[go: up one dir, main page]

JPH10303880A - サービス提供システム - Google Patents

サービス提供システム

Info

Publication number
JPH10303880A
JPH10303880A JP9113939A JP11393997A JPH10303880A JP H10303880 A JPH10303880 A JP H10303880A JP 9113939 A JP9113939 A JP 9113939A JP 11393997 A JP11393997 A JP 11393997A JP H10303880 A JPH10303880 A JP H10303880A
Authority
JP
Japan
Prior art keywords
service
key
user
service package
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP9113939A
Other languages
English (en)
Inventor
Hirobumi Muratani
博文 村谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Digital Vision Laboratories Corp
Original Assignee
Digital Vision Laboratories Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Vision Laboratories Corp filed Critical Digital Vision Laboratories Corp
Priority to JP9113939A priority Critical patent/JPH10303880A/ja
Priority to EP08001937A priority patent/EP1931106A3/en
Priority to DE69841189T priority patent/DE69841189D1/de
Priority to EP98107899A priority patent/EP0886409B1/en
Publication of JPH10303880A publication Critical patent/JPH10303880A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

(57)【要約】 【課題】本発明はサービスパッケージを保護するサービ
ス提供システムに関する。 【解決手段】サービス提供者がサービスパッケージとそ
れに対応する鍵を生成する。サービスパッケージは暗号
化され、利用者に送られる。鍵はすぐにPCMCIAカ
ード内のメモリに記憶される。鍵はサービス提供者から
利用者へカード・カード間の通信プロトコルにより安全
に伝達される。利用者は鍵を用いてサービスパッケージ
を利用する。鍵は、利用者のプロセッサ内に留まり、利
用者やアプリケーションプログラムに知られることがな
い。したがって、サービスパッケージのライツが侵害さ
れることがない。また、鍵は口コミのような形で、個人
のカードを経由して伝わるので、常駐の鍵発行サーバを
設ける必要がない。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は提供する情報サービ
ス(データ)の保護を図りつつ、データの流通を推進す
るサービス提供システムに関する。
【0002】
【従来の技術】インターネットの進歩やDVD等の大容
量記憶媒体の発達により、オンライン、オフラインを問
わず、種々の情報提供サービスが行われている。サービ
ス提供者は、利用者に課金して利用料を徴収することに
より、事業としてサービス提供を行うことができる。
【0003】課金の形態として、サービスを受けている
時間に応じた課金、サービスを受けたデータ量(バイ
ト)に応じた課金、パッケージ(例えば映画1本)毎の
一括課金等、無限に近い種々の形態があるが、現状で
は、サービス提供者が予め決めた課金形態のみが実施さ
れている。具体的には、ケーブルテレビジョン放送サー
ビスのように専用のハードウェアを用いるクローズドシ
ステムにおいては、利用者が所有するデータ処理端末
(データを利用するコンピュータ等)、あるいはサービ
ス提供者が所有するサーバに組み込まれているアプリケ
ーションプログラム中に課金処理プログラムが記載され
ている。このため、課金形態を変更するには、アプリケ
ーションプログラム自体を書き直す必要があり、簡単に
は課金形態を変更することができない。同様に、多様性
を持たせるために、新たな課金形態(単数でも複数でも
可)を追加し、いずれかの課金形態を選択できるように
することも望ましいが、プログラムの大幅変更が必要で
あり、簡単にはできない。
【0004】また、近年のマルチメディアの発達に伴
い、1人の利用者がインターネットを介して多数のサー
ビス提供者と契約して、多数のサービスを受けることも
増えてきている。この場合、個々のサービス毎にアプリ
ケーションプログラムが必要となる。従来の課金処理機
能はアプリケーションプログラムに含まれているので、
異なる言語のアプリケーションプログラムには適用でき
ない。そのため、サービス提供者が新たなアプリケーシ
ョンプログラムを作成すると、課金処理プログラムも新
たに作成する必要がある。しかし、課金処理機能は、本
来、アプリケーションプログラムとは独立しており、異
なるアプリケーションプログラムに対して共通に使える
はずであり、各アプリケーションプログラム毎に課金処
理プログラムを用意するのは、プログラム開発時間が無
駄であるとともに、プログラムサイズが大きく、複雑に
なる欠点がある。
【0005】そこで、オープンなシステムにおいて、情
報の利用と課金処理とを分離し、情報の利用(データ処
理機能)はアプリケーションプログラムにより実現し、
課金機能はアプリケーションプログラムとは異なるプラ
ットフォームにより実現することを本発明者は先に提案
した(特願平8−259433号)。ここでは、サービ
ス提供者は提供するサービス(データ、コンテンツ)、
あるいはサービスを特定するアドレス等の情報と、その
サービスを制御するのに必要なサービス固有の制御情報
(サービス記述と称する)とを分離し、両者を対にした
サービスパッケージを生成する。サービス記述とは、提
供されるサービスを利用するアプリケーションプログラ
ムの特定、該サービスの利用に係る課金ポリシーの特定
のための情報、暗号化されているサービスの復号化に必
要な鍵を示す情報を含む。例えば、映像データ乙を処理
するにはビデオ再生用のアプリケーションプログラムが
必要であり、利用料は1000円/1本であるというこ
とがサービス記述である。このように、利用者サイトで
は、サービス記述を基にサービスを利用することができ
る。
【0006】サービス提供者から利用者までの情報伝達
経路、または利用者サイトにおいて、このサービスパッ
ケージが保護されていない状態に置かれると、サービス
記述の改竄等により正当な利用料を徴収できなくなった
り、コンテンツの保護が破られたりして、サービスのラ
イツが保護されない状態になる。
【0007】サービスのライツとしては、コンテンツ/
データの著作権とともにサービス記述の権利も含まれ
る。例えば、サービスを制作した人がその情報を「どの
ように利用して欲しい」、「どのような利用はして欲し
くない」等、主張できる権利である。例えば、コンピュ
ータプログラムを書いた人が「本プログラムは実行して
もよいが、コピーは禁止する」、あるいは「コピーして
もよいが、変更は禁止する」ということを主張したり、
課金ポリシーとして「利用料は10円/1分」等をサー
ビス記述として規定することができる。サービス記述に
従わない利用はライツの侵害である。サービスパッケー
ジが保護されていないと、悪意の利用者により課金ポリ
シーが書換えられ、利用料を無料とされてしまう。この
場合、課金処理用のプロセッサが働かずに、サービス提
供者が損害を被ってしまう。
【0008】このため、ライツを保護するには、提供す
るコンテンツの保護とともにサービス記述の保護が必要
である。サービス記述もコンテンツと同じディジタルデ
ータであるので、暗号化して保護することが考えられ
る。すなわち、サービスの利用に際して、サービス提供
者から発行されたトークンやチケット等の鍵が無いとコ
ンテンツ、およびサービス記述の内容を解釈できないよ
うにしておく。鍵はサービスパッケージとは別途、保護
されている安全な経路でサービス提供者から利用者へ伝
達される。
【0009】図1はこのような従来例の構成を示すブロ
ック図である。提供者側の端末装置1は、データ3を暗
号化部4で暗号化してから利用者側の端末装置2へ送
る。暗号化の鍵は鍵発生部6で発生され、鍵管理部5に
より、暗号化データとは別に安全な経路で利用者側端末
装置2へ送られる。利用者側では、鍵が鍵管理部8に格
納され、暗号化データが復号化部7に格納される。鍵管
理部8内の鍵を用いて復号化部7でデータが復号化さ
れ、データ9が利用に供される。
【0010】しかし、いくら鍵を安全な経路で利用者へ
送っても、鍵を利用者や利用者のアプリケーションプロ
グラムに渡してしまうと、利用者サイトにおいて復号後
のサービス記述を改竄できる余地があり、やはりサービ
スのライツの保護が出来なくなる本質的な欠点がある。
【0011】また、サービスパッケージやコンテンツ自
体を、放送、オンデマンド、DVD等の種々のコンテン
ツの伝達形態に依存しない形で暗号化して利用者に渡す
としても、鍵はオンデマンドで渡すため、何時、サービ
スの要求があるか分からないので、サービス提供者は常
に鍵発行サーバ(鍵管理部5)を作動させておく必要が
ある。これは、サービス提供のコストがかかるので、個
人による情報発信には向かない。
【0012】
【発明が解決しようとする課題】このように従来のサー
ビス提供システムは、課金処理等のサービス実現に必要
な機能をプラットフォーム化するために、課金等に関す
るサービス記述と提供するデータとを別々に管理する場
合、サービス記述の保護が不十分であり、サービスパッ
ケージの保護ができない、サービス提供者のライツを守
れない等の欠点がある。また、これに対処するために、
サービス提供者側の鍵発行サーバを常時作動させておく
ことは、個人が情報発信するには向かないという欠点が
ある。
【0013】本発明の目的は次のようなサービス提供シ
ステムを提供することにある。サービスの流通を図りつ
つ、サービス提供者から利用者までの伝達経路も含めて
利用者サイトにおけるサービスパッケージの保護機能を
持つ。
【0014】
【課題を解決するための手段】前記課題を解決し目的を
達成するために、本発明は以下に示す手段を用いてい
る。本発明の第1態様に係るサービス提供システムは、
サービスの利用に必要な情報を記述するサービスパッケ
ージを第1の暗号化方式で暗号化して提供者から利用者
へ送り、提供者は、第1の暗号化方式の鍵を情報記憶カ
ード内で外部へ読み出されないように記憶された鍵を用
いて暗号化し、カード・カード間の通信プロトコルで利
用者へ送り、利用者は、暗号化された第1の暗号化方式
で使われる鍵を情報記憶カード内で復号化することを特
徴とする。
【0015】本発明の第2態様に係るサービス提供シス
テムは、第1態様において、復号化されたサービスパッ
ケージの利用者側の端末装置内への保存、及び端末装置
から外部への出力が禁止されていることを特徴とする。
【0016】本発明の第3態様に係るサービス提供シス
テムは、第2態様において、暗号化されたサービスパッ
ケージは情報記憶カード内で復号化され、復号化された
サービスパッケージは情報記憶カードの外部へは出力さ
れないことを特徴とする。
【0017】本発明の第4態様に係るサービス提供シス
テムは、第2態様において、前記利用者側の端末装置
は、暗号化されたサービスパッケージの復号化手段と、
復号化されたサービスパッケージが端末装置内に保存さ
れないこと、及び端末装置外部に出力されないことが保
証されていない場合は、サービスパッケージの復号化手
段の作動を禁止する手段を具備することを特徴とする。
【0018】本発明の第5態様に係るサービス提供シス
テムは、第1態様において、前記サービスパッケージは
提供されるデータを特定する情報、該データを利用する
アプリケーションプログラムを特定する情報、該データ
の利用に関する課金規則を示す情報からなり、利用者側
の端末装置は、復号化されたアプリケーションプログラ
ム特定情報に応じて動作するアプリケーションプログラ
ム実行装置と、復号化された課金規則特定情報に応じて
動作する課金処理装置と、データの転送を制御するデー
タ転送処理部からなることを特徴とする。
【0019】本発明の第6様に係るサービス提供システ
ムは、第5態様において、前記アプリケーションプログ
ラム実行装置はアプリケーションプログラムにより実現
され、前記課金処理装置はアプリケーションプログラム
とは異なるプラットフォームにより実現されることを特
徴とする。
【0020】本発明の第7態様に係るサービス提供シス
