JP3996912B2 - プログラマブルハードウェアを使用したコンテンツ暗号化 - Google Patents

プログラマブルハードウェアを使用したコンテンツ暗号化 Download PDF

Info

Publication number
JP3996912B2
JP3996912B2 JP2004161281A JP2004161281A JP3996912B2 JP 3996912 B2 JP3996912 B2 JP 3996912B2 JP 2004161281 A JP2004161281 A JP 2004161281A JP 2004161281 A JP2004161281 A JP 2004161281A JP 3996912 B2 JP3996912 B2 JP 3996912B2
Authority
JP
Japan
Prior art keywords
content
key
programmable hardware
encrypted
configuration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004161281A
Other languages
English (en)
Other versions
JP2005006302A (ja
Inventor
ダーウィン・ミッチェル・ハンクス
アレクサンドラ・デロルム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of JP2005006302A publication Critical patent/JP2005006302A/ja
Application granted granted Critical
Publication of JP3996912B2 publication Critical patent/JP3996912B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

本発明は、プログラマブルハードウェアを使用したコンテンツ暗号化に関する。
出現しつつあるインターネット使用可能なデジタルアセットコマースの世界では、アセットを容易に転送できることにより、新たな多くのビジネスチャンスが与えられる。
残念なことに、この転送のし易さは、デジタルアセットを広範な違法コピーおよび配布に曝すことにもなる。
デジタル形式のコンテンツは劣化せずにコピーすることができる。
そのため、配給元およびアーティストは、普通であればコンテンツを購入したであろうが、そうする代わりに違法にそのコンテンツを取得する顧客に対する潜在販売力を失う。
プログラマブルハードウェアを使用してコンテンツを暗号化する方法および装置を開示する。
一実施形態では、コンテンツ要求がコンテンツプロバイダに送られる。
コンテンツ要求に応答して、セッションキーを受け取る。
セッションキーを使用して、プログラマブルハードウェアが第1の構成に構成される。
識別キーが生成され、第1の構成のプログラマブルハードウェアを使用して識別キーが暗号化される。
暗号化済み識別キーがコンテンツプロバイダに送られる。
次に、その識別キーを含む暗号化済みコンテンツを受け取る。
別の実施形態では、コンテンツ要求をコンテンツカスタマから受け取った後、セッションキーがコンテンツカスタマに送られる。
セッションキーの送信に応答して、暗号化済み識別キーを受け取る。
プログラマブルハードウェアが構成され、これを使用して暗号化済み識別キーが復号化される。
次に、プログラマブルハードウェアが第2の構成に構成され、これを使用して、コンテンツ要求に関連するコンテンツから識別キーを含む暗号化コンテンツが生成される。
本発明の例示的な実施形態を図面に示す。
コンテンツをコンテンツカスタマ150に提供するコンテンツプロバイダ100を含む例示的な構成を図1に示す。
コンテンツプロバイダ100は、コンテンツカスタマ150に通信可能に接続される。
コンテンツプロバイダ100は、コンテンツをコンテンツカスタマ150に提供する、ネットワーク上のコンピュータであることができる。
たとえば、コンテンツプロバイダは、デジタル映画、オーディオファイル、ソフトウェアプログラム、またはテキストファイル等のコンテンツをクライアントカスタマ150に提供する、ワールドワイドウェブ上のサーバであることができる。
コンテンツプロバイダ100は、テープドライブ、ディスクドライブ、コンパクトディスク(CD)ドライブ、CDプレーヤ、デジタル多目的ディスク(DVD)プレーヤ、またはコピー、再生、もしくは他の種類のコンテンツアクセスのためにコンテンツを提供する他の装置等のソース装置であってもよい。
コンテンツカスタマ150は、テープドライブ、ディスクドライブ、書き込み可能CDドライブ、記録可能DVDドライブ、コンピュータモニタ、テレビ、ステレオ、またはコピー、再生、格納、もしくは他の種類のコンテンツアクセスの宛先である他の装置等、クライアントコンピュータまたは宛先装置であることができる。
コンテンツプロバイダ100は、コンテンツライブラリ130に通信可能に接続することができる。
コンテンツライブラリ130は、コンテンツカスタマ150が要求することができる1つまたは複数のオーディオファイル、ビデオファイル、テキストファイル、または他の種類のファイルを収容したコンピュータファイルまたはデータベースであることができる。
他の実施形態がコンテンツライブラリを含まなくてもよいことを理解されたい。
その代わり、提供すべきコンテンツはバッファに格納してもよく、またはディスク、テープ、CD、DVD、または他の種類の記憶媒体に格納されたデータであってもよい。
コンテンツプロバイダ100は、キーライブラリ135にも通信可能に接続される。
キーライブラリ135は、本願において後述する暗号化プロセスの一環で使用される1つまたは複数のキーを収容する。
他の実施形態はキーライブラリ135を含まなくてもよい。
その代わり、キーは提供すべきコンテンツとともに別の場所に格納されてもよく、代替のソースから提供してもよく、または「オンザフライ」で生成してもよい。
プログラマブルハードウェア120は、コンテンツプロバイダ100に通信可能に接続される。
また、プログラマブルハードウェア170はコンテンツカスタマ150に通信可能に接続される。
プログラマブルハードウェア120、170は、様々な異なる構成で構成することが可能なフィールドプログラマブルゲートアレイ(FPGA)、プログラマブル論理回路(PLD)、または一種のマイクロプロセッサ等のデバイスである。
プログラマブルデバイス120、170は、それぞれの現在の構成に従って別様にデータを操作する。
本願全体を通して、プログラマブルハードウェアによって行われる機能を参照するが、代替の実施形態では、こういった機能は構成可能ソフトウェアによって行われてもよいことを理解されたい。
コンテンツプロバイダ100は、プログラマブルハードウェア120を使用してコンテンツを暗号化することができる。
コンテンツカスタマ150は、プログラマブルハードウェア170を使用してコンテンツを復号化することができる。
コンテンツプロバイダ100およびコンテンツカスタマ150は、それぞれのプログラマブルデバイスを構成することが可能であり、またそれぞれのプログラマブルデバイスにデータを入力することが可能である。
しかしながら、これらプロバイダおよびカスタマの一方または両方は、特定の構成パターンによって生成されるプログラマブルデバイスの構成を知らなくてもよく、そのため、特定のパターンで構成されているときにプログラマブルデバイスがどのようにデータを操作するかを無視することができる。
プログラマブルハードウェアを使用してコンテンツを暗号化することにより、プログラマブルハードウェアがその構成に応じて略無限の数のアルゴリズムの可能性を提供することができるため、傍受者が暗号化済みコンテンツにアクセスすることを難しくすることができる。
プログラマブルハードウェア170はキージェネレータ180を備える。
一実施形態では、キージェネレータ180は乱数発生器であることができる。
キージェネレータ180を使用して、暗号化プロセスにおいて使用する識別キーを生成することができる。
代替の実施形態では、キージェネレータ180はプログラマブルハードウェア170に通信可能に接続された別個の構成要素であってもよいことを理解されたい。
記憶媒体185は、コンテンツプロバイダから受け取ったコンテンツを格納するために使用することができる。
記憶媒体185は、コンテンツを格納するディスク、CD、テープ、DVD、または他の種類の装置であることができる。
実施形態によっては記憶媒体185を備えなくてもよいことを理解されたい。
たとえば、コンテンツカスタマが再生装置である場合、ユーザに対してコンテンツを再生する構成要素にコンテンツを直接送ってもよい。
上に述べた構成では、異なる構成要素について、他の構成要素に通信可能に接続されているものとして説明した。
通信可能な接続とは、構成要素間で通信が可能な接続のことである。
これは、構成要素間での通信を可能にするバス、ケーブル、ネットワーク、無線機構、または他の機構によるものであることができる。
一実施形態においては、プログラマブルハードウェア170は図2に示すようなフィールドプログラマブルゲートアレイ(FPGA)200であることができる。
FPGA200は、構成ビットストリーム等の構成パターンを受け取る構成入力205を備える。
構成パターンは、構成可能要素220を構成する際に使用される。
構成可能要素220は、AND、OR、NAND、およびNORゲート等の論理ゲートが一続きになったもの、または配列されたものからなってよい。
構成可能要素は、フリップフロップ等、記憶素子であってもよい。
異なる構成パターンは、FPGA200を様々な異なる構成に構成する際に使用することができる。
データ入力215は、ある構成のFPGA200にデータを入力する。
データは、構成可能要素の構成に応じて別様に操作される。
データ出力225は構成可能要素に接続され、操作済みデータの出力に使用される。
FPGA200は再構成不可能メモリ210も備える。
再構成不可能メモリ210は、暗号化プロセスにおいて使用される識別キーの格納に使用することができる。
FPGA200は、識別キーを生成し、識別キーを使用して再構成不可能メモリ215を最初に構成するキージェネレータ230をさらに備える。
他の実施形態では、FPGA200は再構成不可能メモリ210またはキージェネレータ210を備えなくてもよい。
図3は、コンテンツカスタマによって使用し得るコンテンツ受け取り方法300を示す。
この方法は、コンテンツ要求をコンテンツプロバイダに送ること(305)で始まる。
コンテンツ要求は、インターネットを介してコンテンツをダウンロードしたいクライアントによって行われた要求であっても、データをコピーするコンピュータまたは宛先装置によって行われた要求であっても、格納されているコンテンツにアクセスしている再生装置によって行われた要求であっても、または他のコンテンツ要求であってもよい。
次に、コンテンツ要求に応答して、コンテンツプロバイダからセッションキーを受け取る(310)。
このセッションキーは、プログラマブルハードウェア170の構成に使用するビットストリームまたは他の種類の構成パターンであることができる。
次に、プログラマブルハードウェア170が、セッションキーを使用することによって第1の構成に構成される(315)。
たとえば、セッションキーをFPGAの構成ポートに入力し、FPGAの構成に使用することができる。
結果として得られるプログラマブルハードウェアの構成は、その構成によって決定されるアルゴリズムに従ってデータを操作するロジックである。
略同時に、識別キーが生成される(320)。
識別キーは、当分野において既知の任意の種類の乱数発生器で発生される乱数であることができる。
これは、要求されたコンテンツのコピーまたはアクセスを制限する一意の識別子として使用することが可能である。
一実施形態においては、プログラマブルハードウェア170は、乱数発生器を備えたFPGAである。
FPGAは、FPGA外部の回路と対話して、アナログノイズジェネレータ等のジェネレータに種を与えることによって識別キーを生成する。
識別キーは、生成されると、それ以降の参照のために格納される(325)。
識別キーは、コンテンツの取得に使用されるプログラマブルハードウェア170、または同様のプログラマブルハードウェアによってのみアクセス可能な制限領域に格納することができる。
プログラマブルハードウェアしかこの領域にアクセスすることができない状態のままであるよう保証するために、制限領域へのアクセス要求を監視することができ、プログラマブルハードウェアによって行われた要求以外の要求をすべて阻止することができる。
一実施形態においては、制限領域は、コンテンツを格納することになる、同じ記憶媒体の領域であることができる。
ユーザは、通常のインタフェースコマンドを通してこの領域にアクセスすることができない。
識別キーをコンテンツと同じ記憶媒体に格納することで、プログラマブルハードウェア170が備えられた任意の装置がコンテンツにアクセスできるようにすることができるが、適切な識別キーが制限領域に格納されていないコンテンツのコピーにはアクセスすることができない。
代替として、識別キーは、プログラマブルハードウェア内のメモリ等、この特定のプログラマブルハードウェアにのみアクセス可能な領域に格納してもよい。
これにより、コンテンツの再生を、コンテンツの取得に使用されたプログラマブルハードウェアにアクセスできる装置のみに限定することができる。
次に、プログラマブルハードウェアを使用して、識別キーが暗号化される(330)。
識別キーをプログラマブルハードウェアに通して、暗号化済みキーを生成することができる。
プログラマブルハードウェアは、第1の構成のプログラマブルハードウェアによって決定されるアルゴリズムに従って識別キーを暗号化する。
次に、暗号化済み識別キーがコンテンツプロバイダに送られる(335)。
次に、暗号化済みコンテンツを受け取る(340)。
暗号化済みコンテンツは、要求されたコンテンツおよび識別キーを暗号化された形で含む。
本願の他のどこかで述べるように、識別キーを使用して、識別キーにアクセスできるカスタマのみがコンテンツを復号化することができるよう保証することが可能である。
暗号化済みコンテンツとともに、他の情報も受け取ることができる。
暗号化済みコンテンツを復号化するために、コンテンツアクセスキーを受け取ることができる。
コンテンツが2階層の暗号化で送られた場合、送信の外層の復号化に使用することができる送信キーを受け取ることができる。
後のコンテンツのコピーまたは共有に使用し得る他のキーを受け取ってもよい。
さらに、暗号化の外層を復号化する一環として、コンテンツのアクセス権も暗号化済みコンテンツとともに受け取るか、または露出することができる。
こういったアクセス権は、コンテンツの閲覧またはアクセスに対する満了日、コンテンツを閲覧する、またはコンテンツにアクセスすることができる総時間量を制限する許容閲覧時間、およびコンテンツにアクセスすることができる回数を制限する許容アクセスカウントを含むことができる。
こういったアクセス権は、後で使用するために制限領域に書き込むことができる。
この領域は、識別キーの格納に使用される領域と同じであってもよく、または異なる領域であってもよい。
図3には方法に対する順序を示しているが、代替の実施形態は異なる順序を使用してもよいことを理解されたい。
たとえば、プログラマブルハードウェアを構成する(315)前に識別キーを生成(320)してもよい。
さらに、識別キーは、生成後のいずれの時点で格納(325)してもよい。
一実施形態においては、暗号化済みコンテンツを受け取った後、後でアクセスまたは再生するために格納することができる。
図4は、コンテンツを受け取った後で格納する方法400を示す。
コンテンツは、さらなるセキュリティのために2階層の暗号化を使用して受け取られている場合もある。
最も外側の層の暗号化は、コンテンツおよびコンテンツへのアクセスを提供するコンテンツアクセスキーの暗号化に使用することができる。
コンテンツを後にコピーする、または現在のコンテンツカスタマの第2のカスタマからアクセスする際に使用される構成キー等、他の情報も外層の暗号化で暗号化することが可能である。
コンテンツを格納する前に、コンテンツが二重に暗号化されているか否かについて判断される(405)。
コンテンツが2階層の暗号化で暗号化されている場合、最も外側の層の暗号化を復号化するために、送信キーもコンテンツプロバイダから受信することになる(410)。
送信キーは、暗号化済みコンテンツへのヘッダとして受信することができる。
例として、送信キーは、プログラマブルハードウェアの構成に使用されるビットストリームまたは他の種類の構成パターンであることができる。
プログラマブルハードウェアは、送信キーを使用することによって第2の構成に構成される(415)。
次に、第2の構成のプログラマブルハードウェアを使用して、外層の暗号化が復号化される(420)。
これは、プログラマブルハードウェアが第2の構成に構成されている間に、プログラマブルハードウェアのデータ入力に暗号化済みコンテンツを通すことによって行うことができる。
この復号化プロセスの一環として、最終層のコンテンツおよび他の情報、たとえばアクセス権を復号化するコンテンツアクセスキーも露出させることができる。
アクセス権は、露出している場合、記憶媒体の制限領域に書き込むことができる。
外層の暗号化が除去された後、またはコンテンツが二重に暗号化されていないと判断された場合(405)、最終層の暗号化で暗号化されたコンテンツが、コンテンツアクセスキーとともに格納される(425)。
コンテンツが二重に暗号化されていなかった場合、暗号化済みコンテンツとともに、コンテンツアクセスキーもコンテンツプロバイダから受け取る。
後続のコンテンツカスタマが使用し得る他のキーも格納することができる。
コンテンツは、ディスク、CD、テープ、または記録可能DVD等、任意の種類の記憶媒体に格納することができる。
格納される暗号化済みコンテンツは識別キーを含む。
コンテンツを暗号化された形式で格納することにより、暗号化されていないコンテンツへのアクセスが、暗号化されているコンテンツに含まれる識別キーと一致する識別キーにアクセスできる装置に限定される。
他のどこかで説明したように、これは、コンテンツの取得に使用されたプログラマブルデバイスにアクセスできる装置のみであることができる。
識別キーも記憶媒体に格納される場合、図7に説明する復号化プロセスにおいて使用することができるプログラマブルデバイスにアクセスできるいずれの装置にもアクセスを与えることができる。
図5は、コンテンツプロバイダによって使用され得るコンテンツ転送プロセス500を示す流れ図である。
コンテンツ要求を受け取った(505)後、セッションキーがコンテンツカスタマに送られる(510)。
コンテンツ転送プロセスによって使用されるキーは、キーライブラリから取得しても、または転送するコンテンツに関連付けてもよい。
次に、セッションキーに応答して、暗号化済み識別キーをコンテンツカスタマから受け取る(515)。
識別キーは、セッションキーを使用して構成されたプログラマブルハードウェアによって決定されたアルゴリズムに従って、コンテンツカスタマによって暗号化されている場合もある。
コンテンツプロバイダは、識別キーを復号化するようにプログラマブルハードウェアが構成されるように、それぞれのプログラマブルハードウェアを構成する際に必要なキーにアクセスすることができる。
したがって、コンテンツプロバイダのプログラマブルハードウェアは、適当なキーを使用して第1の構成に構成される(520)。
コンテンツカスタマのプログラマブルハードウェア内のロジックは、コンテンツプロバイダのプログラマブルハードウェア内のロジックと同じであっても異なってもよいことを理解されたい。
したがって、復号化アルゴリズムを使用してのプロバイダのプログラマブルハードウェアの構成に使用されるキーは、コンテンツカスタマに送られるセッションキーと同じであっても異なっていてもよい。
プログラマブルハードウェアが構成された後、識別キーが、第1の構成によって決定された復号化アルゴリズムに従って復号化される(525)。
次に、プログラマブルハードウェアが、別のキーを使用して第2の構成に構成される(520)。
この第2の構成のプログラマブルハードウェアを使用して、カスタマによって要求されるコンテンツが暗号化される(535)。
一実施形態においては、コンテンツが暗号化されている間、プログラマブルハードウェアは、識別キーをコンテンツの1つまたは複数の場所に挿入してもよい。
代替として、識別キーは、暗号化プロセスに先立って、コンテンツの1つまたは複数の場所に挿入してもよく、またはコンテンツに添付してもよい。
次に、識別キーを含む暗号化済みコンテンツがコンテンツカスタマに送られる(540)。
暗号化済みコンテンツを復号化するようにカスタマのプログラマブルハードウェアを構成するために使用し得るコンテンツアクセスキーも送られる。
傍受者は、上に述べたプロセスに従って転送されたコンテンツを傍受することができないであろう。
図7を参照してさらに説明するように、いくつかの実施形態においては、ユーザがコンテンツに含まれる識別キーにアクセスできない場合、暗号化済みコンテンツを復号化することができない。
代替の実施形態においては、コンテンツとともに他の情報を暗号化することができる。
たとえば、コンテンツのコピー権およびコンテンツの許可されたいずれのコピーについてのコピー権も指定するコピー権情報をコンテンツに添付し、コンテンツとともに暗号化することができる。
コンテンツカスタマがコンテンツプロバイダとして機能できるようにするキーをコンテンツとともに暗号化してもよい。
代替として、コピー権情報またはキー等の情報をコンテンツとは別個に送ってもよい。
さらに、暗号化済みコンテンツおよび他の情報、たとえばアクセス権、他の構成キー、およびコンテンツアクセスキーは、第2の階層の暗号化で暗号化することができる。
この第2の階層の暗号化を行うために、キーを使用してプログラマブルハードウェアを第3の構成に構成する。
次に、第3の構成のプログラマブルハードウェアを使用して、暗号化済みコンテンツおよび他の情報が暗号化される。
次に、カスタマが、最初に暗号化されたコンテンツではなくこの二重に暗号化されたコンテンツを受け取ることができる。
外層の暗号化を除去するようにカスタマのプログラマブルハードウェアを構成するために使用することができる送信キーもまた送ることができる。
図6は、後に配布するために媒体を作成する方法を示す。
このプロセスは、DVD映画または音楽CDの製造業者が使用し得る。
代替の実施形態は図6に示す順序と異なる順序を用いてもよいことを理解されたい。
まず、この媒体を一意に識別する際に使用される識別キーが取得される(605)。
識別キーは同じコンテンツを含むすべての媒体に対して同じであってもよく、または各媒体が各自の識別キーを有してもよい。
識別キーは、生成されても、またはキーライブラリもしくは他の場所から取得してもよい。
次に、プログラマブルハードウェアが構成される。
結果として得られるプログラマブルハードウェアの構成は、その構成によって決定されるアルゴリズムに従ってデータを操作するロジックである。
この構成のプログラマブルハードウェアを使用して、媒体コンテンツを暗号化する(615)。
暗号化プロセス615の一環として、プログラマブルハードウェアは、識別キーをコンテンツの1つまたは複数の場所に挿入してもよい。
代替として、暗号化プロセスに先立って、識別キーをコンテンツの1つまたは複数の場所に挿入しても、またはコンテンツに添付してもよい。
略同時に、識別キーが媒体の制限領域に書き込まれる(620)。
この領域は、ユーザがアクセス不可能であり得る領域である。
