JP2003518351A - ディジタル・データの無許可アクセスを防止するための適応可能セキュリティ機構 - Google Patents
ディジタル・データの無許可アクセスを防止するための適応可能セキュリティ機構Info
- Publication number
- JP2003518351A JP2003518351A JP2001547236A JP2001547236A JP2003518351A JP 2003518351 A JP2003518351 A JP 2003518351A JP 2001547236 A JP2001547236 A JP 2001547236A JP 2001547236 A JP2001547236 A JP 2001547236A JP 2003518351 A JP2003518351 A JP 2003518351A
- Authority
- JP
- Japan
- Prior art keywords
- user
- passport
- key
- bound
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000007246 mechanism Effects 0.000 title description 7
- 230000003044 adaptive effect Effects 0.000 title 1
- 238000001514 detection method Methods 0.000 claims abstract 2
- 238000000034 method Methods 0.000 claims description 69
- 230000027455 binding Effects 0.000 claims description 35
- 238000009739 binding Methods 0.000 claims description 35
- 230000004044 response Effects 0.000 claims description 17
- 230000001131 transforming effect Effects 0.000 claims 4
- 238000012986 modification Methods 0.000 abstract description 3
- 230000004048 modification Effects 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 66
- 238000012545 processing Methods 0.000 description 60
- 238000012360 testing method Methods 0.000 description 57
- 230000008569 process Effects 0.000 description 55
- 238000012546 transfer Methods 0.000 description 22
- 238000013475 authorization Methods 0.000 description 8
- 238000006243 chemical reaction Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 206010000210 abortion Diseases 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000009795 derivation Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 125000000391 vinyl group Chemical group [H]C([*])=C([H])[H] 0.000 description 1
- 229920002554 vinyl polymer Polymers 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1011—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1015—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to users
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Slot Machines And Peripheral Devices (AREA)
- Burglar Alarm Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
、具体的には、そのようなディジタル・データへのアクセスを特定の計算機また
は特定のユーザのいずれかに制限する機構と、制限されたアクセスを特定の計算
機から特定のユーザに変換する機構に関する。
ポータブル・データ記憶媒体でのコンピュータ・ソフトウェアの配布を初めて開
始した時からの、ソフトウェア・ベンダの主たる懸念であった。そのような保護
は、現在、他の形態のディジタル・データもポータブル・データ記憶媒体で搬送
されるので、新たな重要性を持つようになった。たとえば、現在のパーソナル・
コンピュータは、オーディオ・コンパクト・ディスク(CD)およびディジタル
・ビデオ・ディスク(DVD)などのいたるところにあるオーディオビジュアル
・エンターテイメントにも使用されるデータ記憶媒体を読み取り、書き込む。し
たがって、一般的なパーソナル・コンピュータは、非常に価値のあるデータを複
製することができ、オリジナル・データの正確なコピーを、知人に簡単に配布す
ることができるようになる。
ジタル・データの商業的価値に対する脅威が非常に大きくなった。現在、個人が
、価値のあるディジタル・データを数百万人による無料コピーのためにポストす
ることができ、頻繁にそうしている。そのようなポストは、無許可コピーを防止
するすべての試みの破滅的な失敗を表す。
するために、ハードウェア・デバイスをコンピュータに取り付けることを必要と
することであった。そのようなデバイスを、一般に「ドングル」と称した。ドン
グルには、実行の前にソフトウェアによって検査される識別データが含まれるか
、暗号データおよび/または実行の前にソフトウェアを解読する論理が含まれる
かのどちらかであった。ドングルは、他のコンピュータにドングルを取り付ける
ことによって、ソフトウェアを別のコンピュータに転送できるように、通常は、
外部に取り付けられていた。
トウェア製品が各コンピュータにインストールされる可能性があることである。
その結果、多数のドングルを各コンピュータに取り付けなければならなくなる。
もう1つの理由は、新しいハードウェア・デバイスをコンピュータに追加するこ
とが、意図されない結果を有し、コンピュータの通常動作に干渉する可能性があ
ることである。第3の理由は、多くの人が、複数のコンピュータを有し、複数の
ドングルの1つを定期的にあるコンピュータから別のコンピュータに移動するこ
とが、非常に不便であることである。一般に、ユーザは、競合するソフトウェア
・ベンダが追加ハードウェアを必要としない場合に、ソフトウェアを実行するた
めにコンピュータに新しいハードウェアを取り付けることを好まない。
ウェアではなくオーディオビジュアル・コンテンツを購入する人にとって、容認
できないものである。おそらくはオーディオビジュアル・コンテンツの歴史的配
布媒体(たとえば、ビニール・アルバム、オーディオCD、ビデオ・テープ、D
VDなど)のポータブルな性質の結果として、一般消費者が、購入者が所有する
どの装置でもオーディオビジュアル・コンテンツを再生することが許容されるこ
とを期待していると思われる。たとえば、特定の映画のビデオ・カセット・テー
プの購入者は、互換フォーマットのどのビデオ・カセット・プレイヤでもその映
画を観ることができることを期待する。したがって、オーディオビジュアル・コ
ンテンツの厳密な機械束縛は、一般に、一般消費者によって容認可能ではない。
ことを試みるもう1つの機構が、ソフトウェアを特定のユーザに束縛することで
ある。たとえば、ソフトウェアの成功裡の実行を、特定のユーザによるパスワー
ドの入力を条件とするものとすることができる。それによって、一般に、不十分
なセキュリティがもたらされる。というのは、ユーザが、ソフトウェアの無許可
コピーと共にパスワードを友人または同僚に伝えることができるからである。さ
らに、ユーザによってアクセスされる各ソフトウェア製品および/または各オー
ディオビジュアル作品のパスワードを覚えるようにユーザに要求することは、ユ
ーザにとってかなりの不便になる。
ュアル作品などのディジタル・データのベンダのためになるが、購入者のために
はならないことに留意されたい。したがって、そのようなディジタル・データの
購入者は、不便に対する相対的に低い許容度を有する。その結果、一般消費者は
、より少ないコピー・プロテクトを使用するベンダからデータを購入する傾向を
有する。
よって無許可コピーから保護されると同時に、そのようなディジタル・ストレー
ジの所有者にコンテンツの使用および享受の正当な妨げられない便利さを与える
機構である。
ーザ束縛状態に変換することができる。データ自体を修正するのではなく、コン
テンツにアクセスするのに使用される鍵を、機械束縛状態からユーザ束縛状態に
変換する。具体的に言うと、鍵は、パスポート・データ構造に保持され、このパ
スポート・データ構造が、機械束縛またはユーザ束縛のいずれかを表すことがで
きる。
明書が含まれる。秘密鍵は、パスポートが束縛されるコンピュータ・システムに
固有のハードウェア識別子を使用して暗号化される。ハードウェア識別子は、1
つまたは複数のハードウェア・デバイスに固有であり、好ましくは、束縛を意図
されたコンテンツにアクセスすることができるコンピュータ・システムに関して
一意である。公開鍵は、コンテンツの暗号化に用いられるマスタ鍵を暗号化し、
機械束縛パスポートの証明書と共に、コンテンツに含まれる媒体鍵をそれから作
成するのに使用される。その結果、秘密鍵が、媒体を解読し、マスタ鍵を復元し
、したがってコンテンツを解読するのに必要になる。特定のコンピュータ・シス
テムのハードウェア識別子を用いて秘密鍵を暗号化することによって、コンテン
ツが、効果的にそのコンピュータ・システムに束縛される。というのは、そのコ
ンピュータのハードウェア識別子が、マスタ鍵を回復するのに必要になるからで
ある。
証明書が含まれる。ユーザ束縛パスポートでは、ユーザ供給パスワードを用いて
秘密鍵が暗号化されることを除いて、機械束縛パスポートとほとんど同一の形で
秘密鍵が保護される。したがって、パスワードが、秘密鍵を解読するのに必要で
あり、この秘密鍵が、媒体鍵からマスタ鍵を解読するのに必要であり、マスタ鍵
が、コンテンツを解読するのに必要である。パスワードを要求することによって
、コンテンツが、パスワードを所有するユーザに束縛される。
の消費者には不便なので、自分のパスワードを共用する意欲をくじくものが、ユ
ーザ束縛パスポートに含まれる。具体的に言うと、ユーザ束縛パスポートには、
ユーザによって注意深く保護されることが期待される情報が含まれる。たとえば
、ユーザ・パスポートに、クレジット・カード番号、有効期限、カード所有者名
など、クレジット・カードに資金を請求するのに十分な、ユーザのクレジット・
カード情報を含めることができる。請求先住所も含めることができる。コンテン
ツの支払中に、プライベート・ユーザ情報が表示される。したがって、ある人の
パスポートを共用することに、その人の信用を共用することが含まれる。
するという選択肢が与えられる。機械束縛パスポートは、コンテンツを特定の機
械でのみ再生できるので、より制限されている。これは、単一のコンピュータだ
けへのアクセスを有する人、または、コンピュータ・ネットワークを介する著作
権保護された作品の購入のプロセス全体を一般的に信用できない人に適当である
。ユーザ束縛パスポートは、制限がより少なく、コンピュータ・システムからコ
ンピュータ・システムへ移動することができる。しかし、ユーザ束縛パスポート
は、ユーザが、より重要なプライベート情報を提供することを必要とする。新規
ユーザが、機械束縛パスポートを選び、後にユーザ束縛パスポートへのアップグ
レードを望むことが予期される。これは、たとえば、ユーザが、コンテンツが既
に束縛されているコンピュータ・システムを売るか変更する場合に、必要になる
可能性がある。
ートにアップグレードすることができる。具体的に言うと、機械束縛パスポート
のオリジナルの秘密鍵および公開鍵が、新たに作成されるユーザ・パスポートで
使用され、コンテンツの再暗号化が不要になる。具体的に言うと、機械束縛パス
ポートの秘密鍵が、平文形式で、ユーザ束縛パスポートに含まれ、ユーザ供給パ
スワードを使用して暗号化されて、秘密鍵がユーザに束縛される。さらに、プラ
イベート・ユーザ情報が、収集され、検証され、ユーザ束縛パスポートに含めら
れる。したがって、ユーザ供給パスワードによって、秘密鍵が解読されて、ハー
ドウェア識別子を使用する機械束縛パスポートの秘密鍵の解読からもたらされる
ものと同一の平文の秘密鍵が提供される。したがって、前に機械束縛されていた
コンテンツを、ユーザ束縛パスポートを使用して解読することができるようにな
る。さらに、ユーザ束縛パスポートは、特定のハードウェア識別子に束縛されな
いので、コンテンツおよびユーザ束縛パスポートを、コンピュータ・システムか
らコンピュータ・システムに移動することができ、ユーザのパスワードを入力し
、ユーザのプライベート情報を見るのに必要な労力だけで再生することができる
。
る機械以外の機械で機械束縛コンテンツを再生する試みが行われたことが検出さ
れた時に、自動的に開始することができる。
ンツを、機械束縛パスポートに束縛されたものとし、残りのコンテンツを、その
後にユーザ束縛パスポートに束縛されたものとすることができる。機械束縛コン
テンツのアップグレードには、前に機械に束縛されていた鍵をユーザ束縛パスポ
ートに追加し、パスポートに鍵の複数の組が含まれるようにすることが含まれる
。その結果、同一のパスポートを使用して、2つの別々のパスポートの下で獲得
されたコンテンツを再生することができる。
ーザ束縛状態に変換することができる。データを修正するのではなく、コンテン
ツのアクセスに使用される鍵を、機械束縛状態からユーザ束縛状態に変換する。
具体的に言うと、鍵は、パスポート・データ構造に保持され、このパスポート・
データ構造が、機械束縛またはユーザ束縛のいずれかを表すことができる。
トワーク106を介して互いに結合された認可システム102とクライアント・
コンピュータ・システム104が含まれる。1実施形態では、広域コンピュータ
・ネットワーク106が、インターネットである。広域コンピュータ・ネットワ
ーク106が図示されているが、本明細書で説明するシステムの原理が、ローカ
ル・エリア・ネットワークなどの他のネットワークに同等に適用可能であること
を諒解されたい。認可システム102には、コンテンツ・データベース122と
証明書データベース124が含まれる。コンテンツ・データベース122には、
認可システム102からの配布に使用可能なディジタル・データ・コンテンツが
含まれる。そのようなコンテンツには、たとえば、オーディオビジュアル作品お
よび/またはコンピュータ・ソフトウェアを表すデータを含めることができる。
て図示されているが、コンテンツ配布をアクセス認証と分離し、コンテンツ・デ
ータベース122を異なるサーバ・システムに配置することが有利である場合が
あることを諒解されたい。利点の1つが、コンテンツ配布に大量のデータの転送
が伴う傾向があることである。そのような転送は、配布されるコンテンツを受信
するクライアント・コンピュータ・システムの近くに配置された分散配布サーバ
から配布されることから利益を得る。逆に、認証には、高速データ転送に依存す
るのではなく、システムワイドの認証の集中データベースから利益を得る多数の
少量のトランザクションが伴う。しかし、説明を単純にするために、サーバ・タ
スクと認証タスクの両方が、認可システム102によって処理され、認可システ
ム102に、コンテンツ・データベース122と証明書データベース124の両
方が含まれる。
されたコンテンツが、特定のクライアント・コンピュータ・システムまたは特定
の人間の購入者のいずれかに対して保護される形を表すデータが含まれる。証明
書データベース124に保管される情報のタイプを下でより完全に説明する。簡
単に言うと、その情報には、たとえば既知のITU−T X.509証明書デー
タ構造などの既知の認証データ構造であるディジタル証明書が含まれる。
コンピュータ・プロセスのすべてまたは一部である認証サーバ126も含まれる
。認証サーバ126は、広域コンピュータ・ネットワーク106を介して要求を
受信し、そのような要求をサービスする。そのような要求には、配布されたコン
テンツの機械束縛セキュリティの要求、配布されたコンテンツのユーザ束縛セキ
ュリティの要求、および、下でより完全に説明する形での、配布されたコンテン
ツのセキュリティの変換の要求が含まれる。
データベース144、ユーザ・データベース146、パスポート148などの1
つまたは複数のパスポート、ハードウェア識別子140、およびコンテンツ・プ
レイヤ142が含まれる。獲得されたコンテンツのデータベース144には、コ
ンテンツ・データベース122およびおそらくは類似するコンテンツ・データベ
ースから獲得したコンテンツが含まれる。そのような獲得されたコンテンツは、
下でより完全に説明する形で、1つまたは複数のパスポートを使用して保護され
る。
04の1人または複数のユーザに関する情報が保管される。そのような情報には
、たとえば、ユーザが自分自身を認証するのに使用することができるパスワード
が含まれる。「パスワード」は、本明細書では、認証の目的でユーザによって供
給されるデータを記述するのに使用される。したがって、「パスワード」は、本
明細書では、単一単語パスワードと、時々一般にパスフレーズとも称する複数単
語パスワードの両方を記述するのに使用される。
144内の獲得されたコンテンツを保護する機構を表す。パスポートは、認証サ
ーバ126によって発行される。パスポートによって、下でより完全に説明する
形で、特定のクライアント・コンピュータ・システムおよび/または特定のユー
ザに対してコンテンツを保護することができる。