テムは、第5態様において、暗号化されたサービスパッ
ケージ内の課金規則と同じ内容の第2の課金規則を暗号
化しないで提供者から利用者へさらに送ることを特徴と
する。
【0021】本発明の第8態様に係るサービス提供シス
テムは、第1態様において、前記第1の暗号化方式で使
われる鍵は情報記憶カード内で生成され、カード外部に
は出力されないように情報記憶カードに保存されること
を特徴とする。
【0022】本発明の第9態様に係るサービス提供シス
テムは、第1態様において、サービスパッケージを特定
する情報とサービスパッケージの暗号化に使われる鍵を
特定する情報とを対応づけるチケットもカード・カード
間の通信プロトコルで提供者から利用者へ送り、利用者
はチケットから利用するサービスパッケージに対応する
鍵を特定することができることを特徴とする。
【0023】本発明の第10態様に係るサービス提供シ
ステムは、サービスの利用に必要な情報を記述するサー
ビスパッケージを第1の暗号化方式で暗号化して提供者
から利用者へ送り、提供者は、第1の暗号化方式の鍵を
セキュリティモジュール内で外部へ読み出されないよう
に記憶された鍵を用いて暗号化し、利用者のセキュリテ
ィモジュールへ送り、利用者は、暗号化された第1の暗
号化方式で使われる鍵をセキュリティモジュール内で復
号化することを特徴とする。
【0024】
【発明の実施の形態】以下、図面を参照して本発明によ
るサービス提供システムの実施形態を説明する。図2は
本発明の第1実施形態に係る提供者側の端末装置の構成
を示す図である。本発明でも、従来の技術で説明したよ
うに、課金処理機能をプラットフォーム化するために、
情報提供サービスが提供するデータ(の名前)とそのサ
ービスの制御に必要な情報(サービス記述と称する)を
対にしたもの、あるいは、その対応関係を表わす情報を
サービスパッケージ10としてサービス提供者側のデー
タ処理装置(サーバ等)が生成する。サービスパッケー
ジの一例は、MPEGデータ「1」(サービスが提供す
るデータの名前、あるいはそのデータのアドレス)を鍵
「K2 」で復号化し、アプリケーションプログラム
「a」で処理し、課金処理「甲」を行うというようなも
のである。利用者側ではサービスパッケージ10のサー
ビス記述を基に実際にサービスを実現し、利用すること
ができる。このため、サービスパッケージ10は課金形
態を示す課金ポリシー12、データを利用するアプリケ
ーションプログラムを示すアプリケーションポインタ1
4、提供されるデータの名前、あるいはそのアドレスを
示すデータポインタ16、データの復号化に必要な鍵K
2 を示す鍵データ18からなる。
【0025】提供されるデータ20は鍵K2 を用いて暗
号化部22で暗号化され、図示しない送信インターフェ
ースを介して暗号化データとして利用者サイトへ送られ
る。暗号化の鍵K2 は提供者が自由に選ぶことができる
が、データ固有の鍵とすることが好ましい。暗号化デー
タは、インターネット等でオンラインで配布してもよい
し、DVD等を用いてオフラインで配布してもよい。
【0026】暗号化は共通鍵方式でも、公開鍵方式でも
よい。共通鍵方式では、データの暗号化に用いられる鍵
と、暗号データの復号化に用いられる鍵とが同一である
方式である。一方、公開鍵方式は暗号化の鍵と復号化の
鍵とが異なり、いずれか一方を公開し、他方は秘密とす
る。提供者は利用者の公開鍵を用いてデータを暗号化す
る。利用者はその暗号データを自分の秘密鍵を用いて復
号化する。そのため、公開鍵方式の暗号化は利用者が特
定されている場合のみ採用でき、これを採用する場合
は、暗号化鍵K2 を利用者へ送る必要がないので、サー
ビスパッケージ10に鍵K2 を含める必要はない。な
お、共通鍵方式の暗号化を採用する場合でも、鍵K2 は
必ずしも本発明により保護されているサービスパッケー
ジ10内に含める必要はなく、別途安全な経路があれ
ば、それを介して利用者へ送ってもよい。
【0027】サービスパッケージ10自身も暗号化され
て、利用者サイトへ送られる。この送信も、オンライン
でもオフラインでも構わない。だたし、サービスパッケ
ージの暗号化はデータの暗号化鍵K2 とは別の鍵K1 を
用いて行われ、この鍵K1 自体も更に別の鍵K0 を用い
て暗号化されて、利用者サイトへ送られる。これらのサ
ービスパッケージ10の暗号化、暗号化鍵の暗号化も共
通鍵方式に限らず、利用者が特定されている場合は公開
鍵方式を採用してもよい。
【0028】そして、鍵K1 自身、及び鍵K1 の暗号化
のための鍵K0 は絶対に利用者に知られないようになっ
ている。このため、本発明では、外部へデータが読み出
されることが物理的に禁止されているセキュリティモジ
ュール30が用いられ、暗号化はこのモジュール30内
で行われる。モジュール30としては、データが物理的
に保護されている半導体情報記憶カード(ICカード、
PCMCIAカード等)等を利用することが、端末装置
の汎用性を高める上で好ましいが、端末装置が専用端末
装置として実現される場合は、カード等の着脱自在な構
成にする必要はなく、装置の一部に固定的に実装される
ものでもよい。
【0029】セキュリティモジュール30は、鍵K0 の
記憶部32、鍵K1 の生成部34、暗号化部36、4
2、暗号化された鍵K1'の記憶部38、暗号化された鍵
K1'の送信インターフェース40を具備する。鍵K1 の
生成部34は、外部から供給されたサービスパッケージ
10を特定する情報に応じてサービスパッケージ固有の
暗号化鍵K1 を生成する。しかし、この鍵K1 は必ずし
も、モジュール30内で生成する必要はなく、信頼のお
ける機関が生成し、外部からアクセスされることなくセ
キュリティモジュール30内に書き込んでもよい。
【0030】サービスパッケージ10は暗号化部42で
鍵K1 により暗号化され、図示しない送信インターフェ
ースを介して利用者サイトへ送られる。サービスパッケ
ージ10の暗号化に用いられた鍵K1 は暗号化部36で
セキュリティモジュール30内に格納されている鍵K0
により暗号化される。この鍵K0 の記憶部32は不揮発
性メモリからなり、鍵K0 はカードを作成した時に格納
され、その後、外部からは絶対にアクセスできないよう
になっている。鍵K0 は、データ/サービスパッケージ
に関わりなく、提供者に固有の鍵でよい。
【0031】暗号化された鍵K1'は一旦記憶部38に格
納される。これは、同一のサービスパッケージの暗号化
の際に、その都度、鍵K1 を暗号化する作業を省略でき
るためである。そのため、鍵K1'記憶部38は複数のサ
ービスパッケージの暗号化鍵K1 を鍵K0 で暗号化した