一実施形態においては、制限領域は、プログラマブルハードウェアによってのみアクセス可能な領域であることができる。
次に、識別キーを含む暗号化済みコンテンツが媒体に書き込まれる(630)。
暗号化済みコンテンツを復号化するようにカスタマのプログラマブルハードウェアを構成するために使用されるコンテンツアクセスキーもまた、コンテンツへのヘッダとして媒体に書き込むことができる。
コンテンツカスタマが受け取ったコンテンツの場合のように、このプロセスによって作成された媒体コンテンツは、図7を参照して後述するプロセスと同様のプロセスでアクセスすることができる。
一実施形態においては、媒体が、コンテンツに挿入された識別キーと一致する識別キーを含んでいない場合、コンテンツは復号化されない。
したがって、上に述べた実施形態は、無許可のコピープロセス中に制限領域に書き込まれた識別キーをコピーされないであろうことから違法コピーを打倒することができる。
図7は、暗号化済みコンテンツにアクセスする方法700を示す。
暗号化済みコンテンツは、取得直後にアクセスしてもよく、または記憶媒体からアクセスしてもよい。
一実施形態によれば、コンテンツは、図8に説明する許可を受けたコピー中、またはコンテンツを再生または使用していている間にのみ復号化可能である。
これにより、ユーザは暗号化されていないコンテンツに決してアクセスできないことから、さらなるコンテンツ保護が提供される。
この方法は、コンテンツを復号化するキーとして使用されるコンテンツアクセスキーを取得することによって始まる(705)。
このキーは、暗号化済みコンテンツへのヘッダとして送信または格納され得る。
一実施形態においては、コンテンツアクセスキーは、図4を参照して説明した外層の暗号化を除去することによって取得される。
次に、プログラマブルハードウェアがコンテンツアクセスキーを使用して構成される(710)。
結果として得られるプログラマブルハードウェアの構成は、その構成によって決定される復号化アルゴリズムに従ってデータを操作するロジックである。
次に、暗号化済みコンテンツに含まれるコンテンツ識別キーが取得される(715)。
このコンテンツ識別キーは、コンテンツ識別キーが見つかるまで、暗号化済みコンテンツの一部を構成されたプログラマブルハードウェアに通すことによって取得することができる。
略同時に、ユーザ識別キーも取得される(720)。
ユーザ識別キーは、プログラマブルデバイスの記憶領域、記憶媒体上の制限領域、または他の場所から検索することができる。
次に、コンテンツ識別キーがユーザ識別キーと比較される(725)。
キーが一致しない場合、コンテンツは暗号化されず、コンテンツに対するアクセスが無効になるかまたは拒絶される(735)。
コンテンツ識別キーがユーザ識別キーと一致する場合、コンテンツは、構成されたプログラマブルハードウェアを使用して復号化される(730)。
これは、プログラマブルハードウェアのデータ入力に暗号化済みコンテンツを通すことによって行うことができる。
次に、通されたコンテンツが、プログラマブルハードウェアの構成によって決定される復号化アルゴリズムに従って復号化される。
代替の実施形態では、暗号化されていないコンテンツがアナログ形式でのみ利用可能なように、復号化されたコンテンツを次に、プログラマブルハードウェアに接続されたデジタル/アナログ変換器に通すことができる。
図8は、暗号化済みコンテンツのコピーに使用される方法を示す。
ホストがコピー要求を開始した(800)後、コピーが許可されているか否かが判断される(810)。
コピーが許可されているか否かの判断に使用することができるプロセスを図9に示す。
図9を参照すると、プログラマブルハードウェアは、コンテンツアクセスキーを使用して第1の構成に構成される(905)。
プログラマブルハードウェアは、コピーについてソース装置に関連するものであっても、またはターゲット装置に関連するものであってもよい。
コンテンツアクセスキーは、暗号化済みコンテンツ上のヘッダから取得される場合もあれば、別の場所から取得される場合もある。
結果として得られるプログラマブルハードウェアの構成は、その構成によって決定される復号化アルゴリズムに従ってデータを操作するロジックである。
第1の構成のプログラマブルハードウェアを使用して、コンテンツ識別キーおよびコピー権情報が取得される(910)。
コンテンツ識別キーは、コンテンツ識別キーが見つかるまで、構成されたハードウェアに暗号化済みコンテンツの一部を通すことによって取得することができる。
コピー権情報は、同様にして取得することができるか、または記憶媒体上の制限領域もしくは別の領域から取得することができる。
コピー権情報は、暗号化されている場合、第1の構成のプログラマブルハードウェアにコピー権情報を通すことによって復号化することができる。
代替の実施形態は、コピー権情報を含まなくてもよい。
次に、コンテンツ識別キーがユーザ識別キーと比較される(915)。
ユーザ識別キーは、ユーザがアクセス不可能な記憶媒体上の領域等、制限領域から取得することができる。
キーが一致しない場合(920)、コピーが許可されていないと判断される(925)。
キーが一致する場合、別のチェックを行って、コピー権によりコピーが許可されるか否かを判断することができる(930)。
910において取得されたコピー権情報が読み出され、どのコピー権が暗号化済みコンテンツに関連するか判断される。
コピー権は、無制限のコピー権利を認める、設定回数のみのコピーを認める、またはコピーをまったく認めない場合がある。
他のコピー権情報を含むこともできる。
たとえば、コピー権情報は、許可を受けたコピーに認めるべきコピー権を含むことができる。
こういった権利は、オリジナルコンテンツのコピー権と同じであっても、または別であってもよい。
コピー権情報を含まない代替の実施形態では、キーが一致する場合、コピーが許可されていると判断することができることを理解されたい。
コピー権によりコピーが許可されない場合、コピーが許可されてないと判断される(925)。
コピー権により無制限のコピーが許可される場合(935)、コピーが許可されていると判断される。
コピー権により設定回数のみのコピーが許可されている場合、コピー履歴が読み取られる(940)。
コピー履歴は、記憶媒体上の制限領域または他の場所から読み取ることができる。
コピー履歴は、行われたコピー回数の履歴およびこれらコピーが行われた日付を含むことができる。
コピー履歴は、暗号化されている場合、第1の構成のプログラマブルハードウェアにコピー履歴を通すことによって復号化することができる。
一実施形態においては、コピー権によって許可されているコピー回数が行われたコピー回数未満の場合(945)、コピーが許可されると判断される。
その他の場合、許可を受けたコピー回数分コピーが行われ、それ以上のコピーは許可されない(925)。
コピーが許可される場合、新しくコピーを行ったことに関連する情報を記録するように、コピープロセスのある時点でコピー履歴を更新することができる。
図8に戻り、コピーが許可されていないと判断される場合、データコピー要求が拒絶される(825)。
その他の場合、コンテンツは復号化される(820)。
コンテンツは、図7を参照して説明したプロセスと同様のプロセスで復号化することができ、ディスクドライブまたは記録可能CDドライブ等、ソース装置に関連するプログラマブルデバイスによって行うことができる。
コンテンツが復号化された後、あるいは復号化プロセスの一環として、コンテンツに関連するコンテンツ識別キーが除去される(830)。
コンテンツのコピーに使用すべき新しい識別キーを受け取る(835)。
この新識別キーは、ターゲット装置によって生成してもよく、また510、515、520、および525に説明したプロセスと同様のプロセスで受け取ってもよい。
次に、プログラマブルデバイスは、暗号化アルゴリズムを使用してプログラマブルハードウェアを構成するキーを使用して、第2の構成で構成される(840)。
このキーは、コンテンツとともに格納されても、キーライブラリから取得しても、または別の場所から取得してもよい。
第2の構成のプログラマブルハードウェアを使用して、コンテンツが暗号化される(845)。
新識別キーは、コンテンツが暗号化される前に、あるいは暗号化プロセスの一環として、コンテンツに添付されるか、またはコンテンツの1つまたは複数の場所に挿入される。
コピーに関連するコピー権情報もコンテンツとともに暗号化することができる。
代替として、コピーのコピー権情報は、暗号化されていない形でコンテンツに添付してもよい。
次に、暗号化済みコンテンツが、コピー媒体にコピーするターゲット装置に送られる(850)。
コンテンツアクセスキーおよび他の任意のキーまたは情報を含むヘッダを、暗号化済みコンテンツとともに送ることができる。
さらに、コンテンツは、第2の階層の暗号化を使用してターゲット装置に送ることができる。
ターゲット装置は、図4に説明したプロセスと同様のプロセスを使用して、コンテンツを媒体に書き込む前に外層の暗号化を除去することができる。
コピー権情報がコンテンツの一部として暗号化されていない場合、ターゲット装置は、暗号化済みコンテンツを媒体にコピーする前、コピーしている間、またはコピーした後に、コピー権情報をコピー媒体の資源エリアに書き込むことができる。
代替の実施形態が上に述べたコピープロセスに対する変形を含み得ることを理解されたい。
たとえば、オリジナルコンテンツを復号化せず、識別キーを除去しなくてもよい。
その代わりに、コピーはオリジナルコンテンツと同じ識別キーを使用することができる。
そして、オリジナルコンテンツの識別キーをターゲット装置に送り、コピーされたコンテンツにアクセスできるように、コピー媒体の制限領域に書き込むことができる。
セキュリティ目的のために、コンテンツ識別キーは、ターゲット装置に送られる前に、第2階層の暗号化で暗号化済みコンテンツとともに暗号化することができる。
図10は、コンテンツへのアクセス規制に使用し得るプロセス1000を示す。
コンテンツへのアクセスを要求している装置に関連するプログラマブルハードウェアが、コンテンツアクセスキーを使用して構成される(1005)。
コンテンツアクセスキーは、暗号化済みコンテンツへのヘッダとして格納しても、または別の場所に格納してもよい。
次に、コンテンツに関連するアクセス権および識別キーが取得される(1010)。
例として、コンテンツ識別キーは、プログラマブルデバイスにコンテンツの一部を通すことによって取得することができる。
アクセス権も同様に取得しても、または制限領域から読み取ってもよい。
アクセス権が暗号化された形式で制限領域に格納されている場合、プログラマブルデバイスを使用してアクセス権を復号化することができる。
アクセス権は、コンテンツにアクセスすることができる許容回数、コンテンツを閲覧またはアクセスすることができる許容時間期間、コンテンツを閲覧可能な総経過閲覧時間、および/またはコンテンツにアクセスする満了日を含むことができる。
他のアクセス権も含むことができる。
次に、コンテンツ識別キーがユーザ識別キーと比較される(1015)。
ユーザ識別キーは、ユーザがアクセス不可能な記憶媒体上の領域等、制限領域から取得することができる。
キーが一致しない場合(1020)、コンテンツへのアクセスは拒絶される(1025)。
キーが一致する場合(1020)、アクセス履歴が読み取られる(1030)。
アクセス履歴は、コンテンツを含む記憶媒体上の制限領域または他の場所から読み取ることができる。
アクセス履歴が暗号化されている場合、構成されたプログラマブルハードウェアに通すことによって復号化することができる。
アクセス権が満了日からなる実施形態においては、アクセス履歴は、満了日にまだ達していないと判断された後に読み出されても、または読み出されなくてもよい。
アクセス権を越えていないと判断される(1035)。
一実施形態においては、アクセス権は、許可を受けたアクセスの総回数を含む。
コンテンツにアクセスした回数が許可を受けたアクセス回数未満であるという情報をアクセス履歴が含む場合、他のアクセス権を越えていない限りコンテンツへのアクセスは許可される(1040)。
アクセス履歴情報に、許可を受けた回数分、コンテンツにアクセスしてしまっていることが示されている場合、コンテンツへのアクセスは拒絶される(1025)。
閲覧者がコンテンツを閲覧可能である、総経過閲覧時間からなる場合、同様のチェックが行われる。
一実施形態においては、アクセス権は、他のアクセス権に加えて、または他のアクセス権の代わりに満了日からなり得る。
満了日は、全体的な日付であっても、またはコンテンツが取得された日付に相対的な日付であってもよい。
この実施形態においては、満了日は、コンテンツにアクセスしている装置に関連する日付コードと比較することができる。
満了日を過ぎている場合、コンテンツへのアクセスは拒絶される(1025)。
さらなるセキュリティのために、日付コードは、プログラマブルハードウェアの一部であり得る不揮発性時計回路によって生成することができる。
電力が時計回路から除去された場合、この回路は、すべての日付符号化コンテンツをアクセス不可能にする状態にリセットすることができる。
上に述べたもの以外のアクセス権も考慮される。
アクセス権を越えてしまっているか否かについての判断は、解析すべきアクセス権に応じて変化し得る。
いくつかの実施形態においては、アクセス権を越えてしまっている場合、コンテンツを破壊することができる。
これは、コンテンツのいくらかまたはすべてを上書きすることによって実現し得る。
コンテンツへのアクセスが許可される場合、新しいアクセスを反映するようにアクセス履歴を更新することができる。
アクセス履歴を更新する前に、ユーザの行動を監視して、ユーザがコンテンツを閲覧した総経過閲覧時間を求めることができる。
アクセス権を格納し取得することができる多くの方法があることを理解されたい。
一実施形態においては、アクセス権は更新可能であり得る。
アクセス識別キーを使用してアクセス権を暗号化することにより、さらなるセキュリティを提供することが可能である。
図3および図5に説明したプロセスと同様のプロセスを使用して、新しい、または更新されたアクセス権を送受信することが可能である。
更新されたアクセス権は、当初受け取ったアクセス権とは別のアクセス識別キーを使用して暗号化することが可能である。
新しい、または更新されたアクセス権、およびアクセス権に関連する識別キーを、アクセスすべきコンテンツを含む同じ記憶媒体上の制限領域に書き込むことが可能である。
コンテンツプロバイダおよびコンテンツカスタマの例示的な構成を示すブロック図である。 図1に示すプログラマブルハードウェアの例示的な実施形態を示す。 図1のコンテンツカスタマによって使用され得る、コンテンツを受け取る例示的な方法を示す流れ図である。 図3に示す方法によって受け取ることができるコンテンツの格納を示す流れ図である。 図1のコンテンツプロバイダによって使用され得る暗号化済みコンテンツを転送する例示的な方法を示す。 一実施形態による暗号化済みコンテンツを有する媒体を作成する方法を示す。 暗号化済みコンテンツにアクセスする例示的なプロセスを示す流れ図である。 一実施形態による暗号化済みコンテンツをコピーするプロセスを示す流れ図である。 図8のコピープロセスにおいて使用し得る、許容コピー権を判断する例示的な方法を示す。 例示的なアクセス規制プロセスを示す。
符号の説明
100・・・コンテンツプロバイダ、
120・・・プログラマブルハードウェア、
130・・・コンテンツライブラリ、
135・・・キーライブラリ、
150・・・コンテンツカスタマ、
170・・・プログラマブルハードウェア、
180・・・キージェネレータ、
185・・・記憶媒体、
200・・・フィールドプログラマブルゲートアレイ(FPGA)、
205・・・構成入力、
210・・・再構成不可能メモリ、
215・・・データ入力、
220・・・構成可能要素、
225・・・データ出力、
230・・・キージェネレータ、

