JP2003502781A - ポータブル音楽プレーヤ用のコピー・セキュリティ - Google Patents

ポータブル音楽プレーヤ用のコピー・セキュリティ

Info

Publication number
JP2003502781A
JP2003502781A JP2000608380A JP2000608380A JP2003502781A JP 2003502781 A JP2003502781 A JP 2003502781A JP 2000608380 A JP2000608380 A JP 2000608380A JP 2000608380 A JP2000608380 A JP 2000608380A JP 2003502781 A JP2003502781 A JP 2003502781A
Authority
JP
Japan
Prior art keywords
data
key
access device
storage medium
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000608380A
Other languages
English (en)
Other versions
JP4986327B2 (ja
Inventor
アンセル,スティーブン・ティ
チェレンソン,アンドリュー・アール
パーレイ,マーク・イー
カッツ,スティーブン・ビイ
ケルセイ,ジョン・マイケル・ジュニア
シュネイアー,ブルース
Original Assignee
リキッド・オーディオ・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by リキッド・オーディオ・インコーポレーテッド filed Critical リキッド・オーディオ・インコーポレーテッド
Publication of JP2003502781A publication Critical patent/JP2003502781A/ja
Application granted granted Critical
Publication of JP4986327B2 publication Critical patent/JP4986327B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00333Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in header data, e.g. in sector headers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00782Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of times a program can be installed
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00797Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of times a content can be reproduced, e.g. using playback counters
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/0084Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Fittings On The Vehicle Exterior For Carrying Loads, And Devices For Holding Or Mounting Articles (AREA)

Abstract

(57)【要約】 音楽トラックなどのデータが、セキュア・ポータブル・トラック(SPT)として格納され、これを1つまたは複数のプレーヤに束縛することができ、特定の記憶媒体に束縛することができ、SPTの再生を特定の外部プレーヤに制限し、この再生が元の記憶媒体からのみであることを保証する。SPTは、SPTのデータを、プレーヤに固有であり変更することが困難である記憶キーを使用して暗号化することによって、プレーヤに束縛され、プレーヤによって厳密に秘密に保持される。SPTは、不正操作できない形式、たとえば暗号化署名されたものにおける、記憶媒体を一意に識別するデータを含むことによって、特定の記憶媒体に束縛される。SPTは、暗号化論理回路、たとえば集積回路を、記憶媒体のパッケージ化において埋め込むことによって、記憶媒体に束縛することもできる。SPTは、暗号キーを、埋め込まれた論理を使用して暗号化することによって、束縛される。一意の暗号化論理を使用することによって、この特定の記憶媒体のみが、暗号キー、および、したがって暗号キーにより暗号化されたSPTのデータを復号化することができる。ユーザがSPTをいくつかのプレーヤにおいて再生できるようにするため、プレーヤが記憶キーを互いに共有することができる。このようなキー共有は、暗号化により保護された方法において行われる。SPTを特定の外部プレーヤにダウンロードする前に、外部プレーヤの、SPTに課された制限を実施する能力が検証される。

Description

【発明の詳細な説明】
【0001】 (発明の分野) 本発明は、デジタル化された音声映像信号を配信かつ再生するためのシステム
に関し、詳細には、このような信号の無許可のコピーを思いとどまらせ、それに
よりアーティストの知的所有権が保護されるように、デジタル化された音声映像
信号を配信かつ再生するための機構に関する。
【0002】 (発明の背景) デジタル化された音声信号の無損失圧縮および記憶容量における最近の発展に
より、ソリッドステート・メモリに格納された音楽をCD品質で再生する音楽プ
レーヤの開発につながってきた。たとえば、多数のMP3プレーヤが入手でき、
これにユーザが、圧縮されたCD品質のデジタル化された音声信号を後から再生
するためにソリッドステート・メモリにダウンロードすることができる。「MP
3」は一般にはMP3フォーマットを指し、これは音声符号化のためのMPEG
規格(MPEG−1 Video、Layer3 Audio、ISO規格#1
1172−3)である。MP3フォーマットは、128Kビットのデータ転送速
度で優れた音声品質を提供する(44KHz、16ビット・サンプル、ステレオ
)。
【0003】 MP3プレーヤは、大変よい音声品質およびすぐれた利便性をユーザに提供す
るが、MP3プレーヤは本質的に、著作権付き作品の無許可のコピーに対してど
のような保護も提供しない。現在、多数のコンピュータ・システムが、著作権付
き音楽作品への無料アクセスをインターネットを介して提供している。MP3フ
ォーマットにおいてデジタル化された著作権付き音楽信号を所有しているユーザ
は、もっとも著作権法違反の可能性が高いにも関わらず、この著作権所有者に対
してどのような補償もなく、無制限に同一の音楽信号のデジタル・コピーを友人
へ配信することができる。このような各コピーは、元のデジタル化された音楽信
号からの品質の損失を受けない。
【0004】 デジタル化された音声信号の完全なデジタル・コピーの無許可の急増に抗する
ために、いくつかの試みが行われてきた。このような技術の1つが、ミニディス
クおよびデジタル・オーディオ・テープ(DAT)デバイスで使用されている。
先に購入された、デジタル化されたオーディオ信号の転送を可能にするため、1
回のデジタル対デジタルのコピーが許可される。すなわち、デジタル・コピーの
デジタル・コピーが防止される。典型的には、記憶媒体における1つのビットで
格納された信号がデジタル・コピーであるかどうかを示す。コンテンツが記憶媒
体、たとえば、ミニディスクまたはDATテープに、プレーヤ/レコーダのデジ
タル・ポートを介して書き込まれた場合、このビットが、この媒体のコンテンツ
がデジタル・コピーであることを示すように設定される。そうでない場合は、こ
のビットがクリアされて、アナログ・コピー(プレーヤ/レコーダのアナログ・
ポートを介して記録されたコンテンツ)であるか、あるいは、このコンテンツが
、たとえばマイクロフォンを介した元の記録であることが示される。
【0005】 この形式のコピー防止は、制限が不適当である。たとえば、音声DATの所有
者は、少なくとも1つの無許可のコピーを他人に配信することができる。加えて
、CDの無制限のデジタル・コピーをミニディスクまたはDAT上へ作成するこ
とができるが、これらの各デジタル・コピーをデジタルでコピーすることはでき
ない。この形式のコピー防止はまた、過度に制限的になる可能性もあり、事前記
録された音声媒体の所有者が、事前記録された音声の所有者の多数のプレーヤ、
すなわち、自宅、オフィス、車内のプレーヤ、および携帯使用のためのプレーヤ
のそれぞれ用にコピーを作成することを妨げる。
【0006】 上に簡単に述べたように、1回コピー機構は、CDなどのデジタル読取り専用
媒体のいかなるコピーをも防止することもできない。このような媒体のコンテン
ツは一般に圧縮されておらず、覆い隠されておらず、無許可のコピーが妨げられ
ないようになっている。
【0007】 必要とされるものは、デジタル記憶媒体の著作権保護可能なコンテンツが無許
可のコピーに対して保護され、このようなデジタル記憶の所有者に、コンテンツ
の使用および享受における、妥当な、妨げるもののない利便性を提供する機構で
ある。
【0008】 (発明の概要) 本発明によれば、音楽トラックなどのデータがセキュア・ポータブル・トラッ
ク(SPT)として格納され、これを1つまたは複数の特定の外部プレーヤに制
限することができ、かつSPTが格納される特定の記憶媒体に制限することがで
きる。このことによって、SPTの再生が特定の外部プレーヤに制限され、再生
は元の記憶媒体からのみのにすることができる。このように、SPTの無許可の
コピーが阻止される。
【0009】 SPTは、外部プレーヤに固有であり、変更することが困難であり(すなわち
、読取り専用である)、また外部プレーヤによって厳密に秘密に保持される記憶
キーを使用してSPTの実質的なコンテンツを表わすデータを暗号化することに
よって、外部プレーヤに縛られる。具体的には、データがマスタ媒体キーを使用
して暗号化され、マスタ媒体キーが記憶キーを使用して暗号化される。外部プレ
ーヤのみが記憶キーを知っているので、マスタ媒体キーが外部プレーヤに安全な
通信セッションを使用して渡され、外部プレーヤが記憶キーを使用してマスタ媒
体キーを暗号化し、暗号化されたマスタ媒体キーを返す。したがって、特定の外
部プレーヤのみがマスタ媒体キーを、したがって、SPTの実質的なコンテンツ
を表わすデータを復号することができる。
【0010】 SPTが、不正操作できない形式、たとえば暗号化署名されたもので記憶媒体
を一意に識別するデータを含むことによって、記憶媒体の特定の部分に束縛され
る。媒体識別データは、変更することが困難であり、すなわち、読取り専用であ
る。SPTの再生の前に、外部ブレーヤは、媒体識別データが不正操作されてお
らず、正しく記憶媒体を識別することを確認する。
【0011】 SPTは、暗号化処理を実行するために、論理回路、たとえば集積回路を、記
憶媒体のパッケージ化において埋め込むことによって、記憶媒体に束縛すること
もできる。SPTは、マスタ媒体キーを暗号化することによって束縛され、これ
が使用されて、埋め込まれた論理を使用して、SPTの実質的なコンテンツを表
現するデータが暗号化される。記憶媒体のパッケージ化における一意の暗号化論
理を使用することによって、この特定の記憶媒体が、マスタ媒体キー、および、
したがってSPTの実質的なコンテンツを復号することができる。
【0012】 ユーザがSPTを多数のプレーヤ、たとえば、自宅のもの、オフィスのもの、
車内のものなどにおいて再生できるようにするため、外部プレーヤが記憶キーを
互いに共有することができる。しかし、このようなキー共有は、クラッカーが外
部プレーヤから記憶キーを収集しようと試みることができないような暗号による
安全な方法で行わなければならない。
【0013】 2台の外部プレーヤが互いに、暗号化により安全なセッションにおいて通信す
る。開始側であり、開始側の証明書および第1の乱数を含む要求メッセージを一
方が送信する。他方、すなわち応答側は、開始側を、証明書を使用して認証し、
応答メッセージにより応答する。応答メッセージは、応答側の証明書、第1の乱
数、第2の乱数、および、開始側の公開キーにより暗号化された応答側の1つま
たは複数の記憶キーを含む。開始側は、証明書を使用して応答側を認証し、交換
メッセージにより応答する。交換メッセージは、第1および第2の乱数、および
、応答側の公開キーにより暗号化された開始側の1つまたは複数の記憶キーを含
む。したがって、各々が他の記憶キーのコピーを有し、他の外部プレーヤに束縛
されたSPTを再生することができる。
【0014】 SPTを特定の外部プレーヤにダウンロードする前に、SPTに課された制限
を実施する外部プレーヤの能力が検証される。登録処理中に、外部プレーヤが、
外部プレーヤによって実施することができるこれらのタイプの制限を識別する。
このようなタイプは、SPTが再生される最大回数、それを超えるとSPTをも
はや再生することができない満了時間、および、作成することができるSPTの
コピーの数を含む。特定のSPTに課された各タイプの制限について、外部プレ
ーヤが、この特定のタイプの制限を実施することができることを検証される。外
部プレーヤが、SPTに課された制限のいずれかを実施することができなかった
場合、SPTを外部プレーヤにダウンロードすることおよび/または束縛するこ
とが拒否される。そうでない場合は、ダウンロードすることおよび/または束縛
することが許可される。
【0015】 (詳細な説明) 本発明によれば、音楽トラックなどのデータが、セキュア・ポータブル・トラ
ック(SPT)として格納され、これを1つまたは複数の特定の外部プレーヤに
束縛することができ、SPTが格納される特定の記憶媒体に束縛することができ
る。このことによって、SPTの再生が特定の外部プレーヤに制限され、確実に
元の記憶媒体からのみの再生できるようにする。このように、SPTの無許可の
コピーが阻止される。
【0016】 本発明によるセキュア・ポータブル音楽再生システムの動作環境を簡単に概観
すれば、本発明の正しい認識および理解が容易になる。コンピュータ・システム
100(図1)は典型的なアーキテクチャを有する。コンピュータ・システム1
00はプロセッサ102およびメモリ104を含み、これがプロセッサ102へ
相互接続106を介して結合される。相互接続106は一般に、コンピュータ・
システム構成要素用のいかなる相互接続機構にすることもでき、たとえば、バス
、クロスバー、メッシュ、トーラス、またはハイパーキューブにすることができ
る。プロセッサ102はメモリ104からコンピュータ命令を取り出し、取り出
されたコンピュータ命令を実行する。プロセッサ102はまた、取り出されて実
行されたコンピュータ命令に従って、メモリ104からデータを読み取り、そこ
へデータを書き込み、データおよび制御信号を、相互接続106を介して、1つ
または複数のコンピュータ表示デバイス120へ送信し、データおよび制御信号
を、相互接続106を介して、1つまたは複数のコンピュータ・ユーザ入力デバ
イス130から受信する。
【0017】 メモリ104は、いかなるタイプのコンピュータ・メモリを含むこともでき、
それだけには限らないが、ランダム・アクセス・メモリ(RAM)、読取り専用
メモリ(ROM)、および、磁気および/または光ディスクなどの記憶媒体を含
む固定および取外し可能記憶デバイスを含むことができる。メモリ104は音楽
プレーヤ110を含み、これが、セキュア・ポータブル・トラック(SPT)イ
ンターフェイス114を含み、1つまたは複数のコンピュータ処理のすべてまた
は一部であり、これらはメモリ104からプロセッサ102内で実行する。コン
ピュータ処理は一般に、コンピュータ命令およびデータの集まりであり、これら
が集合的に、コンピュータ・システム100などのコンピュータ・システムによ
って実行されるタスクを定義する。したがって、プレーヤ110などのコンピュ
ータ処理が特定の動作を行うとき、実際には、プロセッサ102がコンピュータ
処理のコンピュータ命令を実行し、これらのコンピュータ命令の実行が特定の動
作を行わせる。
【0018】 各コンピュータ表示デバイス120は、いかなるタイプのコンピュータ表示デ
バイスにすることもでき、これには、プリンタ、陰極線管(CRT)、発光ダイ
オード(LED)ディスプレイ、または液晶ディスプレイ(LCD)が含まれる
が、これらに限定されない。各コンピュータ表示デバイス120が、プロセッサ
102から制御信号およびデータを受信し、このような制御信号に応答して、受
信されたデータを表示する。コンピュータ表示デバイス120、および、プロセ
ッサ102によるその制御は、従来のものである。
【0019】 各ユーザ入力デバイス130を、いかなるタイプのユーザ入力デバイスにする
こともでき、これには、キーボード、数値キーパッド、または、電子マウス、ト
ラックボール、ライトペン、タッチセンス・パッド、離散化タブレット、サム・
ホイール、またはジョイスティックなどのポインティング・デバイスが含まれる
が、これらに限定されない。各ユーザ入力デバイス130は、聞き手による物理
的操作に応答して信号を生成し、これらの信号を、相互接続106を介してプロ
セッサ102へ伝送する。
【0020】 入力/出力(I/O)ポート140が制御信号をプロセッサ102から、相互
接続を介して受信し、制御信号に応答して、プロセッサ102からデータを受信
し、そこへデータを送信する。加えて、I/Oポート140が、I/Oポート1
40に結合できるデバイスにデータを送信し、そこからデータを受信する。この
実施形態では、セキュア・ポータブル音楽プレーヤ150がI/Oポート140
に結合される。I/Oポート140を、たとえば、シリアル・ポートまたはパラ
レル・ポートにすることができる。セキュア・ポータブル音楽プレーヤ150は
時として、本明細書ではポータブル・プレーヤ150と呼ばれる。
【0021】 ネットワーク・アクセス回路160がコンピュータ・システム100をコンピ
ュータ・ネットワーク170に結合し、これは、たとえば、イントラネットまた
はインターネットであることができる。ネットワーク・アクセス回路160が、
データ転送プロトコルを、相互接続106とコンピュータ・ネットワーク170
の間で実施し、これはたとえば、モデムまたはイーサネット(登録商標)回路で
あることができる。
【0022】 簡単には、プレーヤ110は、コンピュータ・ネットワーク170を介して、
1998年2月6日出願のPhilip R. Wiser、Andrew R
. Cherenson、Steven T. Ansell、およびSusa
n A. Canonの「Secure Online Music Dist
ribution System」という名称の米国特許出願第09/020,
025号においてより完全に記載された方法で、音楽トラック112および関連
付けられたデータを受信する。これを全体として参照により本明細書に組み込む
。したがって、トラック112が、暗号化されたフォーマットで格納され、プレ
ーヤ110のみがトラック112を、トラック112の実質的なコンテンツの再
生のために復号することができる。SPTインターフェイス114が、セキュア
・ポータブル・トラック(SPT)116をトラック112から作成し、SPT
116をポータブル・プレーヤ150にダウンロードする。トラック112の実
質的なコンテンツおよびSPT116が、この例示的実施形態では音楽として記