鍵K1'を格納でき、サービスパッケージが特定される
と、既に格納している鍵K1'の中に当該サービスパッケ
ージに対応する鍵がある場合は、それを読み出す。
【0032】記憶部38内の鍵K1'は外部からアクセス
されることなく利用者のセキュリティモジュールへ送ら
れる。半導体情報記憶カードがセキュリティモジュール
として用いられる場合は、カード・カード間の通信プロ
トコルにより、利用者のカードへ鍵K1'が安全に送られ
る。このように、サービスパッケージの暗号化鍵K1を
暗号化した鍵K1'がセキュリティモジュール以外に出力
されることが無く、利用者に知られることがないので、
第3者のサービスパッケージの改竄を防ぐことができ
る。
【0033】なお、暗号化された暗号鍵K1'の伝達は、
暗号化サービスパッケージの伝達と同時でなくても構わ
ない。しかし、上述したように鍵K1 はサービスパッケ
ージ固有であるので、利用者側に、複数の暗号化サービ
スパッケージと暗号化された暗号鍵K1'が存在する場
合、両者の対応関係が不明であると、復号化できない。
このため、図示してはいないが、提供者側からサービス
パッケージを特定する情報とサービスパッケージの暗号
化に用いられた鍵K1 を特定する情報とを対応づける情
報(これをチケットと称する)を提供者から利用者へ送
ることが望ましい。こうすれば、利用者はチケットから
利用したいサービスパッケージに対応する鍵K1 を特定
することができる。
【0034】図3は利用者側の端末装置の構成を示す図
である。利用者側も、例えば半導体情報記憶カードから
なるセキュリティモジュール50を使用する。セキュリ
ティモジュール50は受信インターフェース52、復号
化部54、60、鍵K0 の記憶部56、鍵K1 の記憶部
58、サービス実行部62を有する。
【0035】利用者は提供者からセキュリティモジュー
ルどうしの安全な通信で暗号鍵K1'を受け取る。このた
め、契約していない利用者に鍵K1'が送られることがな
い。暗号鍵K1'は受信インターフェース52を介して復
号化部54に供給される。利用者側のセキュリティモジ
ュール50にも提供者側のセキュリティモジュール30
と同様に暗号鍵K0 の記憶部56を有する。この鍵K0
の記憶部56も不揮発性メモリからなり、鍵K0 はカー
ドを作成した時に格納され、その後、外部からは絶対に
アクセスできないようになっている。そのため、提供者
側で鍵K0 を用いて暗号化されたサービスパッケージの
暗号化鍵K1'を利用者側で復号化できる。なお、ここで
も、公開鍵方式の暗号化を採用してもよい。復号化され
た鍵K1は一旦記憶部58に格納される。これも、同一
のサービスパッケージの復号化の際に、その都度、鍵K
1'を復号化する作業を省略するためである。また、記憶
部58の複数のサービスパッケージに対応する鍵K1 を
記憶することができる。
【0036】一方、暗号化サービスパッケージは受信イ
ンターフェース64を介してサービスパッケージ記憶部
66に一旦記憶され、暗号化データは受信インターフェ
ース68を介してデータ記憶部70に一旦記憶される。
サービスパッケージはセキュリティモジュール50内の
復号化部60で記憶部58に格納されている鍵K1 を用
いて復号化され、サービス実行部62に供給される。な
お、サービスパッケージに含まれる鍵K2 はセキュリテ
ィモジュール50から出力され、復号化部72に供給さ
れる。復号化部72は記憶部70に格納されている暗号
化データを鍵K2 を用いて復号化し、データ再生部(例
えば、表示部)74に供給され、サービスの利用が行わ
れる。
【0037】利用者側の端末装置は、ユーザインターフ
ェース76と、サービス制御部78も具備し、サービス
制御部78は鍵K1 の記憶部58、サービスパッケージ
記憶部66、サービス実行部62を制御する。
【0038】図4はサービス実行部62の具体的な構成
を示す図である。サービス実行部62は、課金ポリシー
12に基づいて課金処理を行う課金処理モジュール82
と、アプリケーションポインタ14、データポインタ1
6に基づいて実行されるアプリケーションプログラム8
4と、課金処理モジュール82、アプリケーションプロ
グラム84とともにデータ88の取込みを行うデータ転
送処理モジュール86とを具備する。このようにサービ
ス実現部62は、サービス記述に基づいてサービス実現
のために必要なハードウェア、ソフトウェア、それらを
作動させるためのパラメータ等からなり、サービス実現
のために必要な機能の集合である。
【0039】第1実施形態の動作を説明する。利用者は
提供者から頒布された鍵K0 記憶部56を有するセキュ
リティモジュール50を使用することが前提となってい
る。暗号化サービスパッケージ、暗号化データはインタ
ーネット等のオンラインで、あるいはDVD等の大容量
記憶媒体を介してオフラインで、すなわち任意の形態で
利用者側に伝達しておく。利用者はサービスを利用した
い場合、提供者からサービスパッケージ固有の鍵K1'を
貰う。この鍵K1'を受け取ったセキュリティモジュール
50を端末装置に装着し、暗号化サービスパッケージを
復号化し、サービスパッケージからサービスインスタン
スを生成する。とともに、サービスパッケージに含まれ
ている鍵K2 を用いて暗号化データを復号化する。
【0040】復号化されたサービスパッケージのうち、
アプリケーションポインタ14、データポインタ16は
所定のアプリケーションプログラム84を起動する。こ
れに連動して、データ転送処理モジュール86は該当す
るデータ88をサーバ、記憶媒体から読み出し、利用を
開始する。サービスの利用に応じて、課金ポリシーに従
った課金処理が課金処理モジュール82で行われる。
【0041】このように本実施形態によれば、データと
サービスパッケージが別々の暗号化鍵で暗号化され、利
用者に送られる。ここで、サービスパッケージの暗号化
に使われた鍵は、更に別の鍵を用いて暗号化され、利用
者に送られる。この鍵の暗号化に使われる別の鍵は外部
から読み出し不可能なセキュリティモジュール内の記憶
部に格納され、暗号化された鍵も外部に読み出されない
状態でセキュリティモジュール間のみで直接送られる。
このため、利用者やそのアプリケーションプログラムが
サービスパッケージを書換えることは出来ない。そのた
め、課金ポリシー等を改竄して不正な利用をすることを
防止できる。
【0042】本発明は上述した実施形態に限定されるも
のではなく、種々変形して実施可能である。例えば、図
2、図3では必要最低限の回路しかセキュリティモジュ
ール内に内蔵していないが、セキュリティモジュールに