Claims (10)

  1. コンテンツ要求をコンテンツプロバイダ(100)に送ること(305)と、
    前記コンテンツ要求に応答してセッションキーを受け取ること(310)と、
    前記セッションキーを使用してプログラマブルハードウェア(170)を構成すること(315)であって、それによって第1の構成の前記プログラマブルハードウェアを生成することと、
    識別キーを生成すること(320)と、
    前記第1の構成のプログラマブルハードウェアを使用することであって、それによって前記識別キーを暗号化する(330)ことと、
    前記暗号化済み識別キーを前記コンテンツプロバイダに送ること(335)と、
    前記識別キーを含む暗号化済みコンテンツを受け取ること(340)と
    を含む方法。
  2. 前記暗号化済み識別キーに応答して、前記コンテンツプロバイダから前記暗号化済みコンテンツに関連する送信キーを受け取ること(410)であって、前記送信キーは、前記暗号化済みコンテンツの第1階層の暗号化に関連することと、
    前記送信キーを使用して前記プログラマブルハードウェアを構成すること(415)であって、それによって第2の構成の前記プログラマブルハードウェアを生成することと、
    前記第2の構成のプログラマブルハードウェアを使用して、前記暗号化済みコンテンツから前記第1階層の暗号化を除去し(420)、コンテンツアクセスキーを露出させることであって、前記コンテンツアクセスキーは前記暗号化済みコンテンツの第2階層の暗号化に関連することと
    をさらに含む請求項1記載の方法。
  3. 前記暗号化済みコンテンツは、
    前記識別キーおよびアクセス権とともに埋め込まれたコンテンツ
    を含む
    請求項1または2記載の方法。
  4. 前記アクセス権は、
    満了日、許容閲覧時間、および許容アクセスカウントのうちの少なくとも1つ
    を含む
    請求項3記載の方法。
  5. 前記コンテンツプロバイダから、前記暗号化済みコンテンツに関連するコンテンツアクセスキーを受け取ること(705)と、
    前記コンテンツアクセスキーを使用して前記プログラマブルハードウェアを構成すること(710)であって、それによって前記プログラマブルハードウェアの第2の構成を生成することと、
    前記第2の構成のプログラマブルハードウェアを使用することであって、それによって前記暗号化済みコンテンツを復号化する(730)ことと
    をさらに含む請求項1記載の方法。
  6. 前記第2の構成を使用することは、
    前記第2の構成を使用することであって、それによって前記暗号化済みコンテンツの少なくとも一部を復号化することと、
    前記コンテンツに埋め込まれているコンテンツ識別キーを前記識別キーと比較することと、
    前記コンテンツ識別キーが前記識別キーと一致すると判断すること(725)と
    前記暗号化済みコンテンツを復号化することと
    を含む
    請求項5記載の方法。
  7. 前記プログラマブルハードウェアは、フィールドプログラマブルゲートアレイ(FPGA)(200)である
    請求項1〜6のいずれかに記載の方法。
  8. 前記識別キーを、前記プログラマブルハードウェアの制限領域に書き込むこと(325)
    をさらに含む請求項1〜7のいずれかに記載の方法。
  9. コンテンツカスタマ(150)からコンテンツ要求を受け取る(505)と、前記コンテンツカスタマにセッションキーを送ること(510)と、
    前記セッションキーの送信に応答して暗号化済み識別キーを受け取ること(515)と、
    プログラマブルハードウェアを第1の構成に構成すること(520)と、
    前記第1の構成の前記プログラマブルハードウェアを使用することによって識別キーを取得すること(525)であって、それによって前記暗号化済み識別キーを復号化することと、
    前記プログラマブルハードウェアを第2の構成に構成すること(530)と、
    前記第2の構成の前記プログラマブルハードウェアを使用することであって、それによて前記コンテンツ要求に関連するコンテンツから、前記識別キーを含む第1の暗号化済みコンテンツを生成する(535)ことと
    とを含む方法。
  10. 前記第2の構成の前記プログラマブルハードウェアを使用することは、
    前記第2の構成の前記プログラマブルハードウェアを使用して、前記識別キーを前記コンテンツ要求に関連する前記コンテンツ中の少なくとも1つの場所に挿入し、前記識別キーが挿入された前記コンテンツを暗号化すること
    を含む
    請求項9記載の方法。
JP2004161281A 2003-06-11 2004-05-31 プログラマブルハードウェアを使用したコンテンツ暗号化 Expired - Fee Related JP3996912B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/460,481 US7440574B2 (en) 2003-06-11 2003-06-11 Content encryption using programmable hardware

