JP2009543211A5 - - Google Patents

Download PDF

Info

Publication number
JP2009543211A5
JP2009543211A5 JP2009518356A JP2009518356A JP2009543211A5 JP 2009543211 A5 JP2009543211 A5 JP 2009543211A5 JP 2009518356 A JP2009518356 A JP 2009518356A JP 2009518356 A JP2009518356 A JP 2009518356A JP 2009543211 A5 JP2009543211 A5 JP 2009543211A5
Authority
JP
Japan
Prior art keywords
data
storage system
software applications
entity
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009518356A
Other languages
Japanese (ja)
Other versions
JP2009543211A (en
Filing date
Publication date
Priority claimed from US11/557,049 external-priority patent/US8613103B2/en
Priority claimed from US11/557,056 external-priority patent/US20080034440A1/en
Application filed filed Critical
Priority claimed from PCT/US2007/015431 external-priority patent/WO2008008244A2/en
Publication of JP2009543211A publication Critical patent/JP2009543211A/en
Publication of JP2009543211A5 publication Critical patent/JP2009543211A5/ja
Pending legal-status Critical Current

Links

Claims (75)

蓄積システムであって、A storage system,
データを蓄積するように機能する不揮発性メモリと、A non-volatile memory that functions to store data;
前記不揮発性メモリへ機能的に結合し、かつ事業体と通信するように構成されるコントローラと、A controller functionally coupled to the non-volatile memory and configured to communicate with an entity;
前記事業体による起動時にデータを処理するように機能する1つ以上のソフトウェアアプリケーションと、One or more software applications that function to process data upon startup by the entity;
前記事業体を認証するための情報および前記事業体が前記コントローラによって認証されしだい前記事業体が前記データにアクセスし、かつ前記ソフトウェアアプリケーションのうちの特定のソフトウェアアプリケーションを起動し、かつこれと通信する権限を判断するためのさらなる情報を収容するアクセス管理構造と、Information for authenticating the entity and as soon as the entity is authenticated by the controller, the entity accesses the data and activates and communicates with a particular software application of the software applications. An access management structure that contains additional information to determine authority;
を備える蓄積システム。A storage system comprising:
請求項1記載の蓄積システムにおいて、The storage system according to claim 1,
前記アクセス管理構造は、前記1つ以上のソフトウェアアプリケーションの権限を判断するためのさらなる情報を収容する蓄積システム。The access management structure is a storage system that contains further information for determining authority of the one or more software applications.
請求項1記載の蓄積システムにおいて、The storage system according to claim 1,
前記アクセス管理構造は、前記蓄積システムに蓄積されたデータのうちの、前記事業体と前記1つ以上のソフトウェアアプリケーションとの両方にアクセスを許可するデータがどれなのかを判断するためのさらなる情報を収容する蓄積システム。The access management structure further information for determining which data of the data stored in the storage system is permitted to access both the entity and the one or more software applications. Accommodating storage system.
請求項1記載の蓄積システムにおいて、The storage system according to claim 1,
前記アクセス管理構造は、前記ソフトウェアアプリケーションのうちの特定のソフトウェアアプリケーションが前記不揮発性メモリに蓄積された前記データにアクセスする権限を管理するためのさらなる情報を収容する蓄積システム。The access management structure is a storage system that contains further information for managing a right of a particular software application among the software applications to access the data stored in the nonvolatile memory.
請求項1記載の蓄積システムにおいて、The storage system according to claim 1,
前記コントローラは、前記データの共用を目的に別々の事業体およびソフトウェアアプリケーション間で権限を委譲するにあたって、前記アクセス管理構造をさらに利用するように機能する蓄積システム。The storage system, wherein the controller functions to further utilize the access management structure in delegating authority between separate entities and software applications for the purpose of sharing the data.
請求項1記載の蓄積システムにおいて、The storage system according to claim 1,
前記アクセス管理構造は、第1および第2の副管理構造を含み、前記第1の副管理構造は前記1つ以上のソフトウェアアプリケーションに結び付き、前記第2の副管理構造は事業体に結び付き、前記第1の副管理構造と前記第2の副管理構造との間では権限を委譲できる蓄積システム。The access management structure includes first and second sub-management structures, wherein the first sub-management structure is associated with the one or more software applications, the second sub-management structure is associated with an entity, A storage system capable of delegating authority between a first sub-management structure and the second sub-management structure.
請求項1記載の蓄積システムにおいて、The storage system according to claim 1,
前記1つ以上のソフトウェアアプリケーションは、前記データの処理にあたって前記事業体によって選択できかつ起動できるDRMソフトウェアアプリケーションを含む蓄積システム。The one or more software applications include a DRM software application that can be selected and activated by the entity in processing the data.
請求項1記載の蓄積システムにおいて、The storage system according to claim 1,
前記1つ以上のソフトウェアアプリケーションは2つ以上のソフトウェアアプリケーションを含み、前記事業体は、データ処理要求によって前記2つ以上のソフトウェアアプリケーションを起動し、前記蓄積システムは、前記2つ以上のソフトウェアアプリケーションの各々1つに対応し、前記事業体から前記2つ以上のソフトウェアアプリケーションへ前記データ処理要求を通過させる通信チャネルをさらに備え、前記アクセス管理構造は、前記事業体から前記2つ以上のソフトウェアアプリケーションのうちのいずれか1つにかけて前記データ処理要求のうちのいずれか1つを通過させるために前記通信チャネルを管理し、前記通信チャネルの各々は、ただ1つのアプリケーションに対応する蓄積システム。The one or more software applications include two or more software applications, the entity activates the two or more software applications in response to a data processing request, and the storage system includes the two or more software applications. Further comprising a communication channel corresponding to each one and passing the data processing request from the entity to the two or more software applications, wherein the access management structure includes the two or more software applications from the entity. A storage system that manages the communication channel to pass any one of the data processing requests over any one of them, each of the communication channels corresponding to only one application.
請求項8記載の蓄積システムにおいて、The storage system according to claim 8.
セキュアストレージアプリケーションをさらに備え、前記通信チャネルを通過するデータ処理要求の情報は、前記セキュアストレージアプリケーションにとって透過である蓄積システム。A storage system further comprising a secure storage application, wherein data processing request information passing through the communication channel is transparent to the secure storage application.
請求項1記載の蓄積システムにおいて、The storage system according to claim 1,
前記アクセス管理構造と、前記事業体と、前記1つ以上のソフトウェアアプリケーションとに連係するセキュアストレージアプリケーションをさらに備える蓄積システム。A storage system further comprising a secure storage application associated with the access management structure, the business entity, and the one or more software applications.
請求項10記載の蓄積システムにおいて、The storage system of claim 10, wherein
前記1つ以上のソフトウェアアプリケーションは、前記セキュアストレージアプリケーションへ要求を送信し、前記セキュアストレージアプリケーションは、前記事業体からの要求と前記1つ以上のソフトウェアアプリケーションからの要求とを区別しない蓄積システム。The one or more software applications send a request to the secure storage application, and the secure storage application does not distinguish between requests from the entity and requests from the one or more software applications.
請求項1記載の蓄積システムにおいて、The storage system according to claim 1,
前記事業体によってアクセスされかつ前記不揮発性メモリに蓄積される少なくとも1つのデータオブジェクトをさらに備え、前記少なくとも1つのデータオブジェクトは、前記データおよび前記少なくとも1つのデータオブジェクトと前記1つ以上のソフトウェアアプリケーションとの間の少なくとも1つの結び付きを蓄積し、これにより、情報を求める要求が前記事業体によって前記アクセス管理構造へ送信されると、前記少なくとも1つの結び付きにより前記1つ以上のソフトウェアアプリケーションが起動される蓄積システム。And further comprising at least one data object accessed by the business entity and stored in the non-volatile memory, the at least one data object comprising the data and the at least one data object and the one or more software applications. At least one association between the at least one association and thereby causing the one or more software applications to be launched by the at least one association when a request for information is sent by the entity to the access management structure. Accumulation system.
請求項12記載の蓄積システムにおいて、The storage system of claim 12,
前記不揮発性メモリに蓄積される暗号化コンテンツをさらに備え、前記データは復号化鍵値を含み、前記情報は、前記1つ以上のソフトウェアアプリケーションによって前記暗号化コンテンツと前記復号化鍵値とから得られる復号化コンテンツを含む蓄積システム。Further comprising encrypted content stored in the non-volatile memory, wherein the data includes a decryption key value, and the information is obtained from the encrypted content and the decryption key value by the one or more software applications. Storage system containing decrypted content to be generated.
請求項12記載の蓄積システムにおいて、The storage system of claim 12,
前記データは、前記1つ以上のソフトウェアアプリケーションにより使い捨てパスワードを生成するためのシード値を含み、前記情報は、前記使い捨てパスワードを含む蓄積システム。The data includes a seed value for generating a disposable password by the one or more software applications, and the information includes a storage system including the disposable password.
請求項1記載の蓄積システムにおいて、The storage system according to claim 1,
秘密鍵と公開鍵とからなる鍵対を含むオブジェクトと、前記公開鍵を収容する少なくとも1つの証明書と、をさらに備え、前記1つ以上のソフトウェアアプリケーションは、前記事業体に対して前記公開鍵が真正であることを証明するため、そして前記公開鍵により暗号化されたデータを入手するため、前記少なくとも1つの証明書を使用する蓄積システム。An object including a key pair consisting of a private key and a public key, and at least one certificate that accommodates the public key, wherein the one or more software applications provide the public key to the business entity. A storage system that uses the at least one certificate to prove authenticity and to obtain data encrypted with the public key.
請求項1記載の蓄積システムにおいて、The storage system according to claim 1,
前記不揮発性メモリに蓄積される暗号化データをさらに備え、前記暗号化データは、前記蓄積システムに蓄積された復号化鍵によって復号化でき、前記復号化鍵に対するアクセスの管理にあたって前記アクセス管理構造が利用される蓄積システム。Further comprising encrypted data stored in the non-volatile memory, the encrypted data can be decrypted with a decryption key stored in the storage system, and the access management structure is used for managing access to the decryption key. Storage system used.
請求項16記載の蓄積システムにおいて、The storage system of claim 16, wherein
前記復号化鍵にアクセスできるのは前記コントローラだけである蓄積システム。A storage system in which only the controller can access the decryption key.
請求項1記載の蓄積システムにおいて、The storage system according to claim 1,
前記事業体と前記蓄積システムとの通信のために前記不揮発性メモリに蓄積される1セットのプロトコルをさらに備え、前記プロトコルのうちの少なくとも1つは、前記1つ以上のソフトウェアアプリケーションの起動により修正できる蓄積システム。And further comprising a set of protocols stored in the non-volatile memory for communication between the business entity and the storage system, wherein at least one of the protocols is modified by activation of the one or more software applications. Storage system that can.
請求項18記載の蓄積システムにおいて、The storage system of claim 18, wherein
前記1つ以上のソフトウェアアプリケーションの起動は、前記少なくとも1つのプロトコルを別のプロトコルに差し替える蓄積システム。The activation of the one or more software applications is a storage system that replaces the at least one protocol with another protocol.
請求項19記載の蓄積システムにおいて、The storage system of claim 19,
前記別のプロトコルは、信用証明取消制度に関係する蓄積システム。The other protocol is a storage system related to a credential revocation system.
請求項1記載の蓄積システムにおいて、The storage system according to claim 1,
前記アクセス管理構造は、アクセスポリシーを執行することによってデータへのアクセスを管理し、前記1つ以上のソフトウェアアプリケーションの起動は、前記事業体による前記データへのアクセスにあたって前記アクセスポリシーとは異なる少なくとも1つの追加条件を課す蓄積システム。The access management structure manages access to data by enforcing an access policy, and activation of the one or more software applications is at least one different from the access policy for accessing the data by the entity. Storage system that imposes two additional conditions.
請求項21記載の蓄積システムにおいて、The storage system of claim 21, wherein
前記少なくとも1つの追加条件は、ライセンスに関係する蓄積システム。The at least one additional condition is a storage system related to a license.
請求項21記載の蓄積システムにおいて、The storage system of claim 21, wherein
前記事業体は、データへのアクセスが許諾される前に前記第1および第2のアクセスポリシーの両方に準拠する必要がある蓄積システム。A storage system in which the entity is required to comply with both the first and second access policies before access to data is granted.
請求項1記載の蓄積システムにおいて、The storage system according to claim 1,
前記不揮発性メモリに蓄積される少なくとも1つのデータオブジェクトをさらに備え、前記少なくとも1つのデータオブジェクトは、前記データの少なくとも一部および前記少なくとも1つのデータオブジェクトと前記1つ以上のソフトウェアアプリケーションとの間の少なくとも1つの結び付きを収容し、これにより、前記事業体によって前記少なくとも1つのデータオブジェクトがアクセスされるときには、前記少なくとも1つのデータオブジェクトの中にある前記少なくとも一部のデータを処理して情報を入手するため、前記少なくとも1つの結び付きにより前記1つ以上のソフトウェアアプリケーションが起動される蓄積システム。At least one data object stored in the non-volatile memory, the at least one data object between at least a portion of the data and between the at least one data object and the one or more software applications; Accommodates at least one association so that when the at least one data object is accessed by the entity, the at least some data in the at least one data object is processed to obtain information Therefore, a storage system in which the one or more software applications are activated by the at least one connection.
請求項24記載の蓄積システムにおいて、25. The storage system of claim 24.
前記アクセス管理構造は、前記不揮発性メモリに蓄積された前記データに対する前記少なくとも1つの事業体によるアクセスを認証プロセスを通じて管理し、前記認証プロセスを通じて前記事業体が前記アクセス管理構造によって認証された後には、前記1つ以上のソフトウェアアプリケーションのさらなる起動がなくとも、前記事業体に対して前記情報を開示できる蓄積システム。The access management structure manages access by the at least one entity to the data stored in the non-volatile memory through an authentication process, and after the entity is authenticated by the access management structure through the authentication process. A storage system capable of disclosing the information to the business entity without further activation of the one or more software applications.
請求項25記載の蓄積システムにおいて、The storage system of claim 25.
前記事業体は、前記少なくとも1つのデータオブジェクトの中にある前記少なくとも一部のデータにはアクセスできない蓄積システム。A storage system wherein the business entity cannot access the at least some data in the at least one data object.
請求項1記載の蓄積システムにおいて、The storage system according to claim 1,
前記アクセス管理構造は、前記不揮発性メモリに蓄積済みかまたは蓄積されるべきデータから入手可能な情報に対する前記事業体によるアクセスを管理する第1の副管理構造と、前記1つ以上のソフトウェアアプリケーションの起動を管理する第2の副管理構造と、を備え、前記第1および第2の副管理構造は、概ね同じ管理機構を使用する蓄積システム。The access management structure includes: a first sub-management structure for managing access by the entity to information available from data stored or to be stored in the non-volatile memory; and the one or more software applications. And a second sub-management structure for managing activation, wherein the first and second sub-management structures use substantially the same management mechanism.
請求項1記載の蓄積システムにおいて、The storage system according to claim 1,
前記不揮発性メモリに蓄積され、前記アクセス管理構造の管理下で前記事業体からのデータまたは前記データから派生する派生データを、少なくとも1つのデータオブジェクトに提供しかつ蓄積することを可能にするため、前記事業体により1つずつ選択される、異なるプロトコルからなる複数の第1のプロトコルセットと、To be able to provide and store at least one data object with data from the entity or derived data derived from the data under the management of the access management structure, stored in the non-volatile memory, A plurality of first protocol sets consisting of different protocols, selected one by one by the entity;
前記不揮発性メモリに蓄積され、前記アクセス管理構造の管理下で前記少なくとも1つのデータオブジェクトから前記データまたは派生データを引き出すことを可能にする、第2のプロトコルセットと、をさらに備え、A second set of protocols that is stored in the non-volatile memory and that allows the data or derived data to be derived from the at least one data object under the control of the access management structure;
前記第2のプロトコルセットは、提供しかつ蓄積することを可能にした前記第1のプロトコルセットがどれであれ、前記データまたは派生データを引き出すことを可能にできる蓄積システム。A storage system that can enable the second protocol set to retrieve and retrieve the data or derived data whatever the first protocol set has been made possible to provide and store.
請求項28記載の蓄積システムにおいて、The storage system of claim 28.
前記第1のプロトコルセット間の違いは、前記不揮発性メモリの認証または前記データの暗号化に関係する蓄積システム。The difference between the first protocol set is a storage system related to authentication of the non-volatile memory or encryption of the data.
請求項28記載の蓄積システムにおいて、The storage system of claim 28.
前記不揮発性メモリに蓄積される複数の異なるソフトウェアアプリケーションをさらに備え、少なくともいくつかの異なるソフトウェアアプリケーションの各々は、前記第1のプロトコルセットのうちのいずれか1つに対応し、これにより、前記データまたは派生データを提供しかつ蓄積することを可能にするために前記第1のプロトコルセットのうちのいずれか1つが選択されると、前記データまたは派生データを処理するため、前記いずれか1つの第1のセットに対応する前記ソフトウェアアプリケーションが起動される蓄積システム。A plurality of different software applications stored in the non-volatile memory, each of the at least some different software applications corresponding to any one of the first protocol set, whereby the data Or when any one of the first protocol sets is selected to enable providing and storing derived data, to process the data or derived data. A storage system in which the software application corresponding to one set is activated.
請求項30記載の蓄積システムにおいて、The storage system of claim 30, wherein
前記少なくともいくつかの異なるソフトウェアアプリケーションの各々は、前記データまたは派生データの処理から異なる結果をもたらす蓄積システム。A storage system wherein each of the at least some different software applications yields different results from processing the data or derived data.
請求項30記載の蓄積システムにおいて、The storage system of claim 30, wherein
前記データまたは派生データは、複数のシード値のうちのいずれか1つを含み、前記少なくともいくつかの異なるソフトウェアアプリケーションの各々は、前記複数のシード値のうちの対応するいずれか1つを処理することにより、対応する使い捨てパスワードを生成する蓄積システム。The data or derived data includes any one of a plurality of seed values, and each of the at least some different software applications processes a corresponding one of the plurality of seed values. A storage system that generates a corresponding disposable password.
請求項30記載の蓄積システムにおいて、The storage system of claim 30, wherein
前記不揮発性メモリは暗号化データを蓄積し、前記データまたは派生データは、前記暗号化コンテンツを復号化する複数の復号化鍵のうちのいずれか1つを含み、前記少なくともいくつかの異なるソフトウェアアプリケーションの各々は、前記暗号化コンテンツの復号化にあたって前記複数の復号化鍵のうちの対応するいずれか1つを使用する蓄積システム。The non-volatile memory stores encrypted data, and the data or derived data includes any one of a plurality of decryption keys for decrypting the encrypted content, and the at least some different software applications Are storage systems that use any one of the plurality of decryption keys for decrypting the encrypted content.
請求項1記載の蓄積システムにおいて、The storage system according to claim 1,
データは、前記1つ以上のソフトウェアアプリケーションによって処理された後に前記事業体によってアクセスされる蓄積システム。A storage system in which data is accessed by the entity after being processed by the one or more software applications.
請求項1記載の蓄積システムにおいて、The storage system according to claim 1,
前記蓄積システムに蓄積されるデータは、前記不揮発性メモリに蓄積された暗号化コンテンツにアクセスするための少なくとも1つのライセンスを含み、前記事業体へ提供されるデータは、前記少なくとも1つのライセンスが有効か否かの指示を含む蓄積システム。The data stored in the storage system includes at least one license for accessing encrypted content stored in the non-volatile memory, and the data provided to the entity is valid for the at least one license A storage system that includes instructions on whether or not.
請求項35記載の蓄積システムにおいて、36. The storage system of claim 35.
前記不揮発性メモリは暗号化データを蓄積し、前記アクセス管理構造は、前記指示に応じて前記暗号化コンテンツの復号化を管理する蓄積システム。The non-volatile memory stores encrypted data, and the access management structure manages a decryption of the encrypted content according to the instruction.
請求項1記載の蓄積システムにおいて、The storage system according to claim 1,
前記1つ以上のソフトウェアアプリケーションは、前記コントローラによって暗黙的に起動される蓄積システム。The storage system wherein the one or more software applications are implicitly activated by the controller.
請求項1記載の蓄積システムにおいて、The storage system according to claim 1,
前記事業体は、前記蓄積システムに蓄積されたデータへアクセスできないが、前記1つ以上のソフトウェアアプリケーションとの通信は許可される蓄積システム。A storage system in which the entity cannot access data stored in the storage system, but is allowed to communicate with the one or more software applications.
事業体にデータ処理サービスを提供する方法であって、A method of providing data processing services to an entity,
コントローラと、データを蓄積する不揮発性メモリと、1つ以上のソフトウェアアプリケーションと、事業体を認証するための情報および前記事業体が認証されしだい前記事業体が前記データにアクセスし、かつ前記ソフトウェアアプリケーションのうちの特定のソフトウェアアプリケーションを起動し、かつこれと通信する権限を判断するためのさらなる情報を収容するアクセス管理構造と、を備える蓄積システムにより事業体を認証するステップと、A controller, a non-volatile memory for storing data, one or more software applications, information for authenticating an entity, and the entity accesses the data as soon as the entity is authenticated, and the software application Authenticating the entity with a storage system comprising: an access management structure containing additional information for activating and communicating with a particular software application of
前記1つ以上のソフトウェアアプリケーションのうちの特定のソフトウェアアプリケーションと通信するために認証済み事業体から要求を受信し、前記1つ以上のソフトウェアアプリケーションのうちの特定のソフトウェアアプリケーションと通信する権限が前記認証済み事業体にある場合に限り前記要求を許諾し、かつ前記1つ以上のソフトウェアアプリケーションのうちの特定のソフトウェアアプリケーションを、これが現在実行中でなければ、実行するステップと、An authority to receive a request from an authenticated entity to communicate with a particular software application of the one or more software applications and to communicate with a particular software application of the one or more software applications is the authentication. Granting the request only if it is in a completed entity and executing a particular software application of the one or more software applications if it is not currently running;
前記メモリでデータの書き込みまたは読み出しを行うために要求を受信し、かつ前記メモリへアクセスする権限が前記事業体にある場合に前記書き込みまたは読み出し要求を許諾するステップと、Receiving a request to write or read data in the memory and granting the write or read request if the entity is authorized to access the memory; and
を含む方法。Including methods.
請求項39記載の方法において、40. The method of claim 39, wherein
前記アクセス管理構造は、前記1つ以上のソフトウェアアプリケーションの権限を判断するためのさらなる情報を収容する方法。The access management structure contains additional information for determining authority of the one or more software applications.
請求項39記載の方法において、40. The method of claim 39, wherein
前記アクセス管理構造は、前記蓄積システムに蓄積されたデータのうちの、前記事業体と前記1つ以上のソフトウェアアプリケーションとの両方にアクセスを許可するデータがどれなのかを判断するためのさらなる情報を収容する方法。The access management structure further information for determining which data of the data stored in the storage system is permitted to access both the entity and the one or more software applications. How to house.
請求項39記載の方法において、40. The method of claim 39, wherein
前記アクセス管理構造は、前記ソフトウェアアプリケーションのうちの特定のソフトウェアアプリケーションが前記不揮発性メモリに蓄積された前記データにアクセスする権限を管理するためのさらなる情報を収容する方法。The access management structure contains further information for managing the right of a particular software application of the software applications to access the data stored in the non-volatile memory.
請求項39記載の方法において、40. The method of claim 39, wherein
前記コントローラは、前記データの共用を目的に別々の事業体およびソフトウェアアプリケーション間で権限を委譲するにあたって、前記アクセス管理構造をさらに利用するように機能する方法。A method wherein the controller functions to further utilize the access management structure in delegating authority between separate entities and software applications for the purpose of sharing the data.
請求項39記載の方法において、40. The method of claim 39, wherein
前記アクセス管理構造は、第1および第2の副管理構造を含み、前記第1の副管理構造は前記1つ以上のソフトウェアアプリケーションに結び付き、前記第2の副管理構造は事業体に結び付き、前記第1の副管理構造と前記第2の副管理構造との間では権限を委譲できる方法。The access management structure includes first and second sub-management structures, wherein the first sub-management structure is associated with the one or more software applications, the second sub-management structure is associated with an entity, A method by which authority can be delegated between the first sub-management structure and the second sub-management structure.
請求項39記載の方法において、40. The method of claim 39, wherein
前記1つ以上のソフトウェアアプリケーションは、前記データの処理にあたって前記事業体によって選択できかつ起動できるDRMソフトウェアアプリケーションを含む方法。The method wherein the one or more software applications include a DRM software application that can be selected and launched by the entity in processing the data.
請求項39記載の方法において、40. The method of claim 39, wherein
前記1つ以上のソフトウェアアプリケーションは2つ以上のソフトウェアアプリケーションを含み、前記事業体は、データ処理要求によって前記2つ以上のソフトウェアアプリケーションを起動し、前記蓄積システムは、前記2つ以上のソフトウェアアプリケーションの各々1つに対応し、前記事業体から前記2つ以上のソフトウェアアプリケーションへ前記データ処理要求を通過させる通信チャネルをさらに備え、前記アクセス管理構造は、前記事業体から前記2つ以上のソフトウェアアプリケーションのうちのいずれか1つにかけて前記データ処理要求のうちのいずれか1つを通過させるために前記通信チャネルを管理し、前記通信チャネルの各々は、ただ1つのアプリケーションに対応する方法。The one or more software applications include two or more software applications, the entity activates the two or more software applications in response to a data processing request, and the storage system includes the two or more software applications. Further comprising a communication channel corresponding to each one and passing the data processing request from the entity to the two or more software applications, wherein the access management structure includes the two or more software applications from the entity. Managing the communication channels to pass any one of the data processing requests over any one of them, each of the communication channels corresponding to only one application.
請求項46記載の方法において、The method of claim 46.
前記通信チャネルを通過するデータ処理要求の情報は、前記蓄積システムの中にあるセキュアストレージアプリケーションにとって透過である方法。A method in which data processing request information passing through the communication channel is transparent to a secure storage application in the storage system.
請求項39記載の方法において、40. The method of claim 39, wherein
前記1つ以上のソフトウェアアプリケーションから前記蓄積システムの中にあるセキュアストレージアプリケーションへ要求を送信するステップをさらに含み、前記セキュアストレージアプリケーションは、前記事業体からの要求と前記1つ以上のソフトウェアアプリケーションからの要求とを区別しない方法。Further comprising sending a request from the one or more software applications to a secure storage application in the storage system, wherein the secure storage application includes a request from the entity and from the one or more software applications. A method that does not distinguish between requests.
請求項39記載の方法において、40. The method of claim 39, wherein
情報を求める要求が前記事業体によって前記アクセス管理構造へ送信されると、前記事業体によってアクセスされる少なくとも1つのデータオブジェクトと前記1つ以上のソフトウェアアプリケーションとの間の少なくとも1つの結び付きにより、前記1つ以上のソフトウェアアプリケーションが起動される方法。When a request for information is sent by the entity to the access management structure, due to at least one association between at least one data object accessed by the entity and the one or more software applications, the A method by which one or more software applications are launched.
請求項49記載の方法において、50. The method of claim 49, wherein
前記データは復号化鍵値を含み、前記情報は、前記1つ以上のソフトウェアアプリケーションによって暗号化コンテンツと前記復号化鍵値とから得られる復号化コンテンツを含む方法。The method wherein the data includes a decryption key value and the information includes decrypted content obtained from the encrypted content and the decryption key value by the one or more software applications.
請求項49記載の方法において、50. The method of claim 49, wherein
前記データは、前記1つ以上のソフトウェアアプリケーションにより使い捨てパスワードを生成するためのシード値を含み、前記情報は、前記使い捨てパスワードを含む方法。The data includes a seed value for generating a disposable password by the one or more software applications, and the information includes the disposable password.
請求項39記載の方法において、40. The method of claim 39, wherein
前記1つ以上のソフトウェアアプリケーションは、公開鍵/秘密鍵対の公開鍵を収容する少なくとも1つの証明書を使用することにより、前記事業体に対して前記公開鍵が真正であることを証明し、かつ前記公開鍵により暗号化されたデータを入手する方法。The one or more software applications prove to the entity that the public key is authentic by using at least one certificate containing a public key of a public / private key pair; And the method of obtaining the data encrypted with the said public key.
請求項39記載の方法において、40. The method of claim 39, wherein
前記不揮発性メモリに蓄積される暗号化データは、前記蓄積システムに蓄積された復号化鍵によって復号化でき、前記復号化鍵に対するアクセスの管理にあたって前記アクセス管理構造が利用される方法。The encrypted data stored in the non-volatile memory can be decrypted with a decryption key stored in the storage system, and the access management structure is used for managing access to the decryption key.
請求項53記載の方法において、54. The method of claim 53, wherein
前記復号化鍵にアクセスできるのは前記コントローラだけである方法。Only the controller can access the decryption key.
請求項39記載の方法において、40. The method of claim 39, wherein
前記事業体と前記蓄積システムとの通信のために前記不揮発性メモリに蓄積される1セットのプロトコルは、前記1つ以上のソフトウェアアプリケーションの起動により修正できる方法。A method wherein a set of protocols stored in the non-volatile memory for communication between the business entity and the storage system can be modified by launching the one or more software applications.
請求項55記載の方法において、56. The method of claim 55, wherein
前記1つ以上のソフトウェアアプリケーションの起動は、前記少なくとも1つのプロトコルを別のプロトコルに差し替える方法。The launching of the one or more software applications replaces the at least one protocol with another protocol.
請求項56記載の方法において、57. The method of claim 56, wherein
前記別のプロトコルは、信用証明取消制度に関係する方法。The other protocol is a method related to a credential revocation scheme.
請求項39記載の方法において、40. The method of claim 39, wherein
前記アクセス管理構造は、アクセスポリシーを執行することによってデータへのアクセスを管理し、前記1つ以上のソフトウェアアプリケーションの起動は、前記事業体による前記データへのアクセスにあたって前記アクセスポリシーとは異なる少なくとも1つの追加条件を課す方法。The access management structure manages access to data by enforcing an access policy, and activation of the one or more software applications is at least one different from the access policy for accessing the data by the entity. To impose two additional conditions.
請求項58記載の方法において、59. The method of claim 58, wherein
前記少なくとも1つの追加条件は、ライセンスに関係する方法。The method wherein the at least one additional condition relates to a license.
請求項58記載の方法において、59. The method of claim 58, wherein
前記事業体は、データへのアクセスが許諾される前に前記第1および第2のアクセスポリシーの両方に準拠する必要がある方法。The method in which the entity needs to comply with both the first and second access policies before being granted access to data.
請求項39記載の方法において、40. The method of claim 39, wherein
前記事業体によって前記少なくとも1つのデータオブジェクトがアクセスされるときには、前記少なくとも1つのデータオブジェクトの中にある前記少なくとも一部のデータを処理して情報を入手するため、少なくとも1つのデータオブジェクトと前記1つ以上のソフトウェアアプリケーションとの間の少なくとも1つの結び付きにより前記1つ以上のソフトウェアアプリケーションが起動される方法。When the entity accesses the at least one data object, the at least one data object and the 1 are used to process the at least some data in the at least one data object to obtain information. A method in which the one or more software applications are activated by at least one association with the one or more software applications.
請求項61記載の方法において、62. The method of claim 61, wherein
前記アクセス管理構造は、前記不揮発性メモリに蓄積されたデータに対する前記少なくとも1つの事業体によるアクセスを認証プロセスを通じて管理し、前記認証プロセスを通じて前記事業体が前記アクセス管理構造によって認証された後には、前記1つ以上のソフトウェアアプリケーションのさらなる起動がなくとも、前記事業体に対して前記情報を開示できる方法。The access management structure manages access by the at least one entity to data stored in the non-volatile memory through an authentication process, and after the entity is authenticated by the access management structure through the authentication process, A method by which the information can be disclosed to the entity without further activation of the one or more software applications.
請求項62記載の方法において、64. The method of claim 62, wherein
前記事業体は、前記少なくとも1つのデータオブジェクトの中にある前記少なくとも一部のデータにはアクセスできない方法。The method wherein the entity cannot access the at least some data in the at least one data object.
請求項39記載の方法において、40. The method of claim 39, wherein
前記アクセス管理構造は、前記不揮発性メモリに蓄積済みかまたは蓄積されるべきデータから入手可能な情報に対する前記事業体によるアクセスを管理する第1の副管理構造と、前記1つ以上のソフトウェアアプリケーションの起動を管理する第2の副管理構造と、を備え、前記第1および第2の副管理構造は、概ね同じ管理機構を使用する方法。The access management structure includes a first sub-management structure for managing access by the entity to information available from data stored or to be stored in the non-volatile memory, and the one or more software applications. A second sub-management structure for managing activation, wherein the first and second sub-management structures use substantially the same management mechanism.
請求項39記載の方法において、40. The method of claim 39, wherein
前記蓄積システムは、The storage system is
前記不揮発性メモリに蓄積され、前記アクセス管理構造の管理下で前記事業体からのデータまたは前記データから派生する派生データを、少なくとも1つのデータオブジェクトに提供しかつ蓄積することを可能にするため、前記事業体により1つずつ選択される、異なるプロトコルからなる複数の第1のプロトコルセットと、To be able to provide and store at least one data object with data from the entity or derived data derived from the data under the management of the access management structure, stored in the non-volatile memory, A plurality of first protocol sets consisting of different protocols, selected one by one by the entity;
前記不揮発性メモリに蓄積され、前記アクセス管理構造の管理下で前記少なくとも1つのデータオブジェクトから前記データまたは派生データを引き出すことを可能にする、第2のプロトコルセットと、をさらに備え、A second set of protocols that is stored in the non-volatile memory and that allows the data or derived data to be derived from the at least one data object under the control of the access management structure;
前記第2のプロトコルセットは、提供しかつ蓄積することを可能にした前記第1のプロトコルセットがどれであれ、前記データまたは派生データを引き出すことを可能にできる方法。A method wherein the second protocol set can allow the data or derived data to be retrieved whatever the first protocol set has been made possible to provide and store.
請求項65記載の方法において、66. The method of claim 65, wherein
前記第1のプロトコルセット間の違いは、前記不揮発性メモリの認証または前記データの暗号化に関係する方法。The difference between the first protocol sets is a method related to authentication of the non-volatile memory or encryption of the data.
請求項65記載の方法において、66. The method of claim 65, wherein
前記不揮発性メモリには複数の異なるソフトウェアアプリケーションが蓄積され、少なくともいくつかの異なるソフトウェアアプリケーションの各々は、前記第1のプロトコルセットのうちのいずれか1つに対応し、これにより、前記データまたは派生データを提供しかつ蓄積することを可能にするために前記第1のプロトコルセットのうちのいずれか1つが選択されると、前記データまたは派生データを処理するため、前記いずれか1つの第1のセットに対応する前記ソフトウェアアプリケーションが起動される方法。A plurality of different software applications are stored in the non-volatile memory, each of the at least some different software applications corresponding to any one of the first protocol set, whereby the data or derivative When any one of the first set of protocols is selected to allow data to be provided and stored, any one of the first set is processed to process the data or derived data. A method in which the software application corresponding to a set is activated.
請求項67記載の方法において、68. The method of claim 67, wherein
前記少なくともいくつかの異なるソフトウェアアプリケーションの各々は、前記データまたは派生データの処理から異なる結果をもたらす方法。The method wherein each of the at least some different software applications yields different results from processing the data or derived data.
請求項67記載の方法において、68. The method of claim 67, wherein
前記データまたは派生データは、複数のシード値のうちのいずれか1つを含み、前記少なくともいくつかの異なるソフトウェアアプリケーションの各々は、前記複数のシード値のうちの対応するいずれか1つを処理することにより、対応する使い捨てパスワードを生成する方法。The data or derived data includes any one of a plurality of seed values, and each of the at least some different software applications processes a corresponding one of the plurality of seed values. A method for generating a corresponding disposable password.
請求項67記載の方法において、68. The method of claim 67, wherein
前記不揮発性メモリは暗号化データを蓄積し、前記データまたは派生データは、前記暗号化コンテンツを復号化する複数の復号化鍵のうちのいずれか1つを含み、前記少なくともいくつかの異なるソフトウェアアプリケーションの各々は、前記暗号化コンテンツの復号化にあたって前記複数の復号化鍵のうちの対応するいずれか1つを使用する方法。The non-volatile memory stores encrypted data, and the data or derived data includes any one of a plurality of decryption keys for decrypting the encrypted content, and the at least some different software applications Each of which uses any one of the plurality of decryption keys for decrypting the encrypted content.
請求項39記載の方法において、40. The method of claim 39, wherein
データは、前記1つ以上のソフトウェアアプリケーションによって処理された後に前記事業体によってアクセスされる方法。A method in which data is accessed by the entity after being processed by the one or more software applications.
請求項39記載の方法において、
前記蓄積システムに蓄積されるデータは、前記不揮発性メモリに蓄積された暗号化コンテンツにアクセスするための少なくとも1つのライセンスを含み、前記事業体へ提供されるデータは、前記少なくとも1つのライセンスが有効か否かの指示を含む方法。
40. The method of claim 39, wherein
The data stored in the storage system includes at least one license for accessing encrypted content stored in the non-volatile memory, and the data provided to the entity is valid for the at least one license A method that includes an indication of whether or not.
請求項72記載の方法において、73. The method of claim 72, wherein
前記不揮発性メモリは暗号化データを蓄積し、前記アクセス管理構造は、前記指示に応じて前記暗号化コンテンツの復号化を管理する方法。The non-volatile memory stores encrypted data, and the access management structure manages the decryption of the encrypted content according to the instruction.
請求項39記載の方法において、40. The method of claim 39, wherein
前記1つ以上のソフトウェアアプリケーションは、前記コントローラによって暗黙的に起動される方法。The method wherein the one or more software applications are implicitly launched by the controller.
請求項39記載の方法において、40. The method of claim 39, wherein
前記事業体は、前記蓄積システムに蓄積されたデータへアクセスできないが、前記1つ以上のソフトウェアアプリケーションとの通信は許可される方法。A method in which the entity cannot access data stored in the storage system but is allowed to communicate with the one or more software applications.
JP2009518356A 2006-07-07 2007-06-28 Content management system and method using a generic management structure Pending JP2009543211A (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US81950706P 2006-07-07 2006-07-07
US11/557,049 US8613103B2 (en) 2006-07-07 2006-11-06 Content control method using versatile control structure
US11/557,056 US20080034440A1 (en) 2006-07-07 2006-11-06 Content Control System Using Versatile Control Structure
PCT/US2007/015431 WO2008008244A2 (en) 2006-07-07 2007-06-28 Content control system and method using versatile control structure

Publications (2)

Publication Number Publication Date
JP2009543211A JP2009543211A (en) 2009-12-03
JP2009543211A5 true JP2009543211A5 (en) 2010-01-21

Family

ID=38923785

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009518356A Pending JP2009543211A (en) 2006-07-07 2007-06-28 Content management system and method using a generic management structure

Country Status (5)

Country Link
EP (1) EP2038804A2 (en)
JP (1) JP2009543211A (en)
KR (1) KR20090052321A (en)
TW (1) TW200822670A (en)
WO (1) WO2008008244A2 (en)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US8594333B2 (en) * 2008-09-05 2013-11-26 Vixs Systems, Inc Secure key access with one-time programmable memory and applications thereof
US8781127B2 (en) 2008-09-05 2014-07-15 Vixs Systems, Inc. Device with privileged memory and applications thereof
DE102009040615A1 (en) * 2009-09-08 2011-03-10 Siemens Aktiengesellschaft A method of digital rights management in a computer network having a plurality of subscriber computers
US8977107B2 (en) 2009-12-31 2015-03-10 Sandisk Technologies Inc. Storage device and method for resuming playback of content
US9032535B2 (en) 2009-12-31 2015-05-12 Sandisk Technologies Inc. Storage device and method for providing a scalable content protection system
US8938809B2 (en) 2011-06-24 2015-01-20 Google Technology Holdings LLC Retrieval of data across multiple partitions of a storage device using digital signatures
CR20190075A (en) * 2016-09-15 2019-06-05 Nuts Holdings Llc Encrypted userdata transit and storage
TWI758816B (en) * 2020-08-10 2022-03-21 御諾資訊股份有限公司 Third-party servo system and method for data transmission through third party thereof
US20220353062A1 (en) * 2021-05-03 2022-11-03 InfoKeyVault Technology Co., Ltd. Integrated circuit module functioning for information security

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
US6779113B1 (en) * 1999-11-05 2004-08-17 Microsoft Corporation Integrated circuit card with situation dependent identity authentication
US20040139021A1 (en) * 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
JP4576894B2 (en) * 2004-06-14 2010-11-10 ソニー株式会社 Information management apparatus and information management method
JP4857284B2 (en) * 2004-12-21 2012-01-18 サンディスク コーポレーション Control structure generation system for multi-purpose content control

Similar Documents

Publication Publication Date Title
JP2009543211A5 (en)
JP4583046B2 (en) Linking a digital license with a user in a digital rights management (DRM) system, and binding a user with multiple computing devices
KR101608110B1 (en) Managing access to an address range in a storage device
JP4847967B2 (en) Memory system with multipurpose content control
US8639939B2 (en) Control method using identity objects
JP4857283B2 (en) Multipurpose content control by partitioning
US8140843B2 (en) Content control method using certificate chains
US8266711B2 (en) Method for controlling information supplied from memory device
US20080114980A1 (en) System, method and apparatus for using standard and extended storage devices in two-factor authentication
US20050216739A1 (en) Portable storage device and method of managing files in the portable storage device
US20080034440A1 (en) Content Control System Using Versatile Control Structure
JP4857284B2 (en) Control structure generation system for multi-purpose content control
JP5180203B2 (en) System and method for controlling information supplied from a memory device
KR20120093375A (en) Content control method using certificate revocation lists
JP2008524753A5 (en)
JP2009508412A5 (en)
JP2008524755A5 (en)
JP2008524758A5 (en)
KR20090052321A (en) Content control system and method using versatile control structure
KR20150032970A (en) Storage unit for offering security function and method thereof
US20140143896A1 (en) Digital Certificate Based Theft Control for Computers
CA2560474A1 (en) Portable storage device and method of managing files in the portable storage device
KR20090026357A (en) Content control system and method using certificate chains
KR20090028806A (en) Content control system and method using certificate revocation lists
JP2005050176A5 (en)