余裕がある場合は、提供するデータ20の暗号化部2
2、復号化部72もセキュリティモジュール30、50
に内蔵してもよい。
【0043】また、提供者側のセキュリティモジュール
30と利用者側のセキュリティモジュール50とを同一
の構成としてもよい。この場合の一例を図5に示す。鍵
(K0 )記憶部100が暗号化/復号化部102に接続
され、暗号化/復号化部102に鍵(K1 )記憶部10
6、鍵(K1')記憶部108が接続される。鍵(K1')
記憶部108には送受信インターフェース110が接続
される。サービスパッケージを特定する情報が鍵(K1
)生成部104に与えられ、当該サービスパッケージ
の暗号化に用いられる鍵K1 が生成され、鍵記憶部10
6に格納される。鍵K1 はサービスパッケージ暗号化/
復号化部112に供給される。サービスパッケージ暗号
化/復号化部112には送受信インターフェース11
4、サービスインスタンス生成部116が接続される。
【0044】このモジュールを提供者が使う場合は、サ
ービスパッケージ固有の鍵K1 を生成し、サービスパッ
ケージ暗号化/復号化部112によりサービスパッケー
ジを暗号化して送受信インターフェース114を介して
暗号化サービスパッケージを送信する。とともに、鍵K
1 を鍵K0 を用いて暗号化/復号化部102により暗号
化し、送受信インターフェース110を介して暗号化し
た鍵K1'を介して送信する。
【0045】このモジュールを利用者が使う場合は、送
受信インターフェース110を介して提供者から受け取
った暗号化されている鍵K1'を鍵K0 を用いて暗号化/
復号化部102により復号化し、鍵(K1 )記憶部10
6に格納する。送受信インターフェース114を介して
受け取った暗号化サービスパッケージを鍵K1 を用いて
サービスパッケージ暗号化/復号化部112により復号
化し、サービスインスタンス生成部116に供給する。
【0046】このような構成によれば、提供者、利用者
ともに同一のセキュリティモジュールを使用でき、コス
ト低減に効果がある。なお、この場合も、セキュリティ
モジュールのハードウェアに余裕があれば、データの暗
号化/復号化部もモジュールに内蔵してもよい。また、
利用者が提供者と同一構成のセキュリティモジュールを
所持していれば、サービスパッケージの暗号化に使われ
る鍵K1'を提供者が直接に利用者に送信する必要はな
く、利用者も他の利用者へ鍵K1'を送信することがで
き、中間に複数の利用者のセキュリティモジュールを経
由して鍵K1'を送信することもできる。こうすると、鍵
は「口コミ」のような形で個人から個人へ伝達してい
き、鍵発行用のサーバを常時作動させる必要がなく、個
人による情報発信に好適である。この場合、鍵を中継す
るだけの者は、図5の構成を全部必要とするわけではな
く、鍵(K1')記憶部108、送受信インターフェース
110のみあればよい。しかし、公開鍵方式を用いる場
合は、中継者サイトで鍵K1'の暗号化を一旦解かなけれ
ばならないので、図5の構成のうち、省略できるのは、
サービスパッケージ暗号化/復号化部112、送受信イ
ンターフェース114、サービスインスタンス116だ
けである。
【0047】上述の説明では、復号化されたサービスパ
ッケージを利用者に知られないようにするために、復号
化部60及びサービス実行部62をセキュリティモジュ
ール50内に設け、ハードウェア的に情報の改竄を防い
でいるが、ソフトウェア的にサービスパッケージを保護
してもよい。サービスパッケージを実行するためのソフ
トウェアであるサービスインスタンス自体にサービスパ
ッケージ、鍵K1 を外部に出力しない、保存しないこと
を保証させる認証を付加し、この認証が無い場合は、サ
ービスパッケージの復号化を禁止するようにしてもよ
い。この場合は、復号化部60及びサービス実行部62
をセキュリティモジュール50内に設ける必要はない。
また、ハードウェア的に情報の改竄を防ぐ場合でも、利
用者側の端末装置が信頼のおけるものである場合は、復
号化部60、サービス実現部62をセキュリティモジュ
ール50内に設けなくてもよい。
【0048】また、サービスパッケージの復号/課金処
理系をプラットフォームとしたが、通常のデータ処理機
能と同じアプリケーションプラグラムにより実現しても
よい。
【0049】さらに、上述の説明では、利用者が課金ポ
リシーを見るには、必ず復号化する必要があり、復号化
のためにはセキュリティモジュールが必要であったが、
利用する前は利用者はセキュリティモジュールを所持し
ていないので、これでは不便である。そのため、サービ
スパッケージ10として暗号化して送信する課金ポリシ
ー12と同じ内容の第2の課金ポリシーを別途用意し、
これは暗号化しないで利用者サイトへ送るようにする。
利用者はこの第2の課金ポリシーを読んで、このサービ
スを利用するか否かを決めることができる。この場合、
サービス実現部62に供給されるのは、当然、復号化さ
れたサービスパッケージに含まれている課金ポリシーで
ある。しかし、平文の第2の課金ポリシーを第3者が改
竄して、本来有料のものを無料と騙すおそれがあり、こ
のままでは、利用者の保護に欠けるので、利用者側の端
末装置は、復号化された課金ポリシーと第2の課金ポリ
シーとを比較して、不一致の場合は利用を禁止する手段
を設けることが望ましい。
【0050】
【発明の効果】以上説明したように本発明によれば、サ
ービス提供者から利用者までの伝達経路も含めて利用者
サイトにおけるサービスパッケージの保護機能を持つサ
ービス提供システムを提供することができる。
【図面の簡単な説明】
【図1】サービス提供システムの従来例の構成を示すブ
ロック図。
【図2】本発明によるサービス提供システムの第1実施
形態における提供者側のシステム構成を示すブロック
図。
【図3】本発明によるサービス提供システムの第1実施
形態における利用者側のシステム構成を示すブロック
図。
【図4】図3のサービスインスタンスの詳細なブロック
図。
【図5】本発明のサービス提供システムの第2実施形態
におけるセキュリティモジュールの構成を示すブロック
図。
【符号の説明】
10…サービスパッケージ 12…課金ポリシー 14…アプリケーションポインタ 16…データポインタ 22、36…暗号化部 30、50…セキュリティモジュール 32、38、56、58…鍵記憶部 34…鍵生成部 54、60…復号化部 62…サービスインスタンス
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/10 H04L 9/00 601A // H04M 3/42 621A

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 サービスの利用に必要な情報を記述する
    サービスパッケージを第1の暗号化方式で暗号化して提
    供者から利用者へ送り、 提供者は、第1の暗号化方式の鍵を情報記憶カード内で
    外部へ読み出されないように記憶された鍵を用いて暗号
    化し、カード・カード間の通信プロトコルで利用者へ送
    り、 利用者は、暗号化された第1の暗号化方式で使われる鍵
    を情報記憶カード内で復号化することを特徴とするサー
    ビス提供システム。
  2. 【請求項2】 復号化されたサービスパッケージの利用
    者側の端末装置内への保存、及び端末装置から外部への
    出力が禁止されていることを特徴とする請求項1記載の
    サービス提供システム。
  3. 【請求項3】 暗号化されたサービスパッケージは情報
    記憶カード内で復号化され、復号化されたサービスパッ
    ケージは情報記憶カードの外部へは出力されないことを
    特徴とする請求項2記載のサービス提供システム。
  4. 【請求項4】 前記利用者側の端末装置は、暗号化され
    たサービスパッケージの復号化手段と、復号化されたサ
    ービスパッケージが端末装置内に保存されないこと、及
    び端末装置外部に出力されないことが保証されていない
    場合は、サービスパッケージの復号化手段の作動を禁止
    する手段を具備することを特徴とする請求項2記載のサ
    ービス提供システム。
  5. 【請求項5】 前記サービスパッケージは提供されるデ
    ータを特定する情報、該データを利用するアプリケーシ
    ョンプログラムを特定する情報、該データの利用に関す
    る課金規則を示す情報からなり、 利用者側の端末装置は、復号化されたアプリケーション
    プログラム特定情報に応じて動作するアプリケーション
    プログラム実行装置と、復号化された課金規則特定情報
    に応じて動作する課金処理装置と、データの転送を制御
    するデータ転送処理部からなることを特徴とする請求項
    1記載のサービス提供システム。
  6. 【請求項6】 前記アプリケーションプログラム実行装
    置はアプリケーションプログラムにより実現され、前記
    課金処理装置はアプリケーションプログラムとは異なる
    プラットフォームにより実現されることを特徴とする請
    求項5記載のサービス提供システム。
  7. 【請求項7】 暗号化されたサービスパッケージ内の課
    金規則と同じ内容の第2の課金規則を暗号化しないで提
    供者から利用者へさらに送ることを特徴とする請求項5
    記載のサービス提供システム。
  8. 【請求項8】 前記第1の暗号化方式で使われる鍵は情
    報記憶カード内で生成され、カード外部には出力されな
    いように情報記憶カードに保存されることを特徴とする
    請求項1記載のサービス提供システム。
  9. 【請求項9】 サービスパッケージを特定する情報とサ
    ービスパッケージの暗号化に使われる鍵を特定する情報
    とを対応づけるチケットもカード・カード間の通信プロ
    トコルで提供者から利用者へ送り、 利用者はチケットから利用するサービスパッケージに対
    応する鍵を特定することができることを特徴する請求項
    1記載のサービス提供システム。
  10. 【請求項10】 サービスの利用に必要な情報を記述す
    るサービスパッケージを第1の暗号化方式で暗号化して
    提供者から利用者へ送り、 提供者は、第1の暗号化方式の鍵をセキュリティモジュ
    ール内で外部へ読み出されないように記憶された鍵を用
    いて暗号化し、利用者のセキュリティモジュールへ送
    り、 利用者は、暗号化された第1の暗号化方式で使われる鍵
    をセキュリティモジュール内で復号化することを特徴と
    するサービス提供システム。
JP9113939A 1997-05-01 1997-05-01 サービス提供システム Withdrawn JPH10303880A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP9113939A JPH10303880A (ja) 1997-05-01 1997-05-01 サービス提供システム
EP08001937A EP1931106A3 (en) 1997-05-01 1998-04-30 Information providing system
DE69841189T DE69841189D1 (de) 1997-05-01 1998-04-30 System zur Versorgung mit Informationen
EP98107899A EP0886409B1 (en) 1997-05-01 1998-04-30 Information providing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9113939A JPH10303880A (ja) 1997-05-01 1997-05-01 サービス提供システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2005322484A Division JP4369916B2 (ja) 2005-11-07 2005-11-07 サービス提供システム、利用者側端末及び半導体情報記憶カード

Publications (1)

Publication Number Publication Date
JPH10303880A true JPH10303880A (ja) 1998-11-13

Family

ID=14624996

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9113939A Withdrawn JPH10303880A (ja) 1997-05-01 1997-05-01 サービス提供システム

Country Status (3)

Country Link
EP (2) EP1931106A3 (ja)
JP (1) JPH10303880A (ja)
DE (1) DE69841189D1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000078082A1 (fr) * 1999-06-14 2000-12-21 Ntt Docomo, Inc. Unite de communication sans fil connectee amovible a une unite externe
JP2001274788A (ja) * 2000-01-20 2001-10-05 Internatl Business Mach Corp <Ibm> ウェブ同報通信サービスを使用したディジタル・コンテンツの配布
JP2004364303A (ja) * 2003-06-03 2004-12-24 Mitsubishi Electric Research Laboratories Inc メッセージを暗号化及び復号化するためのリンク鍵を確立する方法及びシステム
JP2006020319A (ja) * 2004-07-01 2006-01-19 Samsung Electronics Co Ltd 暗号化モジュールを含むマルチメディア装置
US7213005B2 (en) 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
JP2021039143A (ja) * 2019-08-30 2021-03-11 株式会社日立製作所 秘匿情報処理システム及び秘匿情報処理方法

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004500593A (ja) 1999-10-07 2004-01-08 ドイッチェ・ポスト・アクチェンゲゼルシャフト 偽造防止文書を作成するセキュリティモジュールと方法
DE19948319A1 (de) * 1999-10-07 2000-05-11 Juergen K Lang Verfahren und System zur Erstellung fälschungssicherer Dokumente
US6792575B1 (en) 1999-10-21 2004-09-14 Equilibrium Technologies Automated processing and delivery of media to web servers
US8055894B2 (en) 1999-11-09 2011-11-08 Google Inc. Process and streaming server for encrypting a data stream with bandwidth based variation
US6449719B1 (en) 1999-11-09 2002-09-10 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream
ATE522039T1 (de) 2000-01-21 2011-09-15 Sony Computer Entertainment Inc Vorrichtung und verfahren zur verarbeitung von verschlüsselten daten
US7165175B1 (en) 2000-09-06 2007-01-16 Widevine Technologies, Inc. Apparatus, system and method for selectively encrypting different portions of data sent over a network
US7463739B2 (en) * 2001-08-02 2008-12-09 Safenet, Inc. Method and system providing improved security for the transfer of root keys
US7328345B2 (en) 2002-01-29 2008-02-05 Widevine Technologies, Inc. Method and system for end to end securing of content for video on demand
AU2003249546A1 (en) * 2002-05-31 2003-12-19 Aep Systems Limited Cryptography key storage
US7594271B2 (en) 2002-09-20 2009-09-22 Widevine Technologies, Inc. Method and system for real-time tamper evidence gathering for software
JP3878542B2 (ja) 2002-11-29 2007-02-07 株式会社東芝 記録装置
US7356143B2 (en) * 2003-03-18 2008-04-08 Widevine Technologies, Inc System, method, and apparatus for securely providing content viewable on a secure device
US7007170B2 (en) * 2003-03-18 2006-02-28 Widevine Technologies, Inc. System, method, and apparatus for securely providing content viewable on a secure device
US7406174B2 (en) 2003-10-21 2008-07-29 Widevine Technologies, Inc. System and method for n-dimensional encryption
WO2005064433A1 (en) * 2003-12-22 2005-07-14 Koninklijke Philips Electronics N.V. Software execution protection using an active entity
US7760882B2 (en) 2004-06-28 2010-07-20 Japan Communications, Inc. Systems and methods for mutual authentication of network nodes
WO2006012044A1 (en) * 2004-06-28 2006-02-02 Japan Communications, Inc. Methods and systems for encrypting, transmitting, and storing electronic information and files
US9609279B2 (en) 2004-09-24 2017-03-28 Google Inc. Method and system for providing secure CODECS
US7349886B2 (en) 2005-03-25 2008-03-25 Widevine Technologies, Inc. Securely relaying content using key chains
US7817608B2 (en) 2005-09-23 2010-10-19 Widevine Technologies, Inc. Transitioning to secure IP communications for encoding, encapsulating, and encrypting data
WO2007038245A2 (en) 2005-09-23 2007-04-05 Widevine Technologies, Inc. Method for evolving detectors to detect malign behavior in an artificial immune system
US8065733B2 (en) 2005-09-23 2011-11-22 Google, Inc. Method for evolving detectors to detect malign behavior in an artificial immune system
US8689016B2 (en) 2005-12-02 2014-04-01 Google Inc. Tamper prevention and detection for video provided over a network to a client
US8526612B2 (en) 2006-01-06 2013-09-03 Google Inc. Selective and persistent application level encryption for video provided to a client
US8683601B2 (en) 2006-04-14 2014-03-25 Google Inc. Audio/video identification watermarking
US8325920B2 (en) 2006-04-20 2012-12-04 Google Inc. Enabling transferable entitlements between networked devices
US8321677B2 (en) 2006-09-21 2012-11-27 Google Inc. Pre-binding and tight binding of an on-line identity to a digital signature
US8621093B2 (en) 2007-05-21 2013-12-31 Google Inc. Non-blocking of head end initiated revocation and delivery of entitlements non-addressable digital media network
US8243924B2 (en) 2007-06-29 2012-08-14 Google Inc. Progressive download or streaming of digital media securely through a localized container and communication protocol proxy
US8868464B2 (en) 2008-02-07 2014-10-21 Google Inc. Preventing unauthorized modification or skipping of viewing of advertisements within content
CN102625188B (zh) * 2011-01-27 2014-03-19 航天信息股份有限公司 一种节目的播放方法和系统
US8751800B1 (en) 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5483598A (en) * 1993-07-01 1996-01-09 Digital Equipment Corp., Patent Law Group Message encryption using a hash function
US5590199A (en) * 1993-10-12 1996-12-31 The Mitre Corporation Electronic information network user authentication and authorization system
JP3159622B2 (ja) 1995-03-23 2001-04-23 日清製油株式会社 保湿剤組成物を含有してなる化粧料または外用剤
US5728251A (en) 1995-09-27 1998-03-17 Research Frontiers Inc Light modulating film of improved UV stability for a light valve

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000078082A1 (fr) * 1999-06-14 2000-12-21 Ntt Docomo, Inc. Unite de communication sans fil connectee amovible a une unite externe
US7221961B1 (en) 1999-06-14 2007-05-22 Ntt Docomo, Inc. Wireless telecommunications unit attachable to and detachable from an external unit
US7213005B2 (en) 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
US7277870B2 (en) 1999-12-09 2007-10-02 International Business Machines Corporation Digital content distribution using web broadcasting services
JP2001274788A (ja) * 2000-01-20 2001-10-05 Internatl Business Mach Corp <Ibm> ウェブ同報通信サービスを使用したディジタル・コンテンツの配布
JP2004364303A (ja) * 2003-06-03 2004-12-24 Mitsubishi Electric Research Laboratories Inc メッセージを暗号化及び復号化するためのリンク鍵を確立する方法及びシステム
JP2006020319A (ja) * 2004-07-01 2006-01-19 Samsung Electronics Co Ltd 暗号化モジュールを含むマルチメディア装置
JP2021039143A (ja) * 2019-08-30 2021-03-11 株式会社日立製作所 秘匿情報処理システム及び秘匿情報処理方法

Also Published As

Publication number Publication date
EP0886409A3 (en) 2001-01-10
EP1931106A2 (en) 2008-06-11
EP1931106A3 (en) 2011-05-04
DE69841189D1 (de) 2009-11-12
EP0886409B1 (en) 2009-09-30
EP0886409A2 (en) 1998-12-23

Similar Documents

Publication Publication Date Title
JPH10303880A (ja) サービス提供システム
US7200230B2 (en) System and method for controlling and enforcing access rights to encrypted media
JP3993385B2 (ja) コンテンツ配信システム、著作権保護システム及びコンテンツ受信端末
US8271800B2 (en) System and method for processing and protecting content
JP4235691B2 (ja) 自己保護文書システム
JP4996666B2 (ja) ディジタルキャッシュ管理システム
JP4149150B2 (ja) ライセンスのオフライン環境下における送信流通システム及び送信流通方法
US6684198B1 (en) Program data distribution via open network
US20060288424A1 (en) Device for protecting digital content, device for processing protected digital content, method for protecting digital content, method for processing protected digital content, storage medium storing program for protecting digital content, and storage medium storing program for processing protected digital content
JP2004506353A (ja) マルチメディアコンテンツを表すデジタルデータの安全な配信方法
JP2003529963A (ja) デジタルコンテンツの著作権侵害を防止するための方法と装置
KR20010082592A (ko) 데이터 처리 장치, 데이터 처리 시스템, 및 데이터 처리방법
JP2001175606A5 (ja)
JP2004521428A (ja) 制御ワードを用いて暗号化されたサービスに選択的にアクセスするデバイス及び方法並びにスマートカード
JPH1131130A (ja) サービス提供装置
US20050010790A1 (en) Cryptographic module for the storage and playback of copy-protected electronic tone and image media which is protected in terms of use
JPH088851A (ja) 情報配布システムおよび情報配布方法
JPH11203128A (ja) デジタルソフトウェア配布システム、端末装置および記録媒体
JP2008271564A (ja) ライセンスのオフライン環境下における送信流通システム及び送信流通方法
JP4369916B2 (ja) サービス提供システム、利用者側端末及び半導体情報記憶カード
US20030005327A1 (en) System for protecting copyrighted materials
KR100823677B1 (ko) 멀티미디어메시지에 첨부되는 멀티미디어 콘텐츠를 위한drm 시스템 및 그 방법
JP4030486B2 (ja) 端末装置、ディジタルキャッシュ管理システム
JP2005149002A (ja) コンテンツ流通管理方法および装置
JPH11327437A (ja) 情報提供システム

Legal Events

Date Code Title Description
A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20051111