Publications (2)

Publication Number Publication Date
JP2005006302A JP2005006302A (ja) 2005-01-06
JP3996912B2 true JP3996912B2 (ja) 2007-10-24

Family

ID=32713618

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004161281A Expired - Fee Related JP3996912B2 (ja) 2003-06-11 2004-05-31 プログラマブルハードウェアを使用したコンテンツ暗号化

Country Status (6)

Country Link
US (1) US7440574B2 (ja)
JP (1) JP3996912B2 (ja)
CN (1) CN100571128C (ja)
DE (1) DE102004008702B4 (ja)
GB (1) GB2403314B (ja)
TW (1) TWI324472B (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050097315A1 (en) * 2003-10-30 2005-05-05 Tzahi Carmeli Method and apparatus to configure transmitter and receiver to encrypt and decrypt data
WO2005050907A1 (en) * 2003-11-14 2005-06-02 Sonic Solutions Secure transfer of content to writable media
JP4131964B2 (ja) * 2004-12-10 2008-08-13 株式会社東芝 情報端末装置
US8364792B2 (en) * 2005-03-09 2013-01-29 Vudu, Inc. Method and system for distributing restricted media to consumers
JPWO2006109738A1 (ja) 2005-04-07 2008-11-20 松下電器産業株式会社 回路構築装置
JP4713916B2 (ja) * 2005-04-08 2011-06-29 日本電信電話株式会社 データ保護サービスシステム及びデータ保護方法
EP1879322A1 (en) * 2005-04-25 2008-01-16 Matsushita Electric Industrial Co., Ltd. Information security device
JP2007142591A (ja) * 2005-11-15 2007-06-07 Matsushita Electric Ind Co Ltd 暗号管理方法
US7900060B2 (en) * 2006-02-17 2011-03-01 Vudu, Inc. Method and system for securing a disk key
JP4841971B2 (ja) * 2006-02-28 2011-12-21 三菱電機株式会社 データ提供システム、情報交換装置及び携帯通信端末
US8239686B1 (en) 2006-04-27 2012-08-07 Vudu, Inc. Method and system for protecting against the execution of unauthorized software
EP2041648A2 (en) * 2006-07-04 2009-04-01 Koninklijke Philips Electronics N.V. Execution of computer instructions with reconfigurable hardware
WO2008009168A1 (fr) * 2006-07-10 2008-01-24 Bo He Procédé de protection d'une information de configuration sur un dispositif de logique programmable
US20080092239A1 (en) 2006-10-11 2008-04-17 David H. Sitrick Method and system for secure distribution of selected content to be protected
US8719954B2 (en) * 2006-10-11 2014-05-06 Bassilic Technologies Llc Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
US8824672B1 (en) * 2007-04-12 2014-09-02 Iowa State University Research Foundation Reconfigurable block encryption logic
US8478980B2 (en) * 2007-05-18 2013-07-02 Verimatix, Inc. System and method for defining programmable processing steps applied when protecting the data
US8842836B2 (en) * 2007-11-26 2014-09-23 Koolspan, Inc. System for and method of cryptographic provisioning
US9866370B2 (en) * 2007-12-05 2018-01-09 Itt Manufacturing Enterprises, Llc Configurable ASIC-embedded cryptographic processing engine
EP2164014B1 (en) * 2008-08-29 2012-09-26 Research In Motion Limited System, method and security device for authorizing use of a software tool
US8646105B2 (en) 2008-08-29 2014-02-04 Blackberry Limited System, method and security device for authorizing use of a software tool
US8762708B2 (en) 2008-10-11 2014-06-24 David L. Blankenbeckler Secure content distribution system
US8868925B2 (en) * 2008-12-09 2014-10-21 Nvidia Corporation Method and apparatus for the secure processing of confidential content within a virtual machine of a processor
US8402280B1 (en) * 2009-10-15 2013-03-19 Nvidia Corporation System, method, and computer program product for buffering in association with audio/video digital rights management (DRM) processing
US20120210134A1 (en) * 2011-02-09 2012-08-16 Navroop Mitter Method of securing communication
US9788069B1 (en) * 2011-06-24 2017-10-10 The Directv Group, Inc. Method and system for recording recommended content within a user device
JP2013251871A (ja) * 2012-06-04 2013-12-12 Toshiba Corp 無線装置、情報提供装置および無線通信方法
US9705501B2 (en) * 2014-10-01 2017-07-11 Maxim Integrated Products, Inc. Systems and methods for enhancing confidentiality via logic gate encryption
CN111435384B (zh) * 2019-01-14 2022-08-19 阿里巴巴集团控股有限公司 数据安全处理和数据溯源方法、装置及设备
TWI783189B (zh) * 2019-11-08 2022-11-11 精品科技股份有限公司 位元鎖磁碟管理系統

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06266670A (ja) 1993-03-11 1994-09-22 Fujitsu Ltd 暗号化仮想端末初期化装置
US6061451A (en) * 1996-09-03 2000-05-09 Digital Vision Laboratories Corporation Apparatus and method for receiving and decrypting encrypted data and protecting decrypted data from illegal use
US6005935A (en) 1996-11-20 1999-12-21 At&T Corp. Method and system of using personal information as a key when distributing information
JP3928819B2 (ja) 1997-01-21 2007-06-13 ソニー株式会社 データ受信装置及び暗号処理プログラム更新方法
US6161179A (en) * 1997-09-05 2000-12-12 Wea Manufacturing, Inc. Key-based protection method for light-readable discs
US6275588B1 (en) * 1998-11-12 2001-08-14 I-Data International A/S Apparatus and method for performing and controlling encryption/decryption for data to be transmitted on local area network
US6324676B1 (en) * 1999-01-14 2001-11-27 Xilinx, Inc. FPGA customizable to accept selected macros
WO2000044119A1 (en) 1999-01-26 2000-07-27 Infolio, Inc. Universal mobile id system and method for digital rights management
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
JP2001136160A (ja) 1999-11-02 2001-05-18 Victor Co Of Japan Ltd コンテンツ提供方法
US6363357B1 (en) * 1999-12-29 2002-03-26 Pitney Bowes, Inc. Method and apparatus for providing authorization to make multiple copies of copyright protected products purchased in an online commercial transaction
JP2002141895A (ja) * 2000-11-01 2002-05-17 Sony Corp コンテンツ配信システムおよびコンテンツ配信方法
WO2002044970A1 (fr) * 2000-11-28 2002-06-06 Sanyo Electric Co., Ltd. Terminal de donnees destine a la gestion de donnees de contenu chiffrees et droit d'utilisation obtenu par voie logicielle
JP4690600B2 (ja) * 2001-08-23 2011-06-01 富士通株式会社 データ保護方法
KR100947152B1 (ko) * 2001-11-15 2010-03-12 소니 주식회사 이동식 매체상에 배포된 디지털 콘텐츠의 사용 및 복사를 제어하는 방법 및 그를 이용하는 디지털 저장 매체
ES2198201B1 (es) 2002-02-12 2005-01-01 Airtel Movil, S.A. Procedimiento y sistema de distribucion y gestion de derechos de uso asociados a un contenido adquirido, para terminales moviles.

Also Published As

Publication number Publication date
CN1574734A (zh) 2005-02-02
TWI324472B (en) 2010-05-01
JP2005006302A (ja) 2005-01-06
GB0412457D0 (en) 2004-07-07
DE102004008702A1 (de) 2005-01-13
CN100571128C (zh) 2009-12-16
US20050021961A1 (en) 2005-01-27
DE102004008702B4 (de) 2010-01-07
GB2403314A (en) 2004-12-29
TW200428846A (en) 2004-12-16
GB2403314B (en) 2006-07-12
US7440574B2 (en) 2008-10-21

Similar Documents

Publication Publication Date Title
JP3996912B2 (ja) プログラマブルハードウェアを使用したコンテンツ暗号化
US7499550B2 (en) System and method for protecting a title key in a secure distribution system for recordable media content
EP1598822B1 (en) Secure storage on recordable medium in a content protection system
KR100947152B1 (ko) 이동식 매체상에 배포된 디지털 콘텐츠의 사용 및 복사를 제어하는 방법 및 그를 이용하는 디지털 저장 매체
KR100408287B1 (ko) 컨텐트 보호 시스템 및 방법
RU2290767C2 (ru) Приемное устройство для защищенного сохранения единицы контента и устройство воспроизведения
JP4680564B2 (ja) 携帯用メディア上のコンテンツの暗号化およびデータ保護
JP5573489B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
US8694799B2 (en) System and method for protection of content stored in a storage device
JP2011123995A (ja) デジタル創作物の流通と使用を制御する方法および装置
JP4698840B2 (ja) 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
JP4753473B2 (ja) メモリ装置による鍵配布
KR101407139B1 (ko) 디지털 데이터의 기록 및 안전한 분배 방법과 액세스 장치및 레코더
US20050089164A1 (en) System and method for the production and distribution of copy-protected and use-protected electronic audio and visual media and the data contents thereof
JP4683092B2 (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
US20030091187A1 (en) Apparatus and method for reading or writing user data
JP2004139473A (ja) コンテンツ記録装置、再生装置及び記録再生装置、並びに記憶媒体
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP4111933B2 (ja) コンテンツを再生する方法および装置
KR20050016576A (ko) 안전한 저장을 위한 시스템
JP2008513854A (ja) コンテンツをプロテクトする方法、装置及び記録媒体
JP2006506762A (ja) セキュアなローカルコピープロテクション
JP2012044576A (ja) 情報処理装置、および情報処理方法、並びにプログラム
US20070118765A1 (en) Method and system of decrypting disc
KR20060087317A (ko) 로컬 스토리지를 포함하는 컨텐츠 재생 장치 및 그 컨텐츠보호 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060728

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061024

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070720

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070803

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100810

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 3996912

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100810

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110810

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110810

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120810

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130810

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees