の「ハイレベルな暗号化処理」及び「ロ
ーレベルな暗号化処理」に対応する。しかし、特に、ロ
ーレベルな暗号化処理の過程で、デジタルデータを全般
的に弱く、即ち、ローレベルに暗号化し、このようにロ
ーレベルに暗号化処理されたデジタルデータを、所定間
隔をおいて部分的に他の部分より強く、即ち、ハイレベ
ルに暗号化する場合に「弱い暗号化処理」及び「強力な
暗号化処理」を使用する。
【0005】「ソフトウェア型のプレーヤ」及び「デジ
タルデータソフトウェア・プレーヤ」とは、デジタルデ
ータサーバから供給され、個人用コンピュータなどに設
置した後、サーバから供給されるデジタルデータをデコ
ーディングして再生するときに使用する「ソフトウェ
ア」を意味する。
【0006】
【従来の技術】一般に、デジタルデータプレーヤは、M
PEG1−Layer3に該当するオーディオデータ圧
縮コーディング技術を利用し、コンピュータ通信網を介
して所望のデータを容易にダウンロードして再生し得る
新しい概念の携帯用デジタル機器であり、特に、このよ
うなデジタルデータプレーヤは、データがデジタルデー
タファイル形式に貯蔵されているため、故障が殆どな
く、音質が優秀であると共に、コンパクト化を実現し
て、激しい運動時にも使用し得るほど携帯性に優れてい
るため、携帯用カセットテープレコーダ及びCD−プレ
ーヤの代替機器として注目されている。
【0007】図5は、従来技術によるデジタルデータフ
ァイルのダウンロード経路を示したブロック図であり、
図示したように、従来のデジタルデータファイルの暗号
化装置では、デジタルデータサーバ10は、使用者登録
過程で個人用コンピュータ20側に識別番号ID及びパ
ースワードPWDを付与し、ソフトウェア型のプレーヤ
を伝送した後、デジタルデータファイルの供給の要請が
ある場合、入力される識別番号及びパースワードに基づ
いて使用者の身元を確認して、暗号化されたデジタルデ
ータファイルを供給する。個人用コンピュータ20は、
該デジタルデータサーバ10から供給されたデジタルデ
ータファイルをハードディスクに貯蔵し、それをダウン
ロードしたソフトウェアプレーヤを用いて解読処理し
て、未加工型のデジタルデータファイルを再生出力する
か、又は、デジタルデータプレーヤ30側にダウンロー
ドする。デジタルデータプレーヤ30は、該個人用コン
ピュータ20から未加工型のデジタルデータファイルを
ダウンロードしてメモリ部40に貯蔵し再生出力する。
メモリ部40は、該デジタルデータプレーヤ30から未
加工形式のデジタルデータファイルをダウンロードし
て、内部のメモリに貯蔵した後、要求があるとき、再び
読み出して出力する。
【0008】以下、このように構成された従来のデジタ
ルデータファイルの暗号化装置のデジタルデータファイ
ルのダウンロード過程について説明する。先ず、使用者
がデジタルデータサーバ10から合法的にデジタルデー
タファイルを受信するためには、供給業者側に所望のデ
ジタルデータファイルについて登録する必要があるが、
このとき、使用者は識別番号及びパースワードを付与さ
れ、通信網を介してソフトウェア型のデジタルプレーヤ
をダウンロードして、個人用コンピュータ20上にデジ
タルデータソフトウェアプレーヤ22を構築する。その
後、使用者が個人用コンピュータ20及び通信網を介し
て前記デジタルデータサーバ10からデジタルデータフ
ァイルをダウンロードしようとする場合、通信網を介し
て自分の識別番号及びパースワードを伝送する。
【0009】次いで、前記デジタルデータサーバ10で
は、伝送された識別番号及びパースワードに基づいて使
用者の身元を確認した後、要請されたデジタルデータフ
ァイルを伝送するが、このとき、例えば、使用者の識別
番号を暗号化キーとしてデジタルデータファイルを暗号
化して伝送する。次いで、前記個人用コンピュータ20
は、前記デジタルデータサーバ10から伝送されたデジ
タルデータファイルをハ ードディスク21に貯蔵し、
使用者より再生出力があるとき、デジタルデータソフト
ウェアレーヤ22で解読して再生出力する。このように
して、使用者は、個人用コンピュータ20を通して所望
の音楽を鑑賞することができる。
【0010】一方、使用者が携帯用デジタルデータプレ
ーヤ30を用いて、デジタルデータファイル型に音楽を
鑑賞しようとする場合は、前記個人用コンピュータ20
から前記通信網を介してダウンロードしてハードディス
ク21に貯蔵したデジタルデータファイルをデジタルデ
ータソフトウェアプレーヤ22を経て解読した後、ダウ
ンロード部23及び通信網を介してデジタルデータプレ
ーヤ30側に伝送する。
【0011】次いで、前記デジタルデータプレーヤ30
は、前述した経路に従い伝送されたデジタルデータファ
イルを着脱可能なカード形に製造されたメモリ部40の
メモリ42に貯蔵し、要求があるとき、再び読み込んで
内部のディコーダ32を経て再生出力する。このように
して、使用者は、デジタルデータプレーヤに装着された
ディスプレイ部(図示せず)を介して文字情報及び画像
情報などを利用することにより、ダウンロードしたデー
タを多様に活用することができる。
【0012】
【発明が解決しようとする課題】ところで、従来のデジ
タルデータファイルの暗号化装置においては、個人用コ
ンピュータが、サーバからダウンロードしたデジタルフ
ァイルをデジタルデータプレーヤ側にダウンロードする
とき、加工していない形態でダウンロードするため、通
信網上で不法に流出され易くて、音盤著作権者又は著作
権関連者(例えば、音盤制作、複製及び流通を担当する
音盤社、企画社など)の著作権利を保護することができ
ない問題点がある。このような問題点を解決するため、
通常の高度な暗号化方式により暗号化処理してデジタル
データプレーヤ側に伝送する場合、強力な解読機能の追
加が避けられず、そのためデジタルデータプレーヤの原
価が上昇するという不都合な点があった。
【0013】そこで、本発明の目的は、サーバ側からダ
ウンロードしたMP3のようなデジタルデータファイル
を解読して、デジタルデータプレーヤ側にダウンロード
するとき、別途の価格上昇を招来することなく、デジタ
ルデータファイルの不法な流出を防止し得るデジタルデ
ータファイルの暗号化装置及び暗号化方法とその記録媒
体を提供することにある。
【0014】
【課題を解決するための手段】このような目的を達成す
るため、本発明に係るデジタルデータファイルの暗号化
装置においては、ハイレベルに暗号化されたデジタルデ
ータ及び暗号化キーを受信して貯蔵する貯蔵手段と、該
貯蔵手段に貯蔵された暗号化デジタルデータを前記暗号
化キーを用いて解読する解読手段と、該解読手段により
解読されたデジタルデータを所定単位に貯蔵するバッフ
ァと、該バッファから出力されるデジタルデータをロー
レベルに暗号化してデジタルデータプレーヤ又は貯蔵媒
体にダウンロードする暗号化及びダウンロード手段と、
を備えて構成されることを特徴とする。
【0015】本発明に係るデジタルデータファイルの暗
号化方法においては、ハイレベルに暗号化されたデジタ
ルデータ及び暗号化キーを受信して貯蔵する第1段階
と、該貯蔵された暗号化デジタルデータを前記暗号化キ
ーを用いて解読する第2段階と、該解読されたデジタル
データを所定単位にバッファに貯蔵した後、該バッファ
から出力されるデジタルデータをローレベルに暗号化し
てデジタルデータプレーヤ又は貯蔵媒体にダウンロード
する第3段階と、を順次行うことを特徴とする。
【0016】本発明に係るデジタルデータファイルの暗
号化プログラムを記録した記録媒体においては、ハイレ
ベルに暗号化されたデジタルデータ及び暗号化キーを受
信して貯蔵し、該貯蔵された暗号化デジタルデータを前
記暗号化キーを用いて解読した後、該解読されたデジタ
ルデータを所定単位にバッファに貯蔵し、該バッファか
ら出力されるデジタルデータをローレベルに暗号化して
デジタルデータプレーヤ又は貯蔵媒体にダウンロードす
るプログラムが記録されていることを特徴とする。
【0017】そして、本発明に係るデジタルデータファ
イルの暗号化方法における第3段階では、解読されたデ
ジタルデータをバッファに貯蔵するとき、該当ファイル
の容量に従いバッファの有効容量を可変的に設定するこ
とを特徴とする。さらに、本発明に係るデジタルデータ
ファイルの暗号化方法における第3段階では、解読され
たデジタルデータに所定間隔に暗号化処理した区間を置
くことを特徴とする。又、本発明に係るデジタルデータ
ファイルの暗号化方法における第3段階では、解読され
たデジタルデータを全般的に弱く暗号化処理した後、所
定間隔に強力に暗号化処理された区間を置くことを特徴
とする。
【0018】更に、本発明に係るデジタルデータファイ
ルの暗号化装置においては、複数のサーバから、ハイレ
ベルに暗号化されたデジタルデータ及び暗号化キーをそ
れぞれ受信して貯蔵する貯蔵手段と、該貯蔵手段に貯蔵
された暗号化デジタルデータを前記暗号化キーを用いて
解読する解読手段と、該解読手段により解読されたデジ
タルデータの内の選択されたデジタルデータを所定単位
に貯蔵するバッファと、該バッファから出力されるデジ
タルデータをローレベルに暗号化してデジタルデータプ
レーヤ又は貯蔵媒体にダウンロードする暗号化及びダウ
ンロード手段と、を備えて構成されることを特徴とす
る。
【0019】且つ、本発明に係るデジタルデータファイ
ルの暗号化方法においては、複数のサーバから、ハイレ
ベルに暗号化されたデジタルデータ及び暗号化キーをそ
れぞれ受信して記録媒体に貯蔵する第1段階と、前記記
録媒体に貯蔵された各暗号化デジタルデータを該当の暗
号化キーを用いて解読する第2段階と、該解読されたデ
ジタルデータの内の選択されたデジタルデータを所定単
位にバッファに貯蔵した後、該バッファから出力される
デジタルデータをローレベルに暗号化してデジタルデー
タプレーヤ又は貯蔵媒体にダウンロードする第3段階
と、を順次行うことを特徴とする。
【0020】又、本発明に係るデジタルデータファイル
の暗号化プログラムを記録した記録媒体においては、複
数のサーバから、ハイレベルに暗号化されたデジタルデ
ータ及び暗号化キーを受信して貯蔵し、該貯蔵された暗
号化デジタルデータを該当の暗号化キーを用いて解読し
た後、該解読されたデジタルデータの内の選択されたデ
ジタルデータを所定単位にバッファに貯蔵し、該バッフ
ァから出力されるデジタルデータをローレベルに暗号化
してデジタルデータプレーヤ又は貯蔵媒体にダウンロー
ドするプログラムが記録されていることを特徴とする。
【0021】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を用いて説明する。図1に示したように、使用者
がデジタルサーバ110より合法的にデジタルデータフ
ァイルを供給されるためには、デジタルデータファイル
供給業者に登録する必要があるが、このとき、使用者に
識別番号及びパスワードが付与され、通信網を介してソ
フトウェア型のデジタルデータプレーヤをダウンロード
して個人用コンピュータ120上に該デジタルデータソ
フトウェアプレーヤ122を構築するようになる。
【0022】その後、使用者が個人用コンピュータ12
0及び通信網を介して前記デジタルデータサーバからデ
ジタルデータファイルをダウンロードしようとする場合
は、通信網を介して自分の識別番号及びパスワードを伝
送すると、前記デジタルサーバ110は、それら識別番
号及びパスワードに基づいて使用者の身元を確認した
後、使用者により要請されたデジタルデータファイルを
伝送するが、このとき、既設定された暗号化キーを用い
てデジタルデータファイルを暗号化して伝送する。
【0023】従って、前記個人用コンピュータ120
は、前記デジタルデータサーバ110から伝送されたデ
ジタルデータファイルをハードディスクに貯蔵し、使用
者の再生要求がある場合に、デジタルデータソフトウェ
アプレーヤ122で解読して再生出力する。このように
して、使用者は、個人用コンピュータ120を通して所
望の音楽を鑑賞することが可能となる。
【0024】一方、使用者が携帯用デジタルデータプレ
ーヤ130を通してデジタルデータファイル形式の音楽
ファイルを再生して鑑賞しようとする場合には、前記個
人用コンピュータ120からデジタルデータプレーヤ1
30側にデジタルデータをダウンロードする必要があ
る。このとき、デジタルデータを強力に暗号化してダウ
ンロードする場合は、デジタルデータプレーヤ130で
の解読機能の強化が要求されるため、その分費用が上昇
する。しかし、解読された未加工型のデジタルデータに
ダウンロードする場合は、不法な流出に対して何の対策
もないため、本発明では、次のように暗号化してダウン
ロードする。
【0025】即ち、前記ハードディスク121から出力
される暗号化データファイルは、暗号化解読部123で
解読された後、バッファ124に一時的貯蔵され、暗号
化及びダウンロード部125に伝達され、その他の種類
のデータファイルも同様な経路を経て前記暗号化及びダ
ウンロード部125に伝達される。このとき、前記デー
タファイルが権利保護対象であるか否かを確認して、権
利保護対象である場合には、該当ファイルのサイズ(容
量)に基づいてバッファ124のサイズを適切に変更
し、権利保護対象でない場合には、そのままダウンロー
ドする。
【0026】このように、前記バッファ124のサイズ
を必要に応じて適切に変更する理由は、一応解読された
データが、前記バッファ124に貯蔵された状態でハッ
キング(hacking)されるか、又は不法に流出し
ても、正常に使用できないようにして、著作権を保護す
るためである。例えば、権利を保護したいデジタルデー
タファイルのサイズが3分容量である場合、前記バッフ
ァ124に2秒分量単位に貯蔵するとき、正常な再生が
可能である。この場合、前記バッファ124に1秒分量
単位に貯蔵すると、例え、データファイルが不法に流出
したとしても、正常な使用が不可能であるため、著作権
を保護するできる。更に、保護対象のファイルを確認す
る方法としては、多様な方法があるが、その一例とし
て、拡張子に基づいて確認する方法がある。
【0027】又、前記バッファ124から出力されるデ
ジタルデータが権利保護対象でない場合、前記暗号化及
びダウンロード部125から該当ファイルをそのままダ
ウンロードし、一方、権利保護対象である場合は、弱く
暗号化してデジタルデータプレーヤ130側にダウンロ
ードする。このとき、デジタルデータを弱く暗号化する
一実施例として、図2(A)のように全体的に暗号化さ
れたファイルを対象にして、既設定された暗号化キーを
用いて解読するとき、所定部分のみを解読し、残りの部
分は、そのまま残して置く。よって、前記暗号化及びダ
ウンロード部125で暗号化処理されてダウンロードさ
れるファイルは、図2(B)のように、帯状の暗号化区
間を有する。
【0028】又、暗号化の他の実施例として、図2
(A)のように、全体的に暗号化処理されたファイル
を、図2(C)のように、全体的に解読処理した後、図
2(D)のように、第1暗号化キーを用いて一層弱く暗
号化して、ダウンロードするか、図2(E)のように、
もう一度暗号化してダウンロードする。更に、デジタル
データプレーヤ130は、前記個人用コンピュータ12
0から、前述したように、暗号化処理されてダウンロー
ドされるデジタルデータファイルを着脱可能なカード形
に製造されたデータ貯蔵媒体140のメモリ142に貯
蔵して置き、必要に応じて再び読み込んで内部のディコ
ーダ132を介して再生出力する。
【0029】このとき、前記データ貯蔵媒体140から
入力されるデジタルデータファイルは、暗号化ファイル
であって、解読処理した後、再生出力する。即ち、前記
デジタルデータプレーヤ130のマイクロコンピュータ
131は、前記暗号化過程で使用した該当の暗号化キー
を用いてデジタルデータファイルを解読し、このように
解読されたデジタルデータファイルがディコーダ131
を介して出力ラインに出力される。このようにして、使
用者は、デジタルデータプレーヤ130を使用して所望
の場所で音楽を鑑賞することが可能となり、デジタルデ
ータファイルのダウンロード過程での不法な流出を防止
することが可能となる。
【0030】このような本発明に係るデジタルデータフ
ァイルの暗号化方法は、一つのプログラムとして記録媒
体に貯蔵されて使用されるが、即ち、ハイレベルに暗号
化されたデジタルデータ及び暗号化キーを受信して貯蔵
し、該貯蔵された暗号化デジタルデータを前記暗号化キ
ーを用いて解読した後、該解読されたデジタルデータを
所定単位にバッファに貯蔵し、該バッファから出力され
るデジタルデータをローレベルに暗号化してデジタルデ
ータプレーヤ又は貯蔵媒体にダウンロードする暗号化プ
ログラムを一つの記録媒体に貯蔵して、デジタルデータ
の暗号化が要求されるとき、読み込んで使用する。
【0031】以下、本発明に係るデジタルデータファイ
ルの暗号化方法について、図3のフローチャートを用い
て説明する。先ず、個人用コンピュータからデジタルデ
ータファイルのダウンロードが要請されると(段階41
0)、サーバではファイルの要請者の身元を確認する
(段階420)が、このとき、身元の確認のためには、
使用者によりサーバ側に登録された識別コード又はパス
ワードを利用する。その後、身元が確認され、適法な使
用者がデジタルデータファイルを要請したことが判明す
ると、ハイレベルに暗号化された該当ファイル及び暗号
化キーを個人用コンピュータにダウンロードする(段階
430)。
【0032】次いで、前記個人用コンピュータでは、現
在ダウンロードしたデジタルデータファイルが著作権保
護対象のファイルであるか否かを判定し(段階44
0)、その結果、著作権保護ファイルでないとき、暗号
を解読した後、そのままデジタルデータプレーヤ側にダ
ウンロードして使用する(段階510)。このとき、ダ
ウンロードしたファイルがハッキング(hackin
g)されるとしても、著作権侵害の問題をまねかないた
め、暗号化してデジタルデータプレーヤにダウンロード
する必要はない。
【0033】一方、前記段階440の判定結果、ダウン
ロードしたファイルが著作権保護対象に判定されると、
先ず、ファイルの容量を確認し(段階450)て、有効
バッファの容量を設定し(段階460)、第1暗号化キ
ーにより解読し(段階470)た後、バッファに前記フ
ァイルを貯蔵する(段階480)。このとき、デジタル
データプレーヤにダウンロードする過程で前記ファイル
が流出されるとしても、該ファイルが正常に再生されな
い方法により貯蔵される。その後、バッファに貯蔵され
たファイルデータをローレベルに暗号化処理する(段階
490)。
【0034】このように、ローレベルの暗号化処理を行
うことにより、暗号化をハイレベルに、即ち、強力化す
るときに伴われる別途のマイクロプロセッサを必要とせ
ずに、原価上昇を防止することができる。このようにし
て、ローレベルに暗号化処理されたデジタルデータファ
イルは、デジタルデータプレーヤ側にダウンロードされ
る(段階500)。
【0035】本発明に係るデジタルデータファイルの暗
号化装置の第2の実施形態としては、図4に示したよう
に、本発明の第1実施形態と比較して、その作用は凡そ
類似であるが、サーバが複数個(110A〜110C)
に備えられたことで相異している。即ち、サーバが複数
個存在するため、個人用コンピュータ120からデジタ
ルデータファイルを解読するとき、第1の実施形態のよ
うに、一種類の暗号化キーを用いて解読せず、各デジタ
ルデータサーバから供給される暗号化キーを用いて、未
加工型のファイルに復元した後、同様な過程を経て再生
出力するか、又は、デジタルデータプレーヤ130側に
ダウンロードする。
【0036】
【発明の効果】以上説明したように、本発明に係るデジ
タルファイルの暗号化装置及び暗号化方法とその記録媒
体においては、一つのサーバからダウンロードしたデジ
タルデータファイルを解読して、デジタルデータプレー
ヤ側にダウンロードするとき、デジタルデータファイル
を解読して所定単位にバッファに貯蔵した後、単純な形
態に暗号化処理して、ダウンロードし、複数のサーバ側
からダウンロードしたデジタルデータファイルに対して
は、各解読方式に解読した後、やはり単純な形態に暗号
化処理してダウンロードすることにより、著作権利を確
実に保障し、解読機能に伴うデジタルプレーヤの価格上
昇を抑制し得るという効果がある。
【図面の簡単な説明】
【図1】本発明に係るデジタルデータファイルの暗号化
装置の第1の実施形態を示したブロック図である。
【図2】(A)〜(E)は本発明に係るデジタルデータ
ファイルの暗号化処理方法の説明図である。
【図3】本発明に係るデジタルデータファイルの暗号化
方法を示したフローチャートである。
【図4】本発明に係るデジタルデータファイルの暗号化
装置の第2の実施形態を示したブロック図である。
【図5】従来技術によるデジタルデータファイルのダウ
ンロード経路を示したブロック図である。
【符号の説明】
110…デジタルデータサーバ 120…個人用コンピュータ 122…デジタルデータソフトウェアプレーヤ 123…暗号化解読部 124…バッファ 125…暗号化及びダウンロード部 130…デジタルデータプレーヤ 140…データ貯蔵媒体 SN…シリアル番号
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ジュン ハン 大韓民国,ソウル,カンナム−ク,ドゴク −ドン,ヒュンダイ アパートメント 2 −1007

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 ハイレベルに暗号化されたデジタルデー
    タ及び暗号化キーを受信して貯蔵する貯蔵手段と、 該貯蔵手段に貯蔵された暗号化デジタルデータを前記暗
    号化キーを用いて解読する解読手段と、 該解読手段により解読されたデジタルデータを所定単位
    に貯蔵するバッファ手段と、 該バッファ手段から出力されるデジタルデータをローレ
    ベルに暗号化してデジタルデータプレーヤ又は貯蔵媒体
    にダウンロードする暗号化及びダウンロード手段と、 を備えて構成されることを特徴とするデジタルファイル
    の暗号化装置。
  2. 【請求項2】 ハイレベルに暗号化されたデジタルデー
    タ及び暗号化キーを受信して貯蔵する第1段階と、 該貯蔵された暗号化デジタルデータを前記暗号化キーを
    用いて解読する第2段階と、 該解読されたデジタルデータを所定単位にバッファ手段
    に貯蔵した後、該バッファ手段から出力されるデジタル
    データをローレベルに暗号化してデジタルデータプレー
    ヤ又は貯蔵媒体にダウンロードする第3段階と、 を順次行うことを特徴とするデジタルデータファイルの
    暗号化方法。
  3. 【請求項3】 前記第3段階で、解読されたデジタルデ
    ータをバッファ手段に貯蔵するとき、該当ファイルの容
    量に従いバッファ手段の有効容量を可変的に設定するこ
    とを特徴とする請求項2記載のデジタルデータファイル
    の暗号化方法。
  4. 【請求項4】 前記第3段階で、解読されたデジタルデ
    ータに所定間隔に暗号化処理した区間を置くことを特徴
    とする請求項2記載のデジタルデータファイルの暗号化
    方法。
  5. 【請求項5】 前記第3段階では、解読されたデジタル
    データを全般的に弱く暗号化処理した後、所定間隔に強
    力に暗号化処理された区間を置くことを特徴とする請求
    項2記載のデジタルデータファイルの暗号化方法。
  6. 【請求項6】 ハイレベルに暗号化されたデジタルデー
    タ及び暗号化キーを受信して貯蔵し、該貯蔵された暗号
    化デジタルデータを前記暗号化キーを用いて解読した
    後、該解読されたデジタルデータを所定単位にバッファ
    手段に貯蔵し、該バッファ手段から出力されるデジタル
    データをローレベルに暗号化してデジタルデータプレー
    ヤ又は貯蔵媒体にダウンロードすることを特徴とするデ
    ジタルデータファイルの暗号化プログラムを記録した記
    録媒体。
  7. 【請求項7】 複数のサーバーから、ハイレベルに暗号
    化されたデジタルデータ及び暗号化キーを受信して貯蔵
    する貯蔵手段と、 該貯蔵手段に貯蔵された暗号化デジタルデータを前記暗
    号化キーを用いて解読する解読手段と、 該解読手段により解読されたデジタルデータの内の選択
    されたデジタルデータを所定単位に貯蔵するバッファ手
    段と、 該バッファ手段から出力されるデジタルデータをローレ
    ベルに暗号化してデジタルデータプレーヤ又は貯蔵媒体
    にダウンロードする暗号化及びダウンロード手段と、 を備えて構成されることを特徴とするデジタルファイル
    の暗号化装置。
  8. 【請求項8】 複数のサーバーから、ハイレベルに暗号
    化されたデジタルデータ及び暗号化キーをそれぞれ受信
    して記録媒体に貯蔵する第1段階と、 前記記録媒体に貯蔵された各暗号化デジタルデータを該
    当の暗号化キーを用いて解読する第2段階と、 該解読されたデジタルデータの内の選択されたデジタル
    データを所定単位にバッファに貯蔵した後、該バッファ
    から出力されるデジタルデータをローレベルに暗号化し
    てデジタルデータプレーヤ又は貯蔵媒体にダウンロード
    する第3段階と、 を順次行うことを特徴とするデジタルデータファイルの
    暗号化方法。
  9. 【請求項9】 複数のサーバから、ハイレベルに暗号化
    されたデジタルデータ及び暗号化キーを受信して貯蔵
    し、該貯蔵された暗号化デジタルデータを該当の暗号化
    キーを用いて解読した後、該解読されたデジタルデータ
    の内の選択されたデジタルデータを所定単位にバッファ
    手段に貯蔵し、該バッファ手段から出力されるデジタル
    データをローレベルに暗号化してデジタルデータプレー
    ヤ又は貯蔵媒体にダウンロードするデジタルデータファ
    イルの暗号化方法を実行するプログラムを記録したコン
    ピュータ読取り可能な記録媒体。
JP11298391A 1999-03-17 1999-10-20 デジタルファイルの暗号化装置及び暗号化方法とその記録媒体 Pending JP2000267940A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR9014/1999 1999-03-17
KR1019990009014A KR100320183B1 (ko) 1999-03-17 1999-03-17 디지탈데이터 플레이어의 파일 암호화 장치

Publications (1)

Publication Number Publication Date
JP2000267940A true JP2000267940A (ja) 2000-09-29

Family

ID=36773274

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11298391A Pending JP2000267940A (ja) 1999-03-17 1999-10-20 デジタルファイルの暗号化装置及び暗号化方法とその記録媒体

Country Status (4)

Country Link
US (5) US7130426B1 (ja)
JP (1) JP2000267940A (ja)
KR (1) KR100320183B1 (ja)
CN (2) CN1783102A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7173087B2 (en) 2002-09-09 2007-02-06 Nok Corporation Hydrogenated nitrile rubber composition
EP1880548A2 (en) * 2005-05-13 2008-01-23 Thomson Licensing Security and transcoding system for transfer of content to portable devices
EP1906336A2 (en) * 2006-09-29 2008-04-02 Protegrity Corporation Apparatus and method for continuous data protection in a distributed computing network
JP2008510219A (ja) * 2004-08-13 2008-04-03 インカエントワークス インク ネットワークを介して個人携帯端末にデータを伝送する方法及びそのシステム
JP2009543218A (ja) * 2006-07-05 2009-12-03 アギア システムズ インコーポレーテッド コピー・プロテクトされたコンテンツの複数のデバイスにおける消費を可能にするためのシステムおよび方法
US8769272B2 (en) 2008-04-02 2014-07-01 Protegrity Corporation Differential encryption utilizing trust modes

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7080260B2 (en) * 1996-11-19 2006-07-18 Johnson R Brent System and computer based method to automatically archive and retrieve encrypted remote client data files
US6961567B1 (en) 2000-12-07 2005-11-01 Palm, Inc. Generic activation and registration framework for wireless devices
US7555571B1 (en) 2001-01-05 2009-06-30 Palm, Inc. Activation of mobile computing device on a cellular network
JP4752113B2 (ja) * 2001-01-16 2011-08-17 ソニー株式会社 電子機器及び信号伝送方法
US7526795B2 (en) * 2001-03-27 2009-04-28 Micron Technology, Inc. Data security for digital data storage
KR100746771B1 (ko) 2001-04-24 2007-08-06 엘지전자 주식회사 휴대용 오디오 기기에서의 오디오 파일 재생방법
KR100430158B1 (ko) 2001-06-18 2004-05-04 지은묵 인터넷방송의 콘텐츠 위탁 영업 시스템 및 방법
JP4054190B2 (ja) * 2001-12-27 2008-02-27 松下電器産業株式会社 データ転送システム
GB2387505B (en) * 2002-04-12 2005-11-23 Vodafone Plc Communication systems
US7665110B2 (en) * 2002-05-14 2010-02-16 Lg Electronics Inc. System and method for synchronous reproduction of local and remote content in a communication network
KR20040031827A (ko) * 2002-10-04 2004-04-14 (주)메트로디알엠 패키징된 디지털 콘텐츠에 대한 인증 시스템 및 그 방법
US20040193871A1 (en) * 2003-03-28 2004-09-30 Broadcom Corporation System and method for transmitting data using selective partial encryption
JP4717398B2 (ja) * 2004-09-10 2011-07-06 キヤノン株式会社 データ処理装置の制御方法
US7478247B2 (en) * 2004-11-10 2009-01-13 Hillcrest Laboratories, Inc. Methods and systems for securing data processing devices
JP2006339988A (ja) * 2005-06-01 2006-12-14 Sony Corp ストリーム制御装置、ストリーム暗号化/復号化装置、および、ストリーム暗号化/復号化方法
US7681047B2 (en) * 2006-04-18 2010-03-16 International Business Machines Corporation Decryption of data in storage systems
US7853800B2 (en) * 2006-06-30 2010-12-14 Verint Americas Inc. Systems and methods for a secure recording environment
US7848524B2 (en) * 2006-06-30 2010-12-07 Verint Americas Inc. Systems and methods for a secure recording environment
US7769176B2 (en) * 2006-06-30 2010-08-03 Verint Americas Inc. Systems and methods for a secure recording environment
KR100809664B1 (ko) 2006-07-11 2008-03-05 하나 마이크론(주) 암호화된 컨텐츠를 저장하는 저장 장치 및 그 컨텐츠의제공 방법
US8452988B2 (en) * 2006-07-24 2013-05-28 Michael Sujue Wang Secure data storage for protecting digital content
US7953750B1 (en) 2006-09-28 2011-05-31 Verint Americas, Inc. Systems and methods for storing and searching data in a customer center environment
US8607359B2 (en) * 2007-01-22 2013-12-10 Dell Products L.P. Removable hard disk with front panel input
US8549619B2 (en) * 2007-01-22 2013-10-01 Dell Products L.P. Removable hard disk with embedded security card
US7861168B2 (en) * 2007-01-22 2010-12-28 Dell Products L.P. Removable hard disk with display information
US8572400B2 (en) * 2007-03-26 2013-10-29 Intel Corporation Enhanced digital right management framework
EP1978468A1 (en) * 2007-04-04 2008-10-08 Sap Ag A method and a system for secure execution of workflow tasks in a distributed workflow management system within a decentralized network system
US9323956B2 (en) * 2007-09-30 2016-04-26 Lenovo (Singapore) Pte. Ltd. Merging external NVRAM with full disk encryption
US8401155B1 (en) 2008-05-23 2013-03-19 Verint Americas, Inc. Systems and methods for secure recording in a customer center environment
CN101465727B (zh) * 2008-12-17 2011-02-02 成都市华为赛门铁克科技有限公司 一种保证通信安全的方法、网络设备、装置和通信系统
CN101656866B (zh) * 2009-08-14 2012-05-23 中兴通讯股份有限公司 移动数字多媒体业务的接收方法及终端设备及接收装置
CN102055781A (zh) * 2009-10-30 2011-05-11 马杰 一种通过网络分发数字文件的方法
US9654810B2 (en) * 2010-07-23 2017-05-16 Lattice Semiconductor Corporation Mechanism for partial encryption of data streams
US9019644B2 (en) 2011-05-23 2015-04-28 Lsi Corporation Systems and methods for data addressing in a storage device
US9049025B1 (en) * 2011-06-20 2015-06-02 Cellco Partnership Method of decrypting encrypted information for unsecure phone
US8964979B2 (en) 2011-10-07 2015-02-24 Silicon Image, Inc. Identification and handling of data streams using coded preambles
DE102011054842A1 (de) * 2011-10-27 2013-05-02 Wincor Nixdorf International Gmbh Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen sowie Verfahren zur Initialisierung und zum Betrieb einer solchen Vorrichtung
US9413985B2 (en) 2012-09-12 2016-08-09 Lattice Semiconductor Corporation Combining video and audio streams utilizing pixel repetition bandwidth
KR101944062B1 (ko) 2017-09-29 2019-01-30 신재균 Ipo 팀을 자동으로 구성하는 플랫폼 및 그 운영방법

Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01246979A (ja) * 1988-03-29 1989-10-02 Kondeishiyonaru Akusesu Technol Kenkyusho:Kk 有料番組分配装置及び暗号鍵の分配方法
JPH04302595A (ja) * 1991-03-29 1992-10-26 Pioneer Electron Corp ケーブルネットにおけるcatvセンター装置及び番組供給方法
JPH06189262A (ja) * 1992-12-22 1994-07-08 Sony Corp デジタル画像信号の記録装置、再生装置、vtr、伝送装置
JPH06326882A (ja) * 1993-03-15 1994-11-25 Toshiba Corp 画像通信システム
JPH07297951A (ja) * 1994-04-28 1995-11-10 Toshiba Corp メディア情報配送システム
JPH07295892A (ja) * 1994-04-26 1995-11-10 Mitsubishi Electric Corp セキュアシステム
JPH086879A (ja) * 1994-06-23 1996-01-12 Toshiba Corp 情報処理端末
JPH0855164A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd ソフトウェア配送システム、中継装置およびユーザ端末装置
JPH0869419A (ja) * 1994-08-30 1996-03-12 Shimadzu Corp デジタルデータの記録装置および記録媒体
JPH0877706A (ja) * 1994-07-08 1996-03-22 Sony Corp 記録再生装置
JPH08107412A (ja) * 1994-02-02 1996-04-23 General Instr Corp Of Delaware デジタル信号へのアクセスを制御する方法および装置
JPH08125651A (ja) * 1994-10-28 1996-05-17 Hitachi Ltd 信号処理装置
JPH08130516A (ja) * 1994-10-31 1996-05-21 Sony Corp デイジタル信号受信システム
JPH08329011A (ja) * 1995-06-02 1996-12-13 Mitsubishi Corp データ著作権管理システム
JPH1013808A (ja) * 1996-06-24 1998-01-16 Matsushita Electric Ind Co Ltd 情報提供システム
JPH1013784A (ja) * 1996-06-24 1998-01-16 Matsushita Electric Ind Co Ltd 放送信号記録再生装置
JPH10178421A (ja) * 1996-10-18 1998-06-30 Toshiba Corp パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法
JP2000187935A (ja) * 1998-07-22 2000-07-04 Matsushita Electric Ind Co Ltd ディジタルデ―タ記録装置及びその方法並びにそのプログラムを記録したコンピュ―タ読み取り可能な記録媒体

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63287882A (ja) 1987-05-20 1988-11-24 株式会社日立製作所 暗号装置
US5323464A (en) * 1992-10-16 1994-06-21 International Business Machines Corporation Commercial data masking
CA2162125C (en) * 1993-05-05 2005-09-20 Zunquan Liu A repertoire of mappings for a cryptosystem
JPH088853A (ja) * 1994-06-24 1996-01-12 Sony Corp スクランブル装置およびデスクランブル装置
EP0715241B1 (en) * 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system
ATE419586T1 (de) 1995-02-13 2009-01-15 Intertrust Tech Corp Systeme und verfahren zur gesicherten transaktionsverwaltung und elektronischem rechtsschutz
US5659618A (en) 1995-09-29 1997-08-19 Vlsi Technology, Inc. Multi-size cryptographic key system
US5999622A (en) * 1995-11-22 1999-12-07 Microsoft Corporation Method and apparatus for protecting widely distributed digital information
KR100196715B1 (ko) * 1995-12-29 1999-06-15 김영환 복사 방지 기능을 갖는 가입자 댁내 장치
KR100202390B1 (ko) * 1995-12-29 1999-06-15 김덕중 디지탈 영상 기기에서의 가변 복호 장치
US5889860A (en) 1996-11-08 1999-03-30 Sunhawk Corporation, Inc. Encryption system with transaction coded decryption key
JPH10145773A (ja) * 1996-11-14 1998-05-29 Toshiba Corp 動画像データの暗号化方法およびその方法が適用されるコンピュータシステム並びに動画像データ符号化/復号化装置
US20050021477A1 (en) * 1997-01-29 2005-01-27 Ganapathy Krishnan Method and system for securely incorporating electronic information into an online purchasing application
JP3651732B2 (ja) * 1997-04-24 2005-05-25 株式会社東芝 再生装置
US6003135A (en) 1997-06-04 1999-12-14 Spyrus, Inc. Modular security device
US6236727B1 (en) 1997-06-24 2001-05-22 International Business Machines Corporation Apparatus, method and computer program product for protecting copyright data within a computer system
US6389534B1 (en) * 1997-06-30 2002-05-14 Taher Elgamal Cryptographic policy filters and policy control method and apparatus
US6170060B1 (en) * 1997-10-03 2001-01-02 Audible, Inc. Method and apparatus for targeting a digital information playback device
KR19990038305A (ko) 1997-11-04 1999-06-05 김부평 기지국의 송수신 설비 점검 장치 및 점검방법
US5991399A (en) * 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6385596B1 (en) 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US6330675B1 (en) * 1998-02-13 2001-12-11 Liquid Audio, Inc. System and method for secure transfer of digital data to a local recordable storage medium
US6289454B1 (en) * 1998-06-29 2001-09-11 Vlsi Technology, Inc. Memory configuration which support multiple cryptographical algorithms
KR100484209B1 (ko) 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
US20010016836A1 (en) * 1998-11-02 2001-08-23 Gilles Boccon-Gibod Method and apparatus for distributing multimedia information over a network
US6577735B1 (en) 1999-02-12 2003-06-10 Hewlett-Packard Development Company, L.P. System and method for backing-up data stored on a portable audio player
US6367019B1 (en) * 1999-03-26 2002-04-02 Liquid Audio, Inc. Copy security for portable music players
US20020077984A1 (en) 2000-12-19 2002-06-20 Mark Ireton Enabling protected digital media to be shared between playback devices

Patent Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01246979A (ja) * 1988-03-29 1989-10-02 Kondeishiyonaru Akusesu Technol Kenkyusho:Kk 有料番組分配装置及び暗号鍵の分配方法
JPH04302595A (ja) * 1991-03-29 1992-10-26 Pioneer Electron Corp ケーブルネットにおけるcatvセンター装置及び番組供給方法
JPH06189262A (ja) * 1992-12-22 1994-07-08 Sony Corp デジタル画像信号の記録装置、再生装置、vtr、伝送装置
JPH06326882A (ja) * 1993-03-15 1994-11-25 Toshiba Corp 画像通信システム
JPH08107412A (ja) * 1994-02-02 1996-04-23 General Instr Corp Of Delaware デジタル信号へのアクセスを制御する方法および装置
JPH07295892A (ja) * 1994-04-26 1995-11-10 Mitsubishi Electric Corp セキュアシステム
JPH07297951A (ja) * 1994-04-28 1995-11-10 Toshiba Corp メディア情報配送システム
JPH086879A (ja) * 1994-06-23 1996-01-12 Toshiba Corp 情報処理端末
JPH0877706A (ja) * 1994-07-08 1996-03-22 Sony Corp 記録再生装置
JPH0855164A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd ソフトウェア配送システム、中継装置およびユーザ端末装置
JPH0869419A (ja) * 1994-08-30 1996-03-12 Shimadzu Corp デジタルデータの記録装置および記録媒体
JPH08125651A (ja) * 1994-10-28 1996-05-17 Hitachi Ltd 信号処理装置
JPH08130516A (ja) * 1994-10-31 1996-05-21 Sony Corp デイジタル信号受信システム
JPH08329011A (ja) * 1995-06-02 1996-12-13 Mitsubishi Corp データ著作権管理システム
JPH1013808A (ja) * 1996-06-24 1998-01-16 Matsushita Electric Ind Co Ltd 情報提供システム
JPH1013784A (ja) * 1996-06-24 1998-01-16 Matsushita Electric Ind Co Ltd 放送信号記録再生装置
JPH10178421A (ja) * 1996-10-18 1998-06-30 Toshiba Corp パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法
JP2000187935A (ja) * 1998-07-22 2000-07-04 Matsushita Electric Ind Co Ltd ディジタルデ―タ記録装置及びその方法並びにそのプログラムを記録したコンピュ―タ読み取り可能な記録媒体

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7173087B2 (en) 2002-09-09 2007-02-06 Nok Corporation Hydrogenated nitrile rubber composition
JP2008510219A (ja) * 2004-08-13 2008-04-03 インカエントワークス インク ネットワークを介して個人携帯端末にデータを伝送する方法及びそのシステム
EP1880548A4 (en) * 2005-05-13 2009-08-12 Thomson Licensing SECURITY AND TRANSCODING SYSTEM FOR TRANSFERRING CONTENT TO PORTABLE DEVICES
EP1880548A2 (en) * 2005-05-13 2008-01-23 Thomson Licensing Security and transcoding system for transfer of content to portable devices
JP2008546047A (ja) * 2005-05-13 2008-12-18 トムソン ライセンシング ポータブル・デバイスに対してコンテンツを転送するためのセキュリティおよびトランスコーディング・システム
JP2009543218A (ja) * 2006-07-05 2009-12-03 アギア システムズ インコーポレーテッド コピー・プロテクトされたコンテンツの複数のデバイスにおける消費を可能にするためのシステムおよび方法
EP1906336A2 (en) * 2006-09-29 2008-04-02 Protegrity Corporation Apparatus and method for continuous data protection in a distributed computing network
EP1906336A3 (en) * 2006-09-29 2012-10-31 Protegrity Corporation Apparatus and method for continuous data protection in a distributed computing network
US8661263B2 (en) 2006-09-29 2014-02-25 Protegrity Corporation Meta-complete data storage
US9152579B2 (en) 2006-09-29 2015-10-06 Protegrity Corporation Meta-complete data storage
US9514330B2 (en) 2006-09-29 2016-12-06 Protegrity Corporation Meta-complete data storage
US9971906B2 (en) 2006-09-29 2018-05-15 Protegrity Corporation Apparatus and method for continuous data protection in a distributed computing network
US8769272B2 (en) 2008-04-02 2014-07-01 Protegrity Corporation Differential encryption utilizing trust modes

Also Published As

Publication number Publication date
CN1267856A (zh) 2000-09-27
USRE42107E1 (en) 2011-02-01
USRE42171E1 (en) 2011-02-22
USRE41942E1 (en) 2010-11-16
KR100320183B1 (ko) 2002-01-10
USRE42106E1 (en) 2011-02-01
KR20000060590A (ko) 2000-10-16
CN1783102A (zh) 2006-06-07
US7130426B1 (en) 2006-10-31

Similar Documents

Publication Publication Date Title
JP2000267940A (ja) デジタルファイルの暗号化装置及び暗号化方法とその記録媒体
US8135133B2 (en) Digital data file encryption apparatus and method
US9009497B1 (en) Secure methods for generating content and operating a drive based on identification of a system on chip
KR100798199B1 (ko) 데이터 처리 장치, 데이터 처리 시스템, 및 데이터 처리방법
JP2001166996A (ja) 記憶媒体、リボケーション情報更新方法及び装置
US20030005309A1 (en) Discouraging unauthorized redistribution of protected content by cryptographically binding the content to individual authorized recipients
JP3846230B2 (ja) コンテンツ情報認証再生装置
JP2000357127A (ja) 記憶媒体及び同媒体を使用したコンテンツ管理方法
US20120290834A1 (en) Key distribution device, terminal device, and content distribution system
JP2003078515A (ja) コンテンツ配信システム、復号装置、暗号化装置、復号プログラム、暗号化プログラム
JP2001148156A (ja) デジタルコンテンツの配布・利用方式及び方法
KR100365916B1 (ko) 데이터 암호화 장치 및 방법
US9026794B2 (en) Information processing device and information processing method, and program
JP2006506762A (ja) セキュアなローカルコピープロテクション
JP4590333B2 (ja) データ処理方法、データ処理装置およびプログラム
JP2008250875A (ja) データ管理方法及び装置
JP2013037651A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2003298578A (ja) 情報認証配信方法、情報認証配信装置、コピー処理プログラム及びコピー処理プログラムが格納された記録媒体
JP2015181054A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2005044308A (ja) 暗号化媒体イメージ処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061013

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091013

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100112

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101111

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110118