載されるが、本明細書に記載された多数の技術および機構が、無許可のコピーに
抗すべき他の形式のデータに等しく適用可能であることを理解されたい。このよ
うなコンテンツの例には、たとえば、静止グラフィカル・イメージ、モーション
・ビデオ、およびコンピュータ・ソフトウェアが含まれる。
【0023】 本発明によれば、SPT116が、ポータブル・プレーヤ150内にSPT1
16が格納された記憶媒体202(図2)、および、ポータブル・プレーヤ15
0などの1つまたは複数の特定の外部プレーヤに束縛される。たとえば、記憶媒
体202は、追記型コンパクト・ディスク(CD−R)、ミニディスク、デジタ
ル・ビデオ・ディスク(DVD)、デジタル・オーディオ・テープ(DAT)、
フラッシュ・メモリ・カード、または類似の取外し可能デジタル記憶媒体など、
取外し可能デジタル記憶媒体である。加えて、ポータブル・プレーヤ150は、
直接ポータブル・プレーヤ150にダウンロードすることができる多数のSPT
116を格納するための十分な記憶を含むことができ、記憶媒体202などの取
外し可能デジタル記憶媒体を不要にする。しかし、家庭用ステレオ・システムの
高品質コンポーネント・プレーヤ、および、車および他の車両に設置されたダッ
シュボード載置型プレーヤなど、あまりポータブルでない外部プレーヤでSPT
116のコンテンツの再生を許可することが望ましい。したがって、記憶媒体2
02などの取外し可能記憶媒体を、直接ポータブル・プレーヤ150内に格納す
ることがより好ましい。外部プレーヤは、コンピュータ・システム100(図1
)から分離されている間に動作することができる再生デバイスである。
【0024】 SPT116を記憶媒体202(図2)に束縛することによって、SPT11
6が、異なる記憶媒体にコピーされたときに再生不能にする。同様に、SPT1
16を、ポータブル・プレーヤ150を含む、いくつかの外部プレーヤに束縛す
ることによって、SPT116が束縛される外部プレーヤ以外の外部プレーヤで
、SPT116が再生不能になる。したがって、SPT116のコピーが阻止さ
れる。
【0025】 SPT116が記憶媒体202およびポータブル・プレーヤ150に束縛され
る方法を理解することは、SPT116のフォーマットの簡単な説明によって容
易になる。SPT116の例示的な1つをより詳細に図3に示す。SPT116
はヘッダ302を含み、これは、下記にさらに詳しく述べる多数の束縛、および
、コンテンツのテーブル306への参照を含む。一実施形態では、コンテンツの
テーブル306がSPT116の最後の構成要素である。このような実施形態で
は、コンテンツのテーブル306を、イメージ304A〜CがSPT116の作
成中に追加されるときに形成することができ、すべてのイメージがSPT116
に含まれてコンテンツのテーブル306が完成した後に、SPT116に追加す
ることができる。各イメージ304A〜CはSPT116の個別構成要素であり
、異なる構造とすることができる。SPT116の各イメージは、コンテンツの
テーブル306の記述子308A〜Dの1つによって表現され、これを介してア
クセス可能である。SPT116のすべてのイメージが集合的に、SPT116
の実質的なコンテンツ、たとえば、デジタル表現された音楽を表わす。
【0026】 ヘッダ302は、いくつかのバインディング400(図4)を含み、その各々
がSPT116(図2)のコンテンツを(i)記憶媒体202、および(ii)
ポータブル・プレーヤ150などの特定の外部プレーヤに束縛する。各バインデ
ィング400は以下のフィールドを含み、その各々が、バインディングの構成要
素を表現するデータを格納する。すなわち、(i)媒体識別フィールド402、
(ii)媒体タイプおよび情報フィールド404、(iii)記憶キー識別フィ
ールド406、(iv)暗号化された媒体マスタキー408、および(v)束縛
メッセージ認証コード(MAC)フィールド410である。
【0027】 媒体識別フィールド402は、記憶媒体202の読取り専用通し番号204(
図2)を表わすデータを格納する。通し番号204は「読取り専用」であり、通
し番号204の特定の値の変更が困難である。たとえば、通し番号204は、上
書きすることができず、あるいは、記憶媒体202に含まれた半導体回路で表わ
されることができる記憶媒体202の一部に格納することができる。通し番号2
04は、特に巧みで根気強いクラッカーによる変更から決して完全には保護でき
ないことを理解されたい。しかし、通し番号204は、記憶媒体202への直接
のデータ書き込みアクセスによって変更可能なはずではない。
【0028】 媒体タイプおよび情報フィールド404(図4)は、記憶媒体202(図2)
のタイプを表現するデータを格納する。このようなことが、指示されたタイプと
、記憶媒体202の実際のタイプとの比較を許可する。たとえば、記憶媒体20
2(図2)がDVDであることを媒体タイプおよび情報フィールド404(図4
)が指示し、かつ、記憶媒体202がフラッシュ・メモリ・カードであるとポー
タブル・プレーヤ150が決定した場合、ポータブル・プレーヤ150は、記憶
媒体202を無効なコピーとして拒否する。
【0029】 記憶キー識別フィールド406は、記憶キー、すなわち、それによりマスタ媒
体キーが暗号化されるキーを識別するデータを格納する。マスタ媒体キーは、そ
れによりSPT116の実質的なコンテンツが暗号化されるキーである。SPT
116を特定の外部プレーヤ、たとえば、ポータブル・プレーヤ150に束縛す
るため、記憶キーは、秘密に維持され、特定の外部プレーヤに割り振られるキー
である。このような記憶キーの一例が、ポータブル・プレーヤ150の読取り専
用キー504A(図5)である。読取り専用キー504Aは、読取り専用キー5
04Aを変更することが困難であることにおいて、記憶媒体202の通し番号2
04(図2)に類似しており、典型的には、ポータブル・プレーヤ150の物理
的分解を必要とする。たとえば、読取り専用キー504Aを、ポータブル・プレ
ーヤ150の内部半導体回路に埋め込むことができる。一実施形態では、読取り
専用キー504Aが3つの別々のキーを含む。すなわち、決して他の外部プレー
ヤと共有されないもの、他の外部プレーヤと共有することができるもの、および
、すべての外部プレーヤに共通のものである。これらのキーのうち特定の1つを
記憶キーとして選択することによって、プレーヤ110およびSPTインターフ
ェイス114が、SPT116の実質的なコンテンツの所望のレベルのセキュリ
ティを選択することができる。
【0030】 記憶キー識別フィールド406(図4)は、記憶キーのダイジェストを格納し
て、記憶キー自体をSPT116内に格納することなく記憶キーを識別する。
【0031】 暗号化された媒体マスタキーフィールド408(図4)は、キーの暗号化され
た表現を表現するデータを格納し、それにより、SPT116(図3)のコンテ
ンツ、たとえば、イメージ304A〜Cが暗号化される。媒体マスタキーが暗号
化されて、SPT116のコンテンツの無許可の記述が防止される。
【0032】 束縛MACフィールド410(図4)は、フィールド402〜408のメッセ
ージ認証コード(MAC)を表わすデータを格納し、したがって、SPT116
のコンテンツへの無許可のアクセスを得ようと試みるクラッカーによる、フィー
ルド402〜408のコンテンツの不正操作に対する保護を提供する。MACは
従来のものであり、本明細書ではさらに記載されない。
【0033】 論理的流れ図600(図6)は、ポータブル・プレーヤ150による再生のた
めの、プレーヤ110による、SPTインターフェイス114を介した、1つま
たは複数のトラック110からのSPT116(図1)の準備を例示する。ステ
ップ602(図6)で、プレーヤ110(図1)が1つまたは複数のトラック1
10のコンテンツを、たとえば、対称キー暗号化を使用して暗号化する。コンテ
ンツの対称キー暗号化が、この例示的実施形態で使用されて、ポータブル・プレ
ーヤ150による復号が容易にされ、これは、CD品質の音楽の中断なく再生で
きるようにするために十分な効率を有し、同時にポータブル・プレイヤー150
内の十分な処理リソースを圧縮された音声データの圧縮解除のために残し、制限
された処理能力によりポータブル・プレーヤ150内で相対的に高価でない構成
要素を使用できるようにして、それにより、消費者に対するポータブル・プレー
ヤ150のコストを最小化する。
【0034】 マスタ媒体キーが、SPT116が束縛される特定の外部プレーヤの記憶キー
を使用して暗号化される。記憶キーをプレーヤ110に明かすことを避けるため
、プレーヤ110以外の特定の外部プレーヤがマスタ媒体キーを暗号化する。し
たがって、ステップ604(図6)で、プレーヤ110(図1)が、プレーヤ1
10とポータブル・ブレーヤ150の間の保護された通信セッションの開始時に
形成されたセッションキーを使用して媒体マスタキーを暗号化し、暗号化された
マスタ媒体キーをポータブル・プレーヤ150に送信する。ポータブル・プレー
ヤ150がマスタ媒体キーを復号し、マスタ媒体キーを、記憶キー、たとえば、
読取り専用キー504Aを使用して再暗号化し、暗号化されたマスタ媒体キーを
プレーヤ110に戻すように送信する。結果として、ポータブル・プレーヤのみ
が、暗号化されたマスタ媒体キー、および、したがってSPT116のコンテン
ツを復号することができる。多数の束縛の準備が以下でより詳細に記載される。
セッションキーが、読取り専用キー504Aのように、変更することが困難なポ
ータブル・プレーヤ150の通信キーを使用して形成され、これがポータブル・
プレーヤ150によって秘密に保持される。しかし、保護された通信を実行する
ために、ポータブル・プレーヤ150は、一度のみの登録中に、通信キーをプレ
ーヤ110に通信するが、これは下記で詳しく述べる。記憶キーから分離した通
信の使用が記憶キーの秘密を保護するための機能を果たす。
【0035】 マスタ媒体キーが、読取り専用キー504Aを使用して暗号化されるので、マ
スタ媒体キー、および、したがって、マスタ媒体キーにより暗号化されるSPT
116のコンテンツは読取り専用キー504Aを使用してのみ復号することがで
きる。読取り専用キー504Aの秘密を慎重に保護することによって、SPT1
16がポータブル・プレーヤ150に束縛され、ポータブル・プレーヤ150に
よって、あるいは、ポータブル・プレーヤが共にキーを共有しているいずれかの
外部プレーヤによってのみ再生することができる。外部プレーヤが読取り専用キ
ーを保護された方法において共有することができる機構は、下記でより詳しく述
べる。
【0036】 ステップ606(図6)で、プレーヤ110(図1)が、記憶キーのダイジェ
スト、たとえば、読取り専用キー504A(図5)を形成して、記憶キー識別デ
ータを生成する。
【0037】 ステップ608(図6)で、プレーヤ110(図1)がSPT116を形成し
、暗号化されたコンテンツをSPT116に格納し、バインディング400(図
4)をSPT116のヘッダ302内に形成する。プレーヤ110(図1)は、
バインディング400(図4)を、(i)通し番号204(図2)を媒体識別フ
ィールド402(図4)に格納すること、(ii)記憶媒体202(図2)のタ
イプを表現するデータを、媒体タイプおよび情報フィールド404(図4)に格
納すること、(iii)ステップ606(図6)で形成されたダイジェストを、
記憶キー識別フィールド406(図4)に格納すること、(iv)ステップ60
4(図6)で形成された、暗号化された媒体マスタキーを、暗号化された媒体マ
スタキーフィールド408(図4)に格納すること、および(v)束縛MACフ
ィールド410(図4)において、フィールド402〜408のMACを形成か
つ格納することによって、形成する。
【0038】 プレーヤ110(図1)は、SPT116を多数の外部プレーヤへ、このよう
な各外部プレーヤのための別々のバインディング400を形成することによって
束縛することができる。このような各バインディングについて、プレーヤ110
がステップ604〜606およびステップ608を繰り返すが、暗号化されたコ
ンテンツは一度だけSPT116に含まれる。したがって、それによりコンテン
ツが暗号化されるただ一つの媒体マスタキーがあるが、各バインディング400
が、媒体マスタキーの異なる暗号化を格納する。
【0039】 このような束縛によって与えられた安全性は、論理的流れ図700(図7)に
よって例示されたように、ポータブル・プレーヤ150による再生のための復号
に関連して、より十分に理解される。論理的流れ図700に関連して、記憶媒体
202(図5)がポータブル・プレーヤ150にインストールされ、SPT11
6がポータブル・プレーヤ150にアクセス可能であるようにされる。ポータブ
ル・プレーヤ150は、プレーヤ論理502Aを含み、これは、回路および/ま
たはコンピュータ・ソフトウェアを含んで、ポータブル・プレーヤ150によっ
て実行される機能を実施する。SPT116のうち選択されたものを再生するた
め、プレーヤ論理502AがSPT116を読み取り、ヘッダ302(図3)を
そこから解析し、バインディング400(図4)をヘッダ302から解析する。
【0040】 テスト・ステップ702(図7)で、プレーヤ論理502A(図5)が、読取
り専用通し番号204を記憶媒体202から、媒体識別データを媒体識別フィー
ルド402(図4)から検索し、読取り専用通し番号204を媒体識別データと
比較する。読取り専用通し番号204および媒体識別データが等しくなかった場
合、プレーヤ論理502A(図5)がSPT116の再生を打ち切る。したがっ
て、SPT116の、記憶媒体202から別の記憶媒体への簡素なコピーが、S
PT116を再生不可能にする。読取り専用通し番号204および媒体識別デー
タが等しかった場合は、処理がステップ704へ移る。
【0041】 ステップ704(図7)で、プレーヤ論理502A(図5)が、読取り専用キ
ー504A、またはキー506A1〜4のうち選択されたものを記憶キーフィー
ルド406(図4)に格納されたダイジェストに従って選択する。下記で詳しく
述べるようにポータブル・プレーヤ150は、キーを他の外部プレーヤと共有す
ることができる。キー506A1〜4が、他の外部プレーヤによって共有された
読取り専用キーを格納する。キーを共有することで、単独のユーザがコンテンツ
を多数の外部プレーヤ、たとえば、家庭用プレーヤ、ポータブル・プレーヤ、車
内プレーヤ、およびオフィスのプレーヤで再生できるようになる。加えて、一実