ント・コンピュータ・システム104が一意に識別される。さらに、ハードウェ
ア識別子140は、クライアント・コンピュータ・システム104内で変更する
ことが困難すなわち読取専用のデータから導出される。たとえば、ハードウェア
識別子140は、(i)クライアント・コンピュータ・システム104のプロセ
ッサのシリアル・ナンバ、(ii)クライアント・コンピュータ・システム10
4が広域ネットワーク106にアクセスするのに用いるネットワーク・アクセス
・カードのMACアドレス、および(iii)クライアント・コンピュータ・シ
ステム104にインストールされた1つまたは複数のハード・ディスク・ドライ
ブのシリアル・ナンバなどの、クライアント・コンピュータ・システム104の
1つまたは複数のハードウェア・コンポーネントに固有のデータのハッシュとす
ることができる。この例示的実施形態では、ハードウェア識別子140が、米国
カリフォルニア州サン・ノゼのPACE Anti−Piracy社から入手可
能なInterlok(登録商標)ソフトウェア・ツール・セットを使用して形
成される。
4内で実行中の1つまたは複数のコンピュータ・プロセスのすべてまたは一部で
あり、獲得されたコンテンツのデータベース144からの獲得されたコンテンツ
(本明細書では、時々単純に「獲得されたコンテンツ」または「獲得されたコン
テンツ144」と称する)を再生する。たとえば、獲得されたコンテンツが、オ
ーディオ作品を表す場合に、コンテンツ・プレイヤ142は、獲得されたコンテ
ンツのデータを、クライアント・コンピュータ・システム104のサウンド・カ
ードおよびオーディオ・スピーカを介する再生に適当なフォーマットのデータに
変換する。同様に、獲得されたコンテンツがオーディオビジュアル作品を表す場
合に、コンテンツ・プレイヤ142は、獲得されたコンテンツのデータを、クラ
イアント・コンピュータ・システム104のサウンド・カードおよびオーディオ
・スピーカを介する再生およびビデオ・ディスプレイへの再生に適当なフォーマ
ットのデータに変換する。さらに、獲得されたコンテンツが、コンピュータ・ソ
フトウェアである場合には、コンテンツ・プレイヤ142が、獲得されたコンテ
ンツからコンピュータ命令をデコードし、これらのデコードされたコンピュータ
命令を、クライアント・コンピュータ・システム104に実行させる。獲得され
たコンテンツには、一般に、(i)音楽、他の記録された音声、動画、および静
止画などのオーディオビジュアル作品、(ii)ASCIIテキスト、リッチ・
テキスト・フォーマット(RTF)、Microsoft(登録商標)Word
、およびAdobe(登録商標)Acrobat(登録商標)のportabl
e document format(PDF)などの文書、および(iii)
実行可能コンピュータ・ソフトウェアを制限なしに含む、あらゆる種類のデータ
を含めることができる。
42には、セキュリティ・マネージャ206によって供給されるマスタ鍵208
を使用して獲得されたコンテンツ144を解読する解読器202が含まれる。こ
の例示的実施形態では、解読器202が、効率のためにFIPS 46−2 D
ESまたはRSA Security社のRC4などの対称鍵解読アルゴリズム
を使用する。この実施形態で効率が重要であるのは、獲得されたコンテンツを、
リアルタイム再生のためにデコーダ204によって解読とデコードの両方を行わ
なければならないからである。本明細書で使用するリアルタイム再生は、コンテ
ンツ・プレイヤ142による再生が、時間の単位ごとに、獲得されたコンテンツ
144からの解読されデコードされた最小量のデータを必要とすることを意味す
る。たとえば、獲得されたコンテンツ144がオーディオ作品を表す場合に、コ
ンテンツ・プレイヤ142は、一般に、CD品質のステレオ・オーディオの場合
に、44100オーディオ・サンプル毎秒すなわち176400バイト毎秒を解
読し、デコードしなければならない。
れは、マスタ鍵208が、何らかの形でサーバ・プロセス126(図1)から通
信されることを必要とし、サーバ・プロセス126は、マスタ鍵208(図2)
を使用してコンテンツ・プレイヤ142へのコンテンツを暗号化する。セキュリ
ティ・マネージャ206は、保護された形でマスタ鍵208を導出する。
は、ユーザ束縛パスポート148Aからのマスタ鍵208の導出を示し、図3B
は、機械束縛パスポート148Bからのマスタ鍵208の導出を示す。セキュリ
ティ・マネージャ206には、解読器306が含まれ、解読器306は、獲得さ
れたコンテンツ144に含まれる媒体鍵302からマスタ鍵208を解読するの
に秘密鍵304を使用する。秘密鍵304は、証明書データベース124(図1
)内の秘密鍵/公開鍵対の秘密鍵である。解読器306(図3A)は、たとえば
RSA Security社の既知のRSA公開鍵アルゴリズムなどの非対称鍵
解読を使用する。
こで簡単に説明する。対称鍵暗号化では、データの暗号化と解読に同一の鍵を使
用する。たとえば、データが、鍵と称する特定のデータ・パターンを使用して暗
号化される。データを暗号化することによって、データが、多少ランダムに見え
る形でスクランブルされ、データが判読できないように見えるようになる。暗号
化されたデータは、同一の特定の鍵を使用してデータを解読することによって、
元の「平文」状態に戻すことができる。
の鍵は、秘密に保たれ、他方の鍵は、公開される。従って、鍵対を、時々秘密鍵
/公開鍵対と称する。いずれかの鍵を用いる暗号化によって、暗号化されたデー
タが形成され、このデータは、対の他方の鍵を使用して解読することができる。
したがって、対の鍵を、時々、一般に、互いに相応すると称する。コンテンツ・
プレイヤ142(図1)は、その秘密鍵を使用してデータを暗号化することによ
って、データに暗号的に署名することができる。コンテンツ・プレイヤ142の
公開鍵を持つ者は誰でも、コンテンツ・プレイヤ142の公開鍵を使用してその
データを解読することによって、署名を検証することができる。同様に、コンテ
ンツ・プレイヤ142の公開鍵を持つ者は誰でも、公開鍵を使用してデータを暗
号化することができ、そのデータは、コンテンツ・プレイヤ142の秘密鍵を使
用しなければ解読することができない。たとえば、サーバ・プロセス126が、
媒体鍵302を形成するために鍵対の公開鍵を使用し、パスポート148Aに対
の秘密鍵を含めることによって、パスポート148Aのマスタ鍵208(図3)
を暗号化する。その結果、媒体鍵302は、パスポート148A内に保管された
秘密鍵すなわち、プレイヤの秘密鍵304を使用して解読することができる。
)または機械束縛パスポート148B(図3B)のいずれかから秘密鍵304を
得る。パスポートは、たとえば媒体鍵302などの媒体鍵を解読するのに使用さ
れる、獲得されたコンテンツの秘密鍵をユーザまたはコンピュータ・システムに
束縛するデータ構造である。ユーザ束縛パスポートは、特定のユーザに束縛され
、ユーザが獲得したコンテンツの再生を望むコンピュータ・システムに移送する
ことができる。したがって、ユーザ束縛パスポートを、時々、フル・パスポート
またはポータブル・パスポートと称する。機械束縛パスポートは、獲得したコン
テンツの再生のために特定のコンピュータ・システムに束縛され、一般に、その
コンピュータ・システムのどのユーザでも使用することができる。
て提供されることに留意されたい。パスポート148Aおよび148Bは、秘密
鍵304をユーザまたは特定のコンピュータ・システムのいずれかに束縛するこ
とができるデータ構造を提供する。そのような束縛によって、獲得されたコンテ
ンツのポータビリティが制限されると同時に、ユーザに、どのタイプの束縛が便
利であるかに関する選択肢が与えられる。言い換えると、ユーザは、機械束縛パ
スポートまたはユーザ束縛パスポートのいずれかを選択することができる。
ートの構造を説明する。パスポート148(図1)は、機械束縛またはユーザ束
縛のいずれかとすることができる。パスポート148を、図22に詳細に示すが
、図22には、機械束縛パスポートとユーザ束縛パスポートの両方に共通するコ
ンポーネントが示されている。パスポート148には、パスポート情報フィール
ド2204、署名アルゴリズム・フィールド2206、および署名フィールド2
208が含まれる。
されたコンテンツを解読することができる秘密鍵を含む、パスポートの実質的な
情報を表すデータが含まれる。パスポート情報フィールド2204に保管される
データのタイプおよび構造は、パスポートのタイプに依存する。たとえば、パス
ポート148A(図3A)は、ユーザ束縛のフル・パスポートであり、これには
、図23に関して下で説明するタイプおよび構造のパスポート情報2204Aが
含まれる。パスポート148B(図3B)は、機械束縛パスポートであり、これ
には、図24に関して下で説明するタイプおよび構造のパスポート情報2204
Bが含まれる。
合的に、パスポート情報フィールド2204の暗号的署名を指定する。署名アル
ゴリズム・フィールド2206では、パスポート情報フィールド2204に暗号
的に署名するのに使用された、特定のアルゴリズムおよびそのパラメータが指定
される。署名フィールド2208には、認証サーバ126の秘密鍵を使用した、
結果の暗号的署名を表すデータが含まれる。署名アルゴリズム・フィールド22
06および署名フィールド2208は、パスポート情報2204に保管されたデ
ータが不正に変更されたかどうかを判定する効果的な機構を提供する。たとえば
、クラッカが、パスポート情報2204に保管されたデータを変更した場合に、
クラッカは、その不正変更が検出されなくなるように、対応する署名を作成しな
ければならない。しかし、認証サーバ126の秘密鍵は、注意深く保護され、厳
密に秘密に保たれるので、そのような暗号的署名の偽造は特に困難である。
Bに関して下で説明する。パスポート情報2204A(図23)には、次のデー
タ・コンポーネントが含まれる:(i)ユーザ証明書2302、(ii)秘密鍵
2304、(iii)プライベート・ユーザ情報2306、および(iv)登録
鍵2308。
である。ディジタル証明書およびその認証での使用は、既知である。1実施形態
では、ユーザ証明書2302が、ITU−T X.509ディジタル証明書の形
である。
し番号2324、およびディジタル署名2326が含まれる。公開鍵2320と
秘密鍵2304は対とされている。ユーザ束縛パスポート148Aが束縛された
ユーザにコンテンツを束縛するために、マスタ鍵208が、公開鍵2320を使
用して暗号化され、秘密鍵2304だけが、媒体鍵302からマスタ鍵208を
解読できるようにする。有効性日付2322によって、ユーザ証明書2302が
有効とみなされる期間が指定される。証明書通し番号2324によって、証明書
データベース124(図1)内でユーザ証明書2302が一意に識別される。デ
ィジタル署名2326は、ユーザ証明書2302を発行する実体によって添付さ
れたディジタル署名であり、ユーザ証明書2302が、(i)不正に変更されて
おらず、(ii)適当な認証局によって発行されたことを検証するのに使用され
る。
鍵302を形成するのに使用される鍵対の秘密鍵、たとえば秘密鍵304である
。したがって、秘密鍵304を使用するセキュリティ・マネージャ206の解読
器306による媒体鍵302の暗号化によって、マスタ鍵208が得られる。さ
らに、秘密鍵2304は、ユーザ証明書2302の公開鍵2320の相応鍵であ
る。秘密鍵2304は、登録鍵2308を使用して暗号化されるが、これは下で
説明する。
ーザに関する情報が含まれる。そのような情報は、プライベートであり、ユーザ
によって保護されることが好ましい。プライベート・ユーザ情報2306は、獲
得されたコンテンツ144の再生中にクライアント・コンピュータ・システム1
04によって表示される。したがって、ユーザは、ユーザ束縛パスポート148
Aの共用を思いとどまる。というのは、それを行うために、プライベート・ユー
ザ情報2306も共用する必要が生じるからである。プライベート・ユーザ情報
2306には、ユーザの名前2362およびユーザのクレジット・カード情報2
364が含まれる。クレジット・カード情報2364には、たとえば、クレジッ
ト・カード番号、有効期限、および請求先住所を含めることができる。ユーザの
登録中に、クレジット・カード情報2364を検証して、プライベート・ユーザ
情報2306が正確であることを保証する。たとえば登録のためにユーザによっ
て入力された盗まれたクレジット・カード番号が含まれるなど、クレジット・カ
ード情報2364が不正確である場合には、そのユーザがプライベート・ユーザ
情報2306を共用することを適切に防止されず、したがって、パスポート14
8Aおよびそれに束縛されたコンテンツを共用することが防止されない。
る。登録鍵2308は、ユーザによって供給されたパスワードを使用して暗号化
される。したがって、ユーザのパスワードが、登録鍵2308を解読するのに必
要であり、登録鍵2308は、秘密鍵2304およびプライベート・ユーザ情報
2306を解読するのに必要である。登録鍵2308は、ユーザのパスワードな
しで回復可能なフォーマットで証明書データベース124内に保管され、ユーザ
が自分のパスワードを忘れた場合に、登録鍵2308を、新しいパスワードにつ
いて生成できるようになっている。
スポート情報2204Aの暗号解読を失敗させるために含まれる。認証サーバ1
26が、パスポート148Aが再発行されるたびに新しい乱数を生成する。パス
ポート情報2204Aは、広域ネットワーク106(図1)を介して、暗号化さ
れたフォーマットで通信される。したがって、乱数2310に対する変更が、パ
スポート情報2204Aのいたるところに伝搬し、そうでなければ同一のパスポ
ート情報2204Aのコピーが、暗号化された形で完全に異なって見える。1実
施形態では、乱数2310が、たとえば広域ネットワーク106を介して、パス
ポート情報2204Aを移送する時だけに使用され、パスポート148Aの永続
的ディスク・レコードに保管されない。
読器310が、ユーザ供給パスワードを使用して、登録鍵2308を解読する。
ユーザは、コンテンツ・プレイヤ142によってユーザに表示されるプロンプト
に応答して、通常のユーザ・インターフェース技法を使用してパスワードを供給
する。登録鍵2308を解読した結果が、解読器312によって鍵として使用さ
れて、秘密鍵2304から秘密鍵304が解読される。秘密鍵304は、上で説
明した形で使用されて、獲得されたコンテンツを再生のために解読するのに使用
することができるマスタ鍵208が得られる。
ステム104に束縛され、特定のユーザには束縛されない。その結果、パスポー
ト148Bに束縛された獲得されたコンテンツの再生では、プライベート・ユー
ザ情報2306(図23)などのプライベート・ユーザ情報が表示されない。そ
の代わりに、機械束縛パスポート148Bの秘密鍵2404(図3B)は、パス
ポート148Bが束縛されるコンピュータ・システムのハードウェア識別子を鍵
として使用して暗号化される。この例では、パスポート148Bが、クライアン
ト・コンピュータ・システム104(図1)に束縛され、秘密鍵2404(図3
B)が、ハードウェア識別子140を使用して暗号化される。したがって、秘密
鍵2404は、鍵としてハードウェア識別子140を使用して解読器308によ
って解読されて、これによって秘密鍵304がもたらされる。したがって、パス
ポート148Bは、ハードウェア識別子140が使用可能である時すなわち、パ
スポート148Bがクライアント・コンピュータ・システム104内で使用され
る時に限って、有用である。パスポート148Bが、ハードウェア識別子140
と同等でないハードウェア識別子を有する別のコンピュータ・システムにコピー
された場合には、秘密鍵304を、秘密鍵2404から導出することができない
。したがって、パスポート148Bによって、獲得されたコンテンツ144がク
ライアント・コンピュータ・システム104に束縛される。
証サーバ126が、コンテンツが配布されるコンピュータ・システムまたは購入
するユーザのいずれかに、購入されたコンテンツを束縛するのを助ける。ユーザ
に、どのタイプの束縛を好むかに関する選択肢が与えられる。1実施形態では、
選択肢が、クライアント・コンピュータ・システムにコンテンツ・プレイヤ14
2を初めてインストールする時にユーザに提示され、その選択が、記録され、ユ
ーザが能動的に異なる選択を行うまで尊重される。ユーザが、複数のコンピュー
タ・システム(または、少なくとも、購入を行うのに使用されたものと異なるコ
ンピュータ・システム)でコンテンツにアクセスしたい場合には、ユーザは、パ
スポート148A(図3A)などのパスポートによって提供されるユーザ束縛を
選択する。その代わりに、ユーザが、プライベート・ユーザ情報2306(図2
3)などのプライベート・ユーザ情報を提供することを好まず、購入が行われた
特定のコンピュータ・システムでのみコンテンツにアクセスするつもりである場
合には、ユーザは、パスポート148B(図3B)などのパスポートによって提
供される機械束縛を選択する。
を準備するために、コンテンツを、マスタ鍵208(図4)などのマスタ鍵を使
用して暗号化し、このマスタ鍵を、暗号器406によって暗号化して、媒体鍵3
02を形成する。媒体鍵302は、暗号化されたコンテンツと共に含まれる。公
開鍵304Bを、非対称暗号化と共に使用して、媒体鍵302を形成し、媒体鍵
302を、したがって暗号化されたコンテンツ自体を、秘密鍵304を用いての
み解読できるようにする。
26に、機械束縛パスポート・ジェネレータ404(図4)が含まれる。証明書
データベース124(図1)内に、認証サーバ126が、コンテンツ・プレイヤ
142などの認証サーバ126に登録されたすべてのコンテンツ・プレイヤの秘
密鍵/公開鍵対を保管する。認証サーバ126の動作の理解および認識を容易に
するために、証明書データベース124に保管されるデータのタイプおよび構造
を、図17に関してより完全に説明する。
レコード1702のテーブル、(ii)鍵レコード1704のテーブル、および
(iii)ヒストリ・レコード1706のテーブルが含まれる。アカウント・レ
コード1702などのアカウント・レコードには、コンテンツ配布システム10
0(図1)内の特定のユーザに関するデータが保管される。鍵レコード1704
(図17)などの鍵レコードは、上で説明した形の配布されるコンテンツの暗号
化に使用される秘密鍵/公開鍵対を表し、これには、有効期限および鍵対を再発
行できる回数の限度などの、鍵対の使用パラメータが含まれる。鍵対の再発行は
、下で詳細に説明する。ヒストリ・レコード1706などのヒストリ・レコード
は、鍵対の再発行または機械束縛からユーザ束縛へのパスポートの変換などのイ
ベントを表す。パスポートおよび/またはコンテンツの詐欺および/または無許
可コピーを、時々、ヒストリ・レコードを検査することによって検出することが
できる。たとえば、紛失した鍵を交換するための、同一ユーザによる多数の異な
るクライアント・コンピュータ・システムからの要求は、ユーザが、自分のパス
ポートの多数のコピーを他人に提供したことを暗示する。
・レコード1702には、次のフィールドが含まれる:(i)通し番号フィール
ド1802、(ii)名前フィールド1804、(iii)電子メール・アドレ
ス・フィールド1806、(iv)国フィールド1808、(v)質問フィール
ド1810、(vi)回答フィールド1812、(vii)状況フィールド18
14、および(viii)タイプ・フィールド1816。通し番号フィールド1
802には、認証サーバ126内で処理される通し番号の中で一意の通し番号が
保管される。通し番号は、この例示的実施形態では、関係するレコードを関連付
けるのに使用される。たとえば、アカウント・レコード1702が、特定のユー
ザを表し、鍵レコード1704(図19)が、そのユーザの秘密鍵/公開鍵対を
表す場合に、通し番号フィールド1802(図18)に保管された通し番号が、
通し番号フィールド1902(図19)に保管された通し番号と同等である。さ
らに、ユーザのアカウントおよび鍵に関係するヒストリ・レコードを、通し番号
フィールド2002(図20)に保管された同等の通し番号を有するヒストリ・
レコードを突き止めることによって見つけることができる。
って表されるアカウントを所有するユーザの名前を表すデータが保管される。電
子メール・アドレス・フィールド1806には、ユーザの電子メール・アドレス
を表すデータが保管される。国フィールド1808には、ユーザが居住する国を
表すデータが保管される。
ト・レコード1702を修正する要求を受信した時に、ユーザを認証するのに使
用される。質問フィールド1810によって、ユーザに尋ねる質問が指定され、
回答フィールド1812によって、正しい応答が指定される。たとえば、質問を
、ユーザの母親の旧姓に関するものとすることができる。
4に保管される状況値には、「valid(有効)」および「revoked(
取り消し)」が含まれる。タイプ・フィールド1816は、アカウントのタイプ
を表す。タイプ・フィールド1816に保管されるタイプ値には、「machi
ne−bound(機械束縛)」および「user−bound(ユーザ束縛)
」が含まれる。
は、次のフィールドが含まれる:(i)通し番号フィールド1902、(ii)
秘密鍵フィールド1904、(iii)公開鍵フィールド1906、(iv)有
効性日付フィールド1908、(v)再発行限度フィールド1910、(vi)
パスポート鍵限度1912、および(vii)ハードウェア識別子1914。通
し番号フィールド1902には、鍵レコードに対応する通し番号が格納される。
秘密鍵フィールド1904および公開鍵フィールド1906には、鍵レコード1
704によって表される秘密鍵/公開鍵対の秘密鍵および公開鍵が保管される。
証明書が有効である日付が指定される。鍵レコード1704の有効性終了日付が
満了した時に、鍵レコード1704から作成された証明書は、コンテンツ・デー
タベース122からのコンテンツの購入に使用することができなくなる。しかし
、鍵レコード1704から作成される証明書は、下で説明する形で、前に獲得し
たコンテンツを正しく解読し続ける。鍵レコード1704が、期限を延長される
時には、有効性日付フィールド1908が、指定された新しい異なる有効性日付
に更新され、秘密鍵1904および公開鍵1906は、変更されないままになる
。その結果、鍵レコード1704に基づく満了したパスポートを使用して獲得さ
れたコンテンツを、同一のパスポートの期限を延長された版すなわち、期限を延
長された版の鍵レコード1704から作成されたパスポートを使用して、解読す
ることができる。というのは、期限を延長されたパスポートに、同一の鍵が含ま
れるからである。しかし、期限延長が、ユーザがパスワードを変更することを必
要とすることができ、その結果、パスポートのうちで、ユーザのパスワードを使
用して暗号化されるコンポーネントが、異なって見えることを諒解されたい。
り完全に説明する形で再発行できる最大回数が指定される。パスポート鍵限度1
912によって、上で説明した形で通し番号フィールド1902によって判定さ
れる関連するアカウントの所有者が保持するパスポートによって保持することが
できる鍵の最大個数が指定される。ハードウェア識別子フィールド1914は、
上で説明した形で鍵対が束縛されるハードウェア識別子を表す。たとえば、ハー
ドウェア識別子フィールド1914が、ハードウェア識別子140を表す場合に
、秘密鍵フィールド1904で表される秘密鍵を含む機械束縛パスポートが、ハ
ードウェア識別子140を使用して暗号化される。
ストリ・レコード1706には、次のフィールドが含まれる:(i)通し番号フ
ィールド2002、(ii)作成フィールド2004、および(iii)アクテ
ィビティ・フィールド2006。通し番号フィールド2002には、通し番号フ
ィールド1802(図18)および1902(図19)に関して上で説明したも
のに類似する通し番号が格納される。作成フィールド2004(図20)によっ
て、ヒストリ・レコード1706が作成された時が指定される。アクティビティ
・フィールド2006によって、ヒストリ・レコード1706(図17)のテー
ブルに記録される通し番号フィールド2002の通し番号に関連するアクティビ
ティのタイプが指定される。アクティビティ・フィールド2006によって表さ
れるタイプには、たとえば、鍵の再発行、鍵の期限延長、およびユーザ束縛パス
ポートへの鍵の追加が含まれる。
702および鍵レコード1704の諸フィールドからディジタル証明書、たとえ
ばITU−T X.509証明書を作成することができる。具体的に言うと、証
明書2100には、鍵レコード1704(図19)からの公開鍵1906および
有効性日付1908と、名前1804(図21)と、アカウント・レコード17
02(図18)からの電子メール・アドレス1806および国1808が含まれ
る。さらに、証明書2100には、この例示的実施形態ではITU−T X.5
09仕様に適合する証明書通し番号2102が含まれる。証明書通し番号210
2が、通し番号1802(図18)、1902(図19)、および2002(図
20)に関係せず、独立であることに留意されたい。証明書2100には、この
例示的実施形態でITU−T X.509仕様に適合する、認証サーバ126の
秘密鍵から認証サーバ126によって作成されたディジタル署名2104も含ま
れる。
されたコンテンツの認証のための包括的で柔軟な基礎を提供する。
は、秘密鍵304を使用しなければ、媒体鍵302から解読することができない
。したがって、媒体鍵302およびそれに関連するコンテンツをクライアント・
コンピュータ・システム104(図1)に束縛するために、秘密鍵304を、暗
号器408内で暗号化して、鍵としてハードウェア識別子140を使用する秘密
鍵2404を形成する。したがって、ハードウェア識別子140は、秘密鍵30
4を解読し復元するのに必要であり、秘密鍵304は、マスタ鍵208を解読し
復元するのに必要であり、マスタ鍵208は、それを用いて暗号化された獲得さ
れたコンテンツを解読するのに必要である。ハードウェア識別子140は、鍵レ
コード1704のハードウェア識別子フィールド1914で表され、鍵レコード
1704には、秘密鍵フィールド1904に秘密鍵304、公開鍵フィールド1
906に公開鍵304Bが含まれる。
04Aに含められ、パスポート・パッカー410は、認証サーバ126の秘密鍵
を使用してパスポート情報2204Bに署名して、署名2208を形成する。さ
らに、パスポート・パッカー410は、パスポート情報2204Bおよび署名2
208を、下でより完全に説明する形で保護されたチャネルを介してコンテンツ
・プレイヤ142に送信する。したがって、機械束縛パスポート・ジェネレータ
404は、マスタ鍵208を用いて暗号化されたコンテンツをハードウェア識別
子140に束縛する。
ポートを作成するフル・パスポート・ジェネレータ504(図5)も含まれる。
暗号器406が、上で説明した形で、公開鍵304Bを使用してマスタ鍵208
を暗号化して、媒体鍵302を形成する。
、暗号器508は、平文登録鍵520を使用して、相応鍵すなわち秘密鍵304
を暗号化して、秘密鍵2304を形成する。したがって、秘密鍵2304は、隠
され、パスポート情報2204Aに含める準備ができる。平文登録鍵520は、
ユーザ供給パスワードを鍵として使用して暗号器506によって暗号化されて、
登録鍵2308が形成される。結果のフル・パスポートを他のユーザに配布する
のを思いとどまらせるために、パスポート・パッカー510が、プライベート・
ユーザ情報2306と共に秘密鍵2304および登録鍵2308をパッケージ化
して、パスポート情報2204Aを形成する。さらに、パスポート・パッカー5
10は、パスポート情報2204Aに関する不正変更を検出し、防止するために
、署名2208を形成する。1実施形態では、プライベート・ユーザ情報230
6を、ユーザ供給パスワードを使用して暗号化して、獲得されたコンテンツが再
生されていない時にユーザのプライベート情報を保護する。パスポート情報22
04Aを使用してマスタ鍵208を用いて暗号化された獲得されたコンテンツを
成功裡に解読するために、署名2208の認証性が検証され、秘密鍵2304お
よび登録鍵2308が、パスポート情報2204Aから構文解析される。その後
、登録鍵2308が、ユーザによって供給された鍵を使用して解読され、解読の
後に、秘密鍵2304から秘密鍵304を解読するのに使用される。その後、秘
密鍵304が、獲得されたコンテンツから構文解析される媒体鍵302からマス
タ鍵208を解読するのに使用される。パスポート・パッカー510は、下でよ
り完全に説明する形で、保護されたチャネルを介してパスポート情報2204A
および署名2208をコンテンツ・プレイヤ142に送信する。
得したデータを再生することを前に選んだユーザすなわち、前に機械束縛を選ん
だユーザが、機械束縛からユーザ束縛にアップグレードし、そのユーザが、獲得
したコンテンツを異なるコンピュータ・システムを使用して再生できるようにす
ることを選ぶ場合がある。たとえば、ユーザが、自分の前のコンピュータ・シス
テムを新しいものに交換した場合、または追加のコンピュータ・システムを購入
した場合がある。パスポート148Bなどの機械束縛パスポートのパスポート1
48Bなどのユーザ束縛パスポートへの認証サーバ126による変換は、パスポ
ート・コンバータ602(図6A)によって実行される。
ア識別子140、プライベート・ユーザ情報2306、およびユーザ供給パスワ
ードを受け取る。これらの要素は、保護された接続を介してクライアント・コン
ピュータ・システム104から受け取られる。プライベート・ユーザ情報230
6およびユーザ供給パスワードは、変換の時にクライアント・コンピュータ・シ
ステム104のユーザによって入力される。というのは、そのような情報が、ユ
ーザ束縛パスポートに必要であるが、機械束縛パスポートには必要ないからであ
る。機械束縛からの変換の重要な考慮事項が、獲得されたコンテンツに対する修
正が一切不要であることである。本質的に、獲得されたコンテンツを解読するの
に必要な、核の秘密鍵、たとえば秘密鍵304は、変換されたパスポート内で保
存され、媒体鍵302を未変更のままにすることができる。
によって実行される、多少単純化された実施形態である。パスポート・コンバー
タ602の要素の一部がコンテンツ・プレイヤ142の一部である代替実施形態
を、図6Bに関して下で説明する。
2208を検証し、パスポート情報2204Bから秘密鍵2404を構文解析す
るパスポート・パーサ604が含まれる。さらに、パスポート・コンバータ60
2には、ハードウェア識別子140を鍵として使用して秘密鍵2404を解読し
て、秘密鍵304を再導出する解読器606が含まれる。代替案では、認証サー
バ126が、ハードウェア識別子140を使用して、証明書データベース124
からのハードウェア識別子フィールド1914に従って鍵304および304B
に対応する鍵レコード1704(図19)を取り出す。どちらの場合でも、秘密
鍵304(図6A)は、ハードウェア識別子140を使用してクライアント・コ
ンピュータ・システム104に前に束縛された獲得されたコンテンツを再生する
のに必要である。
304および登録鍵2308を形成する暗号器506および508が含まれる。
プライベート・ユーザ情報2306も、鍵としてユーザ供給パスワードを使用し
て暗号化される。パスポート・コンバータ602には、秘密鍵2304、登録鍵
2308、およびプライベート・ユーザ情報2306をパッケージ化してパスポ
ート情報2204Aを形成するパスポート・パッカー510が含まれる。パスポ
ート・パッカー510は、署名2208を形成して、パスポート情報2204A
に関する不正変更を検出し、防止する。上で図3Bに関して説明したように、パ
スポート148Aなどのユーザ束縛パスポートは、ユーザ供給パスワードを要求
することとプライベート・ユーザ情報2306(図23)の表示とを介して、獲
得されたコンテンツを特定のユーザに束縛する。パスポート148Aおよびそれ
からアクセス可能なすべてのコンテンツが、ハードウェア識別子140に束縛さ
れず、再生のために他のコンピュータ・システムに移動することができる。
48Bのユーザ束縛パスポート148Aへの変換を示す。ステップ652で、コ
ンテンツ・プレイヤ142が、パスポート148Bの公開鍵、たとえば証明書2
302の公開鍵を使用して、ハードウェア識別子140を暗号化する。ステップ
654で、コンテンツ・プレイヤ142が、パスポート148Bの証明書および
暗号化されたハードウェア識別子を、パスポート148Bのユーザ束縛パスポー
トへのアップグレードの要求の一部として認証サーバ126に送信する。
識別子をコンテンツ・プレイヤ142から受信する。ステップ658で、認証サ
ーバ126が、証明書の署名を検証する。認証サーバ126は、受信した証明書
に対応する証明書レコード、たとえば証明書レコード2100(図21)を、ス
テップ660(図6B)で証明書データベース124から取り出す。ステップ6
62で、認証サーバ126が、関連するアカウント・レコード、たとえばアカウ
ント・レコード1702と、鍵レコード、たとえば鍵レコード1704を得る。
たとえば鍵レコード1704の秘密鍵1904を使用して、受信した暗号化され
たハードウェア識別子を解読する。ステップ666で、認証サーバ126が、解
読されたハードウェア識別子を、取り出された鍵レコードのハードウェア識別子
、たとえば鍵レコード1704のハードウェア識別子1914と比較する。ハー
ドウェア識別子が一致しない場合には、パスポート148Bの変換が失敗する。
そうでない場合には、変換が継続される。
ユーザ情報を有するフル・パスポート・レコードを作成し、送信する。平文は、
本明細書では、暗号での一般的な使用法で、暗号化されていないが、必ずしも人
間に理解できるテキストではないことを意味する。暗号化アルゴリズムを使用し
て鍵を形成することができるが、鍵が、たとえば他のデータの暗号化/解読に鍵
を使用する前に解読を必要としない場合には、平文とみなされることに留意され
たい。フル・パスポート・レコードが、保護されたチャネルを介してコンテンツ
・プレイヤ142に送信される。
ル・パスポート・レコードを受信する。コンテンツ・プレイヤ142は、ステッ
プ672で、従来のユーザ・インターフェース技法によってユーザからユーザ供
給パスワードおよびプライベート・ユーザ情報を受け取る。
8(図6A)およびパスポート・パッカー510に関して上で説明した形で、ユ
ーザ供給パスワードを使用してプライベート・ユーザ情報、秘密鍵、および登録
鍵を暗号化する。
ンツ・プレイヤ142(図1)による認証を示す。テスト・ステップ702(図
7)で、コンテンツ・プレイヤ142(図1)が、フルのユーザ束縛パスポート
が存在するかどうかを判定する。1実施形態では、コンテンツ・プレイヤ142
に、コンテンツ・プレイヤ142を介して再生できるデータに関連する1つまた
は複数のパスポートのレジストリが含まれる。フル・パスポートが存在する場合
に、処理はステップ704(図7)に移り、購入するユーザが、従来のユーザ・
インターフェース技法を使用してパスワードを入力する。テスト・ステップ70
6(図7)で、コンテンツ・プレイヤ142が、入力されたパスワードが、時々
本明細書で選択されたフル・パスポートと称する、テスト・ステップ702で存
在すると判定されたフル・パスポートに対応するかどうかを判定する。コンテン
ツ・プレイヤ142は、選択されたフル・パスポートの秘密鍵2304(図23
)の解読を試みることによって、そのような判定を行う。この例示的実施形態で
は、秘密鍵2304が、RSA Security社の既知のPKCS #5パ
スワード暗号化アルゴリズムを使用して暗号化され、そのアルゴリズムを使用す
ることによって、秘密鍵2304の解読に使用されたパスワードが正しいパスワ
ードであるかどうかを示す信号がもたらされる。パスワードが、選択されたフル
・パスポートに対応しない場合には、処理は、ステップ704に戻され、ユーザ
が、別のパスワードを入力する。パスワードが選択されたフル・パスポートに対
応する場合には、処理がステップ708に移され、コンテンツの購入の処理が継
続される。
のためにユーザによって選択された特定のコンテンツを、本明細書では、時々、
選択されたコンテンツと称する。コンテンツ・プレイヤ142が、選択されたコ
ンテンツが束縛されるパスポートとして選択されたフル・パスポートを指定する
、そのパスポートの内部の証明書を提供し、認証サーバ126が、上で図5に関
して説明した形で、選択された証明書にコンテンツを束縛する。具体的に言うと
、選択されたコンテンツのマスタ鍵が、鍵としてプレイヤの公開鍵304Bを使
用して暗号器406によって暗号化されて、媒体鍵302が形成される。フル・
パスポート・ジェネレータ504は使用されない。というのは、選択されたフル
・パスポートが、既にコンテンツ・プレイヤ142内に存在するからである。公
開鍵304Bを使用してマスタ鍵208を暗号化することによって、秘密鍵30
4を含むパスポートにコンテンツが束縛される。選択されたコンテンツに含まれ
る証明書通し番号、たとえば証明書通し番号2102によって、選択されたコン
テンツがどのパスポートに束縛されるかが識別される。
プレイヤ142内に存在しない場合には、処理はテスト・ステップ710に移る
。テスト・ステップ710で、コンテンツ・プレイヤ142が、機械束縛パスポ
ートが存在するかどうかを判定する。機械束縛パスポートが存在しない場合には
、処理はステップ718に移るが、このステップは下で説明する。逆に、機械束
縛パスポートが存在する場合には、処理はステップ712に移る。
0を取り出す。ステップ714で、コンテンツ・プレイヤ142は、ハードウェ
ア識別子140が、コンテンツ・プレイヤ142によって突き止められた機械束
縛パスポートに対応するハードウェア識別子であるかどうかを判定する。1実施
形態では、そのような判定が、解読に使用された鍵が正しい鍵であるかどうかを
示す、RSA PCKS #5アルゴリズムなどの解読アルゴリズムを使用して
、ハードウェア識別子140を使用して秘密鍵2404の解読を試みることによ
って行われる。そうでない場合には、処理はステップ716に移り、エラー・メ
ッセージをユーザに提示する。エラー・メッセージによって、突き止められた機
械束縛パスポートが、クライアント・コンピュータ・システム104に属さない
ことが示される。コンテンツ・プレイヤ142は、さまざまな形でそのようなエ
ラーに応答することができる。たとえば、コンテンツ・プレイヤ142は、誤り
のある機械束縛パスポートを削除し、論理流れ図700による処理を再開するよ
うにユーザに指示することができる(処理は、論理流れ図700による後続の反
復処理で下のステップ718以下参照に達する)。コンテンツ・プレイヤ142
は、そのようなエラーを認証サーバ126に報告し、機械束縛パスポートの無許
可配布を追跡できるようにすることもできる。
スト・ステップ714からステップ708に移り、購入されるコンテンツが機械
束縛パスポートに束縛されることを除いて、上で説明した形で購入処理が継続さ
れる。選択されたコンテンツを要求する際に、コンテンツ・プレイヤ142は、
その証明書を認証サーバ126に送信する。認証サーバ126は、証明書の公開
鍵を使用してマスタ鍵208を暗号化し、これによって、選択されたコンテンツ
をコンテンツ・プレイヤ142に束縛する。コンテンツ・プレイヤ142によっ
て検出された機械束縛パスポートに、すでに、ハードウェア識別子140を使用
して暗号化されたコンテンツ・プレイヤ142の秘密鍵が含まれる。
械束縛パスポートを見つけない場合には、コンテンツ・プレイヤ142は、パス
ポートを全く有しておらず、処理はステップ718に移る。ステップ718では
、コンテンツ・プレイヤ142が、認証サーバ126に新しい機械束縛パスポー
トを要求する。ステップ718は、下で論理流れ図718(図8)に関してより
完全に説明する。ステップ718の後に、コンテンツ・プレイヤ142は、認証
サーバ126から受信した機械束縛パスポート・レコードから新しい機械束縛パ
スポートを構成する。ステップ720の後に、コンテンツの購入が、ステップ7
08で、上で説明した形で継続される。
ップ802で、コンテンツ・プレイヤ142が、認証サーバ126との保護され
た接続を確立する。そのような保護された接続は、下で詳細に説明する。ステッ
プ804で、コンテンツ・プレイヤ142が、新しい機械束縛パスポートの情報
テンプレートを要求する。そのような要求に応答して、認証サーバ126が、新
しい機械束縛パスポートの情報テンプレートを送信する。情報テンプレートとは
、ユーザ供給データ・フィールドとそのためのプロンプトを指定するデータの集
合である。1実施形態では、情報テンプレートが、ユーザから収集されるデータ
のXML記述である。情報テンプレートが、コンテンツ・プレイヤ142によっ
て受信された場合には、処理はテスト・ステップ806を介してステップ808
に移り、コンテンツ・プレイヤ142が、受信した情報テンプレートで指定され
た情報を収集する。そのような情報は、従来のユーザ・インターフェース技法を
使用してユーザが入力することができる。処理はステップ810に移る。情報テ
ンプレートが受信されない場合には、処理は、テスト・ステップ806を介して
、ステップ808をスキップしてステップ810に移る。
ートの要求として、認証サーバ126にハードウェア識別子140およびユーザ
供給情報を送信する。ステップ810の後に、論理流れ図718に従う処理が完
了し、したがって、ステップ718(図7)が完了する。
810(図8)で行われる新しい機械束縛パスポートの要求に応答する、認証サ
ーバ126(図1)による処理を示す。ステップ902(図9)で、認証サーバ
126が、ハードウェア識別子およびユーザ供給情報を受信する。テスト・ステ
ップ904で、認証サーバ126が、受信したハードウェア識別子に対応する鍵
レコードが証明書データベース124内に存在するかどうかを判定する。認証サ
ーバ126は、ハードウェア識別子フィールド1914内の同等のハードウェア
識別子を表す鍵レコード、たとえば鍵レコード1704(図19)を検索するこ
とによって、そのような判定を行う。そのような鍵レコードが見つからない場合
には、処理はステップ906(図9)に移る。逆に、そのような鍵レコードが見
つかる場合には、処理はステップ912に移るが、これは下で説明する。
鍵レコード1704(図19)の鍵対を作成し、新しい鍵対に基づいて新しい証
明書、たとえば証明書2100(図21)を作成する。ステップ908(図9)
で、認証サーバ126は、新しい証明書と受信したハードウェア識別子、たとえ
ばハードウェア識別子140を、証明書データベース124内で関連付ける。そ
のような関連付けは、鍵レコード1704のハードウェア識別子フィールド19
14(図19)にハードウェア識別子140を保管することによって達成される
。ステップ910(図9)で、認証サーバ126が、機械束縛パスポート・レコ
ードをコンテンツ・プレイヤ142に返す。機械束縛パスポート・レコードは、
コンテンツ・プレイヤ142が、上で説明したパスポート148Bなどの機械束
縛パスポートをそれから構成することができるデータの集合である。そのような
機械束縛パスポート・レコードには、たとえば、パスポート情報2204B(図
24)と、署名アルゴリズム2206および署名2208が含まれる。ステップ
910(図9)の後に、論理流れ図900による処理が完了する。
する鍵対が、証明書データベース124内に既に存在する場合には、処理は、テ
スト・ステップ912(図9)に移り、ポリシ判断を実施する。ポリシによって
、既存の機械束縛パスポートに関連する鍵の再発行を許可するかどうかが決定さ
れる。ユーザが、たとえば故意でない削除を介してまたはハードウェア障害に起
因するデータ消失を介して、機械束縛パスポートを紛失する可能性がある。さら
に、機械束縛パスポート鍵の再発行が許可される場合に、そのような再発行が許
可される回数を制限することができる。たとえば、そのような制限が、再発行限
度フィールド1910(図19)で指定される。1実施形態では、0の限度が、
機械束縛鍵を再発行できないことを示す。この実施形態では、機械束縛鍵を1回
だけ再発行できることを示すために、再発行限度フィールド1910に、1の値
を有するデータが保管される。ポリシによって、たとえば鍵が再発行されないの
で、または証明書データベース124からこの機械束縛パスポートに関して最大
の許容される再発行回数を実行済みであることが示されるので、これらの鍵を再
発行してはならないと決定される場合に、処理はステップ914(図9)に移る
。ステップ914では、機械束縛パスポート・レコードではなく、エラーを返す
。逆に、再発行がポリシによって許可される場合には、処理はステップ916に
移る。再発行が全般的に許可され、証明書データベース124から再発行の最大
の許容される回数未満が実行されたことが示される場合に、ポリシによってその
ような再発行を許可することができる。1実施形態では、認証サーバ126が、
再発行を表す証明書データベース124内のヒストリ・レコード1706などの
ヒストリ・レコードを検索し、数えることによって、鍵レコード1704(図1
7)の鍵が再発行された回数を判定する。通し番号2002(図20)が通し番
号1902(図19)に対応し、アクティビティ・フィールド2006が再発行
イベントを指定する場合に、ヒストリ・レコード1706が、鍵レコード170
4の鍵の再発行を表す。
する秘密鍵/公開鍵対、たとえばハードウェア識別子140に関連する鍵レコー
ド1704の鍵対を、証明書データベース124から取り出し、上で説明した形
で執行を猶予された対から機械束縛パスポート・レコードを形成する。ステップ
918で、認証サーバ126が、受信したハードウェア識別子に関連する鍵の追
加発行を反映するように証明書データベース124を更新する。この例示的実施
形態では、認証サーバ126は、鍵レコードの通し番号1902(図19)に対
応する通し番号2002(図20)および再発行イベントを表すアクティビティ
・フィールド2006を有する新しいヒストリ・レコード、たとえばヒストリ・
レコード1706を作成することによって、そのような再発行を記録する。処理
は、ステップ918からステップ910に移り、パスポート・レコードが、上で
説明した形で返される。ステップ910の後に、論理流れ図900による処理が
完了する。
ポートの処理を示す。図10から16に関して、獲得されたコンテンツ144の
特定のコンテンツが、再生のためにユーザによって選択されており、そのコンテ
ンツを、時々、選択された獲得されたコンテンツと称する。テスト・ステップ1
002(図10)で、コンテンツ・プレイヤ142が、フル・パスポートが存在
するかどうかを判定する。そうでない場合には、処理はテスト・ステップ100
8に移るが、これは下でより完全に説明する。逆に、フル・パスポートが存在す
る場合には、処理がステップ1004に移り、コンテンツ・プレイヤ142が、
上でステップ704(図7)および706に関して説明した形でユーザ供給パス
ワードを検査することを介して、ユーザを認証する。ユーザが認証された後に、
コンテンツ・プレイヤ142は、ステップ1006(図10)で、テスト・ステ
ップ1002で突き止めたフルのユーザ束縛パスポートを使用して、選択された
コンテンツの再生を試みる。
ポートが存在するかどうかを判定する。そうでない場合には、パスポートが存在
せず、処理はダイアログ・ステップ1016に移る。その一方で、機械束縛パス
ポートが存在する場合には、処理はステップ1010に移り、コンテンツ・プレ
イヤ142は、ステップ712(図7)および714に関して上で説明した形で
、ハードウェア識別子140が機械束縛パスポートに対応することを検証する。
ステップ1010で検証エラーが発生する場合すなわち、ハードウェア識別子1
40が機械束縛パスポートに対応しない場合には、処理は、下で説明するダイア
ログ・ステップ1016に移る。逆に、検証に成功する場合には、処理はステッ
プ1006に移る。
ツの再生を試みる。テスト・ステップ1012で、コンテンツ・プレイヤ142
は、試みられた再生が成功であったすなわち、パスポート鍵によって選択された
コンテンツが成功裡にデコードされたかどうかを判定する。そのような判定は、
上でステップ706(図7)および714に関して説明した形で行われる。
た場合には、処理は、ステップ1014に移り、コンテンツ・プレイヤ142が
、選択されたコンテンツの再生を継続する。ステップ1014では、ユーザおよ
び/またはクライアント・コンピュータ・システム104が、選択されたコンテ
ンツにアクセスする資格を有するものとして認証されている。
裡に解読できない場合には、処理はダイアログ・ステップ1016に移る。した
がって、処理がダイアログ・ステップ1016に移るのは、コンテンツ・プレイ
ヤ142によってパスポートが検出されない場合(テスト・ステップ1008を
介する)、ハードウェア識別子140がコンテンツ・プレイヤ142によって突
き止められた機械束縛パスポートに対応しない場合(ステップ1010から)、
または選択されたパスポート鍵によって選択されたコンテンツを成功裡に解読で
きない場合(テスト・ステップ1012を介する)である。ダイアログ・ステッ
プ1016では、コンテンツ・プレイヤ142が、ユーザが選択されたコンテン
ツを再生することを許可されないことをユーザに報告し、ユーザがそれを許可さ
れるようになりたいかどうかを尋ねる。
ンツ・プレイヤ142が、エラーを返し、処理を打ち切る。逆に、ユーザが肯定
的に応答する場合には、処理がステップ1018に移り、選択されたコンテンツ
について新しいパスポートが作成され、ステップ1014に継続して、コンテン
ツ・プレイヤ142が、選択されたコンテンツの再生を継続する。
ップ1102で、コンテンツ・プレイヤ142が、選択されたコンテンツからコ
ンテンツ証明書を取り出す。コンテンツ証明書は、選択されたコンテンツに含ま
れ、そのコンテンツを当初に獲得したものを識別する、たとえばITU−T X
.509ディジタル証明書などのディジタル証明書である。証明書2100(図
21)が、そのような証明書の例示的な例であり、上でより完全に説明される。
この例示的実施形態では、コンテンツ・プレイヤ142が、証明書通し番号、た
とえば証明書通し番号2102を取り出し、これによって、認証サーバ126(
図1)が、証明書データベース124内で証明書2100を突き止めることがで
きる。テスト・ステップ1104(図11)で、コンテンツ・プレイヤ142が
、ユーザがフル・パスポートを有するかどうかを判定する。コンテンツ・プレイ
ヤ142は、ステップ1002(図10)で判定されるフル・パスポートの存在
に基づいて、またはステップ1004での存在するフル・パスポートを認証する
ことのユーザによる失敗に基づいて、そのような判定を行うことができる。さら
に、ユーザに、名前および電子メール・アドレスを請求することができ、それに
対するユーザの応答を使用して、同等の名前フィールド1804および電子メー
ル・アドレス・フィールド1806を有するアカウント・レコード1702(図
18)などのアカウント・レコードを検索することができる。ユーザが、フル・
パスポートを有する場合に、処理は、ステップ1106(図11)に移り、コン
テンツ・プレイヤ142が、プライベート・ユーザ情報2306(図23)を含
むユーザのフル・パスポート情報を使用して、選択された獲得されたコンテンツ
のパスポートを要求する。ユーザが、フル・パスポートを有しない場合には、処
理は、ステップ1114(図11)に移り、コンテンツ・プレイヤ142が、ハ
ードウェア識別子140を使用して、選択されたコンテンツのパスポートを要求
する。この実施形態では、ユーザに、名前、電子メール・アドレス、居住する国
などの個人情報を提供する機会が与えられ、その情報に、ステップ1114で新
しいパスポートを要求する際にハードウェア識別子140を付随させることがで
きる。
理は、下で、それぞれ図13および図12に関して説明する。ステップ1106
(図11)の要求に応答して、認証サーバ126が、フル・パスポート・レコー
ドまたはエラー・メッセージを送信することができる。ステップ1114の要求
に応答して、認証サーバ126が、機械束縛パスポートまたはエラー・メッセー
ジを送信することができる。
26によってフル・パスポート・レコードが返されたかどうかを判定する。そう
でない場合には、エラーが返され、論理流れ図1018および1000による処
理が打ち切られる。逆に、フル・パスポート・レコードが返された場合には、処
理はステップ1110に移る。
ト・ジェネレータ504(図5)に関して説明した形で、ユーザ供給パスワード
を用いてフル・パスポート・レコードのフル・パスポート情報を保護する。
ツ・プレイヤ142が、認証サーバ126から受信したフル・パスポート情報か
らフル・パスポート148A(図3A)を作成する。
テップ1116では、コンテンツ・プレイヤ142が、ステップ1114または
ステップ1106の要求に応答する認証サーバ126から受信したデータが、機
械束縛パスポート・レコードを表すかどうかを判定する。そうである場合には、
コンテンツ・プレイヤ142は、機械束縛パスポート・レコードを使用してパス
ポート148B(図3B)などの機械束縛パスポートを作成し、論理流れ図10
18による処理、したがってステップ1018(図10)の処理が、完了する。
コードを表さない場合には、処理はテスト・ステップ1120に移る。テスト・
ステップ1120では、コンテンツ・プレイヤ142が、認証サーバ126によ
る応答から、ユーザが選択された獲得されたコンテンツへのアクセスを正しく認
可されるためにフル・パスポートを必要とすることが示されるかどうかを判定す
る。そうでない場合には、ユーザは、獲得したコンテンツへのアクセスが認可さ
れることができず、コンテンツ・プレイヤ142は、エラーが発生したことを書
き留め、そのエラーをユーザに報告し、論理流れ図1018による処理、したが
ってステップ1018(図10)の処理を打ち切る。その一方で、認証サーバ1
26からの応答によって、ユーザがフル・パスポートを必要とすることが示され
る場合には、処理はステップ1122に移る。
要求を認証サーバ126に送信する。この要求には、ハードウェア識別子140
を指定するデータと、選択された獲得されたコンテンツから取り出された証明書
が含まれる。獲得されたコンテンツの証明書によって、選択された獲得されたコ
ンテンツが、証明書データベース124(図1)内で識別される。認証サーバ1
26は、下で論理流れ図1400(図14)に関して説明する形でそのような要
求に応答し、フル・パスポート・レコードまたはエラー・メッセージのいずれか
をコンテンツ・プレイヤ142に送信する。
26がフル・パスポート・レコードとエラーのどちらを返したかを判定する。エ
ラーが返された場合には、ユーザは、獲得したコンテンツへのアクセスを認証さ
れることができず、コンテンツ・プレイヤ142は、エラーが発生したことを書
き留め、そのエラーをユーザに報告し、論理流れ図1018による処理、したが
ってステップ1018(図10)の処理を打ち切る。その一方で、認証サーバ1
26からの応答がフル・パスポート・レコードである場合には、処理はステップ
1126(図11)に移り、コンテンツ・プレイヤ142が、パスワードを入力
するようにユーザに促す。
ヤ142が、認証サーバ126から受信したフル・パスポート情報からフル・パ
スポート148A(図3A)を作成する。ステップ1112(図11)の後に、
ステップ1110を介した場合でもステップ1126を介した場合でも、論理流
れ図1018による処理、したがってステップ1018(図10)の処理が、完
了する。
して示された形で、ハードウェア識別子を含むパスポートの要求に応答する。具
体的に言うと、論理流れ図1200は、ユーザがフル・パスポートを有しなかっ
た場合にステップ1114(図11)でコンテンツ・プレイヤ142によって行
われる要求に対する認証サーバ126の応答を表す。したがって、認証サーバ1
26は、選択されたコンテンツが既に束縛されていなければならない同一の機械
束縛パスポートの再発行を要求される。ステップ1202(図12)で、認証サ
ーバ126が、選択されたコンテンツの証明書を証明書データベース124から
取り出す。たとえば、コンテンツ・プレイヤ142が、選択されたコンテンツの
証明書として、証明書通し番号2102(図21)を供給する場合に、認証サー
バ126は、証明書データベース124(図17)から証明書2100を取り出
す。
ンテンツが機械束縛パスポートに束縛されているかどうかを判定する。認証サー
バ126は、証明書に対応するアカウント・レコード、たとえばアカウント・レ
コード1702(図18)を取り出すことによって、そのような判定を行う。認
証サーバ126は、名前1804、電子メール・アドレス1806、および国1
808の対応するデータ値を有するアカウント・レコードを検索することによっ
て、または証明書通し番号2102(図21)などの証明書通し番号を通し番号
1802(図18)などの通し番号と相関させるレコードのテーブルを維持する
ことによって、そのようなアカウント・レコードを突き止めることができる。取
り出されたアカウント・レコードのタイプ・フィールド1816を検査し、そこ
に保管されたデータを、機械束縛タイプを表すデータと比較することによって。
タイプ・フィールド1816のデータがそれを示す場合に、選択されたコンテン
ツが、機械束縛パスポートに束縛されている。そうでない場合には、選択された
コンテンツが、フル・パスポートに束縛されている。
認証サーバ126は、選択されたコンテンツにアクセスするのにフル・パスポー
トが必要であることを示すエラー・メッセージを返し、論理流れ図1200によ
る処理を打ち切る。フル・パスポートが必要になるのは、選択されたコンテンツ
が、既にフルのユーザ束縛パスポートに束縛されているからである。コンテンツ
を新しい機械束縛パスポートにも束縛できるようにすることによって、当初の購
入するユーザによって使用されるもの以外の多数のコンピュータ・システムでコ
ンテンツを再生できるようになり、セキュリティが危険にさらされるはずである
。
いる場合には、処理がステップ1206に移り、認証サーバ126が、コンテン
ツ・プレイヤ142からの要求で受信したハードウェア識別子に関連するコンピ
ュータ・システムを表す鍵レコードを取り出す。具体的に言うと、認証サーバ1
26は、そのハードウェア識別子レコード1914がコンテンツ・プレイヤ14
2から受信したハードウェア識別子を表す鍵レコード、たとえば鍵レコード17
04(図19)を取り出す。
208(図12)を介して終端ステップ1210に移る。終端ステップ1210
では、認証サーバ126が、選択されたコンテンツにアクセスするためにユーザ
がフル・パスポートを必要とすることを示すエラー・メッセージを返す。ユーザ
がフル・パスポートを必要とするのは、コンテンツ・プレイヤ142から受信し
たハードウェア識別子が、テスト・ステップ1208で、認証サーバ126が知
らないコンピュータ・システムを表すと判定されるからである。
ステップ1204で取り出された鍵レコードと同一でない場合には、処理はテス
ト・ステップ1208およびテスト・ステップ1212を介して終端ステップ1
210に進む。ユーザがフル・パスポートを必要とするのは、機械束縛パスポー
トの要求が、獲得されたコンテンツが当初に束縛されたコンピュータ・システム
以外のコンピュータ・システムから来たように見えるからである。
プ1212の判定で、選択された獲得されたコンテンツに関連する鍵レコードと
同一である場合には、処理がテスト・ステップ1214に移り、認証サーバ12
6が、ポリシ判断を実施する。具体的に言うと、認証サーバ126は、機械束縛
鍵を再発行できるかどうかを判定する。この例示的実施形態では、認証サーバ1
26は、ステップ1206(図12)で取り出された鍵レコードの再発行限度フ
ィールド1910(図19)に保管されたデータに従って、そのような判定を行
う。再発行が許可されない場合には、処理が終端ステップ1210に移り、認証
サーバ126が、選択されたコンテンツにアクセスするためにユーザがフル・パ
スポートを必要とすることを示すエラー・メッセージを返す。逆に、機械束縛鍵
の再発行が許可される場合には、処理がステップ1216に移る。
どの新しいヒストリ・レコードを用いて、鍵レコード1704(図19)の再発
行を証明書データベース124(図17)に記録する。ステップ1216(図1
2)の後に、認証サーバ126は、終端ステップ1218(図12)で、鍵レコ
ード1704(図19)からの情報を含む機械束縛パスポート・レコードを、コ
ンテンツ・プレイヤ142(図1)に返す。終端ステップ1210または終端ス
テップ1218の後に、論理流れ図1200による処理が完了する。
報を含む新しいパスポートの要求に応答する認証サーバ126による処理を表す
。具体的に言うと、論理流れ図1300は、ユーザが既にフル・パスポートを有
し、本質的に機械束縛鍵をそのフル・パスポートに追加することを求める場合の
、ステップ1106(図11)でコンテンツ・プレイヤ142によって行われる
要求に対する、認証サーバ126による応答を表す。ステップ1302(図13
)で、認証サーバ126が、上でステップ1202(図12)に関して説明した
形で、選択されたコンテンツの証明書を取り出す。テスト・ステップ1304(
図13)で、認証サーバ126が、上でステップ1204(図12)に関して説
明した形で、コンテンツ証明書が機械束縛であるかどうかを判定する。
ップ1306(図13)でエラーを返す。というのは、選択されたコンテンツが
、異なるフルのユーザ束縛パスポートに束縛されている、すなわち、異なるユー
ザに束縛されているからである。逆に、証明書が機械束縛である場合には、処理
がステップ1308に移る。
機械束縛鍵を事前に存在するフル・パスポートに追加できるかどうかを判定する
。これが発生するのは、たとえば、ユーザが、あるクライアント・コンピュータ
・システムでフル・パスポートについて登録し、別のクライアント・コンピュー
タ・システムで機械束縛パスポートについて登録し、その後、獲得したコンテン
ツを後者のクライアント・コンピュータ・システムから前者に移動することを求
める場合である。ユーザは、鍵の2つの異なる組に束縛された獲得されたコンテ
ンツを有する。これが許可されない場合には、処理は終端ステップ1306に移
り、エラーが返される。逆に、これが許可される場合には、処理はテスト・ステ
ップ1310に移る。
なわち、この特定のフル・パスポートにさらに鍵を含めることができるかどうか
を実施する。通常、フル・パスポートは、限られた数の追加の鍵だけを保持する
ことを許可され、ユーザが、友人および同僚から無制限に機械束縛鍵およびコン
テンツを収集できないようになっている。この実施形態では、パスポート鍵限度
1912(図19)によって、鍵レコード1704に基づいてパスポートによっ
て保持される鍵の最大個数が指定される。認証サーバ126は、ユーザのフル・
パスポートに既に保持されている鍵の数を、パスポート鍵限度1912で指定さ
れた限度と比較して、パスポートにさらに鍵を含めることができるかどうかを判
定する。
1306(図13)に移り、エラーが返される。終端ステップ1306では、テ
スト・ステップ1304、テスト・ステップ1308、またはテスト・ステップ
1310のどれから来た場合でも、論理流れ図1300による処理が打ち切られ
る。
1312に移り、鍵がパスポートに追加され、鍵の追加が、証明書データベース
124内の新しいヒストリ・レコードに記録される。鍵を追加する際に、認証サ
ーバ126が、パスポートに追加の鍵レコード2312(図23)を追加する。
追加の鍵レコード2312に、鍵2314および証明書2316が含まれる。証
明書2316は、選択されたコンテンツが既に束縛されているコンテンツ・プレ
イヤの証明書であり、鍵2314は、相応する秘密鍵である。鍵2314は、暗
号化されていない登録鍵2308(たとえば平文登録鍵520(図5)を参照さ
れたい)を使用して暗号化される。1実施形態では、そのような暗号化が、認証
サーバ126によってパスポート情報が返された後にコンテンツ・プレイヤ14
2(図1)によって実行される。というのは、コンテンツ・プレイヤ142が、
ユーザ供給パスワードを直接に受け取るからである。代替実施形態では、認証サ
ーバ126が、平文登録鍵520を維持し、パスポート要求と共にコンテンツ・
プレイヤ142からユーザ供給パスワードを受信し、したがって、認証サーバ1
26が鍵2314(図23)を暗号化する。
証サーバが、フル・パスポート・レコードを送信し、論理流れ図1300による
処理を完了する。
前に獲得した機械束縛パスポートをフル・パスポートにアップグレードすること
を要求している場合の、ステップ1122(図11)でのコンテンツ・プレイヤ
142の要求に対する、認証サーバ126による応答を表す。ユーザが、そのよ
うなアップグレードを明示的に要求することができ、また、コンテンツが束縛さ
れていないクライアント・コンピュータ・システムでユーザが機械束縛コンテン
ツの再生を試みた後にユーザが同意した時に、そのようなアップグレードを試み
ることができる。ステップ1402(図14)で、認証サーバ126が、コンテ
ンツへの鍵と共に新しいフル・パスポートを生成する。ステップ1402を、論
理流れ図1402(図15)として詳細に示す。
求でコンテンツ・プレイヤ142から受信したハードウェア識別子に対応するハ
ードウェア識別子1914(図19)を有する鍵レコードを検索する。見つから
ない場合には、処理がステップ1504に移る。
を表す、鍵レコード1704(図19)などの新しい鍵レコードを形成する。ス
テップ1506で、認証サーバ126が、新しい鍵レコードの鍵を有するフル・
パスポートを作成する。具体的に言うと、認証サーバ126は、新たに作成され
た鍵レコード1704の公開鍵1906(図19)および有効性日付1908を
、それぞれ公開鍵2320(図23)および有効性日付2322にコピーする。
認証サーバ126は、新しい証明書通し番号2324を作成し、証明書2302
に署名して、署名2326を形成する。認証サーバ126は、秘密鍵1904(
図19)を秘密鍵2304(図23)にコピーする。この実施形態では、秘密鍵
2304が、上で説明したように、ステップ1010(図10)でコンテンツ・
プレイヤ142(図1)によって保護される。さらに、プライベート・ユーザ情
報2306(図23)は、コンテンツ・プレイヤ142によって完成させるため
に空のままにする。認証サーバ126は、新しい登録鍵2308および新しい乱
数2310を作成する。コンテンツ・プレイヤ142は、上で説明したように、
ステップ1010(図10)で登録鍵2308を保護する。
鍵レコードが見つかる場合には、処理がテスト・ステップ1508に移り、ポリ
シ判断が実施される。具体的に言うと、テスト・ステップ1508では、テスト
・ステップ1308(図13)によって実施されるものと同一のポリシ判断すな
わち、フル・パスポートに機械束縛鍵を含めることができるかどうかを実施する
。認証サーバ126が、フル・パスポートに機械束縛鍵を含めることができない
と判定する場合に、処理が終端ステップ1510に移り、認証サーバ126が、
エラーを返し、論理流れ図1402および1400(図14)による処理を完了
する。逆に、フル・パスポートに機械束縛鍵を含めることができる場合には、処
理はステップ1512(図15)に移る。
しいヒストリ・レコードに、テスト・ステップ1502で突き止めた鍵レコード
の鍵の発行を記録する。ステップ1514で、認証サーバ126が、機械束縛鍵
レコードの鍵を用いてフル・パスポートを作成する。ステップ1514は、鍵レ
コード1704がステップ1514で新規作成されないことを除いて、上で説明
したステップ1506に類似する。その代わりに、鍵レコード1704が、テス
ト・ステップ1502で突き止められた鍵レコードになる。
02による処理、したがってステップ1402(図14)が、完了する。ステッ
プ1404で、認証サーバ126が、受信したハードウェア識別子およびコンテ
ンツ情報を使用して、新しいフル・パスポートを生成する。ステップ1404を
、論理流れ図1404(図16)として詳細に示す。
証明書が、ステップ1122の要求と共にコンテンツ・プレイヤ142から受信
されたかどうかを判定する。ユーザが、特定のコンテンツの再生を要求せずに、
機械束縛からユーザ束縛へのパスポートのアップグレードを明示的に要求する場
合には、認証サーバ126によって受信される要求に、コンテンツ証明書が含ま
れない。しかし、アップグレード要求が、コンテンツが第2のクライアント・コ
ンピュータ・システムに束縛されている時に第1のクライアント・コンピュータ
・システムでコンテンツを再生する試みに応答したものである場合の、ステップ
1122(図11)を介して来た要求の場合には、その要求に、再生を試みられ
たコンテンツの証明書が含まれる。
には、処理はステップ1604(図16)に移り、ステップ1506(図15)
またはステップ1514で作成されたフル・パスポート情報が返される。論理流
れ図1402(図16)による処理、したがってステップ1404(図14)が
、ステップ1604(図16)の後に完了する。
まれる場合には、処理はテスト・ステップ1606に移る。テスト・ステップ1
606では、認証サーバ126が、コンテンツ・プレイヤ142から受信したハ
ードウェア識別子が、コンテンツ証明書と一致するかどうかを判定する。そうで
ある場合には、ユーザが、自分のコンテンツが束縛された機械からのアップグレ
ードを要求しており、処理がステップ1604に移り、ステップ1506(図1
5)またはステップ1514で作成されたフル・パスポート情報が返される。逆
に、受信したハードウェア識別子とコンテンツ証明書が一致しない場合には、処
理はテスト・ステップ1608に移る。
機械束縛鍵をフル・パスポートに発行できるかどうかを実施する。これは、テス
ト・ステップ1508のポリシ判断と同一である。機械束縛鍵をフル・パスポー
トに発行することができない場合には、エラーが返され、論理流れ図1404お
よび1400(図14)による処理が打ち切られる。逆に、機械束縛鍵をフル・
パスポートに追加することができる場合には、処理はテスト・ステップ1612
に移る。
なわち、このパスポートがさらに鍵を保持できるかどうかを実施する。これは、
テスト・ステップ1310のポリシ判断と同一である。フル・パスポートがこれ
以上の鍵を保持できない場合には、エラーが返され、論理流れ図1404および
1400(図14)による処理が打ち切られる。逆に、フル・パスポートがさら
に鍵を保持できる場合には、処理はステップ1614(図16)に移る。
に関して説明した形で、フル・パスポートに機械束縛鍵を含めたことを証明書デ
ータベース124に記録する。ステップ1616で、認証サーバ126が、コン
テンツ証明書からの鍵をフル・パスポートに追加する。たとえば、証明書210
0(図21)が、コンテンツ証明書を表す場合に、認証サーバ126は、証明書
2100を証明書2316(図23)として保管し、関連する鍵レコードの関連
する秘密鍵1904を鍵2314(図23)として保管する。
プ1506(図15)またはステップ1514で作成されたフル・パスポート情
報が、ステップ1616(図16)の追加の鍵と共に返され、論理流れ図140
4および1400(図14)による処理が完了する。
形で、再暗号化または他の形での束縛されたデータの修正を必要とせずに、ユー
ザ束縛パスポートに変換される。
レイヤ142は、広域ネットワーク106を介する保護された接続を介して通信
する。1実施形態では、既知のSecure Sockets Layer(S
SL)タイプの接続が、認証サーバ126とコンテンツ・プレイヤ142の間の
保護された通信に使用される。
Lプロトコルより単純な、暗号的に保護されたセッションで互いに通信する。コ
ンテンツ・プレイヤ142が、認証サーバ126に要求メッセージを送信して、
認証サーバ126の証明書を得る。コンテンツ・プレイヤ142は、認証サーバ
126の公開鍵を使用してその登録情報を暗号化し、その結果、認証サーバ12
6だけが、登録情報を解読できるようになる。認証サーバ126は、パスポート
を作成するのに必要な情報をコンテンツ・プレイヤ142に返す。この情報は、
コンテンツ・プレイヤ142によって供給された登録情報から導出された鍵を使
用して暗号化され、コンテンツ・プレイヤ142だけが、そのパスポート情報を
解読できるようになっている。
み制限される。
テムに結合されたサーバ・コンピュータ・システムを含むコンピュータ・システ
ムのブロック図である。クライアント・コンピュータ・システムには、本発明に
従って保護されるデータにアクセスするコンテンツ・プレイヤが含まれる。
ク図である。
ク図である。
る。
・コンバータのブロック図である。
る。
ある。
による処理の論理流れ図である。
る。
よる処理の論理流れ図である。
よる処理の論理流れ図である。
よる処理の論理流れ図である。
よる処理の論理流れ図である。
よる処理の論理流れ図である。
よる処理の論理流れ図である。
Claims (9)
- 【請求項1】 コンテンツ・データを機械束縛からユーザ束縛に変換する方
法であって、 (i)該コンテンツ・データを、1つまたは複数のハードウェア・デバイスに
関係する1つまたは複数の束縛鍵を使用して、該1つまたは複数のハードウェア
・デバイスに束縛することと、 (ii)1つまたは複数の平文鍵を形成するために、1つまたは複数の平文鍵
が該1つまたは複数のハードウェア・デバイスから独立であるように、該1つま
たは複数の束縛鍵を変換することと、 (iii)1つまたは複数のユーザ束縛鍵を形成するために、該1つまたは複
数の平文鍵をユーザに束縛することと を含む方法。 - 【請求項2】 (iii)束縛することが、 該コンテンツ・データにアクセスするための該ユーザ束縛鍵の使用を許可する
前に、該ユーザがパスワードを入力することを要求すること を含む請求項1に記載の方法。 - 【請求項3】 (iii)束縛することが、さらに、 該パスワードを暗号化鍵として使用して該1つまたは複数の平文鍵を暗号化す
ること を含む請求項2に記載の方法。 - 【請求項4】 (iii)束縛することが、 該ユーザ束縛鍵から該平文鍵を解読し、これによって該コンテンツ・データへ
のアクセスを提供するために、該ユーザが解読鍵を提供することを要求する形で
、該ユーザ束縛鍵を形成するために、該1つまたは複数の平文鍵を暗号化するこ
と を含む請求項1に記載の方法。 - 【請求項5】 (iii)束縛することが、 該コンテンツ・データの再生が該ユーザのプライベート情報の表示を引き起こ
すようにするために、該コンテンツ・データに該プライベート・ユーザ情報を関
連付けること を含む請求項1に記載の方法。 - 【請求項6】 (i)束縛することが、 該1つまたは複数の束縛鍵を形成するための暗号化鍵として、該1つまたは複
数のハードウェア・デバイスに対応するハードウェア識別データを使用して該1
つまたは複数の平文鍵を暗号化すること を含む請求項1に記載の方法。 - 【請求項7】 (ii)変換することが、 該1つまたは複数の平文鍵を形成するために、該暗号化鍵として該ハードウェ
ア識別データを使用して該1つまたは複数の束縛鍵を解読すること を含む請求項6に記載の方法。 - 【請求項8】 事前に存在するデータ構造が該ユーザを他のコンテンツに束
縛することを判定すること をさらに含み、(iii)束縛することが、 該ユーザ束縛鍵を、1つまたは複数の追加鍵として該データ構造に含めること を含む請求項1に記載の方法。 - 【請求項9】 (ii)変換することおよび(iii)束縛することが、該
ユーザが該1つまたは複数のハードウェア・デバイスを含まないシステムでの該
コンテンツ・データの再生を要求する状態の検出に応答して実行される請求項1
に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/468,279 | 1999-12-20 | ||
US09/468,279 US6792113B1 (en) | 1999-12-20 | 1999-12-20 | Adaptable security mechanism for preventing unauthorized access of digital data |
PCT/US2000/028205 WO2001046786A1 (en) | 1999-12-20 | 2000-10-11 | Adaptable security mechanism for preventing unauthorized access of digital data |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003518351A true JP2003518351A (ja) | 2003-06-03 |
JP4689920B2 JP4689920B2 (ja) | 2011-06-01 |
Family
ID=23859172
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001547236A Expired - Fee Related JP4689920B2 (ja) | 1999-12-20 | 2000-10-11 | ディジタル・データの無許可アクセスを防止するための適応可能セキュリティ機構 |
Country Status (8)
Country | Link |
---|---|
US (2) | US6792113B1 (ja) |
EP (3) | EP1517215B1 (ja) |
JP (1) | JP4689920B2 (ja) |
AT (1) | ATE285598T1 (ja) |
AU (1) | AU1432301A (ja) |
DE (1) | DE60016972T2 (ja) |
ES (1) | ES2389725T3 (ja) |
WO (1) | WO2001046786A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014030427A1 (ja) * | 2012-08-24 | 2014-02-27 | ソニー株式会社 | 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム |
JP2014072749A (ja) * | 2012-09-28 | 2014-04-21 | Toshiba Corp | 鍵付け替え管理装置および鍵付け替え管理方法 |
JP2014135563A (ja) * | 2013-01-08 | 2014-07-24 | Toshiba Corp | 記録方法及び電子機器 |
Families Citing this family (111)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6298446B1 (en) * | 1998-06-14 | 2001-10-02 | Alchemedia Ltd. | Method and system for copyright protection of digital images transmitted over networks |
US7493497B1 (en) | 2000-02-03 | 2009-02-17 | Integrated Information Solutions | Digital identity device |
US7032113B2 (en) * | 2000-04-28 | 2006-04-18 | Moldflow Ireland, Ltd. | Network enabled application software system and method |
US9047609B2 (en) | 2000-11-29 | 2015-06-02 | Noatak Software Llc | Method and system for dynamically incorporating advertising content into multimedia environments |
US7409061B2 (en) | 2000-11-29 | 2008-08-05 | Noatak Software Llc | Method and system for secure distribution of subscription-based game software |
US20070288394A1 (en) | 2000-12-01 | 2007-12-13 | Carrott Richard F | Transactional security over a network |
US8260723B2 (en) | 2000-12-01 | 2012-09-04 | Carrott Richard F | Transactional security over a network |
US7174568B2 (en) * | 2001-01-31 | 2007-02-06 | Sony Computer Entertainment America Inc. | Method and system for securely distributing computer software products |
JP2002297477A (ja) * | 2001-03-28 | 2002-10-11 | Sony Computer Entertainment Inc | 配信システム及び配信方法 |
US7216368B2 (en) * | 2001-03-29 | 2007-05-08 | Sony Corporation | Information processing apparatus for watermarking digital content |
EP1307000A4 (en) * | 2001-03-29 | 2007-07-04 | Sony Corp | INFORMATION PROCESSING APPARATUS |
JP2002297452A (ja) * | 2001-03-30 | 2002-10-11 | Matsushita Electric Ind Co Ltd | 記録再生装置、制御方法、及び不正防止システム |
FR2823928B1 (fr) * | 2001-04-19 | 2003-08-22 | Canal Plus Technologies | Procede pour une communication securisee entre deux dispositifs |
US7421411B2 (en) * | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
US20030046565A1 (en) * | 2001-08-31 | 2003-03-06 | Toshiba Tec Kabushiki Kaisha | Method for encrypting and decrypting contents data distributed through network, and system and user terminal using that method |
US7062045B2 (en) * | 2001-09-06 | 2006-06-13 | Clwt, Llc | Media protection system and method |
US20030053630A1 (en) * | 2001-09-20 | 2003-03-20 | International Business Machines Corporation | Method and system for key usage control in an embedded security system |
US7318238B2 (en) * | 2002-01-14 | 2008-01-08 | Microsoft Corporation | Security settings for markup language elements |
JP4256100B2 (ja) * | 2002-01-31 | 2009-04-22 | 富士通株式会社 | 正当媒体管理システム |
JP2004118327A (ja) * | 2002-09-24 | 2004-04-15 | Sony Corp | コンテンツ使用制御装置及びコンテンツ使用制御方法、並びにコンピュータ・プログラム |
US20060021065A1 (en) * | 2002-10-22 | 2006-01-26 | Kamperman Franciscus Lucas A J | Method and device for authorizing content operations |
EP1579693B1 (en) * | 2002-12-17 | 2009-02-18 | Sony Pictures Entertainment Inc. | Method and apparatus for access control in an overlapping multiserver network environment |
CN101635626B (zh) * | 2002-12-17 | 2011-08-03 | 索尼电影娱乐公司 | 在重叠多服务器网络环境中用于访问控制的方法和装置 |
US20040117440A1 (en) | 2002-12-17 | 2004-06-17 | Singer Mitch Fredrick | Media network environment |
US7203965B2 (en) | 2002-12-17 | 2007-04-10 | Sony Corporation | System and method for home network content protection and copy management |
US7290149B2 (en) * | 2003-03-03 | 2007-10-30 | Microsoft Corporation | Verbose hardware identification for binding a software package to a computer system having tolerance for hardware changes |
US7310729B2 (en) * | 2003-03-12 | 2007-12-18 | Limelight Networks, Inc. | Digital rights management license delivery system and method |
DE10311249A1 (de) * | 2003-03-14 | 2004-09-23 | Robert Bosch Gmbh | Mikroprozessorsystem und Verfahren zum Erfassen des Austauschs von Bausteinen des Systems |
US7007170B2 (en) * | 2003-03-18 | 2006-02-28 | Widevine Technologies, Inc. | System, method, and apparatus for securely providing content viewable on a secure device |
US7356143B2 (en) * | 2003-03-18 | 2008-04-08 | Widevine Technologies, Inc | System, method, and apparatus for securely providing content viewable on a secure device |
US9406068B2 (en) | 2003-04-25 | 2016-08-02 | Apple Inc. | Method and system for submitting media for network-based purchase and distribution |
KR100688414B1 (ko) | 2003-04-25 | 2007-03-02 | 애플 컴퓨터, 인코포레이티드 | 미디어의 네트워크를 통한 구매 및 분배용 방법 및 시스템 |
EP3032446B1 (en) * | 2003-04-25 | 2019-10-23 | Apple Inc. | Methods and system for secure network-based distribution of content |
EP2357623A1 (en) | 2003-04-25 | 2011-08-17 | Apple Inc. | Graphical user interface for browsing, searching and presenting media items |
WO2004114575A2 (en) * | 2003-06-17 | 2004-12-29 | Visa International Service Association | Method and systems for securely exchanging data in an electronic transaction |
US20050066355A1 (en) * | 2003-09-19 | 2005-03-24 | International Business Machines Corporation | System and method for satellite broadcasting and receiving encrypted television data signals |
US7721111B2 (en) * | 2003-12-14 | 2010-05-18 | Realnetworks, Inc. | Auto-negotiation of content output formats using a secure component model |
EP1700182B1 (de) * | 2003-12-30 | 2009-06-17 | Wibu-Systems AG | Verfahren zum wiederherstellen eines berechtigungscodes |
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
WO2006000029A1 (en) * | 2004-06-23 | 2006-01-05 | Telstra Corporation Limited | Content delivery system and player |
US7765404B2 (en) * | 2004-06-29 | 2010-07-27 | Nokia Corporation | Providing content in a communication system |
JP2006031175A (ja) * | 2004-07-13 | 2006-02-02 | Sony Corp | 情報処理システム、情報処理装置、およびプログラム |
US7697691B2 (en) * | 2004-07-14 | 2010-04-13 | Intel Corporation | Method of delivering Direct Proof private keys to devices using an on-line service |
US7565577B2 (en) | 2004-07-22 | 2009-07-21 | Research In Motion Limited | Method and apparatus for providing intelligent error messaging |
US9609279B2 (en) | 2004-09-24 | 2017-03-28 | Google Inc. | Method and system for providing secure CODECS |
US8924728B2 (en) | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
US20060218413A1 (en) * | 2005-03-22 | 2006-09-28 | International Business Machines Corporation | Method of introducing physical device security for digitally encoded data |
JP2006268682A (ja) * | 2005-03-25 | 2006-10-05 | Fujitsu Ltd | 認証システム、その制御方法、情報処理システムおよび携帯型認証装置 |
JP4760101B2 (ja) * | 2005-04-07 | 2011-08-31 | ソニー株式会社 | コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法 |
KR20060109237A (ko) * | 2005-04-13 | 2006-10-19 | 삼성전자주식회사 | 라이센스 정보에 기초하여 컨텐트의 사용을 제어하기 위한암호화/복호화 방법 및 장치 |
US7720221B2 (en) * | 2005-05-20 | 2010-05-18 | Certicom Corp. | Privacy-enhanced e-passport authentication protocol |
US8078740B2 (en) | 2005-06-03 | 2011-12-13 | Microsoft Corporation | Running internet applications with low rights |
US8219493B2 (en) * | 2005-06-10 | 2012-07-10 | Aniruddha Gupte | Messaging method and apparatus for use in digital distribution systems |
US7912960B2 (en) * | 2005-06-20 | 2011-03-22 | Microsoft Corporation | Reciprocal public trust relationship |
US20070030965A1 (en) * | 2005-07-19 | 2007-02-08 | Mansz Robert P | Methods and apparatuses for management of entitlement to digital security operations |
US7814330B2 (en) * | 2005-08-01 | 2010-10-12 | Oracle International Corporation | Method and apparatus for facilitating multi-level computer system authentication |
US8135645B2 (en) * | 2005-12-06 | 2012-03-13 | Microsoft Corporation | Key distribution for secure messaging |
FR2894417A1 (fr) * | 2005-12-07 | 2007-06-08 | France Telecom | Recouvrement de cles de dechiffrement perimees |
US8484632B2 (en) * | 2005-12-22 | 2013-07-09 | Sandisk Technologies Inc. | System for program code execution with memory storage controller participation |
US8479186B2 (en) * | 2005-12-22 | 2013-07-02 | Sandisk Technologies Inc. | Method for program code execution with memory storage controller participation |
US7774708B2 (en) | 2006-01-04 | 2010-08-10 | Apple Inc. | Graphical user interface with improved media presentation |
ZA200807344B (en) * | 2006-02-27 | 2009-07-29 | It Crimes Cc | Method and system for registering a device |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
US8185737B2 (en) | 2006-06-23 | 2012-05-22 | Microsoft Corporation | Communication across domains |
US8175269B2 (en) * | 2006-07-05 | 2012-05-08 | Oracle International Corporation | System and method for enterprise security including symmetric key protection |
US8689254B2 (en) | 2006-09-11 | 2014-04-01 | Apple Inc. | Techniques and graphical user interfaces for preview of media items |
US7761468B2 (en) * | 2006-10-04 | 2010-07-20 | International Business Machines Corporation | Supporting multiple security mechanisms in a database driver |
US8619982B2 (en) * | 2006-10-11 | 2013-12-31 | Bassilic Technologies Llc | Method and system for secure distribution of selected content to be protected on an appliance specific basis |
US20080092239A1 (en) | 2006-10-11 | 2008-04-17 | David H. Sitrick | Method and system for secure distribution of selected content to be protected |
US8719954B2 (en) | 2006-10-11 | 2014-05-06 | Bassilic Technologies Llc | Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content |
US9016469B2 (en) | 2006-11-17 | 2015-04-28 | Apple Inc. | Gift card carriers |
US8689300B2 (en) * | 2007-01-30 | 2014-04-01 | The Boeing Company | Method and system for generating digital fingerprint |
US20080289046A1 (en) * | 2007-05-17 | 2008-11-20 | Thomas Michael Fryer | Method and device for the prevention of piracy, copying and unauthorized execution of computer-readable media |
US10019570B2 (en) | 2007-06-14 | 2018-07-10 | Microsoft Technology Licensing, Llc | Protection and communication abstractions for web browsers |
US9875495B2 (en) | 2007-09-04 | 2018-01-23 | Apple Inc. | Method and apparatus for purchasing digital playlists |
KR101453464B1 (ko) * | 2007-11-09 | 2014-10-21 | 삼성전자주식회사 | 이동통신 단말기의 컨텐츠 권한 정보 관리 장치 및 방법 |
US8082592B2 (en) * | 2008-01-12 | 2011-12-20 | Harris Technology, Llc | Read/write encrypted media and method of playing |
US8868464B2 (en) | 2008-02-07 | 2014-10-21 | Google Inc. | Preventing unauthorized modification or skipping of viewing of advertisements within content |
US8875886B2 (en) | 2008-08-25 | 2014-11-04 | Apple Inc. | Carrier card arrangement with removable envelope |
US8407202B2 (en) | 2008-10-06 | 2013-03-26 | At&T Intellectual Property I, L.P. | Embedded business metadata |
US9400891B2 (en) * | 2009-01-23 | 2016-07-26 | Randall Stephens | Owner controlled transmitted file protection and access control system and method |
US8572394B2 (en) | 2009-09-04 | 2013-10-29 | Computer Associates Think, Inc. | OTP generation using a camouflaged key |
US8533460B2 (en) * | 2009-11-06 | 2013-09-10 | Computer Associates Think, Inc. | Key camouflaging method using a machine identifier |
DE102009052454A1 (de) * | 2009-11-09 | 2011-05-12 | Siemens Aktiengesellschaft | Verfahren und System zum vertraulichen Bereitstellen von Softwarekomponenten |
US8843757B2 (en) * | 2009-11-12 | 2014-09-23 | Ca, Inc. | One time PIN generation |
US9881069B2 (en) | 2010-06-28 | 2018-01-30 | International Business Machines Corporation | Information landscape modeling, analysis and validation |
US8935532B2 (en) * | 2010-10-21 | 2015-01-13 | Qumu Corporation | Content distribution and aggregation |
AU2011100168B4 (en) * | 2011-02-09 | 2011-06-30 | Device Authority Ltd | Device-bound certificate authentication |
US8983067B2 (en) * | 2011-08-17 | 2015-03-17 | Nxp B.V. | Cryptographic circuit and method therefor |
US8903088B2 (en) * | 2011-12-02 | 2014-12-02 | Adobe Systems Incorporated | Binding of protected video content to video player with encryption key |
US8879731B2 (en) | 2011-12-02 | 2014-11-04 | Adobe Systems Incorporated | Binding of protected video content to video player with block cipher hash |
US8751800B1 (en) | 2011-12-12 | 2014-06-10 | Google Inc. | DRM provider interoperability |
US9064318B2 (en) | 2012-10-25 | 2015-06-23 | Adobe Systems Incorporated | Image matting and alpha value techniques |
US10638221B2 (en) | 2012-11-13 | 2020-04-28 | Adobe Inc. | Time interval sound alignment |
US9201580B2 (en) | 2012-11-13 | 2015-12-01 | Adobe Systems Incorporated | Sound alignment user interface |
US9355649B2 (en) | 2012-11-13 | 2016-05-31 | Adobe Systems Incorporated | Sound alignment using timing information |
US9076205B2 (en) | 2012-11-19 | 2015-07-07 | Adobe Systems Incorporated | Edge direction and curve based image de-blurring |
US10249321B2 (en) | 2012-11-20 | 2019-04-02 | Adobe Inc. | Sound rate modification |
US10455219B2 (en) | 2012-11-30 | 2019-10-22 | Adobe Inc. | Stereo correspondence and depth sensors |
US9135710B2 (en) | 2012-11-30 | 2015-09-15 | Adobe Systems Incorporated | Depth map stereo correspondence techniques |
US10249052B2 (en) | 2012-12-19 | 2019-04-02 | Adobe Systems Incorporated | Stereo correspondence model fitting |
US9208547B2 (en) | 2012-12-19 | 2015-12-08 | Adobe Systems Incorporated | Stereo correspondence smoothness tool |
US9214026B2 (en) | 2012-12-20 | 2015-12-15 | Adobe Systems Incorporated | Belief propagation and affinity measures |
US20150372825A1 (en) * | 2014-06-23 | 2015-12-24 | Google Inc. | Per-Device Authentication |
PT2998895T (pt) * | 2014-09-22 | 2017-06-15 | Denuvo GmbH | Tecnologia para permitir o fluxo nominal de um ficheiro executável |
JP5971820B2 (ja) * | 2014-12-24 | 2016-08-17 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | データを利用する方法及び装置 |
US10366244B2 (en) * | 2015-06-09 | 2019-07-30 | International Business Machines Corporation | Performing an operation on sensitive data |
US11979392B2 (en) * | 2017-07-17 | 2024-05-07 | Comcast Cable Communications, Llc | Systems and methods for managing device association |
US10785214B2 (en) | 2018-06-01 | 2020-09-22 | Bank Of America Corporation | Alternate user communication routing for a one-time credential |
US10785220B2 (en) | 2018-06-01 | 2020-09-22 | Bank Of America Corporation | Alternate user communication routing |
US11741159B2 (en) * | 2019-10-29 | 2023-08-29 | Shmuel Ur Innovation Ltd | Digital media authentication |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09179768A (ja) * | 1995-12-21 | 1997-07-11 | Olympus Optical Co Ltd | ファイル暗号化システム及びファイル復号化システム |
JPH103428A (ja) * | 1996-06-18 | 1998-01-06 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化情報提供方法及びその鍵保存方法 |
JPH11122237A (ja) * | 1997-10-09 | 1999-04-30 | Taisei Corp | 暗号化装置及びデータ保護装置 |
JP2002512412A (ja) * | 1998-04-17 | 2002-04-23 | アイオメガ コーポレイション | 不正コピー防止のため特定媒体へ電子化保護データを対応づけるシステム |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA1238427A (en) | 1984-12-18 | 1988-06-21 | Jonathan Oseas | Code protection using cryptography |
US5418713A (en) | 1993-08-05 | 1995-05-23 | Allen; Richard | Apparatus and method for an on demand data delivery system for the preview, selection, retrieval and reproduction at a remote location of previously recorded or programmed materials |
US5454039A (en) | 1993-12-06 | 1995-09-26 | International Business Machines Corporation | Software-efficient pseudorandom function and the use thereof for encryption |
DE4413451A1 (de) | 1994-04-18 | 1995-12-14 | Rolf Brugger | Vorrichtung zum Vertrieb von Musikinformationen in digitaler Form |
CA2143874C (en) | 1994-04-25 | 2000-06-20 | Thomas Edward Cooper | Method and apparatus for enabling trial period use of software products: method and apparatus for utilizing a decryption stub |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
CN101359350B (zh) | 1995-02-13 | 2012-10-03 | 英特特拉斯特技术公司 | 用于安全地管理在数据项上的操作的方法 |
JP3688356B2 (ja) | 1995-08-31 | 2005-08-24 | 富士通株式会社 | ライセンシー通知システム |
US5898777A (en) | 1996-03-07 | 1999-04-27 | Portland Software, Inc. | Digital product dissemination and sale |
ATE359562T1 (de) | 1996-05-15 | 2007-05-15 | Intertrust Tech Corp | Verfahren und vorrichtung zum zugriff auf dvd- inhalte |
CN1953417B (zh) | 1996-09-04 | 2010-12-29 | 英特托拉斯技术公司 | 一种从用户站点向外部站点发布使用数据的方法 |
US5958051A (en) * | 1996-11-27 | 1999-09-28 | Sun Microsystems, Inc. | Implementing digital signatures for data streams and data archives |
US5920861A (en) | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
IL131876A0 (en) | 1997-03-14 | 2001-03-19 | Cryptoworks Inc | Digital product rights management technique |
US6112181A (en) | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US5982892A (en) | 1997-12-22 | 1999-11-09 | Hicks; Christian Bielefeldt | System and method for remote authorization for unlocking electronic data |
US6385596B1 (en) * | 1998-02-06 | 2002-05-07 | Liquid Audio, Inc. | Secure online music distribution system |
EP1062812B1 (en) | 1998-03-16 | 2005-05-25 | Intertrust Technologies Corp. | Streaming media player with continuous control and protection of media content |
US6434535B1 (en) * | 1998-11-13 | 2002-08-13 | Iomega Corporation | System for prepayment of electronic content using removable media and for prevention of unauthorized copying of same |
-
1999
- 1999-12-20 US US09/468,279 patent/US6792113B1/en not_active Expired - Lifetime
-
2000
- 2000-10-11 JP JP2001547236A patent/JP4689920B2/ja not_active Expired - Fee Related
- 2000-10-11 EP EP04030306A patent/EP1517215B1/en not_active Expired - Lifetime
- 2000-10-11 AT AT00976565T patent/ATE285598T1/de not_active IP Right Cessation
- 2000-10-11 EP EP11007718.7A patent/EP2400362B1/en not_active Expired - Lifetime
- 2000-10-11 DE DE60016972T patent/DE60016972T2/de not_active Expired - Lifetime
- 2000-10-11 WO PCT/US2000/028205 patent/WO2001046786A1/en active IP Right Grant
- 2000-10-11 AU AU14323/01A patent/AU1432301A/en not_active Abandoned
- 2000-10-11 EP EP00976565A patent/EP1240568B1/en not_active Expired - Lifetime
- 2000-10-11 ES ES04030306T patent/ES2389725T3/es not_active Expired - Lifetime
-
2004
- 2004-09-14 US US10/941,509 patent/US7603563B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09179768A (ja) * | 1995-12-21 | 1997-07-11 | Olympus Optical Co Ltd | ファイル暗号化システム及びファイル復号化システム |
JPH103428A (ja) * | 1996-06-18 | 1998-01-06 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化情報提供方法及びその鍵保存方法 |
JPH11122237A (ja) * | 1997-10-09 | 1999-04-30 | Taisei Corp | 暗号化装置及びデータ保護装置 |
JP2002512412A (ja) * | 1998-04-17 | 2002-04-23 | アイオメガ コーポレイション | 不正コピー防止のため特定媒体へ電子化保護データを対応づけるシステム |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014030427A1 (ja) * | 2012-08-24 | 2014-02-27 | ソニー株式会社 | 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム |
JPWO2014030427A1 (ja) * | 2012-08-24 | 2016-07-28 | ソニー株式会社 | 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム |
US9805173B2 (en) | 2012-08-24 | 2017-10-31 | Sony Corporation | Information processing device, information storage device, server, information processing system, information processing method and medium for reproduction of encrypted content |
JP2014072749A (ja) * | 2012-09-28 | 2014-04-21 | Toshiba Corp | 鍵付け替え管理装置および鍵付け替え管理方法 |
US9166781B2 (en) | 2012-09-28 | 2015-10-20 | Kabushiki Kaisha Toshiba | Key change management apparatus and key change management method |
JP2014135563A (ja) * | 2013-01-08 | 2014-07-24 | Toshiba Corp | 記録方法及び電子機器 |
Also Published As
Publication number | Publication date |
---|---|
DE60016972D1 (de) | 2005-01-27 |
EP1240568B1 (en) | 2004-12-22 |
US7603563B2 (en) | 2009-10-13 |
ES2389725T3 (es) | 2012-10-30 |
EP2400362A1 (en) | 2011-12-28 |
JP4689920B2 (ja) | 2011-06-01 |
DE60016972T2 (de) | 2005-05-25 |
EP1240568A1 (en) | 2002-09-18 |
EP1517215A3 (en) | 2009-07-15 |
WO2001046786A1 (en) | 2001-06-28 |
EP1517215A2 (en) | 2005-03-23 |
US6792113B1 (en) | 2004-09-14 |
AU1432301A (en) | 2001-07-03 |
EP2400362B1 (en) | 2013-09-11 |
US20050033974A1 (en) | 2005-02-10 |
ATE285598T1 (de) | 2005-01-15 |
EP1517215B1 (en) | 2012-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4689920B2 (ja) | ディジタル・データの無許可アクセスを防止するための適応可能セキュリティ機構 | |
EP1357455B1 (en) | Digital rights management on device without interactive authentication | |
US6477649B2 (en) | Information recording apparatus, information reproducing apparatus, and information distribution system | |
US5835595A (en) | Method and apparatus for crytographically protecting data | |
JP3792896B2 (ja) | 情報再生装置及び情報再生方法 | |
KR100467929B1 (ko) | 디지털 컨텐츠의 보호 및 관리를 위한 시스템 | |
US8301569B2 (en) | Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program | |
US20020138442A1 (en) | Content provision device and method and license server capable of facilitating circulation of encrypted content data | |
KR20020083851A (ko) | 디지털 컨텐츠의 보호 및 관리를 위한 방법 및 이를이용한 시스템 | |
JP2006504176A (ja) | コンテンツ操作を許可する方法及び装置 | |
JP2003067256A (ja) | データ保護方法 | |
JP2002541528A (ja) | 保護されたオンライン音楽配布システム | |
JP2001094554A (ja) | 情報送信システム、情報送信装置、情報受信装置、情報送信方法 | |
US20030233563A1 (en) | Method and system for securely transmitting and distributing information and for producing a physical instantiation of the transmitted information in an intermediate, information-storage medium | |
EP1471405A1 (en) | Method and device for protecting information against unauthorised use | |
US20050144140A1 (en) | Information processing system, information processing method, and information processing apparatus | |
JPH08186667A (ja) | デジタル情報記録システム | |
JP3767434B2 (ja) | オーサリングシステム,オーサリング鍵生成装置,オーサリング装置,オーサリング方法,コンピュータプログラムおよび記憶媒体 | |
JP2002352146A (ja) | コンテンツ部分課金方法及びシステム及びコンテンツ部分課金プログラム及びコンテンツ部分課金プログラムを格納した記憶媒体 | |
JP2001148156A (ja) | デジタルコンテンツの配布・利用方式及び方法 | |
JP2003188869A (ja) | コンテンツ提供システム、コンテンツ提供方法およびプログラム | |
KR20020076470A (ko) | 온라인 및 일회성 기록 매체를 통한 디지털 컨텐츠유통에서의 보안 서비스 방법, 이를 위한 보안 서비스시스템 및 그 일회성 기록 매체 | |
JP3773920B2 (ja) | 利用者端末認証装置および利用者端末認証プログラム | |
WO2002023904A1 (en) | Systems and methods for controlling use of creative works | |
WO2001024080A1 (en) | Secure play of performance data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20070622 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071011 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101022 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110124 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110215 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110217 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140225 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees | ||
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |