JP2012518972A - 更新可能なコンテンツ保護を有するコンテンツ配布 - Google Patents

更新可能なコンテンツ保護を有するコンテンツ配布 Download PDF

Info

Publication number
JP2012518972A
JP2012518972A JP2011552162A JP2011552162A JP2012518972A JP 2012518972 A JP2012518972 A JP 2012518972A JP 2011552162 A JP2011552162 A JP 2011552162A JP 2011552162 A JP2011552162 A JP 2011552162A JP 2012518972 A JP2012518972 A JP 2012518972A
Authority
JP
Japan
Prior art keywords
variable
playback device
content
specific variable
content file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011552162A
Other languages
English (en)
Other versions
JP2012518972A5 (ja
Inventor
アーロン マーキング,
ケニス ゴーラー,
ジェフリー ブルース ロトスピッチ,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secure Content Storage Association LLC
Original Assignee
Secure Content Storage Association LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secure Content Storage Association LLC filed Critical Secure Content Storage Association LLC
Publication of JP2012518972A publication Critical patent/JP2012518972A/ja
Publication of JP2012518972A5 publication Critical patent/JP2012518972A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00869Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0092Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
    • G11B20/00927Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/131Protocols for games, networked simulations or virtual reality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00427Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00442Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content protection for recordable media [CPRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Abstract

再生用デバイス内のコンテンツファイルに適応される暗号化ファンクションを更新するためのプロセッサーのコントロール方法を提供する。その方法は、前記コンテンツファイルを再生するために使用される、少なくとも1つのマイクロコードファンクションの特定の変数を決定する工程と、前記再生用デバイスの内部メモリー内に、変数が記憶されているかどうかを判定し、前記特定の変数が、前記記憶されている変数に含まれているかどうかを判定する工程と、前記特定の変数が前記記憶されている変数に含まれていない場合、前記再生用デバイスと通信しているメディアデバイス内に設けられたメモリー内の変数記憶部から、前記特定の変数を検索する工程と、前記コンテンツファイルにアクセスするために、前記特定の変数を使用する工程を実行することを有する。
【選択図】図1

Description

この出願は、2009年2月25日に出願されたアメリカ仮特許出願第61/155,489と、2009年3月10日に出願されたアメリカ仮特許出願第61/159,034に基づくものであり、それらの出願の優先権の利益を要求する。
この出願は、2004年9月20日に出願された係属中のアメリカ特許出願第10/945,623に関連し、その出願の優先権の利益を要求する。その出願の内容は、ここに組み込まれる。
デジタルなメディアファイルであるビデオや音声コンテンツのような、メディアコンテンツパッケージは、ユーザーによるコンテンツ交換を、非常に簡単かつ便利にした。しかしながら、コンテンツを自由に交換するユーザーは、コンテンツ所有者の財産権を侵害するおそれがある。権限を与えられた(authorized)ユーザーだけが、許可されたコンテンツ交換を行うことを保証する一つの分野は、プラットホーム(platforms)、ユーザーおよびコンテンツを認証するためのメカニズムを提供することである。1つの例は、コンテンツを受信し、再生するハードウェアを認証することである。このようなハードウェアは「信用された(trusted)」と呼ばれる。しかしながら、信用されたハードウェアの認証によっても、模倣ユーザーまたは他の不法ユーザーがコンテンツファイルを受信および複製し、著作権を侵害し、あからさまな窃盗を犯すという問題は、依然存在している。
コンテンツ所有者も、著作権で保護されたコンテンツの複製を制限したいと考えている。著作権で保護されたコンテンツの転送を非常に困難にさせる技術例が多くある。物理的なメディアが、コンテンツを永久的にまたは一時的に保存するために使用されるとき、たとえばインターネット購入、レンタルおよび会員(subscription)映画サービスビジネスモデルにおいて、コンテンツ所有者または所有者のライセンシーは、種々の暗号化バインド方法(cryptographic binding methods)を使用する。これらの方法は、典型的に、暗号化ファンクションにおいて、コンテンツを複製または転送から保護するために、メディアまたはデバイスのユニークな識別子や、同じようなプレイヤーの属性を使用する。そのような暗号化ファンクションは、デバイスをバインドすると言われる。一般に、このコンテンツのバインド(binding)は、特定の再生デバイスに基づいている。そしてそれは、ユーザーにとっては、望ましくない。何故ならば、ユーザーは、コンテンツを受信したそのデバイス(再生装置)とは異なるデバイスでコンテンツを再生したい場合、またはユーザー間のいくつかのデバイス間でコンテンツを移動させたい場合があるためである。
現在の技術の例として、ブルーレイ光学ムービーディスクは、アドバンスドアクセスコンテンツシステム(Advanced Access Content System)(AACS)と呼ばれるシステムによって保護されている。このシステムで必要とされるいくつかの暗号化ファンクションのために(たとえば、「AES-H」、「AES-G3」)、AACSは、任意の定数を定義し、選択した定数を公開している。これは、リバースエンジニアリングプレイヤーのようなアタッカーにとって有利であることが判明した。なぜなら、アタッカーは、秘密キー発見の最初のステップとして、公開された定数を探し、定数がどこで参照されるかを理解することにより、秘密の暗号化コードを発見するからである。
もちろん、暗号化用の定数を秘密情報とし続けることは可能である。これは、4Cエンティティー(4C Entity)と、記録可能メディアのためのコンテンツプロテクト(Content Protection for Recordable Media)(CPRM)と呼ばれるシステムによって、実行された。しかしながら、このシステムでは、何百もの製造業者および何千ものエンジニアが、定数を知る必要がある。そのため、定数を、長期間秘密の状態に保つことができない。
暗号化演算の正確な詳細は、しばしば任意であり、演算のセキュリティー原理を変えることなく、モディファイ可能であることは、この分野の当業者にとっては理解されるところであろう。たとえば、排他的論理和演算(exclusive-or operations)は、加法演算(addition operations)によって、常に置き換えることができる。同様に、秘密値は、それらの秘密性に影響を及ぼすことなく、一定の演算によって変換可能である。これらのようなモディファイは、モディファイ方法が秘密に保たれているのであれば、リバースエンジニアをしようとするアタッカーに十分な障害を与える。
従来技術において、2007年10月31日に出願されたアメリカ特許出願第11/981,977(アメリカ特許出願公開第2008/0133938)の「セルフプロテクティングデジタルコンテンツ(Self-protecting digital content, SPDC)」は、更新性(renewability)を提供する一つの方法を開示する。そのアプローチは、システムにおいて、ファームウェアより高レベルでの演算を実行する。そして、ファームウェアより低レベルでの暗号化演算の変更(changing)を許可しない。しかしながら、このような方法は、暗号化キーを発見しようとするリバースエンジニアリングに対してのプロテクトを提供しない。また、不正目的の従業員による秘密情報漏洩に対してのプロテクトを提供しない。
一つのアプローチとして、ユーザー間のデバイス間でデータを転送する際、コンテンツのピアリング(peering)を行うことが挙げられる。著作権を保護し、コンテンツの模倣を回避するために、「非自律的な(non-autonomous)」ピアリングシステムを用いることができる。このシステムは、ユーザー間のデバイス間でメディアコンテンツを転送することを可能にすると同時に、一元的に管理された認証を通過したコンテンツにのみアクセスすることを可能とするメカニズムを含むという点で、「非自律的」である。
非自律的ピアリングシステムの例は、アメリカ特許第7,165,050およびアメリカ特許出願公開第20060064386に見つけられる。両発明の名称は、「ピアリグを介したオンデマンドメディア」(Media on Demand Via Peering)である。非自律的ピアリングシステムに使用可能なコンポーネントを製造およびバインドする方法の例は、2009年2月11日に出願されたアメリカ特許出願第12/369,708「簡易非自律的な環境、透かしおよび認証」(Simple Non-Autonomous Environment, Watermarking And Authentication)に見つけられる。
図1は、コンテンツ配布システムの例を示す。
図2は、コンテンツ保護スキームの更新プロセスの実施形態を示す。
図3は、メディアデバイス上の保証されたコンテンツにアクセスするための更新可能なファンクションを使用する実施形態を示す。
以下の説明では、混乱するおそれのあるいくつかの用語を使用する。すなわち、用語「メディア」および用語「メディアデバイス」を、「コンテンツ」を含む不揮発性メモリーデバイス(non-volatile memory device)として使用する。「コンテンツ」は、経験的にコンテンツとされる如何なるコンテンツを含んでいてもよく、特に限定されないが、映画、テレビ番組、記録された公演(performance)、ビデオファイル、オーディオファイルおよびゲームなどを含んでいてもよい。メディアは、特に限定されないが、フラッシュメモリーデバイス、いわゆる「サム(thumb)」デバイス、メモリーカード、内蔵フラッシュメモリー、およびメモリースティックのようなリムーバルメディアやこれらの例から暗示される他のものを含んでいてもよい。
メディアデバイスは、「再生用デバイス」とインターフェースで接続されてもよい。再生用デバイスは、コントローラーと、プロセッサー、システムまたはシステムオンチップ(SoC)と、メモリーとを有し、さらにメディア(内蔵メディアであろうとリムーバルメディアであろうと問わない)とインターフェースする能力を有するデバイスである。そのような再生用デバイスとして、特に限定されないが、たとえば、テレビ、ビデオプロジェクタ、デジタルビデオレコーダー、セットトップボックス(STB)、キオスク(kiosk)、パーソナルコンピューター、および、スマートフォン、メディアプレイヤー、ネットブックおよびタブレットコンピューターを含むモバイルコンピューターデバイスが挙げられる。
以下の説明では、上記特許および特許出願に示された簡易非自律ピアリング(Simple Non-Automous Peering)(SNAP)システムと一般的に関連する例および原理を含む場合があるが、これらの例は、本実施形態の理解を助けるためのものにすぎず、本実施形態の実施可能性の例を提供しているにすぎない。
本実施形態は、動画に対してであっても、定数が秘密の変動(confidential variation)をすること、および暗号化演算を迅速かつ容易に変更させることを可能とする。本実施形態では、製品が市場に展開されるまで、製造業者に対してであってもこれら変更の詳細を秘匿にする。背景技術で論じられたSPDCアプローチとここで論じられるアプローチとは同じシステムに使用されることができることを注意すべきである。SPDCのコンポーネントは、ファームウェアより高レベルで作動し、本実施形態は、ファームウェアより低レベルでの暗号化ファンクションの変化を許容する。
図1は、更新可能なコンテンツ保護を有するコンテンツ配布システム10を示す。広域に配布するためのシステムにおける、ダウンロード可能なコンテンツに生じる問題は、コンテンツが漏洩しないよう保障するために使用されるコンテンツ保護に対し、リフレッシュまたは更新を行う能力にある。更新可能な保護スキームを提供することによって、コンテンツ配布システム10は、保護スキームを定期的におよび/または現在の保護スキームが信用できなくなった場合に、アップデートすることができる。
図1において、コンテンツ準備および配信モジュール20は、ネットワーク22を介して消費者のデバイスに配信するためのコンテンツを準備する。コンテンツ準備および配信は、SNAP関連特徴を含んでいてもよい。そのSNAP関連特徴は、上記特許および特許出願に開示されているSNAPストライピング(striping)およびバインディング(binding)スキームのようなもの、または、コンテンツの模倣を防止するために意図された、暗号化スキーム、コーディングスキームまたは保護スキームのようなタイプのものなどである。コンテンツ準備および配信システム20は、コンテンツの購入、レンタル、予約(申し込み)、コンテンツプロバイダーへのライセンス決算および支払、コンテンツライブラリーの更新などのようなサービスを提供してもよい。
上述したように、再生用デバイス30は、再生用またはコンテンツにアクセスするデバイスのいずれかのタイプであってもよい。ここで使用される用語として、再生用デバイスは、プレイヤー31およびメディア40を含んでいる。そして、それらは、リムーバルであっても内蔵されていてもよい。プレイヤー31は、システムオンチップ(SoC)32上にプロセッサーまたはシステムを有している。そのプロセッサーまたはシステムは、後述する多くの工程を実行する。また、プレイヤー31は、後述する暗号化ファンクションのバリエーション(variation)を記憶するための変数(variant)記憶部36を有している。
また、プレイヤー31は、メディアデバイス40にインターフェースで接続されている。メディアデバイス40は、メモリースティック、SDカードまたはサムドライブのようなリムーバルメディアからなってもよく、内蔵デバイスであってもよい。メディアデバイスまたはメディア40は、後述するような更新可能な保護スキームで使用される変数記憶部42と変数セレクター44を有している。
SNAPシステムにおいて、プレイヤー31は、一般的に、認証されたSNAP対応デバイスとなる。この認証されたSNAP対応デバイスは、デバイス製造業者60によってインストールされた固有のキーによって、識別されるシステムオンチップ(SoC)32を有している。同様に、メディアデバイス40は、メディア製造業者50によってインストールされた固有のキーを有している。これらのキーの目的は、再生用デバイス30を構成するプレイヤー31とメディアデバイス40との間の暗号化認証を可能とし、コンテンツ準備および配信デバイス20とメディアデバイス40との間の認証を可能とすることである。
ある実施形態において、暗号化認証は、AACSやCPPMで使用されるようなメディアキーブロックに基づいている。しかしながら、パブリック/プライベートキーのような他の暗号化プロトコルも、本発明の範囲内である。
変数記憶部36および42は、所定の数の変数を記憶する。ここで使用される用語「変数(variant)」は、コンテンツにアクセスするために必要なキーおよび/または必要なファンクションを導出するために使用されるマイクロコードの特定のバージョンである。また、ここで使用される「マイクロコードファンクション(microcode function)」は、暗号化ファンクションおよび他のメディア関連ファンクションを実行するために、プレイヤー31によって使用されるファームウェアの命令(firmware instructuions)、アルゴリズムおよび定数のセットを言う。製造時に、再生用デバイス30は、その内部に、これらの所定の数の変数を記憶していてもよい。これらの変数は、プレイヤー31およびメディアデバイス40に記憶され、暗号化される。
加えて、いくつかの異なるタイプの変数があってもよい。SNAPシステムにおいて、たとえば、異なるタイプの変数が存在してもよい。第1の変数は、メディアデバイスに関連する固有のコードを導出するために使用されてもよい。そして、第2の変数は、メディアを認証するために、メディアのための別の固有の識別子と併せて使用されてもよい。第3の変数は、メディアにダウンロードされるコンテンツをアンロックまたは復号化するためのキーを導出するために使用されてもよい。他のタイプの変数を使用してもよく、また、上述した第1から第3の変数は、コンテンツの保護ニーズに応じて特別なシステムで使用されてもよく、コンテンツの保護ニーズに応じて特別なシステムで使用されなくてもよい。
所定の数の変数は時間とともに使い尽くされる可能性があることから、更新可能保護スキームは、必要に応じて変数を更新するための手段を提供する。一般的に、システムは、ダウンロードされたコンテンツともに、新しい変数を送信することによってこれを達成する。図1のメディアデバイス40は、再生用デバイス30によって再生されるダウンロードコンテンツを保存する。
メディア40は、多くの変数が記憶された変数記憶部42を有している。加えて、メディア40は、いくつかの変数セレクター44を永続的に記憶している。これは、再生用デバイス30のシステムオンチップ(SoC)32が、種々のマイクロコードファンクションの変数を導出するために、どの変数を使用するかを決定することを可能にする。この変数セレクター44の特別な例は、以下に詳述される。変数セレクター44は、変数記憶部42に記憶されてもよく、メディア40上のいかなる場所にあってもよい。
たとえば、当初、変数#1が全てのコンテンツ用に配備されていたシステムを想定する。所定の期間経過後、または、変数#1が信頼できなくなった(漏洩した)懸念が発生すると、変数#2がアクティブになる。新しいコンテンツとともにダウンロードされた変数セレクター44は、変数#2を特定する。もし、当初は変数#1だけが配備されている再生用デバイス30が、変数#2を有していない場合、再生用デバイス30は、変数#2にアクセスするために、多くの変数が記憶されたメディア40の永続的な記憶部(persistent store)にアクセスすることができる。
上述したSNAPを用いる実施形態において、変数セレクター44は、選択ファイル(selection file)から構成されている。選択ファイルは、コンテンツファイルにアクセスするために使用される変数ファイル、および変数ファイルを復号化するために使用されるキーを特定する。変数ファイルは、コンテンツファイルにアクセスするために使用されるマイクロコードファンクションの変数を含んでいる。
選択ファイルは暗号化キーを含んでいるため、プレイヤー31とメディアデバイス40との間での暗号化認証が成功した後にのみ、選択ファイルは配信されなければならない。たとえば、CPRMにおいては、CPRMメディアデバイスの保護された領域に選択ファイルを記憶することで、選択ファイルの配信が達成される。しかしながら、認証後に秘密情報を配信する他の様々な方法も、良く知られており、そのような方法も、本発明の範囲内である。
変数は、システムオンチップ(SoC)32の命令セット(instruction set)に固有なものであるから、もし、システムによってサポートされた1以上のタイプのシステムオンチップ(SoC)32がある場合、各変数は、システムオンチップ(SoC)32のタイプごとのフレーバー(flavor)に従うことに注意されたい。もし、変数が、メディアデバイス40上の変数記憶部42に配信された場合、変数は、システムによってサポートされる複数のシステムオンチップ(SoC)32のフレーバー(flavor)すべてに配信される必要がある。
変数を、変数記憶部42内の既存のメディア上に配備すること、および新しいタイプのシステムオンチップ(SoC)32を、システムに規定することも可能である。この場合において、メディアデバイス上に配備されている変数は、新しいタイプのシステムオンチップ(SoC)32に適応したフレーバー(flavor)を含んでいない。新しいタイプのシステムオンチップ(SoC)32を有するプレイヤー31が、古いメディアデバイス40上のコンテンツを再生するために、そのような再生用デバイス30は、自身の変数記憶部36内に、メディアデバイスの変数記憶部42内に事前に配信されていた、全ての変数を有している必要がある。
図2は、この工程の実施形態のフローチャートを示す。コンテンツのダウンロード、またはキオスクのような、予めダウンロードされたコンテンツを有するメディアデバイス40の挿し込み(insertion)時に、再生用デバイス30は、工程70で、特定の変数を決定するために、メディアの永続的な記憶部(persistent store)にアクセスする。この工程は、与えられる保護スキームで必要とされる変数の各タイプのために繰り返してもよく、セレクターは、たとえば、各ムービーのようなコンテンツファイルごとに備えられていてもよい。そのような場合、各々のムービーは、同じメディア上に保存された他のムービーと異なる変数を使用する。
特定された変数のバージョンや数が一度決定されると、再生用デバイス30上に記憶された変数は、工程72でアクセスされる。この工程は、オプショナルであってもよい。なぜならば、再生用デバイス30は、特定された変数のバージョンが、変数記憶部36内に記憶されている変数内に存在せず、正しい変数を読み出すためにメディアに直行する必要があることを「認識(aware)」していてもよいからである。または、プレイヤー31には、どのような変数も供給されていなくてもよいからである。
工程74で、再生用デバイス30上のプロセッサーまたはシステムオンチップ(SoC)32は、再生用デバイス30が特定の変数を有するかどうか判定する。上述したように、この工程74は、所定の期間経過に応じて、または再生用デバイス30が製造時に如何なる変数も供給されていない場合、オプショナルであってもよい。所定の期間経過に応じて、オプショナルとなる場合、変数記憶部36内に記憶されていた変数は、使用されない。もし、再生用デバイス30が、変数記憶部36内にマッチングする変数を有しているのなら、その変数は、工程84で、コンテンツにアクセスするために、または、他の暗号化ファンクションまたは他のメディア関連ファンクションを実行するために使用される。上述したように、これは、必要とされる異なるタイプの変数のために、繰り返されてもよい。
工程74において、もし再生用デバイス30が、変数記憶部36内にマッチングする変数を見つけられなければ、再生用デバイス30は、工程80でメディア上の永続的な記憶部にアクセスする。これにより、定期的に、または変数が信用できなくなった(漏洩した)懸念が発生した場合に、新しい変数と新しいセレクターが配備されたメディアにおいて、このコンテンツ保護スキームの更新性(renewability)が実現される。その後、新しい変数は、工程84でコンテンツにアクセスするために使用される。
所定数以上の変数が配備された後、新しいプラットホームまたは再生用デバイスが認証されることが可能である。後で加えられた新しいプレイヤー31には、その日までにリリースされた全ての変数が供給される。
SNAPシステムの特別な例において、図2の工程84を、すなわち、コンテンツにアクセスするために、どのように、変数が使用されるかを見ることができる。図3は、SNAPの特別な実施形態の一例を示している。工程100で、変数はメディア認証用のマイクロコードを復号化するために使用される。この例において、メディア認証は、2段階プロセスとなっている。変数の第1のタイプは、メディアの欠陥マップ(defect map)を復号化するために使用される。上述したように、メディアの製造業者50は、メディア用のいくつかの固有のIDコードをインストールしてもよい。欠陥マップは、「難読化(obfuscation)」の形式を経る。そしてその後、適切な変数によって復号化可能なように暗号化の形式を経る。欠陥マップは、それらがマッチすることを保証するために、実際のメディアの欠陥マップと比較される。このファンクションは、工程102で導出される。メディア認証プロセスにおける第2の工程は、工程104において、ハードウェアの欠陥マップと、シリアルナンバーのようなメディアのその他の特徴とを使用して、ハードウェア認証コード(HAC)を導出することである。導出されたHACは、工程106において、メディアが正当であることをさらに保障するために、存在しているHACと比較される。
他のタイプの変数は、実際のコンテンツを復号化するためのキーを復元(recover)するファンクションを提供する。SANPの例において、コンテンツは、コンテンツファイルの各インスタンスにおいて、セグメント化され、暗号化され、ストライプされる。提供されるキーは、特定の暗号化と、メディア上に保存されたコンテンツのセグメント(segment)を有する特定のインスタンスに固有のものである。一度、適切な変数が使用されると、キーは工程108で取得され、ストライプは工程110で復号化される。
しかしながら、上述したように、使用される変数のタイプや数だけではなく、使用される変数のバージョン数も、コンテンツ配布システムと、コンテンツの保護ニーズに依存する。本発明は、上記した特別な例に限定されるものではない。
このようにして、コンテンツ保護スキームは、コンテンツ配布システムのために、無制限に更新されることができる。これは、システムが拡張可能であること、堅牢(robust)であること、海賊版の犠牲になり難いことを可能にする。上述した説明は、更新可能なマイクロコードファンクションにフォーカスしたが、当業者は、上記説明がメディアキーバンドル(MKBs)やパブリック/プライベートキーペアのような他の暗号化コンセプトに適用できると理解できるだろう。
SANP環境において、更新可能なセキュリティートランザクション(renewable security transactions)の方法および装置の特別な実施形態を説明したが、本発明の範囲は、そのような特別な実施形態に限定されず、特許請求の範囲で述べられる。

Claims (19)

  1. 命令を実行するよう構成されたプロセッサーを有する再生用デバイス内の、コンテンツファイルに適応される暗号化を更新するためのプロセッサーのコントロール方法であって、
    前記プロセッサーは、
    前記コンテンツファイルを再生するために使用される、少なくとも1つのマイクロコードファンクションの特定の変数を決定する工程と、
    前記再生用デバイスの内部メモリー内に、変数が記憶されているかどうかを判定し、前記特定の変数が、前記記憶されている変数に含まれているかどうかを判定する工程と、
    前記特定の変数が前記記憶されている変数に含まれていない場合、前記再生用デバイスと通信しているメディアデバイス内に設けられたメモリー内の変数記憶部から、前記特定の変数を検索する工程と、
    前記コンテンツファイルにアクセスするために、前記特定の変数を使用する工程とを実行することを特徴とする前記プロセッサーのコントロール方法。
  2. 前記特定の変数を決定する工程は、その内部において、前記特定の変数が特定された選択ファイルにアクセスする工程を含む請求項1に記載の方法。
  3. 前記選択ファイルにアクセスする工程は、前記メディアデバイス内に設けられた前記メモリーの変数記憶部内の前記選択ファイルにアクセスする工程を含む請求項2に記載の方法。
  4. 前記再生用デバイス上の前記記憶されている変数にアクセスする工程は、前記再生用デバイスの製造時にロードされた、所定の数の変数にアクセスする工程を含む請求項1に記載の方法。
  5. 前記メディアデバイス内に設けられた前記メモリー内の前記変数記憶部から、前記特定の変数を検索する工程は、前記コンテンツファイルのダウンロード時にロードされた、所定の数の変数を検索する工程を含む請求項1に記載の方法。
  6. 前記内部メモリー内に前記変数が記憶されているかどうかを判定する工程は、前記内部メモリー内に前記変数が記憶されていないことを判別する工程を含む請求項1に記載の方法。
  7. さらに、少なくとも1つの異なるタイプの変数のために、前記決定する工程、前記判別する工程、前記検索する工程および前記使用する工程が、繰り返されることを含む請求項1に記載の方法。
  8. 前記コンテンツファイルにアクセスするために、前記特定の変数を使用する工程は、前記コンテンツファイルが再生される前に、前記メディアデバイスを認証するために前記特定の変数を使用する工程を含む請求項1に記載の方法。
  9. 前記コンテンツファイルにアクセスするために、前記特定の変数を使用する工程は、前記コンテンツファイルの再生を可能とするため、前記コンテンツファイルのセグメントの復号化に前記特定の変数を使用する工程を含む請求項1に記載の方法。
  10. さらに、前記特定の変数を前記再生用デバイス上に記憶する工程を含む請求項1に記載の方法。
  11. さらに、前記再生用デバイスが前記特定の変数にアクセスおよび使用することを許容するものの、前記特定の変数が前記再生用デバイス上に記憶されることを防止する工程を含む請求項1に記載の方法。
  12. 再生用デバイスであって、
    少なくとも1つのマイクロコードファンクションの変数を含む変数記憶部を有する、少なくとも1つのメモリーと、
    少なくとも1つの特定の変数を決定するための命令と、前記特定の変数を取得するために、前記少なくとも1つのメモリーの前記変数記憶部にアクセスするための命令と、前記再生用デバイスと通信しているメディアデバイスに、ダウンロードされたコンテンツファイルを復号化するために前記特定の変数を使用するための命令とを実行するよう構成されたプロセッサーとを含むことを特徴とする前記再生用デバイス。
  13. 前記少なくとも1つのメモリーは、前記再生用デバイス内の内部メモリーと、前記プロセッサーと通信しているメディアデバイスとの一方を含む請求項12に記載の再生用デバイス。
  14. 前記内部メモリーは、所定の数の変数を含む請求項13に記載の再生用デバイス。
  15. 前記メディアデバイスは、前記コンテンツファイルとともにダウンロードされた変数を含む請求項12に記載の再生用デバイス。
  16. 前記プロセッサーは、前記メディアデバイス上に設けられた前記変数記憶部内の選択ファイルにアクセスすることにより、前記少なくとも1つの特定の変数を決定する請求項12に記載の再生用デバイス。
  17. 前記プロセッサーは、さらに、前記選択ファイルからキーを取得し、前記変数の復号化するために前記キーを使用する命令を実行するよう構成されている請求項16に記載の再生用デバイス。
  18. 前記プロセッサーは、前記メディアデバイスを認証するために使用される変数と、前記コンテンツファイルを復号化するために使用される変数とを決定するよう構成されている請求項12に記載の再生用デバイス。
  19. 前記再生用デバイスは、さらに、プレイヤーとメディアデバイスを含んでいる請求項12に記載の再生用デバイス。
JP2011552162A 2009-02-25 2010-02-25 更新可能なコンテンツ保護を有するコンテンツ配布 Pending JP2012518972A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US15548909P 2009-02-25 2009-02-25
US61/155,489 2009-02-25
US15905409P 2009-03-10 2009-03-10
US61/159,054 2009-03-10
PCT/US2010/025457 WO2010099351A1 (en) 2009-02-25 2010-02-25 Content distribution with renewable content protection

Publications (2)

Publication Number Publication Date
JP2012518972A true JP2012518972A (ja) 2012-08-16
JP2012518972A5 JP2012518972A5 (ja) 2012-10-18

Family

ID=42631935

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011552162A Pending JP2012518972A (ja) 2009-02-25 2010-02-25 更新可能なコンテンツ保護を有するコンテンツ配布

Country Status (5)

Country Link
US (1) US20120272068A9 (ja)
EP (1) EP2401867A4 (ja)
JP (1) JP2012518972A (ja)
CN (1) CN102414751A (ja)
WO (1) WO2010099351A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11734393B2 (en) 2004-09-20 2023-08-22 Warner Bros. Entertainment Inc. Content distribution with renewable content protection
US20060064386A1 (en) * 2004-09-20 2006-03-23 Aaron Marking Media on demand via peering
US8793762B2 (en) 2004-09-20 2014-07-29 Secure Content Storage Association Llc Simple nonautonomous peering network media
JP2012533805A (ja) * 2009-07-17 2012-12-27 セキュアー コンテント ストレージ アソシエイション, リミテッド ライアビリティ カンパニー シンプルな非自律的ピアリングメディア複製検出器
FR3038415B1 (fr) * 2015-07-01 2017-08-11 Viaccess Sa Procede de fourniture d’un contenu multimedia protege

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001101083A (ja) * 1999-09-29 2001-04-13 Sony Corp 情報管理方法及び装置
JP2002009754A (ja) * 2000-06-21 2002-01-11 Sony Corp 情報記録装置、情報再生装置、暗号処理キー更新方法、並びにプログラム提供媒体
JP2004532495A (ja) * 2001-03-28 2004-10-21 クリプターグラフィー リサーチ インコーポレイテッド 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティレイヤ
WO2006077850A1 (ja) * 2005-01-18 2006-07-27 Matsushita Electric Industrial Co., Ltd. データ格納方法、データ再生方法、データ記録装置、データ再生装置および記録媒体
JP2007043336A (ja) * 2005-08-01 2007-02-15 Sony Corp 情報処理装置、情報処理方法、および情報記録媒体、並びにコンピュータ・プログラム
WO2008034726A1 (de) * 2006-09-20 2008-03-27 Nokia Siemens Networks Gmbh & Co. Kg Vorrichtung und verfahren zur gesicherten verteilung von inhalten in einem telekommunikationsnetzwerk
WO2008100396A1 (en) * 2007-02-12 2008-08-21 Sony Corporation Packaged media encryption using stored key table
US20080279376A1 (en) * 2007-05-09 2008-11-13 International Business Machines Corporation System, method, and service for performing unified broadcast encryption and traitor tracing for digital content

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4577289A (en) * 1983-12-30 1986-03-18 International Business Machines Corporation Hardware key-on-disk system for copy-protecting magnetic storage media
US6092195A (en) * 1997-11-14 2000-07-18 Castlewood Systems, Inc. Encryption of defects map
JP3581001B2 (ja) * 1998-01-20 2004-10-27 富士通株式会社 記憶装置、記憶媒体及び識別情報記録方法
US6029259A (en) * 1998-06-15 2000-02-22 T.T.R. Technologies Ltd. Method and system for authenticating digital optical media
JP2001216357A (ja) * 2000-02-01 2001-08-10 Toshiba Corp ソフトウェアのライセンス管理方法および電子機器並びに記録媒体
AU2001271302A1 (en) * 2000-06-12 2001-12-24 Zendit Encryption system that dynamically locates keys
CN100401667C (zh) * 2000-06-21 2008-07-09 索尼公司 信息记录/再生装置及方法
US7017044B1 (en) * 2000-08-02 2006-03-21 Maxtor Corporation Extremely secure method for keying stored contents to a specific storage device
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
US7088823B2 (en) * 2002-01-09 2006-08-08 International Business Machines Corporation System and method for secure distribution and evaluation of compressed digital information
US7533027B2 (en) * 2002-04-02 2009-05-12 Warner Bros. Entertainment Inc. Methods and apparatus for uniquely identifying a large number of film prints
KR100965437B1 (ko) * 2003-06-05 2010-06-24 인터트러스트 테크놀로지즈 코포레이션 P2p 서비스 편성을 위한 상호운용 시스템 및 방법
AU2005223288B2 (en) * 2004-03-16 2009-03-26 Majitek Pty Ltd Digital rights management
KR101059181B1 (ko) * 2006-05-16 2011-08-25 케이디디아이 가부시키가이샤 암호화 장치, 복호 장치, 라이센스 발행 장치, 및 콘텐츠 데이터 생성 방법
JP4865418B2 (ja) * 2006-06-23 2012-02-01 キヤノン株式会社 ライセンス管理システム、管理サーバ装置、およびその制御方法、プログラム
KR100807739B1 (ko) * 2007-05-18 2008-02-28 삼성전자주식회사 Drm 라이센스 저장 장치, 저장 시스템 및 저장 방법
JP4396737B2 (ja) * 2007-07-17 2010-01-13 ソニー株式会社 情報処理装置、コンテンツ提供システム、および情報処理方法、並びにコンピュータ・プログラム
US8260714B2 (en) * 2007-08-09 2012-09-04 Panasonic Corporation Terminal apparatus and system thereof

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001101083A (ja) * 1999-09-29 2001-04-13 Sony Corp 情報管理方法及び装置
JP2002009754A (ja) * 2000-06-21 2002-01-11 Sony Corp 情報記録装置、情報再生装置、暗号処理キー更新方法、並びにプログラム提供媒体
JP2004532495A (ja) * 2001-03-28 2004-10-21 クリプターグラフィー リサーチ インコーポレイテッド 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティレイヤ
WO2006077850A1 (ja) * 2005-01-18 2006-07-27 Matsushita Electric Industrial Co., Ltd. データ格納方法、データ再生方法、データ記録装置、データ再生装置および記録媒体
JP2007043336A (ja) * 2005-08-01 2007-02-15 Sony Corp 情報処理装置、情報処理方法、および情報記録媒体、並びにコンピュータ・プログラム
WO2008034726A1 (de) * 2006-09-20 2008-03-27 Nokia Siemens Networks Gmbh & Co. Kg Vorrichtung und verfahren zur gesicherten verteilung von inhalten in einem telekommunikationsnetzwerk
WO2008100396A1 (en) * 2007-02-12 2008-08-21 Sony Corporation Packaged media encryption using stored key table
US20080279376A1 (en) * 2007-05-09 2008-11-13 International Business Machines Corporation System, method, and service for performing unified broadcast encryption and traitor tracing for digital content

Also Published As

Publication number Publication date
EP2401867A1 (en) 2012-01-04
CN102414751A (zh) 2012-04-11
US20100218000A1 (en) 2010-08-26
US20120272068A9 (en) 2012-10-25
EP2401867A4 (en) 2013-11-13
WO2010099351A1 (en) 2010-09-02

Similar Documents

Publication Publication Date Title
RU2290767C2 (ru) Приемное устройство для защищенного сохранения единицы контента и устройство воспроизведения
KR100947152B1 (ko) 이동식 매체상에 배포된 디지털 콘텐츠의 사용 및 복사를 제어하는 방법 및 그를 이용하는 디지털 저장 매체
JP5530299B2 (ja) コンテンツ受信機、及びコンテンツ受信機の書き出し方法
JP4690600B2 (ja) データ保護方法
JP5200204B2 (ja) 高信頼性システムを含む連合型デジタル権限管理機構
US7499550B2 (en) System and method for protecting a title key in a secure distribution system for recordable media content
US11734393B2 (en) Content distribution with renewable content protection
JP4752884B2 (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
US20080279533A1 (en) Process and apparatus for securing and retrieving digital data with a Portable Data Storage Device (PDSD) and Playback Device (PD)
US8694799B2 (en) System and method for protection of content stored in a storage device
JP2008186571A (ja) 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティレイヤ
JP5573489B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2008021350A (ja) コンテンツ記録装置、方法およびプログラム
KR20020095726A (ko) 컨텐트 보호 시스템 및 방법
WO2010021281A1 (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
JP4683092B2 (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
JP5009832B2 (ja) コンテンツ利用管理システム、情報処理装置、および方法、並びにプログラム
JP2012518972A (ja) 更新可能なコンテンツ保護を有するコンテンツ配布
KR20030007430A (ko) 사용자 데이터의 안전한 슈퍼 배포
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
US20120290834A1 (en) Key distribution device, terminal device, and content distribution system
KR100996992B1 (ko) Drm이 적용된 컨텐츠를 저장 및 사용하기 위한 포터블저장매체 그리고 이를 구현하기 위한 방법 및 시스템
CN101019083A (zh) 用于保护内容的方法、设备和介质
US20090175445A1 (en) Electronic Device, Home Network System and Method for Protecting Unauthorized Distribution of Digital Contents
KR101270712B1 (ko) 메모리 카드 암호화 및 복호화를 사용하여 디지털 컨텐츠를보호하는 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120828

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130402

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130701

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130708

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140304

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140805