施形態では、読取り専用キー504Aが、いくつかの個別構成要素キーを含むこ
とができる。ステップ702(図7)で、このような各構成要素キーが、プレー
ヤ論理502Aによって別々のキーとして見なされる。
【0042】 適切なキーを選択するため、プレーヤ論理502Aが、読取り専用キー504
Aの各構成要素キー、および、各キー506A1〜4の各ダイジェストを、ステ
ップ606(図6)でプレーヤ110(図1)によって使用されたものと同じア
ルゴリズムを使用して形成し、キー504A、506A1〜4の1つを選択し、
このダイジェストが正確に記憶キー識別フィールド406(図4)において表現
される。ダイジェストが記憶キーフィールド406(図4)で正確に表現されな
かった場合、プレーヤ論理502Aが再生を打ち切り、エラー・メッセージをユ
ーザに提示する。各ダイジェストが記憶キーフィールド406において正確に表
現できなかったことは、ポータブル・プレーヤ150(図5)が、ステップ60
4(図6)でプレーヤ110(図1)によって使用された記憶キーを含んでいな
いことを示す。したがって、マスタ媒体キー、および、したがってSPT116
のコンテンツの回復ができない。
【0043】 ステップ706(図7)で、プレーヤ論理502A(図5)が媒体マスタキー
を、暗号化された媒体マスタキーフィールド408(図4)から、ステップ70
4(図7)で選択されたキーを使用して復号する。ステップ708で、プレーヤ
論理502A(図5)が、SPT116のコンテンツを復号された媒体マスタキ
ーを使用して復号する。ステップ708の後、SPT116のコンテンツが暗号
化解除され、プレーヤ論理502Aによる圧縮解除および再生のために使用可能
である。暗号化解除されたコンテンツの圧縮解除および再生は、従来のものであ
る。
【0044】 キー共有 しばしば、ユーザは多数の外部プレーヤを有する。たとえば、ポータブル・プ
レーヤ150などのポータブル・プレーヤ、家庭用ステレオ・システムのコンポ
ーネントなどの全機能付きプレーヤ、車におけるダッシュボード搭載型プレーヤ
、および、場合によってはユーザの仕事場にあるプレーヤである。典型的には、
ユーザは特定の購入済みトラック、たとえばSPT116を自分の外部プレーヤ
のすべてにおいて再生したいと望む。SPT116が、読取り専用キー504A
に従ってポータブル・プレーヤ150に束縛されるので、読取り専用キー504
Aのコピーを有するいかなる外部プレーヤも、SPT116を再生することがで
きる。したがって、SPT116を多数の外部プレーヤで再生するため、このよ
うな各外部プレーヤはキーを、直接的あるいは間接的に、ポータブル・プレーヤ
150と交換していなければならない。
【0045】 ポータブル・プレーヤ150に加えて、図5は、第2の外部プレーヤ150B
をも示している。外部プレーヤ150Bは、第2のポータブル・プレーヤを含め
て、上に記載された様々なタイプの外部プレーヤのいずれにすることができる。
ポータブル・プレーヤ150および外部プレーヤ150Bの構成要素は、図5に
示されたように互いに類似している。通信論理およびポート512A〜Bは、I
/Oポート140および/または他の外部プレーヤなど、他のデバイスと通信す
るためのハードウェアおよびソフトウェアを含む。一実施形態では、通信論理お
よびポート(CLP)512A〜Bが、コネクタ520を介して互いに直接結合
され、互いに直接通信する。コネクタ502は、たとえば、通信論理およびポー
ト512A〜Bの間のケーブルにすることができる。別法として、コネクタ50
2を、通信論理およびポート512A〜Bの間の光信号にすることができ、これ
は、赤外線LEDおよび赤外線センサを含むことができる。代替実施形態では、
通信論理およびポート512A〜Bは、コンピュータ・システム100のI/O
ポート140など、コンピュータのI/Oポートとのみ通信する。後者の実施形
態では、コンピュータ・システム100が、I/Oポート140など、少なくと
も2つのI/Oポートを含み、両方の外部プレーヤがコンピュータ・システム1
00に結合され、SPTインターフェイス114が、外部プレーヤの間のコネク
タ520として動作するための媒介として動作するようにする。この後者の実施
形態の代替変形形態では、コンピュータ・システム100が単一のI/Oポート
140のみを有することができ、SPTインターフェイスが代用物として動作す
ることができ、キーを一度に単一の外部プレーヤと交換し、キーリポジトリとし
て動作する。この最後の実施形態では、SPTインターフェイス114内で格納
されたキーが、暗号化された形式で格納されて、デバイスキーを無制限の数の外
部プレーヤに渡すことを防止することが重要である。このようなことは、提供さ
れたコピー防止を著しく損なうことになり、コピー防止のための媒体束縛により
完全に依拠する。
【0046】 論理的流れ図800(図8)は、ポータブル・プレーヤ150と外部プレーヤ
150Bの間で行われたキー交換を例示する。SPTインターフェイス140(
図1)が代用の外部プレーヤおよびキーリポジトリとして動作する実施形態では
、SPT140が、記載された方法において、ポータブル・プレーヤ150およ
び外部プレーヤ150Bのそれぞれと共に別々のキー交換を実行する。論理的流
れ図800(図8)のキー交換は、ポータブル・プレーヤ150および外部プレ
ーヤ150Bのいずれかによって、場合によっては応答において開始される。こ
の例示的実施形態では、ポータブル・プレーヤ150がキー交換を開始する。
【0047】 ステップ802(図8)で、ポータブル・プレーヤ150の証明書508Aお
よび第1の乱数を含むキー交換要求メッセージを送信することによってCLP5
12Aがキー交換を開始する。第1の乱数は、読取り専用キー504Aおよび/
または504Bへの無許可のアクセスを得ることを期待して、プレーヤ150お
よび150Bの間の対話を盗聴して、プレーヤ150および150Bのいずれか
のふりをする不当かつ悪い性質のコンピュータ処理の試みを失敗させるための、
周知の従来方法で、セッション暗号キーに種類を追加するように含まれる。認証
は知られており、本明細書ではさらに記載されないが、ただし、証明書508A
を使用してポータブル・プレーヤ150を認証することができ、これがポータブ
ル・プレーヤ150のキーの組510Aの公開キーを搬送することに留意された
い。同様に、証明書508Bを使用して外部プレーヤ150Bを認証することが
でき、これが外部プレーヤ150Bのキーの組510Bの公開キーを搬送する。
公開/秘密キー暗号化/複号はよく知られており、本明細書ではさらに記載され
ない。
【0048】 ステップ852(図8)で、キー交換開始メッセージがCLP512Bによっ
て受信される。ステップ854で、CLP512B(図5)が、読取り専用キー
504B、および、先のキー交換を介して獲得されたキー506B1〜4のいず
れかを暗号化する。読取り専用キー504A〜Bが多数の個別キーを含む実施形
態では、CLP512Bが、読取り専用キー504Bのうちポータブル・プレー
ヤ150がアクセスを許可されるこれらのキーのみを含む。CLP512Bは、
キー交換開始メッセージにおける証明書から解析されたポータブル・プレーヤ1
50の公開キーを使用して、キーを暗号化する。したがって、キーは、CLP5
12Aによってのみ復号化することができる。ステップ856(図8)で、CL
P512Bが応答メッセージを準備する。応答メッセージは、暗号化されたキー
、第1の乱数、第2の乱数、および証明書508B(図5)を含む。第2の乱数
は、セッションキーの種類を追加して、プレーヤ150および150Bの間の対
話を盗聴することを介して情報を得ようとする試みを失敗させる。ステップ85
8(図8)で、CLP512B(図5)は、応答メッセージに、キーの組510
Bの公開キーを使用して暗号化署名し、署名を応答メッセージに追加する。
【0049】 ステップ860(図8)で、CLP512Bが応答メッセージをCLP512
Aに送信し、ステップ804(図8)で、応答メッセージを受信する。ステップ
806で、CLP512A(図5)が、応答メッセージの署名を証明書508B
からのキーの組510Bの公開キーを使用して検証する。ステップ808(図8
)で、CLP512Aが、読取り専用キー504A、および、先のキー交換を介
して獲得されたキー506A1〜4のいずれかを暗号化する。読取り専用キー5
04A〜Bが多数の個別キーを含む実施形態では、CLP512Aが、読取り専
用キー504Aのうち外部プレーヤ150Bがアクセスを許可されるこれらのキ
ーのみを含む。CLP512A(図5)は、応答メッセージにおける証明書から
解析された外部プレーヤ150Bの公開キーを使用してキーを暗号化する。した
がって、キーは、CLP512Bによってのみ復号化することができる。ステッ
プ810(図8)で、CLP512Aが交換メッセージを準備する。交換メッセ
ージは、暗号化されたキー、第1の乱数、および第2の乱数を含む。ステップ8
12(図8)で、CLP512A(図5)は、交換メッセージに、キーの組51
0Aの公開キーを使用して暗号化署名し、署名を交換メッセージに追加する。
【0050】 ステップ814(図8)で、CLP512Aが交換メッセージをCLP512
Bに送信し、これが、ステップ862(図8)で、CLP512Bによって受信
される。ステップ864で、CLP512B(図5)が、交換メッセージの署名
をキーの組510Aの公開キーを使用して検証する。応答および交換メッセージ
の署名は、ポータブル・プレーヤ150および外部プレーヤ150Bをさらに相
互認証するための機能を果たす。
【0051】 トランザクションを終了するため、ステップ866(図8)で、CLP512
Bが終了メッセージを送信し、これが、ステップ816で、CLP512A(図
5)によって受信される。ステップ868(図8)および870は直接、それぞ
れステップ818および820に類似している。したがって、以下のステップ8
18および820の記載は、ステップ868および870にそれぞれ等しく適用
可能である。
【0052】 ステップ818で、CLP512A(図5)が、暗号化されたキーをキーの組
510Aの秘密キーを使用して復号する。この時点で、ポータブル・プレーヤ1
50は外部プレーヤ150Bのすべてのキーを有する。ステップ820(図8)
で、ポータブル・プレーヤ150が、復号されたキーを、キー506A1〜4の
うち先に使用されていないものに格納し、すでにキー506A1〜4において表
現された復号化されたキーを廃棄し、キー506A1〜4のすべてが使用された
ときにキーを廃棄する。簡素にするため、4つのキー506A1〜4のみを図示
するが、より多くのキー、たとえば、256または1,024個のキーをポータ
ブル・プレーヤ150に含めることができる。
【0053】 したがって、論理的流れ図800(図8)において示されたように、ポータブ
ル・プレーヤ150および外部プレーヤ150Bがキーを交換し、ポータブル・
プレーヤ150および外部プレーヤ150Bのいずれかに束縛されたいかなるS
PTを、たとえば、SPT116を他のものによって再生することができるよう
にする。このようなことは、新しい外部プレーヤが特定のユーザによって獲得さ
れたとき、一度のみのキー交換を必要とするだけである。
【0054】 SPT116における制限の強化 トラック112は、プレーヤ110(図1)によって、かつ、間接的に、プレ
ーヤ110がトラック112を獲得する元のサーバによって、それらに課された
制限を有することができる。このようないかなる制限もSPT116に含まれる
。このような制限はヘッダ302において表現され、これがより詳細に図9に示
される。ヘッダは、いくつかの制限902を含むことができ、その各々が、制限
タイプ・フィールド904、制限データ・フィールド906、および制限状態9
08を含む。
【0055】 制限タイプ・フィールド904は、SPT116(図3)の再生における制限
のタイプを指定するデータを格納する。このような制限タイプは、たとえば、S
PT116を再生することができる回数、それを超えるとSPT116を再生す
ることができない満了時間、SPT116を固定することができる記憶媒体20
2(図2)などの記憶媒体の数、および、SPT116を束縛することができる
デバイスの数を含むことができる。
【0056】 制限データ・フィールド906(図9)は、タイプ特有のデータを指定するデ
ータを格納して、より詳細にはSPT116に課された制限を指定する。たとえ
ば、制限タイプが、SPT116を再生することができる回数であった場合、制
限データ・フィールド906が回数を指定する。制限タイプが、それを超えると
SPT116を再生することができない満了時間であった場合、制限データ・フ
ィールド906が時間を指定する。制限タイプが、SPT116を固定すること
ができる記憶媒体202(図2)などの記憶媒体の数であった場合、制限データ
・フィールド906が数を指定する。さらに、制限タイプが、SPT116を束
縛することができるデバイスの数であった場合、制限データ・フィールド906
が数を指定する。
【0057】 制限状態フィールド908(図9)は、制限の現在の状態を指定するデータを
格納する。たとえば、制限タイプが、SPT116を再生することができる回数
であった場合、制限状態フィールド908が、SPT116が現在までに再生さ
れた回数を格納する。制限状態908により、SPT116を、共に制限902
を実施することができる1組の外部プレーヤの間で渡すことができる。
【0058】 プレーヤ110(図1)およびSPTインターフェイス114は、ポータブル
・プレーヤ150、および、特に制限902(図9)の実施についてはプレーヤ
論理502A(図5)に、大幅に依拠している。したがって、SPTインターフ
ェイス114(図9)がポータブル・プレーヤ150から、SPT116をポー
タブル・プレーヤ150にダウンロードすることに対する事前条件として、すべ
ての制限をポータブル・プレーヤ150によって実施することができるという保
証を必要とする。このようなダウンロードは、たとえば、SPT116をポータ
ブル・プレーヤに束縛すること、および、SPT116を取外し可能記憶媒体に
束縛されるものとしてコピーすることを含むことができる。
【0059】 論理的流れ図1000(図10)は、SPTインターフェイス114による、
SPT116(図1)の条件付きダウンロードを例示し、これは、ポータブル・
プレーヤ150による、制限902(図9)をポータブル・プレーヤ150によ
って実施することができるという保証を条件としたものである。ステップ100
2(図10)で、SPTインターフェイス114がポータブル・プレーヤ150
から、ポータブル・プレーヤ150内で登録中に実施することができる制限タイ
プのリストを受信する。プレーヤ110がこの制限実施可能性情報をプレーヤ1
10の通信キーと共に維持する。したがって、ステップ1002が、各外部プレ
ーヤについて一度のみ実行され、後に続くステップが、各SPTを外部プレーヤ
にダウンロードすることの事前条件として実行される。
【0060】 ステップ1004(図10)で、SPTインターフェイス114(図1)は、
どの制限がSPT116に課されるかを、制限902(図9)への参照によって
決定する。ループ・ステップ1006および次のステップ1014がループを定
義し、ここで各制限906がステップ1008〜1012に従って処理される。
このループの各反復中に、SPTインターフェイス114によって処理された制
限902の特定のものが、対象制限と呼ばれる。
【0061】 各制限902について、処理がテスト・ステップ1008(図10)に移り、
SPTインターフェイス114(図1)が、対象制限がポータブル・プレーヤ1
50によって実施可能なタイプであるかどうかを決定する。そうでなかった場合
、処理がステップ1010(図10)に移り、SPTインターフェイス114が
SPT116をポータブル・プレーヤ150のためにダウンロードすることを拒
絶し、処理がステップ1012で終了する。逆に、対象制限がポータブル・プレ
ーヤ150によって実施可能なタイプであった場合、処理が次のステップ101
4を介してループ・ステップ1006に移り、制限902(図9)の次のものが
、ステップ1006〜1014のループに従って処理される。
【0062】 すべての制限902(図9)がステップ1006〜1014のループで処理さ
れたとき、SPTインターフェイス114が、ポータブル・プレーヤ150がす
べての制限902を実施できることを決定し、処理がステップ1016に移り、
SPTインターフェイス114がSPT116をポータブル・プレーヤ150の
ためにダウンロードすることを進める。したがって、SPTインターフェイス1
14は、SPT116をポータブル・プレーヤ150で使用可能にする前に、ポ
ータブル・プレーヤ150がSPT116に課されたすべての制限を実施できる
ことを保証する。
【0063】 スマート・メディア 一実施形態では、記憶媒体202(図2)が、スマートメディア1102(図
11)で置き換えられる。スマート・メディア1102は、読取り専用通し番号
204(図2)を暗号化論理1104で置き換える。暗号化論理1104は、ス
マート・メディア1102のパッケージ化に埋め込まれる。これは、現在入手可
能ないずれかのスマート・カード、たとえば、埋込み型集積回路を有するクレジ
ット・カードの近似の寸法のプラスチック・カードにおける、論理の埋め込みに
類似する方法による。暗号化論理1104は、暗号化および復号化を、暗号化ア
ルゴリズムおよびキーを使用して実行し、この両方が暗号化論理内で完全に秘密
に保たれる。
【0064】 論理的流れ図1200(図12)は、ポータブル・プレーヤ150による再生
のための、SPTインターフェイス114による、1つまたは複数のトラック1
10からのSPT116(図1)の準備を例示する。ステップ1202(図12
)で、SPTインターフェイス114(図1)が1つまたは複数のトラック11
0のコンテンツを、たとえば、対称キー暗号化を使用して暗号化する。
【0065】 ステップ1204(図12)で、SPTインターフェイス114(図11)が
マスタ媒体キーを暗号化論理1104に暗号化のために送信する。暗号化論理1
104がマスタ媒体キーを暗号化された形式で返す。マスタ媒体キーが暗号化論
理1104によって暗号化される特定の方法は、暗号化論理1104が後にマス
タ媒体キーを復号化することができる限り、SPTインターフェイス114によ
って知られず、それには関係ない。
【0066】 マスタ媒体キーが、暗号化論理1104を使用して暗号化されるので、マスタ
媒体キー、および、したがって、マスタ媒体キーにより暗号化されるSPT11
6のコンテンツは、暗号化論理1104を使用してのみ復号化することができる
。暗号化論理1104をスマート・メディア1102のパッケージ化において埋
め込み、それにより、暗号化論理1104の秘密を慎重に保護することによって
、SPT116がスマート・メディア1102に束縛され、スマート・メディア
1102からのみ再生することができる。SPT116は、暗号化論理1104
が正しく複製されない限り、他のいかなる記憶媒体からも再生することができな
い。このような埋めこみ論理の再生は特に難しい。特に不意に音楽を聴く人にと
って難しい。
【0067】 ステップ1206(図12)で、SPTインターフェイス114(図11)が
SPT116を形成し、暗号化されたコンテンツをSPT116に格納する。S
PTインターフェイス114が、暗号化されたマスタ媒体キーをSPT116の
ヘッダに格納する。したがって、SPT116がスマート・メディア1102に
束縛される。
【0068】 このような束縛によって与えられた安全性は、論理的流れ図1300(図13
)によって例示されたように、ポータブル・プレーヤ150による再生のための
復号化に関連して、より十分に理解される。論理的流れ図1300に関連して、
記憶媒体1102(図11)は、ポータブル・プレーヤ150にインストールさ
れ、SPT116がポータブル・プレーヤ150にアクセス可能であるようにさ
れる。SPT116のうち選択されたものを再生するため、プレーヤ論理502
A(図5)がSPT116を読み取り、ヘッダ302(図3)をそこから解析し
、ステップ1302(図13)で、暗号化されたマスタ媒体キーをヘッダ302
から解析する。
【0069】 ステップ1304(図13)で、プレーヤ論理502A(図5)が、暗号化さ
れたマスタ媒体キーを暗号化論理1104(図11)へ、復号化のために送信す
る。暗号化論理1104がマスタ媒体キーを暗号化解除された形式で返す。マス
タ媒体キーが暗号化論理1104によって復号化される特定の方法は、プレーヤ
論理502A(図5)によって知られず、これには関係ない。プレーヤ110(
図1)、SPTインターフェイス114、およびプレーヤ150が、暗号化論理
1104(図11)によって実施された特定の暗号化/復号化アルゴリズムを知
らないので、このアルゴリズムの秘密がより容易に保護される。
【0070】 ステップ1306(図13)で、プレーヤ論理502A(図5)がSPT11
6のコンテンツを、復号化された媒体マスタキーを使用して復号化する。ステッ
プ1306(図13)の後、SPT116のコンテンツが暗号化解除され、プレ
ーヤ論理502Aによる圧縮解除および再生のために使用可能である。暗号化解
除されたコンテンツの圧縮解除および再生は、従来のものである。
【0071】 外部プレーヤ登録 上に記載されたように、プレーヤ110(図1)は、読取り専用キー504A
(図5)など、SPT116をポータブル・プレーヤ150などの特定の外部プ
レーヤに束縛するためにデバイス識別データを必要とする。ポータブル・プレー
ヤ150(図1)を登録するため、ポータブル・プレーヤ150がプレーヤ11
0と、たとえば、I/Oポート140およびSPTインターフェイス114を介
して通信する。ポータブル・プレーヤ150をI/Oポート140に結合させる
ことができ、これは、現在使用可能なポータブルMP3プレーヤと共に、かつ、
カリフォルニア州サンタ・クララの3Com Corp.から入手可能な携帯情
報端末(PDA)のPalmシリーズと共に使用されたものなど、従来のクレイ
ドルを使用する。たとえば、幾分ポータブルでない外部プレーヤ、たとえば、家
庭用ステレオ・システムのコンポーネントでは、CLP512A(図5)、証明
書508A、キーの組510A、および、キー504Aおよび506A1〜4を
、現在使用可能なデジタル衛星方法システム(DSS)受信器と共に使用された
ものなど、スマート・カードに含めることができる。このようなスマート・カー
ドをI/Oポート140(図1)に結合されたリーダに挿入して、登録およびキ
ー交換を実施し、ステレオ・システム・コンポーネントの外部プレーヤに、SP
T116の再生のために再挿入することができる。車におけるダッシュボード搭
載型外部プレーヤは、CLP512A(図5)、証明書508A、キーの組51
0A、および、キー504Aおよび506A1〜4を、窃盗阻止のために一般に
使用されたものなど、分離可能なフェース・プレートにおいて含むことができる
。分離可能なフェース・プレートをI/Oポート140(図1)に、クレイドル
の形状が分離可能面に適合することを除いて上に記載されたものと類似したクレ
イドルを介して、結合させることができ、これは、分離可能フェース・プレート
に含まれた接点に合わせるための電気接点を含むことができる。
【0072】 ポータブル・プレーヤ150がSPTインターフェイス114と、かつ、それ
を通じてプレーヤ110と通信した後、ポータブル・プレーヤ150およびプレ
ーヤ110がキー交換を上に記載された方法で行う。結果として、プレーヤ11
0が、読取り専用キー504A(図5)のコピーを有し、SPT116をポータ
ブル・プレーヤ150に束縛することができる。ポータブル・プレーヤ150の
ユーザが音楽製品をコンピュータ・システム100(図1)以外の場所で獲得す
ることができるようにするため、プレーヤ100が読取り専用キー504Aをサ
ーバ・コンピュータ・システムへ、コンピュータ・ネットワーク170を介して
、暗号化により保護された方法でアップロードすることができる。コンピュータ
・ネットワーク170がインターネットである実施形態では、ユーザがコンテン
ツを、世界中の多数のコンピュータ・システムのいずれにおいても、加えて、様
々な小売りの場所で特に指定された店で購入することができる。いずれかのこの
ような現場におけるユーザの正しい認証において、ユーザがSPT116を、ポ
ータブル・プレーヤ150用に、かつ、間接的には、ポータブル・プレーヤ15
0が共にキーを交換したいかなる外部プレーヤ用にも、購入し、符号化すること
ができる。
【0073】 上の説明は例示的なものでしかなく、限定するものではない。本発明は、後に
続く特許請求の範囲によってのみ限定される。
【図面の簡単な説明】
【図1】 本発明による、プレーヤ、セキュア・ポータブル・トラック、および外部プレ
ーヤ用のインターフェイスを含む、コンピュータ・システムのブロック図である
【図2】 図1のインターフェイスおよび外部プレーヤのブロック図であり、セキュア・
ポータブル・トラック用の記憶媒体をより詳細に示す図である。
【図3】 セキュア・ポータブル・トラックのフォーマットのより詳細なブロック図であ
る。
【図4】 本発明による、図3のセキュア・ポータブル・トラックのヘッダにおける束縛
を例示するブロック図である。
【図5】 本発明による2台の外部プレーヤのより詳細なブロック図である。
【図6】 本発明による、コンテンツを外部プレーヤおよび媒体に束縛するための、コン
テンツの符号化の論理的流れ図である。
【図7】 本発明による、外部プレーヤおよび媒体へのコンテンツの束縛を実施するため
の、コンテンツの復号化の論理的流れ図である。
【図8】 図8Aと図8Bとの関係を示す図である。
【図8A】 本発明による、図5に示された2台の外部プレーヤの間におけるキーの交換の
論理的流れ図である。
【図8B】 本発明による、図5に示された2台の外部プレーヤの間におけるキーの交換の
論理的流れ図である。
【図9】 本発明による、図3のセキュア・ポータブル・トラックのヘッダにおける制限
を例示するブロック図である。
【図10】 本発明による、外部プレーヤの、制限を実施する能力の保証を例示する論理的
流れ図である。
【図11】 図1のインターフェイスおよび外部プレーヤのブロック図であり、セキュア・
ポータブル・トラック用の記憶媒体をより詳細に示す図である。
【図12】 本発明による、コンテンツを記憶媒体に束縛するための、コンテンツの符号化
の論理的流れ図である。
【図13】 本発明による、記憶媒体へのコンテンツの束縛を実施するための、コンテンツ
の復号化の論理的流れ図である。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/08 H04L 9/00 601Z (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AE,AG,AL,AM,AT,AU, AZ,BA,BB,BG,BR,BY,CA,CH,C N,CR,CU,CZ,DE,DK,DM,DZ,EE ,ES,FI,GB,GD,GE,GH,GM,HR, HU,ID,IL,IN,IS,JP,KE,KG,K P,KR,KZ,LC,LK,LR,LS,LT,LU ,LV,MA,MD,MG,MK,MN,MW,MX, NO,NZ,PL,PT,RO,RU,SD,SE,S G,SI,SK,SL,TJ,TM,TR,TT,TZ ,UA,UG,UZ,VN,YU,ZA,ZW (72)発明者 パーレイ,マーク・イー アメリカ合衆国・94070・カリフォルニア 州・サン カルロス・ナンバー 2・ポー トフィノ ドライブ・405 (72)発明者 カッツ,スティーブン・ビイ アメリカ合衆国・90402・カリフォルニア 州・サンタ モニカ・アルタ アベニュ・ 720 (72)発明者 ケルセイ,ジョン・マイケル・ジュニア アメリカ合衆国・65109・ミズーリ州・ジ ェファーソン シティ・ヴェンチュラ・ 105・アパートメント シイ (72)発明者 シュネイアー,ブルース アメリカ合衆国・60302・イリノイ州・オ ーク パーク・ウエスト ノース アベニ ュ・7115 Fターム(参考) 5B017 AA03 AA06 BA07 BA09 CA09 CA16 5D044 AB05 BC08 CC08 CC09 GK17 HL08 5J104 AA16 EA06 EA17 NA02 PA14 【要約の続き】 ことができる。ユーザがSPTをいくつかのプレーヤに おいて再生できるようにするため、プレーヤが記憶キー を互いに共有することができる。このようなキー共有 は、暗号化により保護された方法において行われる。S PTを特定の外部プレーヤにダウンロードする前に、外 部プレーヤの、SPTに課された制限を実施する能力が 検証される。

Claims (34)

    【特許請求の範囲】
  1. 【請求項1】 対象データを、選択されたデータ・アクセス・デバイスに束
    縛して、前記対象データが前記選択されたデータ・アクセス・デバイス以外のデ
    ータ・アクセス・デバイスによってアクセス不可能であるようにする方法であっ
    て、 暗号化された対象データを形成するために、前記対象データを、前記選択され
    たデータ・アクセス・デバイスに一義的に対応するデータを暗号キーとして使用
    して暗号化するステップと、 キー識別データを前記暗号キーから形成するステップと、 前記暗号化された対象データおよび前記キー識別データを、前記選択されたデ
    ータ・アクセス・デバイスによって読取り可能である記憶媒体に格納するステッ
    プとを備え、 前記キー識別データと暗号化された対象データを含む格納媒体に格納されたデー
    タから暗号キーが直接決定できないことを特徴とする方法。
  2. 【請求項2】 前記対象データを暗号化するステップが、 前記対象データを、マスタキーを使用して暗号化するステップと、 前記マスタキーを前記暗号キーにより暗号化して、暗号化されたマスタキーを
    形成するステップとを含む請求項1に記載の方法。
  3. 【請求項3】 前記暗号化された対象データおよび前記キー識別データを格
    納するステップが、 前記暗号化されたマスタキーを前記記憶媒体に格納するステップをさらに含む
    請求項2に記載の方法。
  4. 【請求項4】 メッセージ検証データを、前記キー識別データおよび前記暗
    号化されたマスタキーを使用して形成するステップと、 前記メッセージ検証データを前記記憶媒体に格納するステップをさらに含む請
    求項3に記載の方法。
  5. 【請求項5】 前記メッセージ検証データがメッセージ認証コード(MAC
    )である請求項4に記載の方法。
  6. 【請求項6】 メッセージ検証データを、前記キー識別データを使用して形
    成するステップと、 前記メッセージ検証データを前記記憶媒体に格納するステップをさらに含む請
    求項1に記載の方法。
  7. 【請求項7】 前記メッセージ検証データがメッセージ認証コード(MAC
    )である請求項6に記載の方法。
  8. 【請求項8】 前記対象データが、デジタル化された音声信号を含む請求項
    1に記載の方法。
  9. 【請求項9】 前記選択されたデータ・アクセス・デバイスによって秘密に
    保持された前記データが読取り専用である請求項1に記載の方法。
  10. 【請求項10】 記憶媒体から対象データに、選択されたデータ・アクセス
    ・デバイスによってアクセスする方法であって、 キー識別データを前記記憶媒体から検索するステップと、 前記キー識別データが、前記選択されたデータ・アクセス・デバイスによって
    秘密に保持されたデータに対応していることを判断するステップと、 暗号化された対象データを前記記憶媒体から検索するステップと、 前記対象データを形成するために、前記選択されたデータ・アクセス・デバイ
    スによって秘密に保持された前記データを暗号キーとして使用して前記暗号化さ
    れた対象データを復号するステップと を含み、キー識別データが暗号キーから形成され、 前記キー識別データと暗号化された対象データを含む格納媒体に格納されたデ
    ータから暗号キーが直接決定できないことを特徴とする方法。
  11. 【請求項11】 前記記憶媒体が取外し可能記憶媒体である請求項10に記
    載の方法。
  12. 【請求項12】 復号するステップが、 暗号化されたマスタキーを前記記憶媒体から検索するステップと、 前記暗号化されたマスタキーを、前記選択されたデータ・アクセス・デバイス
    によって秘密に保持された前記データを暗号キーとして使用して復号して、マス
    タキーを形成するステップと、 前記暗号化された対象データを、前記マスタキーを使用して復号化して、前記
    対象データを形成するステップを含む請求項10に記載の方法。
  13. 【請求項13】 メッセージ検証データを前記記憶媒体から検索するステッ
    プと、 前記キー識別データの真正を、前記メッセージ検証データを使用して検証する
    ステップとをさらに含む請求項10に記載の方法。
  14. 【請求項14】 前記メッセージ検証データがメッセージ認証コード(MA
    C)である請求項13に記載の方法。
  15. 【請求項15】 前記対象データが、デジタル化された音声信号を含む請求
    項10に記載の方法。
  16. 【請求項16】 前記デジタル化された音声信号を再生するステップをさら
    に含む請求項15に記載の方法。
  17. 【請求項17】 前記対象データが、デジタル化されたビデオ信号を含む請
    求項10に記載の方法。
  18. 【請求項18】 前記デジタル化されたビデオ信号を表現することをさらに
    含む請求項17に記載の方法。
  19. 【請求項19】 前記対象データがコンピュータ・コードを含む請求項10
    に記載の方法。
  20. 【請求項20】 前記コンピュータ・コードを実行することをさらに含む請
    求項15に記載の方法。
  21. 【請求項21】 選択されたデータ・アクセス・デバイスによって記憶媒体
    から対象データにアクセスする方法であって、 第2のデータ・アクセス・デバイスにに対応するキーデータを、前記第2のデ
    ータ・アクセス・デバイスから受信するステップと、 キー識別データを前記記憶媒体から検索するステップと、 前記キー識別データが、前記第2のデータ・アクセス・デバイスから受信され
    た前記キーデータに対応することを決定するステップと、 暗号化された対象データを前記記憶媒体から検索するステップと、 前記対象データを形成するために、前記暗号化された対象データを、前記第2
    のデータ・アクセス・デバイスから受信された前記キーデータを暗号キーとして
    使用して復号するステップを含む方法。
  22. 【請求項22】 前記記憶媒体が取外し可能記憶媒体である請求項21に記
    載の方法。
  23. 【請求項23】 復号するステップが、 暗号化されたマスタキーを前記記憶媒体から検索するステップと、 前記暗号化されたマスタキーを、前記選択されたデータ・アクセス・デバイス
    によって秘密に保持された前記データを暗号キーとして使用して復号して、マス
    タキーを形成するステップと、 前記暗号化された対象データを、前記マスタキーを使用して復号して、前記対
    象データを形成するステップを含む請求項21に記載の方法。
  24. 【請求項24】 第2のデータ・アクセス・デバイスに対応するキーデータ
    を受信するステップが、 キーデータを前記第2のデータ・アクセス・デバイスから要求する要求メッセ
    ージを、前記第2のデータ・アクセス・デバイスに送信するステップと、 暗号化されたキーデータを含む応答メッセージを、前記第2のデータ・アクセ
    ス・デバイスから受信するステップと、 前記暗号化されたキーデータを復号化して、前記キーデータを形成するステッ
    プとを含む請求項21に記載の方法。
  25. 【請求項25】 第2のデータ・アクセス・デバイスに対応するキーデータ
    を受信するステップが、 交換メッセージを第2のデータ・アクセス・デバイスに送信するステップをさ
    らに含み、前記交換メッセージが、前記選択されたデータ・アクセス・デバイス
    に対応する暗号化されたキーデータを含む請求項24に記載の方法。
  26. 【請求項26】 第2のデータ・アクセス・デバイスに対応するキーデータ
    を受信するステップが、 終了メッセージを前記第2のデータ・アクセス・デバイスから受信するステッ
    プをさらに含む請求項24に記載の方法。
  27. 【請求項27】 第2のデータ・アクセス・デバイスに対応するキーデータ
    を受信するステップが、 等しいキーデータがすでに前記選択されたデータ・アクセス・デバイス内に格
    納されるとの条件で、前記選択されたデータ・アクセス・デバイス内での前記キ
    ーデータの格納を防止するステップをさらに含む請求項24に記載の方法。
  28. 【請求項28】 前記要求メッセージが擬似乱数を含む請求項24に記載の
    方法。
  29. 【請求項29】 前記応答メッセージが、第1に言及された擬似乱数、およ
    び、第2の擬似乱数を含む請求項28に記載の方法。
  30. 【請求項30】 前記要求メッセージが、前記選択されたデータ・アクセス
    ・デバイスの証明書を含む請求項24に記載の方法。
  31. 【請求項31】 前記要求メッセージが、前記選択されたデータ・アクセス
    ・デバイスの公開キーを前記第2のデータ・アクセス・デバイスへ搬送する請求
    項24に記載の方法。
  32. 【請求項32】 前記暗号化されたキーデータを復号化することが、 前記暗号化されたキーデータを、前記選択されたデータ・アクセス・デバイス
    の秘密キーを使用して復号して、前記キーデータを形成することを含む請求項3
    1に記載の方法。
  33. 【請求項33】 第2のデータ・アクセス・デバイスに対応するキーデータ
    を受信するステップが、 キーデータを前記選択されたデータ・アクセス・デバイスから要求する要求メ
    ッセージを、前記第2のデータ・アクセス・デバイスから受信するステップと、 暗号化されたキーデータを含む応答メッセージを、前記第2のデータ・アクセ
    ス・デバイスに送信するステップと、 他の暗号化されたキーデータを含む交換メッセージを、前記第2のデータ・ア
    クセス・デバイスから受信するステップと、 前記他の暗号化されたキーデータを復号して、前記キーデータを形成するステ
    ップを含む請求項21に記載の方法。
  34. 【請求項34】 前記キー識別データと暗号化された対象データを含む格納
    媒体に格納されたデータから暗号キーが直接決定できない請求項21に記載の方
    法。
JP2000608380A 1999-03-26 2000-03-24 ポータブル音楽プレーヤ用のコピー・セキュリティ Expired - Lifetime JP4986327B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/277,439 1999-03-26
US09/277,439 US6367019B1 (en) 1999-03-26 1999-03-26 Copy security for portable music players
PCT/US2000/008118 WO2000058963A2 (en) 1999-03-26 2000-03-24 Copy security for portable music players

Publications (2)

Publication Number Publication Date
JP2003502781A true JP2003502781A (ja) 2003-01-21
JP4986327B2 JP4986327B2 (ja) 2012-07-25

Family

ID=23060868

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000608380A Expired - Lifetime JP4986327B2 (ja) 1999-03-26 2000-03-24 ポータブル音楽プレーヤ用のコピー・セキュリティ

Country Status (7)

Country Link
US (1) US6367019B1 (ja)
EP (1) EP1166265B1 (ja)
JP (1) JP4986327B2 (ja)
AT (1) ATE466365T1 (ja)
AU (1) AU3925600A (ja)
DE (1) DE60044292D1 (ja)
WO (1) WO2000058963A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016048054A3 (ko) * 2014-09-24 2016-05-12 삼성전자 주식회사 데이터 통신 보안을 위한 방법, 장치 및 시스템
US10454904B2 (en) 2014-09-24 2019-10-22 Samsung Electronics Co., Ltd. Method, apparatus and system for secure data communication

Families Citing this family (224)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US7562392B1 (en) * 1999-05-19 2009-07-14 Digimarc Corporation Methods of interacting with audio and ambient music
TW425543B (en) * 1998-04-14 2001-03-11 Hitachi Ltd Data reproduction method and device, data scrambling method, data recording method and device, recorded data reproduction device and the verification method thereof, and semiconductor chip
US7096494B1 (en) * 1998-05-05 2006-08-22 Chen Jay C Cryptographic system and method for electronic transactions
US7904187B2 (en) 1999-02-01 2011-03-08 Hoffberg Steven M Internet appliance system and method
WO2000052690A1 (fr) * 1999-02-26 2000-09-08 Hitachi, Ltd. Enregistreur, lecteur et support d'enregistrement de signal numerique
JP4356178B2 (ja) * 1999-03-09 2009-11-04 ソニー株式会社 再生装置
KR100320183B1 (ko) 1999-03-17 2002-01-10 구자홍 디지탈데이터 플레이어의 파일 암호화 장치
US6597891B2 (en) * 1999-04-05 2003-07-22 International Business Machines Corporation Combining online browsing and on-demand data broadcast for selecting and downloading digital content
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
JP4238410B2 (ja) * 1999-04-09 2009-03-18 ソニー株式会社 情報処理システム
AU4809100A (en) * 1999-04-30 2000-11-17 Thomson Licensing S.A. Multi-format personal digital audio player
US8874244B2 (en) * 1999-05-19 2014-10-28 Digimarc Corporation Methods and systems employing digital content
IL130513A (en) * 1999-06-17 2001-09-13 Cadent Ltd computer game
JP2001066986A (ja) * 1999-08-26 2001-03-16 Sony Corp 送信装置および方法、受信装置および方法、通信システム、並びにプログラム格納媒体
GB9925227D0 (en) * 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
WO2001031461A1 (fr) * 1999-10-25 2001-05-03 Sony Corporation Systeme fournisseur de contenu
CN1340185A (zh) * 1999-11-05 2002-03-13 索尼株式会社 分别用于数据解码、收费信息处理、数据再现的装置和方法以及电子货币、电子使用权限以及终端装置
DE69935147T2 (de) * 1999-12-03 2007-10-31 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren zur gleichzeitigen Wiedergabe von Audio Signalen in zwei Telefonen
JP4507319B2 (ja) * 1999-12-17 2010-07-21 ソニー株式会社 情報処理装置、情報処理方法、プログラム、および記録媒体、端末装置、並びに、システムおよびシステムの方法
JP4618467B2 (ja) * 2000-01-05 2011-01-26 ソニー株式会社 汎用コンピュータおよび汎用コンピュータにおける著作権管理方法
JP2001209584A (ja) * 2000-01-26 2001-08-03 Nec Niigata Ltd 情報暗号化装置及びその方法
JP2001216357A (ja) * 2000-02-01 2001-08-10 Toshiba Corp ソフトウェアのライセンス管理方法および電子機器並びに記録媒体
US7325145B1 (en) * 2000-02-18 2008-01-29 Microsoft Corporation Verifying the presence of an original data storage medium
SG97852A1 (en) * 2000-02-25 2003-08-20 Kent Ridge Digital Labs Method and apparatus for digital content copy protection
JP2001352321A (ja) * 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
JP2001297202A (ja) * 2000-04-11 2001-10-26 Hitachi Ltd ディジタル情報販売方法及びディジタル情報販売装置
JP2002196772A (ja) * 2000-05-10 2002-07-12 Yukihiro Matsukawa 広告配信システム
JP4608749B2 (ja) * 2000-07-24 2011-01-12 ソニー株式会社 データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
TW542949B (en) * 2000-11-27 2003-07-21 Matsushita Electric Ind Co Ltd A method for supplying information, a system for supplying information, a device for playing and recording, and recording media
AU2002232494A1 (en) * 2000-12-07 2002-06-18 Sandisk Corporation System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
US20020091643A1 (en) * 2001-01-11 2002-07-11 Ryuichi Okamoto Digital data distribution system
US7472280B2 (en) * 2000-12-27 2008-12-30 Proxense, Llc Digital rights management
US7305560B2 (en) * 2000-12-27 2007-12-04 Proxense, Llc Digital content security system
US9613483B2 (en) 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
US20020080969A1 (en) * 2000-12-27 2002-06-27 Giobbi John J. Digital rights management system and method
US6973576B2 (en) * 2000-12-27 2005-12-06 Margent Development, Llc Digital content security system
TW483566U (en) * 2000-12-27 2002-04-11 Sampo Corp DVD player with card reader
JP2002261748A (ja) 2000-12-28 2002-09-13 Sony Corp データ送信装置及び方法並びにデータ記録装置及び方法
MY147018A (en) * 2001-01-04 2012-10-15 Thomson Licensing Sa A method and apparatus for acquiring media services available from content aggregators
US7509682B2 (en) * 2001-02-05 2009-03-24 Lg Electronics Inc. Copy protection method and system for digital media
US7506376B2 (en) * 2001-02-05 2009-03-17 Lg Electronics Inc. Copy protection method for digital media
US7043051B2 (en) 2001-02-21 2006-05-09 Lg Electronics Inc. Proprietary watermark system for secure digital media and content distribution
KR100493311B1 (ko) 2001-02-21 2005-06-07 엘지전자 주식회사 디지털 미디어의 복제 제어를 위한 워터마크기반 복제관리 시스템 및 방법
US7058201B2 (en) 2001-03-28 2006-06-06 Lg Electronics Inc. Method of embedding watermark into digital image
JP2002319932A (ja) * 2001-04-19 2002-10-31 Sony Corp 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム
US20020157011A1 (en) * 2001-04-20 2002-10-24 Thomas Iii Fred C. Method and apparatus for secure transmission of identifier for removable storage media
KR100493284B1 (ko) 2001-05-11 2005-06-03 엘지전자 주식회사 디지털 미디어의 복제 제어 방법 및 시스템
JP2002353952A (ja) * 2001-05-24 2002-12-06 Sanyo Electric Co Ltd データ端末装置
US7016499B2 (en) * 2001-06-13 2006-03-21 Sun Microsystems, Inc. Secure ephemeral decryptability
US6934390B2 (en) * 2001-06-27 2005-08-23 International Business Machines Corporation System and method for transferring electronic information
CA2463922C (en) 2001-06-27 2013-07-16 4 Media, Inc. Improved media delivery platform
US20030014630A1 (en) * 2001-06-27 2003-01-16 Spencer Donald J. Secure music delivery
US20030014496A1 (en) * 2001-06-27 2003-01-16 Spencer Donald J. Closed-loop delivery system
US7181300B2 (en) 2001-07-18 2007-02-20 Gerald V Robbins Single use media device
US20030028664A1 (en) * 2001-08-02 2003-02-06 Kaijun Tan Method and system for secure distribution and utilization of data over a network
EP1507261B1 (en) * 2001-08-08 2016-07-20 Panasonic Intellectual Property Management Co., Ltd. Copyright protection system, recording device, decryption device, and recording medium
BR0211884A (pt) * 2001-08-13 2004-09-21 Qualcomm Inc Uso de permissões para alocar recursos de dispositivo para um aplicativo
US7729495B2 (en) * 2001-08-27 2010-06-01 Dphi Acquisitions, Inc. System and method for detecting unauthorized copying of encrypted data
US7110982B2 (en) * 2001-08-27 2006-09-19 Dphi Acquisitions, Inc. Secure access method and system
US6947910B2 (en) * 2001-10-09 2005-09-20 E-Cast, Inc. Secure ticketing
US20030069854A1 (en) * 2001-10-09 2003-04-10 Hsu Michael M. Expiring content on playback devices
US20030118188A1 (en) * 2001-12-26 2003-06-26 Collier David C. Apparatus and method for accessing material using an entity locked secure registry
KR20050042037A (ko) * 2001-11-01 2005-05-04 매텔 인코포레이티드 디지털 오디오 장치
US6865555B2 (en) * 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content
US20030131226A1 (en) * 2002-01-04 2003-07-10 Spencer Donald J. Dynamic distributed configuration management system
WO2003073295A1 (fr) * 2002-02-27 2003-09-04 Matsushita Electric Industrial Co., Ltd. Dispositif hote
TW564986U (en) * 2002-03-05 2003-12-01 Carry Computer Eng Co Ltd Video playing unit capable of supporting plural kinds of silicon storage cards
US8027697B2 (en) 2007-09-28 2011-09-27 Telecommunication Systems, Inc. Public safety access point (PSAP) selection for E911 wireless callers in a GSM type system
US8918073B2 (en) * 2002-03-28 2014-12-23 Telecommunication Systems, Inc. Wireless telecommunications location based services scheme selection
US8290505B2 (en) 2006-08-29 2012-10-16 Telecommunications Systems, Inc. Consequential location derived information
US20030186699A1 (en) * 2002-03-28 2003-10-02 Arlene Havlark Wireless telecommunications location based services scheme selection
US8126889B2 (en) * 2002-03-28 2012-02-28 Telecommunication Systems, Inc. Location fidelity adjustment based on mobile subscriber privacy profile
US7426380B2 (en) 2002-03-28 2008-09-16 Telecommunication Systems, Inc. Location derived presence information
US9154906B2 (en) 2002-03-28 2015-10-06 Telecommunication Systems, Inc. Area watcher for wireless network
US7367059B2 (en) * 2002-05-30 2008-04-29 Nokia Corporation Secure content activation during manufacture of mobile communication devices
US8438392B2 (en) 2002-06-20 2013-05-07 Krimmeni Technologies, Inc. Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol
US7203844B1 (en) 2002-06-20 2007-04-10 Oxford William V Method and system for a recursive security protocol for digital copyright control
JP2004040246A (ja) * 2002-06-28 2004-02-05 Canon Inc 情報処理装置、情報処理方法
JP2004054834A (ja) * 2002-07-24 2004-02-19 Matsushita Electric Ind Co Ltd プログラム開発方法、プログラム開発支援装置およびプログラム実装方法
US20040088175A1 (en) * 2002-11-01 2004-05-06 Thomas Messerges Digital-rights management
US20040086120A1 (en) * 2002-11-06 2004-05-06 Akins Glendon L. Selecting and downloading content to a portable player
US7765280B2 (en) * 2002-11-06 2010-07-27 Scientific-Atlanta, Llc Downloadable remotely stored device drivers for communication with set-top box peripherals
JP4099039B2 (ja) * 2002-11-15 2008-06-11 松下電器産業株式会社 プログラム更新方法
US7593530B2 (en) 2002-12-11 2009-09-22 Broadcom Corporation Secure legacy media peripheral association with authentication in a media exchange network
US8666397B2 (en) 2002-12-13 2014-03-04 Telecommunication Systems, Inc. Area event handling when current network does not cover target area
US8644969B2 (en) 2003-01-02 2014-02-04 Catch Media, Inc. Content provisioning and revenue disbursement
US8732086B2 (en) 2003-01-02 2014-05-20 Catch Media, Inc. Method and system for managing rights for digital music
US8918195B2 (en) 2003-01-02 2014-12-23 Catch Media, Inc. Media management and tracking
US8666524B2 (en) 2003-01-02 2014-03-04 Catch Media, Inc. Portable music player and transmitter
US20050195975A1 (en) * 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards
US8132024B2 (en) * 2003-03-11 2012-03-06 Panasonic Corporation Digital work protection system, recording apparatus, reproduction apparatus, and recording medium
TW595195B (en) * 2003-04-04 2004-06-21 Benq Corp Network lock method and related apparatus by ciphered network lock and inerasable deciphering key
GB0310411D0 (en) 2003-05-07 2003-06-11 Koninkl Philips Electronics Nv Electronic device provided with cryptographic circuit and method of establishing the same
KR20050085351A (ko) * 2003-05-16 2005-08-29 가부시키가이샤 재팬 웨이브 디지털 콘텐츠의 부정사용방지 시스템
US7363499B2 (en) 2003-09-18 2008-04-22 Sun Microsystems, Inc. Blinded encryption and decryption
US7409545B2 (en) 2003-09-18 2008-08-05 Sun Microsystems, Inc. Ephemeral decryption utilizing binding functions
US7549044B2 (en) * 2003-10-28 2009-06-16 Dphi Acquisitions, Inc. Block-level storage device with content security
KR101022465B1 (ko) * 2003-11-13 2011-03-15 삼성전자주식회사 암호화된 디지털 데이터의 복사 및 복호화 방법 및 장치
US7424293B2 (en) 2003-12-02 2008-09-09 Telecommunication Systems, Inc. User plane location based service using message tunneling to support roaming
EP1550930B1 (en) * 2003-12-15 2007-08-01 Mobile Integrated Solutions Limited A method for restraining the re-distribution of licensed data in a digital mobile environment
US7260186B2 (en) 2004-03-23 2007-08-21 Telecommunication Systems, Inc. Solutions for voice over internet protocol (VoIP) 911 location services
US20080090546A1 (en) 2006-10-17 2008-04-17 Richard Dickinson Enhanced E911 network access for a call center using session initiation protocol (SIP) messaging
US20080126535A1 (en) 2006-11-28 2008-05-29 Yinjun Zhu User plane location services over session initiation protocol (SIP)
WO2005086802A2 (en) 2004-03-08 2005-09-22 Proxense, Llc Linked account system using personal digital key (pdk-las)
WO2006000029A1 (en) * 2004-06-23 2006-01-05 Telstra Corporation Limited Content delivery system and player
US20060020968A1 (en) * 2004-07-23 2006-01-26 Findaway World Llc Method for commercialization and advertising using a personal media player
US7562394B2 (en) 2004-07-23 2009-07-14 Findaway World Llc Personal media player apparatus and method
CA2574918A1 (en) * 2004-07-23 2006-02-02 Findaway World, Llc Personal media player apparatus and method
US7882563B2 (en) * 2004-07-23 2011-02-01 Findaway World, Inc. Personal media player apparatus and method
US7908477B2 (en) * 2004-07-27 2011-03-15 Seiji Eto System and method for enabling device dependent rights protection
US8402283B1 (en) 2004-08-02 2013-03-19 Nvidia Corporation Secure content enabled drive system and method
US8359332B1 (en) 2004-08-02 2013-01-22 Nvidia Corporation Secure content enabled drive digital rights management system and method
US8055585B2 (en) * 2004-08-12 2011-11-08 Enreach Technology, Inc. Digital media distribution
JP4748762B2 (ja) * 2004-08-24 2011-08-17 キヤノン株式会社 署名生成方法及び情報処理装置
US6985105B1 (en) * 2004-10-15 2006-01-10 Telecommunication Systems, Inc. Culled satellite ephemeris information based on limiting a span of an inverted cone for locating satellite in-range determinations
US7113128B1 (en) * 2004-10-15 2006-09-26 Telecommunication Systems, Inc. Culled satellite ephemeris information for quick, accurate assisted locating satellite location determination for cell site antennas
US7629926B2 (en) * 2004-10-15 2009-12-08 Telecommunication Systems, Inc. Culled satellite ephemeris information for quick, accurate assisted locating satellite location determination for cell site antennas
US7899189B2 (en) * 2004-12-09 2011-03-01 International Business Machines Corporation Apparatus, system, and method for transparent end-to-end security of storage data in a client-server environment
EP1839248A1 (en) * 2004-12-10 2007-10-03 Koninklijke Philips Electronics N.V. Method and system for permitting a gift exchange between mobile storage devices
US8751825B1 (en) 2004-12-15 2014-06-10 Nvidia Corporation Content server and method of storing content
US8346807B1 (en) 2004-12-15 2013-01-01 Nvidia Corporation Method and system for registering and activating content
US8875309B1 (en) 2004-12-15 2014-10-28 Nvidia Corporation Content server and method of providing content therefrom
US8788425B1 (en) 2004-12-15 2014-07-22 Nvidia Corporation Method and system for accessing content on demand
WO2006069330A2 (en) 2004-12-20 2006-06-29 Proxense, Llc Biometric personal data key (pdk) authentication
US7716439B2 (en) 2005-01-07 2010-05-11 Roland Corporation Data processing system and method with copy protection
US7822866B2 (en) * 2005-01-27 2010-10-26 Sony Corporation Method and system for retrieving content in network system
US7353034B2 (en) 2005-04-04 2008-04-01 X One, Inc. Location sharing and tracking using mobile phones or other wireless devices
US8893299B1 (en) 2005-04-22 2014-11-18 Nvidia Corporation Content keys for authorizing access to content
GB2425623A (en) 2005-04-27 2006-11-01 Clearswift Ltd Tracking marked documents
US8660573B2 (en) 2005-07-19 2014-02-25 Telecommunications Systems, Inc. Location service requests throttling
US20070049288A1 (en) * 2005-08-24 2007-03-01 Lamprecht Leslie J Creating optimum temporal location trigger for multiple requests
US9282451B2 (en) 2005-09-26 2016-03-08 Telecommunication Systems, Inc. Automatic location identification (ALI) service requests steering, connection sharing and protocol translation
US7825780B2 (en) * 2005-10-05 2010-11-02 Telecommunication Systems, Inc. Cellular augmented vehicle alarm notification together with location services for position of an alarming vehicle
US7907551B2 (en) 2005-10-06 2011-03-15 Telecommunication Systems, Inc. Voice over internet protocol (VoIP) location based 911 conferencing
US8467320B2 (en) 2005-10-06 2013-06-18 Telecommunication Systems, Inc. Voice over internet protocol (VoIP) multi-user conferencing
EP1839405B1 (en) * 2005-10-27 2013-04-24 NDS Limited Network security system
JP2008537191A (ja) * 2005-11-16 2008-09-11 マークエニー・インコーポレイテッド デジタル情報格納システム、デジタル情報保安システム、デジタル情報格納及び提供方法
US9202210B2 (en) 2005-11-23 2015-12-01 Sandisk Il Ltd. Digital rights management device and method
JP4687424B2 (ja) * 2005-11-25 2011-05-25 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US8433919B2 (en) 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
US8036152B2 (en) 2006-01-06 2011-10-11 Proxense, Llc Integrated power management of a client device via system time slot assignment
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
JP4848190B2 (ja) * 2006-02-08 2011-12-28 株式会社リコー アプリケーション実行装置、アプリケーション実行方法及びアプリケーション実行プログラム
US8150363B2 (en) 2006-02-16 2012-04-03 Telecommunication Systems, Inc. Enhanced E911 network access for call centers
US8296583B2 (en) 2006-02-24 2012-10-23 Drakez Tokaj Rt. L.L.C. Physical digital media delivery
US8059789B2 (en) 2006-02-24 2011-11-15 Telecommunication Systems, Inc. Automatic location identification (ALI) emergency services pseudo key (ESPK)
US9167553B2 (en) 2006-03-01 2015-10-20 Telecommunication Systems, Inc. GeoNexus proximity detector network
US7899450B2 (en) 2006-03-01 2011-03-01 Telecommunication Systems, Inc. Cellular augmented radar/laser detection using local mobile network within cellular network
US7471236B1 (en) 2006-03-01 2008-12-30 Telecommunication Systems, Inc. Cellular augmented radar/laser detector
US8208605B2 (en) 2006-05-04 2012-06-26 Telecommunication Systems, Inc. Extended efficient usage of emergency services keys
US20070298840A1 (en) * 2006-06-02 2007-12-27 Findaway World, Inc. Personal media player apparatus and method
JP4979312B2 (ja) * 2006-09-09 2012-07-18 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2008103844A (ja) * 2006-10-17 2008-05-01 Toshiba Corp 再生装置および鍵管理方法
US20080193514A1 (en) * 2006-11-02 2008-08-14 Transcu Ltd. Compostions and methods for iontophoresis delivery of active ingredients through hair follicles
WO2008057477A2 (en) 2006-11-03 2008-05-15 Telecommunication Systems, Inc. Roaming gateway enabling location based services (lbs) roaming for user plane in cdma networks without requiring use of a mobile positioning center (mpc)
US9269221B2 (en) * 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US7883003B2 (en) 2006-11-13 2011-02-08 Proxense, Llc Tracking system using personal digital key groups
US20080112562A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Methods for linking content with license
US20080114772A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Method for connecting to a network location associated with content
US20080114693A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Method for allowing content protected by a first DRM system to be accessed by a second DRM system
US8590002B1 (en) 2006-11-29 2013-11-19 Mcafee Inc. System, method and computer program product for maintaining a confidentiality of data on a network
KR100798927B1 (ko) * 2006-12-06 2008-01-29 한국전자통신연구원 스마트카드 기반의 복제방지 기능을 가진 데이터 저장장치, 그의 데이터 저장 및 전송 방법
US20080141042A1 (en) * 2006-12-11 2008-06-12 Phison Electronics Corp. Memory card and security method therefor
US20080167018A1 (en) * 2007-01-10 2008-07-10 Arlene Havlark Wireless telecommunications location based services scheme selection
US8050386B2 (en) 2007-02-12 2011-11-01 Telecommunication Systems, Inc. Mobile automatic location identification (ALI) for first responders
KR20090000549A (ko) * 2007-02-22 2009-01-08 조민환 개별 재생장치에 대하여 고유하게 생성된 음원데이터다운로드 및 재생 시스템
US20080256596A1 (en) * 2007-04-11 2008-10-16 Seiji Eto System and method for marketing in a device dependent rights protection framework
US8621008B2 (en) 2007-04-26 2013-12-31 Mcafee, Inc. System, method and computer program product for performing an action based on an aspect of an electronic mail message thread
FR2920068B1 (fr) * 2007-08-13 2010-02-12 Actimagine Plate-forme et procede de distribution de contenus numeriques proteges
US8199965B1 (en) 2007-08-17 2012-06-12 Mcafee, Inc. System, method, and computer program product for preventing image-related data loss
US20130276061A1 (en) 2007-09-05 2013-10-17 Gopi Krishna Chebiyyam System, method, and computer program product for preventing access to data with respect to a data access attempt associated with a remote data sharing session
WO2009038726A1 (en) 2007-09-17 2009-03-26 Telecommunication Systems, Inc. Emergency 911 data messaging
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US9130963B2 (en) 2011-04-06 2015-09-08 Telecommunication Systems, Inc. Ancillary data support in session initiation protocol (SIP) messaging
US7929530B2 (en) 2007-11-30 2011-04-19 Telecommunication Systems, Inc. Ancillary data support in session initiation protocol (SIP) messaging
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US9251332B2 (en) 2007-12-19 2016-02-02 Proxense, Llc Security system and method for controlling access to computing resources
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US8893285B2 (en) 2008-03-14 2014-11-18 Mcafee, Inc. Securing data using integrated host-based data loss agent with encryption detection
WO2009126732A2 (en) 2008-04-08 2009-10-15 Proxense, Llc Automated service-based order processing
US8353053B1 (en) * 2008-04-14 2013-01-08 Mcafee, Inc. Computer program product and method for permanently storing data based on whether a device is protected with an encryption mechanism and whether data in a data structure requires encryption
US9077684B1 (en) 2008-08-06 2015-07-07 Mcafee, Inc. System, method, and computer program product for determining whether an electronic mail message is compliant with an etiquette policy
US8068587B2 (en) 2008-08-22 2011-11-29 Telecommunication Systems, Inc. Nationwide table routing of voice over internet protocol (VOIP) emergency calls
US8892128B2 (en) 2008-10-14 2014-11-18 Telecommunication Systems, Inc. Location based geo-reminders
EP2347395A4 (en) 2008-10-14 2016-11-02 Telecomm Systems Inc Location Based Approach Alert
US8199507B2 (en) * 2008-12-19 2012-06-12 Openpeak Inc. Telephony and digital media services device
US9301191B2 (en) 2013-09-20 2016-03-29 Telecommunication Systems, Inc. Quality of service to over the top applications used with VPN
US8867485B2 (en) 2009-05-05 2014-10-21 Telecommunication Systems, Inc. Multiple location retrieval function (LRF) network having location continuity
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
WO2012005769A1 (en) 2010-07-09 2012-01-12 Telecommunication Systems, Inc. Location privacy selector
US20120006610A1 (en) 2010-07-09 2012-01-12 Erik Wallace Telematics enhanced mobile device safety interlock
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US8782435B1 (en) 2010-07-15 2014-07-15 The Research Foundation For The State University Of New York System and method for validating program execution at run-time using control flow signatures
US8688087B2 (en) 2010-12-17 2014-04-01 Telecommunication Systems, Inc. N-dimensional affinity confluencer
US8942743B2 (en) 2010-12-17 2015-01-27 Telecommunication Systems, Inc. iALERT enhanced alert manager
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
US8682321B2 (en) 2011-02-25 2014-03-25 Telecommunication Systems, Inc. Mobile internet protocol (IP) location
KR101451369B1 (ko) * 2011-04-29 2014-10-16 엘에스아이 코포레이션 암호화된 전송 고체 상태 디스크 제어기
US8649806B2 (en) 2011-09-02 2014-02-11 Telecommunication Systems, Inc. Aggregate location dynometer (ALD)
US9479344B2 (en) 2011-09-16 2016-10-25 Telecommunication Systems, Inc. Anonymous voice conversation
US8831556B2 (en) 2011-09-30 2014-09-09 Telecommunication Systems, Inc. Unique global identifier header for minimizing prank emergency 911 calls
US9264537B2 (en) 2011-12-05 2016-02-16 Telecommunication Systems, Inc. Special emergency call treatment based on the caller
US9313637B2 (en) 2011-12-05 2016-04-12 Telecommunication Systems, Inc. Wireless emergency caller profile data delivery over a legacy interface
US8984591B2 (en) 2011-12-16 2015-03-17 Telecommunications Systems, Inc. Authentication via motion of wireless device movement
US9384339B2 (en) 2012-01-13 2016-07-05 Telecommunication Systems, Inc. Authenticating cloud computing enabling secure services
US8688174B2 (en) 2012-03-13 2014-04-01 Telecommunication Systems, Inc. Integrated, detachable ear bud device for a wireless phone
JP2015511050A (ja) 2012-03-20 2015-04-13 クリメニ テクノロジーズ, インコーポレイテッド プロセス作業セット隔離のための方法およびシステム
US9544260B2 (en) 2012-03-26 2017-01-10 Telecommunication Systems, Inc. Rapid assignment dynamic ownership queue
US9307372B2 (en) 2012-03-26 2016-04-05 Telecommunication Systems, Inc. No responders online
US9338153B2 (en) 2012-04-11 2016-05-10 Telecommunication Systems, Inc. Secure distribution of non-privileged authentication credentials
WO2014028712A1 (en) 2012-08-15 2014-02-20 Telecommunication Systems, Inc. Device independent caller data access for emergency calls
US9208346B2 (en) 2012-09-05 2015-12-08 Telecommunication Systems, Inc. Persona-notitia intellection codifier
US9456301B2 (en) 2012-12-11 2016-09-27 Telecommunication Systems, Inc. Efficient prisoner tracking
US8983047B2 (en) 2013-03-20 2015-03-17 Telecommunication Systems, Inc. Index of suspicion determination for communications request
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
US9408034B2 (en) 2013-09-09 2016-08-02 Telecommunication Systems, Inc. Extended area event for network based proximity discovery
US9516104B2 (en) 2013-09-11 2016-12-06 Telecommunication Systems, Inc. Intelligent load balancer enhanced routing
US9479897B2 (en) 2013-10-03 2016-10-25 Telecommunication Systems, Inc. SUPL-WiFi access point controller location based services for WiFi enabled mobile devices
US9342699B2 (en) * 2013-11-06 2016-05-17 Blackberry Limited Method and apparatus for controlling access to encrypted data
US10320757B1 (en) * 2014-06-06 2019-06-11 Amazon Technologies, Inc. Bounded access to critical data
DE102017214443A1 (de) 2017-08-18 2019-02-21 Lenze Automation Gmbh Verfahren zum Betreiben eines elektrischen Steuergeräts und elektrisches Steuergerät
US11227591B1 (en) 2019-06-04 2022-01-18 Amazon Technologies, Inc. Controlled access to data

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4747139A (en) 1984-08-27 1988-05-24 Taaffe James L Software security method and systems
US4817140A (en) 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
EP0297242B1 (en) 1987-06-30 1994-07-06 Kabushiki Kaisha Toshiba Recording/reproducing system and method with record restriction function
JPH0192833A (ja) 1987-10-02 1989-04-12 Satoru Kubota 暗号翻訳の回路を内蔵することにより、ソフトウェアの違法なコピーを防止するマイクロプロセッサ
US5199066A (en) 1989-04-18 1993-03-30 Special Effects Software, Inc. Method and apparatus for protecting software
JP2560124B2 (ja) 1990-03-16 1996-12-04 株式会社セガ・エンタープライゼス ビデオゲームシステム及び情報処理装置
US5033084A (en) 1990-04-02 1991-07-16 Data I/O Corporation Method and apparatus for protection of software in an electronic system
US5734823A (en) 1991-11-04 1998-03-31 Microtome, Inc. Systems and apparatus for electronic communication and storage of information
WO1993009490A1 (en) 1991-11-04 1993-05-13 Vpr Systems Ltd. Lap-top computer for retrieving and displaying text and graphic information encoded on personal library cd-rom
US5778421A (en) 1992-11-26 1998-07-07 Nintendo Co., Ltd. Information processing system which can check disk-like storage medium having prescribed relation therewith and disk-like storage medium therefor
US5592651A (en) 1993-06-11 1997-01-07 Rackman; Michael I. Method and system for limiting multi-user play of video game cartridges
US5418713A (en) 1993-08-05 1995-05-23 Allen; Richard Apparatus and method for an on demand data delivery system for the preview, selection, retrieval and reproduction at a remote location of previously recorded or programmed materials
US5677953A (en) 1993-09-14 1997-10-14 Spyrus, Inc. System and method for access control for portable data storage media
JPH07222132A (ja) * 1994-01-27 1995-08-18 Toshiba Corp スクランブル信号受信装置
US5661799A (en) 1994-02-18 1997-08-26 Infosafe Systems, Inc. Apparatus and storage medium for decrypting information
DE4413451A1 (de) 1994-04-18 1995-12-14 Rolf Brugger Vorrichtung zum Vertrieb von Musikinformationen in digitaler Form
US5757907A (en) 1994-04-25 1998-05-26 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification
US6091820A (en) * 1994-06-10 2000-07-18 Sun Microsystems, Inc. Method and apparatus for achieving perfect forward secrecy in closed user groups
KR19990014676A (ko) 1995-05-12 1999-02-25 비에가스 빅터 비디오매체 보호 및 트래킹 시스템
US6516064B1 (en) 1995-07-25 2003-02-04 Sony Corporation Signal recording apparatus, signal record medium and signal reproducing apparatus
US5745568A (en) 1995-09-15 1998-04-28 Dell Usa, L.P. Method of securing CD-ROM data for retrieval by one machine
US5857021A (en) 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
JP3540543B2 (ja) * 1996-05-20 2004-07-07 富士通株式会社 ソフトウェアコピー処理装置、ソフトウェアコピー処理方法およびソフトウェアをコピーするプログラムを記録したコンピュータ読み取り可能な記録媒体
AU3206397A (en) 1996-05-23 1997-12-09 Apple Computer, Inc. Method and apparatus for two-level copy protection
JPH09326166A (ja) * 1996-06-06 1997-12-16 Mitsubishi Electric Corp 著作権保護方法及び著作権保護システム
JPH103432A (ja) * 1996-06-19 1998-01-06 Nec Corp データ記録再生方式
JPH1049986A (ja) * 1996-08-05 1998-02-20 Sony Corp 記録媒体、記録又は再生装置、記録又は再生方法
JPH10208388A (ja) * 1997-01-21 1998-08-07 Victor Co Of Japan Ltd 光ディスク、暗号鍵生成方法、暗号鍵記録方法、暗号鍵記録装置、情報再生方法、情報再生許可方法、並びに情報再生装置
JPH10198776A (ja) * 1997-01-14 1998-07-31 Dainippon Printing Co Ltd 携帯可能情報記録媒体およびこれに対する情報書込/読出方法
JP3994466B2 (ja) * 1997-03-26 2007-10-17 ソニー株式会社 ユーザ端末及び携帯再生装置
JP4091139B2 (ja) * 1997-04-10 2008-05-28 富士通株式会社 データ保存装置及びデータ保存方法
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
JP3688099B2 (ja) * 1997-07-22 2005-08-24 富士通株式会社 電子情報配布方法及び記録媒体
JPH1173725A (ja) * 1997-08-29 1999-03-16 Sony Corp 情報信号記録再生システム、情報記録装置、情報信号再生装置および情報信号記録再生方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016048054A3 (ko) * 2014-09-24 2016-05-12 삼성전자 주식회사 데이터 통신 보안을 위한 방법, 장치 및 시스템
US10454904B2 (en) 2014-09-24 2019-10-22 Samsung Electronics Co., Ltd. Method, apparatus and system for secure data communication

Also Published As

Publication number Publication date
WO2000058963A2 (en) 2000-10-05
ATE466365T1 (de) 2010-05-15
WO2000058963A3 (en) 2001-01-04
WO2000058963B1 (en) 2001-03-01
JP4986327B2 (ja) 2012-07-25
DE60044292D1 (de) 2010-06-10
AU3925600A (en) 2000-10-16
EP1166265B1 (en) 2010-04-28
EP1166265A2 (en) 2002-01-02
US6367019B1 (en) 2002-04-02

Similar Documents

Publication Publication Date Title
JP4986327B2 (ja) ポータブル音楽プレーヤ用のコピー・セキュリティ
CN1331125C (zh) 用于控制在可移动媒体上分发的数字内容的使用和复制的方法
US6950941B1 (en) Copy protection system for portable storage media
RU2279724C2 (ru) Способ и устройство для управления распространением и использованием цифровых работ
JP4674933B2 (ja) マルチメディアコンテンツの不正な使用を防止する方法及び装置
JP4790218B2 (ja) データベースに格納されているデータセットの供給方法及び装置
US8443208B2 (en) System, method and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks, or other media
US8280818B2 (en) License source component, license destination component, and method thereof
US8301569B2 (en) Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program
US20060059105A1 (en) Move component, program, and move method
JP2000509588A (ja) コンテンツ情報及びそれに関連する補足情報を転送する方法及びシステム
US20080289050A1 (en) Copyright Protection Storage Medium, Information Recording Apparatus and Information Recording Method, and Information Playback Apparatus and Information Playback Method
US20060069652A1 (en) Copy component, program and method thereof
KR20030001482A (ko) 콘텐트 아이템을 안전하게 저장하는 수신 디바이스와,재생 디바이스
KR101031951B1 (ko) 하나의 디바이스로부터 또 다른 디바이스로의 안전한 정보포팅
US20060059101A1 (en) Reproduction component, program and method thereof
US20060059103A1 (en) Return component, program, and return component method
JP2003533714A (ja) 特にオーディオであるディジタル情報の頒布制御
US20060059104A1 (en) Rent component, program, and rent component method
JP2001094554A (ja) 情報送信システム、情報送信装置、情報受信装置、情報送信方法
JP2005509996A (ja) ディジタル著作権管理
WO2009027125A1 (en) System and method for content protection
JP4053701B2 (ja) デジタルコンテント無断複製防止システム
JP2001022859A (ja) コンテンツ情報記録方法、コンテンツ情報記録装置、コンテンツ情報記録再生方法、コンテンツ情報記録再生装置、及びメディア
JP2003298565A (ja) コンテンツ配信システム

Legal Events

Date Code Title Description
A625 Written request for application examination (by other person)

Free format text: JAPANESE INTERMEDIATE CODE: A625

Effective date: 20070227

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20070622

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080226

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080526

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080602

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080626

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080703

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090608

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100423

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100823

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20100824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100824

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100915

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20101203

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110518

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110523

RD16 Notification of change of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7431

Effective date: 20120216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120322

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120424

R150 Certificate of patent or registration of utility model

Ref document number: 4986327

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150511

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term