JP3996912B2 - プログラマブルハードウェアを使用したコンテンツ暗号化 - Google Patents
プログラマブルハードウェアを使用したコンテンツ暗号化 Download PDFInfo
- Publication number
- JP3996912B2 JP3996912B2 JP2004161281A JP2004161281A JP3996912B2 JP 3996912 B2 JP3996912 B2 JP 3996912B2 JP 2004161281 A JP2004161281 A JP 2004161281A JP 2004161281 A JP2004161281 A JP 2004161281A JP 3996912 B2 JP3996912 B2 JP 3996912B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- key
- programmable hardware
- encrypted
- configuration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims description 52
- 230000005540 biological transmission Effects 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000010899 nucleation Methods 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
残念なことに、この転送のし易さは、デジタルアセットを広範な違法コピーおよび配布に曝すことにもなる。
デジタル形式のコンテンツは劣化せずにコピーすることができる。
一実施形態では、コンテンツ要求がコンテンツプロバイダに送られる。
コンテンツ要求に応答して、セッションキーを受け取る。
セッションキーを使用して、プログラマブルハードウェアが第1の構成に構成される。
識別キーが生成され、第1の構成のプログラマブルハードウェアを使用して識別キーが暗号化される。
暗号化済み識別キーがコンテンツプロバイダに送られる。
次に、その識別キーを含む暗号化済みコンテンツを受け取る。
セッションキーの送信に応答して、暗号化済み識別キーを受け取る。
プログラマブルハードウェアが構成され、これを使用して暗号化済み識別キーが復号化される。
次に、プログラマブルハードウェアが第2の構成に構成され、これを使用して、コンテンツ要求に関連するコンテンツから識別キーを含む暗号化コンテンツが生成される。
コンテンツプロバイダ100は、コンテンツカスタマ150に通信可能に接続される。
コンテンツプロバイダ100は、コンテンツをコンテンツカスタマ150に提供する、ネットワーク上のコンピュータであることができる。
たとえば、コンテンツプロバイダは、デジタル映画、オーディオファイル、ソフトウェアプログラム、またはテキストファイル等のコンテンツをクライアントカスタマ150に提供する、ワールドワイドウェブ上のサーバであることができる。
コンテンツカスタマ150は、テープドライブ、ディスクドライブ、書き込み可能CDドライブ、記録可能DVDドライブ、コンピュータモニタ、テレビ、ステレオ、またはコピー、再生、格納、もしくは他の種類のコンテンツアクセスの宛先である他の装置等、クライアントコンピュータまたは宛先装置であることができる。
コンテンツライブラリ130は、コンテンツカスタマ150が要求することができる1つまたは複数のオーディオファイル、ビデオファイル、テキストファイル、または他の種類のファイルを収容したコンピュータファイルまたはデータベースであることができる。
他の実施形態がコンテンツライブラリを含まなくてもよいことを理解されたい。
その代わり、提供すべきコンテンツはバッファに格納してもよく、またはディスク、テープ、CD、DVD、または他の種類の記憶媒体に格納されたデータであってもよい。
キーライブラリ135は、本願において後述する暗号化プロセスの一環で使用される1つまたは複数のキーを収容する。
他の実施形態はキーライブラリ135を含まなくてもよい。
その代わり、キーは提供すべきコンテンツとともに別の場所に格納されてもよく、代替のソースから提供してもよく、または「オンザフライ」で生成してもよい。
また、プログラマブルハードウェア170はコンテンツカスタマ150に通信可能に接続される。
プログラマブルハードウェア120、170は、様々な異なる構成で構成することが可能なフィールドプログラマブルゲートアレイ(FPGA)、プログラマブル論理回路(PLD)、または一種のマイクロプロセッサ等のデバイスである。
プログラマブルデバイス120、170は、それぞれの現在の構成に従って別様にデータを操作する。
本願全体を通して、プログラマブルハードウェアによって行われる機能を参照するが、代替の実施形態では、こういった機能は構成可能ソフトウェアによって行われてもよいことを理解されたい。
コンテンツカスタマ150は、プログラマブルハードウェア170を使用してコンテンツを復号化することができる。
コンテンツプロバイダ100およびコンテンツカスタマ150は、それぞれのプログラマブルデバイスを構成することが可能であり、またそれぞれのプログラマブルデバイスにデータを入力することが可能である。
しかしながら、これらプロバイダおよびカスタマの一方または両方は、特定の構成パターンによって生成されるプログラマブルデバイスの構成を知らなくてもよく、そのため、特定のパターンで構成されているときにプログラマブルデバイスがどのようにデータを操作するかを無視することができる。
プログラマブルハードウェアを使用してコンテンツを暗号化することにより、プログラマブルハードウェアがその構成に応じて略無限の数のアルゴリズムの可能性を提供することができるため、傍受者が暗号化済みコンテンツにアクセスすることを難しくすることができる。
一実施形態では、キージェネレータ180は乱数発生器であることができる。
キージェネレータ180を使用して、暗号化プロセスにおいて使用する識別キーを生成することができる。
代替の実施形態では、キージェネレータ180はプログラマブルハードウェア170に通信可能に接続された別個の構成要素であってもよいことを理解されたい。
記憶媒体185は、コンテンツを格納するディスク、CD、テープ、DVD、または他の種類の装置であることができる。
実施形態によっては記憶媒体185を備えなくてもよいことを理解されたい。
たとえば、コンテンツカスタマが再生装置である場合、ユーザに対してコンテンツを再生する構成要素にコンテンツを直接送ってもよい。
通信可能な接続とは、構成要素間で通信が可能な接続のことである。
これは、構成要素間での通信を可能にするバス、ケーブル、ネットワーク、無線機構、または他の機構によるものであることができる。
FPGA200は、構成ビットストリーム等の構成パターンを受け取る構成入力205を備える。
構成パターンは、構成可能要素220を構成する際に使用される。
構成可能要素220は、AND、OR、NAND、およびNORゲート等の論理ゲートが一続きになったもの、または配列されたものからなってよい。
構成可能要素は、フリップフロップ等、記憶素子であってもよい。
データ入力215は、ある構成のFPGA200にデータを入力する。
データは、構成可能要素の構成に応じて別様に操作される。
データ出力225は構成可能要素に接続され、操作済みデータの出力に使用される。
再構成不可能メモリ210は、暗号化プロセスにおいて使用される識別キーの格納に使用することができる。
FPGA200は、識別キーを生成し、識別キーを使用して再構成不可能メモリ215を最初に構成するキージェネレータ230をさらに備える。
他の実施形態では、FPGA200は再構成不可能メモリ210またはキージェネレータ210を備えなくてもよい。
この方法は、コンテンツ要求をコンテンツプロバイダに送ること(305)で始まる。
コンテンツ要求は、インターネットを介してコンテンツをダウンロードしたいクライアントによって行われた要求であっても、データをコピーするコンピュータまたは宛先装置によって行われた要求であっても、格納されているコンテンツにアクセスしている再生装置によって行われた要求であっても、または他のコンテンツ要求であってもよい。
このセッションキーは、プログラマブルハードウェア170の構成に使用するビットストリームまたは他の種類の構成パターンであることができる。
たとえば、セッションキーをFPGAの構成ポートに入力し、FPGAの構成に使用することができる。
結果として得られるプログラマブルハードウェアの構成は、その構成によって決定されるアルゴリズムに従ってデータを操作するロジックである。
識別キーは、当分野において既知の任意の種類の乱数発生器で発生される乱数であることができる。
これは、要求されたコンテンツのコピーまたはアクセスを制限する一意の識別子として使用することが可能である。
一実施形態においては、プログラマブルハードウェア170は、乱数発生器を備えたFPGAである。
FPGAは、FPGA外部の回路と対話して、アナログノイズジェネレータ等のジェネレータに種を与えることによって識別キーを生成する。
識別キーは、コンテンツの取得に使用されるプログラマブルハードウェア170、または同様のプログラマブルハードウェアによってのみアクセス可能な制限領域に格納することができる。
プログラマブルハードウェアしかこの領域にアクセスすることができない状態のままであるよう保証するために、制限領域へのアクセス要求を監視することができ、プログラマブルハードウェアによって行われた要求以外の要求をすべて阻止することができる。
ユーザは、通常のインタフェースコマンドを通してこの領域にアクセスすることができない。
識別キーをコンテンツと同じ記憶媒体に格納することで、プログラマブルハードウェア170が備えられた任意の装置がコンテンツにアクセスできるようにすることができるが、適切な識別キーが制限領域に格納されていないコンテンツのコピーにはアクセスすることができない。
代替として、識別キーは、プログラマブルハードウェア内のメモリ等、この特定のプログラマブルハードウェアにのみアクセス可能な領域に格納してもよい。
これにより、コンテンツの再生を、コンテンツの取得に使用されたプログラマブルハードウェアにアクセスできる装置のみに限定することができる。
識別キーをプログラマブルハードウェアに通して、暗号化済みキーを生成することができる。
プログラマブルハードウェアは、第1の構成のプログラマブルハードウェアによって決定されるアルゴリズムに従って識別キーを暗号化する。
次に、暗号化済みコンテンツを受け取る(340)。
暗号化済みコンテンツは、要求されたコンテンツおよび識別キーを暗号化された形で含む。
本願の他のどこかで述べるように、識別キーを使用して、識別キーにアクセスできるカスタマのみがコンテンツを復号化することができるよう保証することが可能である。
暗号化済みコンテンツを復号化するために、コンテンツアクセスキーを受け取ることができる。
コンテンツが2階層の暗号化で送られた場合、送信の外層の復号化に使用することができる送信キーを受け取ることができる。
後のコンテンツのコピーまたは共有に使用し得る他のキーを受け取ってもよい。
こういったアクセス権は、コンテンツの閲覧またはアクセスに対する満了日、コンテンツを閲覧する、またはコンテンツにアクセスすることができる総時間量を制限する許容閲覧時間、およびコンテンツにアクセスすることができる回数を制限する許容アクセスカウントを含むことができる。
こういったアクセス権は、後で使用するために制限領域に書き込むことができる。
この領域は、識別キーの格納に使用される領域と同じであってもよく、または異なる領域であってもよい。
たとえば、プログラマブルハードウェアを構成する(315)前に識別キーを生成(320)してもよい。
さらに、識別キーは、生成後のいずれの時点で格納(325)してもよい。
図4は、コンテンツを受け取った後で格納する方法400を示す。
コンテンツは、さらなるセキュリティのために2階層の暗号化を使用して受け取られている場合もある。
最も外側の層の暗号化は、コンテンツおよびコンテンツへのアクセスを提供するコンテンツアクセスキーの暗号化に使用することができる。
コンテンツを後にコピーする、または現在のコンテンツカスタマの第2のカスタマからアクセスする際に使用される構成キー等、他の情報も外層の暗号化で暗号化することが可能である。
コンテンツが2階層の暗号化で暗号化されている場合、最も外側の層の暗号化を復号化するために、送信キーもコンテンツプロバイダから受信することになる(410)。
送信キーは、暗号化済みコンテンツへのヘッダとして受信することができる。
例として、送信キーは、プログラマブルハードウェアの構成に使用されるビットストリームまたは他の種類の構成パターンであることができる。
プログラマブルハードウェアは、送信キーを使用することによって第2の構成に構成される(415)。
これは、プログラマブルハードウェアが第2の構成に構成されている間に、プログラマブルハードウェアのデータ入力に暗号化済みコンテンツを通すことによって行うことができる。
この復号化プロセスの一環として、最終層のコンテンツおよび他の情報、たとえばアクセス権を復号化するコンテンツアクセスキーも露出させることができる。
アクセス権は、露出している場合、記憶媒体の制限領域に書き込むことができる。
コンテンツが二重に暗号化されていなかった場合、暗号化済みコンテンツとともに、コンテンツアクセスキーもコンテンツプロバイダから受け取る。
後続のコンテンツカスタマが使用し得る他のキーも格納することができる。
コンテンツは、ディスク、CD、テープ、または記録可能DVD等、任意の種類の記憶媒体に格納することができる。
コンテンツを暗号化された形式で格納することにより、暗号化されていないコンテンツへのアクセスが、暗号化されているコンテンツに含まれる識別キーと一致する識別キーにアクセスできる装置に限定される。
他のどこかで説明したように、これは、コンテンツの取得に使用されたプログラマブルデバイスにアクセスできる装置のみであることができる。
識別キーも記憶媒体に格納される場合、図7に説明する復号化プロセスにおいて使用することができるプログラマブルデバイスにアクセスできるいずれの装置にもアクセスを与えることができる。
コンテンツ要求を受け取った(505)後、セッションキーがコンテンツカスタマに送られる(510)。
コンテンツ転送プロセスによって使用されるキーは、キーライブラリから取得しても、または転送するコンテンツに関連付けてもよい。
識別キーは、セッションキーを使用して構成されたプログラマブルハードウェアによって決定されたアルゴリズムに従って、コンテンツカスタマによって暗号化されている場合もある。
したがって、コンテンツプロバイダのプログラマブルハードウェアは、適当なキーを使用して第1の構成に構成される(520)。
コンテンツカスタマのプログラマブルハードウェア内のロジックは、コンテンツプロバイダのプログラマブルハードウェア内のロジックと同じであっても異なってもよいことを理解されたい。
したがって、復号化アルゴリズムを使用してのプロバイダのプログラマブルハードウェアの構成に使用されるキーは、コンテンツカスタマに送られるセッションキーと同じであっても異なっていてもよい。
次に、プログラマブルハードウェアが、別のキーを使用して第2の構成に構成される(520)。
この第2の構成のプログラマブルハードウェアを使用して、カスタマによって要求されるコンテンツが暗号化される(535)。
一実施形態においては、コンテンツが暗号化されている間、プログラマブルハードウェアは、識別キーをコンテンツの1つまたは複数の場所に挿入してもよい。
代替として、識別キーは、暗号化プロセスに先立って、コンテンツの1つまたは複数の場所に挿入してもよく、またはコンテンツに添付してもよい。
次に、識別キーを含む暗号化済みコンテンツがコンテンツカスタマに送られる(540)。
暗号化済みコンテンツを復号化するようにカスタマのプログラマブルハードウェアを構成するために使用し得るコンテンツアクセスキーも送られる。
傍受者は、上に述べたプロセスに従って転送されたコンテンツを傍受することができないであろう。
図7を参照してさらに説明するように、いくつかの実施形態においては、ユーザがコンテンツに含まれる識別キーにアクセスできない場合、暗号化済みコンテンツを復号化することができない。
たとえば、コンテンツのコピー権およびコンテンツの許可されたいずれのコピーについてのコピー権も指定するコピー権情報をコンテンツに添付し、コンテンツとともに暗号化することができる。
コンテンツカスタマがコンテンツプロバイダとして機能できるようにするキーをコンテンツとともに暗号化してもよい。
代替として、コピー権情報またはキー等の情報をコンテンツとは別個に送ってもよい。
この第2の階層の暗号化を行うために、キーを使用してプログラマブルハードウェアを第3の構成に構成する。
次に、第3の構成のプログラマブルハードウェアを使用して、暗号化済みコンテンツおよび他の情報が暗号化される。
次に、カスタマが、最初に暗号化されたコンテンツではなくこの二重に暗号化されたコンテンツを受け取ることができる。
外層の暗号化を除去するようにカスタマのプログラマブルハードウェアを構成するために使用することができる送信キーもまた送ることができる。
このプロセスは、DVD映画または音楽CDの製造業者が使用し得る。
代替の実施形態は図6に示す順序と異なる順序を用いてもよいことを理解されたい。
識別キーは同じコンテンツを含むすべての媒体に対して同じであってもよく、または各媒体が各自の識別キーを有してもよい。
識別キーは、生成されても、またはキーライブラリもしくは他の場所から取得してもよい。
結果として得られるプログラマブルハードウェアの構成は、その構成によって決定されるアルゴリズムに従ってデータを操作するロジックである。
この構成のプログラマブルハードウェアを使用して、媒体コンテンツを暗号化する(615)。
代替として、暗号化プロセスに先立って、識別キーをコンテンツの1つまたは複数の場所に挿入しても、またはコンテンツに添付してもよい。
この領域は、ユーザがアクセス不可能であり得る領域である。
一実施形態においては、制限領域は、プログラマブルハードウェアによってのみアクセス可能な領域であることができる。
暗号化済みコンテンツを復号化するようにカスタマのプログラマブルハードウェアを構成するために使用されるコンテンツアクセスキーもまた、コンテンツへのヘッダとして媒体に書き込むことができる。
一実施形態においては、媒体が、コンテンツに挿入された識別キーと一致する識別キーを含んでいない場合、コンテンツは復号化されない。
したがって、上に述べた実施形態は、無許可のコピープロセス中に制限領域に書き込まれた識別キーをコピーされないであろうことから違法コピーを打倒することができる。
暗号化済みコンテンツは、取得直後にアクセスしてもよく、または記憶媒体からアクセスしてもよい。
一実施形態によれば、コンテンツは、図8に説明する許可を受けたコピー中、またはコンテンツを再生または使用していている間にのみ復号化可能である。
これにより、ユーザは暗号化されていないコンテンツに決してアクセスできないことから、さらなるコンテンツ保護が提供される。
このキーは、暗号化済みコンテンツへのヘッダとして送信または格納され得る。
一実施形態においては、コンテンツアクセスキーは、図4を参照して説明した外層の暗号化を除去することによって取得される。
結果として得られるプログラマブルハードウェアの構成は、その構成によって決定される復号化アルゴリズムに従ってデータを操作するロジックである。
このコンテンツ識別キーは、コンテンツ識別キーが見つかるまで、暗号化済みコンテンツの一部を構成されたプログラマブルハードウェアに通すことによって取得することができる。
略同時に、ユーザ識別キーも取得される(720)。
ユーザ識別キーは、プログラマブルデバイスの記憶領域、記憶媒体上の制限領域、または他の場所から検索することができる。
キーが一致しない場合、コンテンツは暗号化されず、コンテンツに対するアクセスが無効になるかまたは拒絶される(735)。
コンテンツ識別キーがユーザ識別キーと一致する場合、コンテンツは、構成されたプログラマブルハードウェアを使用して復号化される(730)。
これは、プログラマブルハードウェアのデータ入力に暗号化済みコンテンツを通すことによって行うことができる。
次に、通されたコンテンツが、プログラマブルハードウェアの構成によって決定される復号化アルゴリズムに従って復号化される。
代替の実施形態では、暗号化されていないコンテンツがアナログ形式でのみ利用可能なように、復号化されたコンテンツを次に、プログラマブルハードウェアに接続されたデジタル/アナログ変換器に通すことができる。
ホストがコピー要求を開始した(800)後、コピーが許可されているか否かが判断される(810)。
コピーが許可されているか否かの判断に使用することができるプロセスを図9に示す。
プログラマブルハードウェアは、コピーについてソース装置に関連するものであっても、またはターゲット装置に関連するものであってもよい。
コンテンツアクセスキーは、暗号化済みコンテンツ上のヘッダから取得される場合もあれば、別の場所から取得される場合もある。
結果として得られるプログラマブルハードウェアの構成は、その構成によって決定される復号化アルゴリズムに従ってデータを操作するロジックである。
コンテンツ識別キーは、コンテンツ識別キーが見つかるまで、構成されたハードウェアに暗号化済みコンテンツの一部を通すことによって取得することができる。
コピー権情報は、同様にして取得することができるか、または記憶媒体上の制限領域もしくは別の領域から取得することができる。
コピー権情報は、暗号化されている場合、第1の構成のプログラマブルハードウェアにコピー権情報を通すことによって復号化することができる。
代替の実施形態は、コピー権情報を含まなくてもよい。
ユーザ識別キーは、ユーザがアクセス不可能な記憶媒体上の領域等、制限領域から取得することができる。
キーが一致しない場合(920)、コピーが許可されていないと判断される(925)。
910において取得されたコピー権情報が読み出され、どのコピー権が暗号化済みコンテンツに関連するか判断される。
コピー権は、無制限のコピー権利を認める、設定回数のみのコピーを認める、またはコピーをまったく認めない場合がある。
他のコピー権情報を含むこともできる。
たとえば、コピー権情報は、許可を受けたコピーに認めるべきコピー権を含むことができる。
こういった権利は、オリジナルコンテンツのコピー権と同じであっても、または別であってもよい。
コピー権情報を含まない代替の実施形態では、キーが一致する場合、コピーが許可されていると判断することができることを理解されたい。
コピー権により無制限のコピーが許可される場合(935)、コピーが許可されていると判断される。
コピー履歴は、記憶媒体上の制限領域または他の場所から読み取ることができる。
コピー履歴は、行われたコピー回数の履歴およびこれらコピーが行われた日付を含むことができる。
コピー履歴は、暗号化されている場合、第1の構成のプログラマブルハードウェアにコピー履歴を通すことによって復号化することができる。
その他の場合、許可を受けたコピー回数分コピーが行われ、それ以上のコピーは許可されない(925)。
コピーが許可される場合、新しくコピーを行ったことに関連する情報を記録するように、コピープロセスのある時点でコピー履歴を更新することができる。
その他の場合、コンテンツは復号化される(820)。
コンテンツは、図7を参照して説明したプロセスと同様のプロセスで復号化することができ、ディスクドライブまたは記録可能CDドライブ等、ソース装置に関連するプログラマブルデバイスによって行うことができる。
コンテンツのコピーに使用すべき新しい識別キーを受け取る(835)。
この新識別キーは、ターゲット装置によって生成してもよく、また510、515、520、および525に説明したプロセスと同様のプロセスで受け取ってもよい。
このキーは、コンテンツとともに格納されても、キーライブラリから取得しても、または別の場所から取得してもよい。
第2の構成のプログラマブルハードウェアを使用して、コンテンツが暗号化される(845)。
新識別キーは、コンテンツが暗号化される前に、あるいは暗号化プロセスの一環として、コンテンツに添付されるか、またはコンテンツの1つまたは複数の場所に挿入される。
コピーに関連するコピー権情報もコンテンツとともに暗号化することができる。
代替として、コピーのコピー権情報は、暗号化されていない形でコンテンツに添付してもよい。
コンテンツアクセスキーおよび他の任意のキーまたは情報を含むヘッダを、暗号化済みコンテンツとともに送ることができる。
さらに、コンテンツは、第2の階層の暗号化を使用してターゲット装置に送ることができる。
ターゲット装置は、図4に説明したプロセスと同様のプロセスを使用して、コンテンツを媒体に書き込む前に外層の暗号化を除去することができる。
コピー権情報がコンテンツの一部として暗号化されていない場合、ターゲット装置は、暗号化済みコンテンツを媒体にコピーする前、コピーしている間、またはコピーした後に、コピー権情報をコピー媒体の資源エリアに書き込むことができる。
たとえば、オリジナルコンテンツを復号化せず、識別キーを除去しなくてもよい。
その代わりに、コピーはオリジナルコンテンツと同じ識別キーを使用することができる。
そして、オリジナルコンテンツの識別キーをターゲット装置に送り、コピーされたコンテンツにアクセスできるように、コピー媒体の制限領域に書き込むことができる。
セキュリティ目的のために、コンテンツ識別キーは、ターゲット装置に送られる前に、第2階層の暗号化で暗号化済みコンテンツとともに暗号化することができる。
コンテンツへのアクセスを要求している装置に関連するプログラマブルハードウェアが、コンテンツアクセスキーを使用して構成される(1005)。
コンテンツアクセスキーは、暗号化済みコンテンツへのヘッダとして格納しても、または別の場所に格納してもよい。
例として、コンテンツ識別キーは、プログラマブルデバイスにコンテンツの一部を通すことによって取得することができる。
アクセス権も同様に取得しても、または制限領域から読み取ってもよい。
アクセス権が暗号化された形式で制限領域に格納されている場合、プログラマブルデバイスを使用してアクセス権を復号化することができる。
アクセス権は、コンテンツにアクセスすることができる許容回数、コンテンツを閲覧またはアクセスすることができる許容時間期間、コンテンツを閲覧可能な総経過閲覧時間、および/またはコンテンツにアクセスする満了日を含むことができる。
他のアクセス権も含むことができる。
ユーザ識別キーは、ユーザがアクセス不可能な記憶媒体上の領域等、制限領域から取得することができる。
キーが一致しない場合(1020)、コンテンツへのアクセスは拒絶される(1025)。
アクセス履歴は、コンテンツを含む記憶媒体上の制限領域または他の場所から読み取ることができる。
アクセス履歴が暗号化されている場合、構成されたプログラマブルハードウェアに通すことによって復号化することができる。
アクセス権が満了日からなる実施形態においては、アクセス履歴は、満了日にまだ達していないと判断された後に読み出されても、または読み出されなくてもよい。
一実施形態においては、アクセス権は、許可を受けたアクセスの総回数を含む。
コンテンツにアクセスした回数が許可を受けたアクセス回数未満であるという情報をアクセス履歴が含む場合、他のアクセス権を越えていない限りコンテンツへのアクセスは許可される(1040)。
アクセス履歴情報に、許可を受けた回数分、コンテンツにアクセスしてしまっていることが示されている場合、コンテンツへのアクセスは拒絶される(1025)。
閲覧者がコンテンツを閲覧可能である、総経過閲覧時間からなる場合、同様のチェックが行われる。
満了日は、全体的な日付であっても、またはコンテンツが取得された日付に相対的な日付であってもよい。
この実施形態においては、満了日は、コンテンツにアクセスしている装置に関連する日付コードと比較することができる。
満了日を過ぎている場合、コンテンツへのアクセスは拒絶される(1025)。
さらなるセキュリティのために、日付コードは、プログラマブルハードウェアの一部であり得る不揮発性時計回路によって生成することができる。
電力が時計回路から除去された場合、この回路は、すべての日付符号化コンテンツをアクセス不可能にする状態にリセットすることができる。
アクセス権を越えてしまっているか否かについての判断は、解析すべきアクセス権に応じて変化し得る。
いくつかの実施形態においては、アクセス権を越えてしまっている場合、コンテンツを破壊することができる。
これは、コンテンツのいくらかまたはすべてを上書きすることによって実現し得る。
コンテンツへのアクセスが許可される場合、新しいアクセスを反映するようにアクセス履歴を更新することができる。
アクセス履歴を更新する前に、ユーザの行動を監視して、ユーザがコンテンツを閲覧した総経過閲覧時間を求めることができる。
一実施形態においては、アクセス権は更新可能であり得る。
アクセス識別キーを使用してアクセス権を暗号化することにより、さらなるセキュリティを提供することが可能である。
図3および図5に説明したプロセスと同様のプロセスを使用して、新しい、または更新されたアクセス権を送受信することが可能である。
更新されたアクセス権は、当初受け取ったアクセス権とは別のアクセス識別キーを使用して暗号化することが可能である。
新しい、または更新されたアクセス権、およびアクセス権に関連する識別キーを、アクセスすべきコンテンツを含む同じ記憶媒体上の制限領域に書き込むことが可能である。
120・・・プログラマブルハードウェア、
130・・・コンテンツライブラリ、
135・・・キーライブラリ、
150・・・コンテンツカスタマ、
170・・・プログラマブルハードウェア、
180・・・キージェネレータ、
185・・・記憶媒体、
200・・・フィールドプログラマブルゲートアレイ(FPGA)、
205・・・構成入力、
210・・・再構成不可能メモリ、
215・・・データ入力、
220・・・構成可能要素、
225・・・データ出力、
230・・・キージェネレータ、
Claims (10)
- コンテンツ要求をコンテンツプロバイダ(100)に送ること(305)と、
前記コンテンツ要求に応答してセッションキーを受け取ること(310)と、
前記セッションキーを使用してプログラマブルハードウェア(170)を構成すること(315)であって、それによって第1の構成の前記プログラマブルハードウェアを生成することと、
識別キーを生成すること(320)と、
前記第1の構成のプログラマブルハードウェアを使用することであって、それによって前記識別キーを暗号化する(330)ことと、
前記暗号化済み識別キーを前記コンテンツプロバイダに送ること(335)と、
前記識別キーを含む暗号化済みコンテンツを受け取ること(340)と
を含む方法。 - 前記暗号化済み識別キーに応答して、前記コンテンツプロバイダから前記暗号化済みコンテンツに関連する送信キーを受け取ること(410)であって、前記送信キーは、前記暗号化済みコンテンツの第1階層の暗号化に関連することと、
前記送信キーを使用して前記プログラマブルハードウェアを構成すること(415)であって、それによって第2の構成の前記プログラマブルハードウェアを生成することと、
前記第2の構成のプログラマブルハードウェアを使用して、前記暗号化済みコンテンツから前記第1階層の暗号化を除去し(420)、コンテンツアクセスキーを露出させることであって、前記コンテンツアクセスキーは前記暗号化済みコンテンツの第2階層の暗号化に関連することと
をさらに含む請求項1記載の方法。 - 前記暗号化済みコンテンツは、
前記識別キーおよびアクセス権とともに埋め込まれたコンテンツ
を含む
請求項1または2記載の方法。 - 前記アクセス権は、
満了日、許容閲覧時間、および許容アクセスカウントのうちの少なくとも1つ
を含む
請求項3記載の方法。 - 前記コンテンツプロバイダから、前記暗号化済みコンテンツに関連するコンテンツアクセスキーを受け取ること(705)と、
前記コンテンツアクセスキーを使用して前記プログラマブルハードウェアを構成すること(710)であって、それによって前記プログラマブルハードウェアの第2の構成を生成することと、
前記第2の構成のプログラマブルハードウェアを使用することであって、それによって前記暗号化済みコンテンツを復号化する(730)ことと
をさらに含む請求項1記載の方法。 - 前記第2の構成を使用することは、
前記第2の構成を使用することであって、それによって前記暗号化済みコンテンツの少なくとも一部を復号化することと、
前記コンテンツに埋め込まれているコンテンツ識別キーを前記識別キーと比較することと、
前記コンテンツ識別キーが前記識別キーと一致すると判断すること(725)と
前記暗号化済みコンテンツを復号化することと
を含む
請求項5記載の方法。 - 前記プログラマブルハードウェアは、フィールドプログラマブルゲートアレイ(FPGA)(200)である
請求項1〜6のいずれかに記載の方法。 - 前記識別キーを、前記プログラマブルハードウェアの制限領域に書き込むこと(325)
をさらに含む請求項1〜7のいずれかに記載の方法。 - コンテンツカスタマ(150)からコンテンツ要求を受け取る(505)と、前記コンテンツカスタマにセッションキーを送ること(510)と、
前記セッションキーの送信に応答して暗号化済み識別キーを受け取ること(515)と、
プログラマブルハードウェアを第1の構成に構成すること(520)と、
前記第1の構成の前記プログラマブルハードウェアを使用することによって識別キーを取得すること(525)であって、それによって前記暗号化済み識別キーを復号化することと、
前記プログラマブルハードウェアを第2の構成に構成すること(530)と、
前記第2の構成の前記プログラマブルハードウェアを使用することであって、それによて前記コンテンツ要求に関連するコンテンツから、前記識別キーを含む第1の暗号化済みコンテンツを生成する(535)ことと
とを含む方法。 - 前記第2の構成の前記プログラマブルハードウェアを使用することは、
前記第2の構成の前記プログラマブルハードウェアを使用して、前記識別キーを前記コンテンツ要求に関連する前記コンテンツ中の少なくとも1つの場所に挿入し、前記識別キーが挿入された前記コンテンツを暗号化すること
を含む
請求項9記載の方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/460,481 US7440574B2 (en) | 2003-06-11 | 2003-06-11 | Content encryption using programmable hardware |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005006302A JP2005006302A (ja) | 2005-01-06 |
JP3996912B2 true JP3996912B2 (ja) | 2007-10-24 |
Family
ID=32713618
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004161281A Expired - Fee Related JP3996912B2 (ja) | 2003-06-11 | 2004-05-31 | プログラマブルハードウェアを使用したコンテンツ暗号化 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7440574B2 (ja) |
JP (1) | JP3996912B2 (ja) |
CN (1) | CN100571128C (ja) |
DE (1) | DE102004008702B4 (ja) |
GB (1) | GB2403314B (ja) |
TW (1) | TWI324472B (ja) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050097315A1 (en) * | 2003-10-30 | 2005-05-05 | Tzahi Carmeli | Method and apparatus to configure transmitter and receiver to encrypt and decrypt data |
WO2005050907A1 (en) * | 2003-11-14 | 2005-06-02 | Sonic Solutions | Secure transfer of content to writable media |
JP4131964B2 (ja) * | 2004-12-10 | 2008-08-13 | 株式会社東芝 | 情報端末装置 |
US8364792B2 (en) * | 2005-03-09 | 2013-01-29 | Vudu, Inc. | Method and system for distributing restricted media to consumers |
JPWO2006109738A1 (ja) | 2005-04-07 | 2008-11-20 | 松下電器産業株式会社 | 回路構築装置 |
JP4713916B2 (ja) * | 2005-04-08 | 2011-06-29 | 日本電信電話株式会社 | データ保護サービスシステム及びデータ保護方法 |
EP1879322A1 (en) * | 2005-04-25 | 2008-01-16 | Matsushita Electric Industrial Co., Ltd. | Information security device |
JP2007142591A (ja) * | 2005-11-15 | 2007-06-07 | Matsushita Electric Ind Co Ltd | 暗号管理方法 |
US7900060B2 (en) * | 2006-02-17 | 2011-03-01 | Vudu, Inc. | Method and system for securing a disk key |
JP4841971B2 (ja) * | 2006-02-28 | 2011-12-21 | 三菱電機株式会社 | データ提供システム、情報交換装置及び携帯通信端末 |
US8239686B1 (en) | 2006-04-27 | 2012-08-07 | Vudu, Inc. | Method and system for protecting against the execution of unauthorized software |
EP2041648A2 (en) * | 2006-07-04 | 2009-04-01 | Koninklijke Philips Electronics N.V. | Execution of computer instructions with reconfigurable hardware |
WO2008009168A1 (fr) * | 2006-07-10 | 2008-01-24 | Bo He | Procédé de protection d'une information de configuration sur un dispositif de logique programmable |
US20080092239A1 (en) | 2006-10-11 | 2008-04-17 | David H. Sitrick | Method and system for secure distribution of selected content to be protected |
US8719954B2 (en) * | 2006-10-11 | 2014-05-06 | Bassilic Technologies Llc | Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content |
US8824672B1 (en) * | 2007-04-12 | 2014-09-02 | Iowa State University Research Foundation | Reconfigurable block encryption logic |
US8478980B2 (en) * | 2007-05-18 | 2013-07-02 | Verimatix, Inc. | System and method for defining programmable processing steps applied when protecting the data |
US8842836B2 (en) * | 2007-11-26 | 2014-09-23 | Koolspan, Inc. | System for and method of cryptographic provisioning |
US9866370B2 (en) * | 2007-12-05 | 2018-01-09 | Itt Manufacturing Enterprises, Llc | Configurable ASIC-embedded cryptographic processing engine |
EP2164014B1 (en) * | 2008-08-29 | 2012-09-26 | Research In Motion Limited | System, method and security device for authorizing use of a software tool |
US8646105B2 (en) | 2008-08-29 | 2014-02-04 | Blackberry Limited | System, method and security device for authorizing use of a software tool |
US8762708B2 (en) | 2008-10-11 | 2014-06-24 | David L. Blankenbeckler | Secure content distribution system |
US8868925B2 (en) * | 2008-12-09 | 2014-10-21 | Nvidia Corporation | Method and apparatus for the secure processing of confidential content within a virtual machine of a processor |
US8402280B1 (en) * | 2009-10-15 | 2013-03-19 | Nvidia Corporation | System, method, and computer program product for buffering in association with audio/video digital rights management (DRM) processing |
US20120210134A1 (en) * | 2011-02-09 | 2012-08-16 | Navroop Mitter | Method of securing communication |
US9788069B1 (en) * | 2011-06-24 | 2017-10-10 | The Directv Group, Inc. | Method and system for recording recommended content within a user device |
JP2013251871A (ja) * | 2012-06-04 | 2013-12-12 | Toshiba Corp | 無線装置、情報提供装置および無線通信方法 |
US9705501B2 (en) * | 2014-10-01 | 2017-07-11 | Maxim Integrated Products, Inc. | Systems and methods for enhancing confidentiality via logic gate encryption |
CN111435384B (zh) * | 2019-01-14 | 2022-08-19 | 阿里巴巴集团控股有限公司 | 数据安全处理和数据溯源方法、装置及设备 |
TWI783189B (zh) * | 2019-11-08 | 2022-11-11 | 精品科技股份有限公司 | 位元鎖磁碟管理系統 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06266670A (ja) | 1993-03-11 | 1994-09-22 | Fujitsu Ltd | 暗号化仮想端末初期化装置 |
US6061451A (en) * | 1996-09-03 | 2000-05-09 | Digital Vision Laboratories Corporation | Apparatus and method for receiving and decrypting encrypted data and protecting decrypted data from illegal use |
US6005935A (en) | 1996-11-20 | 1999-12-21 | At&T Corp. | Method and system of using personal information as a key when distributing information |
JP3928819B2 (ja) | 1997-01-21 | 2007-06-13 | ソニー株式会社 | データ受信装置及び暗号処理プログラム更新方法 |
US6161179A (en) * | 1997-09-05 | 2000-12-12 | Wea Manufacturing, Inc. | Key-based protection method for light-readable discs |
US6275588B1 (en) * | 1998-11-12 | 2001-08-14 | I-Data International A/S | Apparatus and method for performing and controlling encryption/decryption for data to be transmitted on local area network |
US6324676B1 (en) * | 1999-01-14 | 2001-11-27 | Xilinx, Inc. | FPGA customizable to accept selected macros |
WO2000044119A1 (en) | 1999-01-26 | 2000-07-27 | Infolio, Inc. | Universal mobile id system and method for digital rights management |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
JP2001136160A (ja) | 1999-11-02 | 2001-05-18 | Victor Co Of Japan Ltd | コンテンツ提供方法 |
US6363357B1 (en) * | 1999-12-29 | 2002-03-26 | Pitney Bowes, Inc. | Method and apparatus for providing authorization to make multiple copies of copyright protected products purchased in an online commercial transaction |
JP2002141895A (ja) * | 2000-11-01 | 2002-05-17 | Sony Corp | コンテンツ配信システムおよびコンテンツ配信方法 |
WO2002044970A1 (fr) * | 2000-11-28 | 2002-06-06 | Sanyo Electric Co., Ltd. | Terminal de donnees destine a la gestion de donnees de contenu chiffrees et droit d'utilisation obtenu par voie logicielle |
JP4690600B2 (ja) * | 2001-08-23 | 2011-06-01 | 富士通株式会社 | データ保護方法 |
KR100947152B1 (ko) * | 2001-11-15 | 2010-03-12 | 소니 주식회사 | 이동식 매체상에 배포된 디지털 콘텐츠의 사용 및 복사를 제어하는 방법 및 그를 이용하는 디지털 저장 매체 |
ES2198201B1 (es) | 2002-02-12 | 2005-01-01 | Airtel Movil, S.A. | Procedimiento y sistema de distribucion y gestion de derechos de uso asociados a un contenido adquirido, para terminales moviles. |
-
2003
- 2003-06-11 US US10/460,481 patent/US7440574B2/en active Active
- 2003-12-18 TW TW092135975A patent/TWI324472B/zh not_active IP Right Cessation
-
2004
- 2004-02-23 DE DE102004008702A patent/DE102004008702B4/de not_active Expired - Fee Related
- 2004-05-31 JP JP2004161281A patent/JP3996912B2/ja not_active Expired - Fee Related
- 2004-06-03 GB GB0412457A patent/GB2403314B/en not_active Expired - Fee Related
- 2004-06-11 CN CNB2004100490539A patent/CN100571128C/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN1574734A (zh) | 2005-02-02 |
TWI324472B (en) | 2010-05-01 |
JP2005006302A (ja) | 2005-01-06 |
GB0412457D0 (en) | 2004-07-07 |
DE102004008702A1 (de) | 2005-01-13 |
CN100571128C (zh) | 2009-12-16 |
US20050021961A1 (en) | 2005-01-27 |
DE102004008702B4 (de) | 2010-01-07 |
GB2403314A (en) | 2004-12-29 |
TW200428846A (en) | 2004-12-16 |
GB2403314B (en) | 2006-07-12 |
US7440574B2 (en) | 2008-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3996912B2 (ja) | プログラマブルハードウェアを使用したコンテンツ暗号化 | |
US7499550B2 (en) | System and method for protecting a title key in a secure distribution system for recordable media content | |
EP1598822B1 (en) | Secure storage on recordable medium in a content protection system | |
KR100947152B1 (ko) | 이동식 매체상에 배포된 디지털 콘텐츠의 사용 및 복사를 제어하는 방법 및 그를 이용하는 디지털 저장 매체 | |
KR100408287B1 (ko) | 컨텐트 보호 시스템 및 방법 | |
RU2290767C2 (ru) | Приемное устройство для защищенного сохранения единицы контента и устройство воспроизведения | |
JP4680564B2 (ja) | 携帯用メディア上のコンテンツの暗号化およびデータ保護 | |
JP5573489B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
US8694799B2 (en) | System and method for protection of content stored in a storage device | |
JP2011123995A (ja) | デジタル創作物の流通と使用を制御する方法および装置 | |
JP4698840B2 (ja) | 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体 | |
JP4753473B2 (ja) | メモリ装置による鍵配布 | |
KR101407139B1 (ko) | 디지털 데이터의 기록 및 안전한 분배 방법과 액세스 장치및 레코더 | |
US20050089164A1 (en) | System and method for the production and distribution of copy-protected and use-protected electronic audio and visual media and the data contents thereof | |
JP4683092B2 (ja) | 情報処理装置、およびデータ処理方法、並びにプログラム | |
US20030091187A1 (en) | Apparatus and method for reading or writing user data | |
JP2004139473A (ja) | コンテンツ記録装置、再生装置及び記録再生装置、並びに記憶媒体 | |
JP5644467B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP4111933B2 (ja) | コンテンツを再生する方法および装置 | |
KR20050016576A (ko) | 안전한 저장을 위한 시스템 | |
JP2008513854A (ja) | コンテンツをプロテクトする方法、装置及び記録媒体 | |
JP2006506762A (ja) | セキュアなローカルコピープロテクション | |
JP2012044576A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
US20070118765A1 (en) | Method and system of decrypting disc | |
KR20060087317A (ko) | 로컬 스토리지를 포함하는 컨텐츠 재생 장치 및 그 컨텐츠보호 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060728 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061024 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070720 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070803 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100810 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3996912 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100810 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110810 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110810 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120810 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130810 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |