JP2003518351A - ディジタル・データの無許可アクセスを防止するための適応可能セキュリティ機構 - Google Patents

ディジタル・データの無許可アクセスを防止するための適応可能セキュリティ機構

Info

Publication number
JP2003518351A
JP2003518351A JP2001547236A JP2001547236A JP2003518351A JP 2003518351 A JP2003518351 A JP 2003518351A JP 2001547236 A JP2001547236 A JP 2001547236A JP 2001547236 A JP2001547236 A JP 2001547236A JP 2003518351 A JP2003518351 A JP 2003518351A
Authority
JP
Japan
Prior art keywords
user
passport
key
bound
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001547236A
Other languages
English (en)
Other versions
JP4689920B2 (ja
Inventor
アンセル,スティーブン・ティ
チェレンソン,アンドリュー・アール
リシュニュー,レオン
キャノン,スーザン・エイ
アラード,エドワード・ジェイ
ブラウネル,ジェイソン・エス
ストロウド,ミカー
Original Assignee
リキッド・オーディオ・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by リキッド・オーディオ・インコーポレーテッド filed Critical リキッド・オーディオ・インコーポレーテッド
Publication of JP2003518351A publication Critical patent/JP2003518351A/ja
Application granted granted Critical
Publication of JP4689920B2 publication Critical patent/JP4689920B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1015Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to users

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Slot Machines And Peripheral Devices (AREA)
  • Burglar Alarm Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 コンピュータ・ソフトウェア、オーディオビジュアル作品を表すデータ、電子文書などのコンテンツを、コンテンツ・データ自体に対する修正なしに、機械束縛状態からユーザ束縛状態に変換することができる。コンテンツ・データ自体を修正するのではなく、コンテンツにアクセスするのに使用される鍵を、機械束縛状態からユーザ束縛状態に変換する。具体的に言うと、鍵は、パスポート・データ構造に保持され、このパスポート・データ構造が、機械束縛またはユーザ束縛のいずれかを表すことができる。機械束縛パスポートを、束縛されたコンテンツを修正せずにユーザ束縛パスポートにアップグレードすることができる。平文形式の、機械束縛パスポートの秘密鍵が、ユーザ束縛パスポートに含まれ、ユーザ供給パスワードを使用して暗号化されて、秘密鍵がユーザに束縛される。さらに、プライベート・ユーザ情報が、収集され、検証され、ユーザ束縛パスポートに含められる。機械束縛パスポートのアップグレードは、機械束縛コンテンツをそのコンテンツが束縛されたもの以外の機械で再生する試みが行われることの検出時に、自動的に開始することができる。

Description

【発明の詳細な説明】
【0001】 (発明の分野) 本発明は、ディジタル・データへの無許可アクセスを制限するシステムに関し
、具体的には、そのようなディジタル・データへのアクセスを特定の計算機また
は特定のユーザのいずれかに制限する機構と、制限されたアクセスを特定の計算
機から特定のユーザに変換する機構に関する。
【0002】 (発明の背景) 無許可アクセスからのディジタル・データの保護は、ソフトウェア・ベンダが
ポータブル・データ記憶媒体でのコンピュータ・ソフトウェアの配布を初めて開
始した時からの、ソフトウェア・ベンダの主たる懸念であった。そのような保護
は、現在、他の形態のディジタル・データもポータブル・データ記憶媒体で搬送
されるので、新たな重要性を持つようになった。たとえば、現在のパーソナル・
コンピュータは、オーディオ・コンパクト・ディスク(CD)およびディジタル
・ビデオ・ディスク(DVD)などのいたるところにあるオーディオビジュアル
・エンターテイメントにも使用されるデータ記憶媒体を読み取り、書き込む。し
たがって、一般的なパーソナル・コンピュータは、非常に価値のあるデータを複
製することができ、オリジナル・データの正確なコピーを、知人に簡単に配布す
ることができるようになる。
【0003】 最近の開発の1つすなわちインターネットによって、簡単にコピー可能なディ
ジタル・データの商業的価値に対する脅威が非常に大きくなった。現在、個人が
、価値のあるディジタル・データを数百万人による無料コピーのためにポストす
ることができ、頻繁にそうしている。そのようなポストは、無許可コピーを防止
するすべての試みの破滅的な失敗を表す。
【0004】 ソフトウェアの無許可コピーを防ぐ初期の試みの1つが、ソフトウェアを実行
するために、ハードウェア・デバイスをコンピュータに取り付けることを必要と
することであった。そのようなデバイスを、一般に「ドングル」と称した。ドン
グルには、実行の前にソフトウェアによって検査される識別データが含まれるか
、暗号データおよび/または実行の前にソフトウェアを解読する論理が含まれる
かのどちらかであった。ドングルは、他のコンピュータにドングルを取り付ける
ことによって、ソフトウェアを別のコンピュータに転送できるように、通常は、
外部に取り付けられていた。
【0005】 ドングルは市場では大きい成功を実現しなかった。理由の1つが、複数のソフ
トウェア製品が各コンピュータにインストールされる可能性があることである。
その結果、多数のドングルを各コンピュータに取り付けなければならなくなる。
もう1つの理由は、新しいハードウェア・デバイスをコンピュータに追加するこ
とが、意図されない結果を有し、コンピュータの通常動作に干渉する可能性があ
ることである。第3の理由は、多くの人が、複数のコンピュータを有し、複数の
ドングルの1つを定期的にあるコンピュータから別のコンピュータに移動するこ
とが、非常に不便であることである。一般に、ユーザは、競合するソフトウェア
・ベンダが追加ハードウェアを必要としない場合に、ソフトウェアを実行するた
めにコンピュータに新しいハードウェアを取り付けることを好まない。
【0006】 たとえばドングルの使用による、機械束縛は、一般に、コンピュータ・ソフト
ウェアではなくオーディオビジュアル・コンテンツを購入する人にとって、容認
できないものである。おそらくはオーディオビジュアル・コンテンツの歴史的配
布媒体(たとえば、ビニール・アルバム、オーディオCD、ビデオ・テープ、D
VDなど)のポータブルな性質の結果として、一般消費者が、購入者が所有する
どの装置でもオーディオビジュアル・コンテンツを再生することが許容されるこ
とを期待していると思われる。たとえば、特定の映画のビデオ・カセット・テー
プの購入者は、互換フォーマットのどのビデオ・カセット・プレイヤでもその映
画を観ることができることを期待する。したがって、オーディオビジュアル・コ
ンテンツの厳密な機械束縛は、一般に、一般消費者によって容認可能ではない。
【0007】 ソフトウェア・ベンダがソフトウェアの無許可コピーをそれによって妨害する
ことを試みるもう1つの機構が、ソフトウェアを特定のユーザに束縛することで
ある。たとえば、ソフトウェアの成功裡の実行を、特定のユーザによるパスワー
ドの入力を条件とするものとすることができる。それによって、一般に、不十分
なセキュリティがもたらされる。というのは、ユーザが、ソフトウェアの無許可
コピーと共にパスワードを友人または同僚に伝えることができるからである。さ
らに、ユーザによってアクセスされる各ソフトウェア製品および/または各オー
ディオビジュアル作品のパスワードを覚えるようにユーザに要求することは、ユ
ーザにとってかなりの不便になる。
【0008】 一般に、コピー・プロテクトは、ソフトウェアおよび/またはオーディオビジ
ュアル作品などのディジタル・データのベンダのためになるが、購入者のために
はならないことに留意されたい。したがって、そのようなディジタル・データの
購入者は、不便に対する相対的に低い許容度を有する。その結果、一般消費者は
、より少ないコピー・プロテクトを使用するベンダからデータを購入する傾向を
有する。
【0009】 必要なものは、ディジタル記憶媒体の著作権保護可能なコンテンツが、それに
よって無許可コピーから保護されると同時に、そのようなディジタル・ストレー
ジの所有者にコンテンツの使用および享受の正当な妨げられない便利さを与える
機構である。
【0010】 (発明の要約) 本発明によれば、データ自体を修正せずに、コンテンツを機械束縛状態からユ
ーザ束縛状態に変換することができる。データ自体を修正するのではなく、コン
テンツにアクセスするのに使用される鍵を、機械束縛状態からユーザ束縛状態に
変換する。具体的に言うと、鍵は、パスポート・データ構造に保持され、このパ
スポート・データ構造が、機械束縛またはユーザ束縛のいずれかを表すことがで
きる。
【0011】 機械束縛では、パスポートに、秘密鍵と、秘密鍵の対とされた公開鍵を含む証
明書が含まれる。秘密鍵は、パスポートが束縛されるコンピュータ・システムに
固有のハードウェア識別子を使用して暗号化される。ハードウェア識別子は、1
つまたは複数のハードウェア・デバイスに固有であり、好ましくは、束縛を意図
されたコンテンツにアクセスすることができるコンピュータ・システムに関して
一意である。公開鍵は、コンテンツの暗号化に用いられるマスタ鍵を暗号化し、
機械束縛パスポートの証明書と共に、コンテンツに含まれる媒体鍵をそれから作
成するのに使用される。その結果、秘密鍵が、媒体を解読し、マスタ鍵を復元し
、したがってコンテンツを解読するのに必要になる。特定のコンピュータ・シス
テムのハードウェア識別子を用いて秘密鍵を暗号化することによって、コンテン
ツが、効果的にそのコンピュータ・システムに束縛される。というのは、そのコ
ンピュータのハードウェア識別子が、マスタ鍵を回復するのに必要になるからで
ある。
【0012】 ユーザ束縛でも、パスポートに、秘密鍵と、秘密鍵の対とされた公開鍵を含む
証明書が含まれる。ユーザ束縛パスポートでは、ユーザ供給パスワードを用いて
秘密鍵が暗号化されることを除いて、機械束縛パスポートとほとんど同一の形で
秘密鍵が保護される。したがって、パスワードが、秘密鍵を解読するのに必要で
あり、この秘密鍵が、媒体鍵からマスタ鍵を解読するのに必要であり、マスタ鍵
が、コンテンツを解読するのに必要である。パスワードを要求することによって
、コンテンツが、パスワードを所有するユーザに束縛される。
【0013】 コピー・プロテクトは、著作権の所有者のためになり、著作権保護された作品
の消費者には不便なので、自分のパスワードを共用する意欲をくじくものが、ユ
ーザ束縛パスポートに含まれる。具体的に言うと、ユーザ束縛パスポートには、
ユーザによって注意深く保護されることが期待される情報が含まれる。たとえば
、ユーザ・パスポートに、クレジット・カード番号、有効期限、カード所有者名
など、クレジット・カードに資金を請求するのに十分な、ユーザのクレジット・
カード情報を含めることができる。請求先住所も含めることができる。コンテン
ツの支払中に、プライベート・ユーザ情報が表示される。したがって、ある人の
パスポートを共用することに、その人の信用を共用することが含まれる。
【0014】 ユーザには、機械束縛パスポートまたはユーザ束縛パスポートのいずれかを有
するという選択肢が与えられる。機械束縛パスポートは、コンテンツを特定の機
械でのみ再生できるので、より制限されている。これは、単一のコンピュータだ
けへのアクセスを有する人、または、コンピュータ・ネットワークを介する著作
権保護された作品の購入のプロセス全体を一般的に信用できない人に適当である
。ユーザ束縛パスポートは、制限がより少なく、コンピュータ・システムからコ
ンピュータ・システムへ移動することができる。しかし、ユーザ束縛パスポート
は、ユーザが、より重要なプライベート情報を提供することを必要とする。新規
ユーザが、機械束縛パスポートを選び、後にユーザ束縛パスポートへのアップグ
レードを望むことが予期される。これは、たとえば、ユーザが、コンテンツが既
に束縛されているコンピュータ・システムを売るか変更する場合に、必要になる
可能性がある。
【0015】 機械束縛パスポートは、束縛されたコンテンツを修正せずにユーザ束縛パスポ
ートにアップグレードすることができる。具体的に言うと、機械束縛パスポート
のオリジナルの秘密鍵および公開鍵が、新たに作成されるユーザ・パスポートで
使用され、コンテンツの再暗号化が不要になる。具体的に言うと、機械束縛パス
ポートの秘密鍵が、平文形式で、ユーザ束縛パスポートに含まれ、ユーザ供給パ
スワードを使用して暗号化されて、秘密鍵がユーザに束縛される。さらに、プラ
イベート・ユーザ情報が、収集され、検証され、ユーザ束縛パスポートに含めら
れる。したがって、ユーザ供給パスワードによって、秘密鍵が解読されて、ハー
ドウェア識別子を使用する機械束縛パスポートの秘密鍵の解読からもたらされる
ものと同一の平文の秘密鍵が提供される。したがって、前に機械束縛されていた
コンテンツを、ユーザ束縛パスポートを使用して解読することができるようにな
る。さらに、ユーザ束縛パスポートは、特定のハードウェア識別子に束縛されな
いので、コンテンツおよびユーザ束縛パスポートを、コンピュータ・システムか
らコンピュータ・システムに移動することができ、ユーザのパスワードを入力し
、ユーザのプライベート情報を見るのに必要な労力だけで再生することができる
【0016】 さらに、機械束縛パスポートのアップグレードを、コンテンツが束縛されてい
る機械以外の機械で機械束縛コンテンツを再生する試みが行われたことが検出さ
れた時に、自動的に開始することができる。
【0017】 時には、一人のユーザが複数のパスポートを有する場合がある。一部のコンテ
ンツを、機械束縛パスポートに束縛されたものとし、残りのコンテンツを、その
後にユーザ束縛パスポートに束縛されたものとすることができる。機械束縛コン
テンツのアップグレードには、前に機械に束縛されていた鍵をユーザ束縛パスポ
ートに追加し、パスポートに鍵の複数の組が含まれるようにすることが含まれる
。その結果、同一のパスポートを使用して、2つの別々のパスポートの下で獲得
されたコンテンツを再生することができる。
【0018】 (詳細な説明) 本発明によれば、データ自体を修正せずに、コンテンツを機械束縛状態からユ
ーザ束縛状態に変換することができる。データを修正するのではなく、コンテン
ツのアクセスに使用される鍵を、機械束縛状態からユーザ束縛状態に変換する。
具体的に言うと、鍵は、パスポート・データ構造に保持され、このパスポート・
データ構造が、機械束縛またはユーザ束縛のいずれかを表すことができる。
【0019】 ディジタル・データ配布システム100(図1)に、広域コンピュータ・ネッ
トワーク106を介して互いに結合された認可システム102とクライアント・
コンピュータ・システム104が含まれる。1実施形態では、広域コンピュータ
・ネットワーク106が、インターネットである。広域コンピュータ・ネットワ
ーク106が図示されているが、本明細書で説明するシステムの原理が、ローカ
ル・エリア・ネットワークなどの他のネットワークに同等に適用可能であること
を諒解されたい。認可システム102には、コンテンツ・データベース122と
証明書データベース124が含まれる。コンテンツ・データベース122には、
認可システム102からの配布に使用可能なディジタル・データ・コンテンツが
含まれる。そのようなコンテンツには、たとえば、オーディオビジュアル作品お
よび/またはコンピュータ・ソフトウェアを表すデータを含めることができる。
【0020】 コンテンツ・データベース122が、認可システム102に含まれるものとし
て図示されているが、コンテンツ配布をアクセス認証と分離し、コンテンツ・デ
ータベース122を異なるサーバ・システムに配置することが有利である場合が
あることを諒解されたい。利点の1つが、コンテンツ配布に大量のデータの転送
が伴う傾向があることである。そのような転送は、配布されるコンテンツを受信
するクライアント・コンピュータ・システムの近くに配置された分散配布サーバ
から配布されることから利益を得る。逆に、認証には、高速データ転送に依存す
るのではなく、システムワイドの認証の集中データベースから利益を得る多数の
少量のトランザクションが伴う。しかし、説明を単純にするために、サーバ・タ
スクと認証タスクの両方が、認可システム102によって処理され、認可システ
ム102に、コンテンツ・データベース122と証明書データベース124の両
方が含まれる。
【0021】 証明書データベース124には、コンテンツ・データベース122の前に配布
されたコンテンツが、特定のクライアント・コンピュータ・システムまたは特定
の人間の購入者のいずれかに対して保護される形を表すデータが含まれる。証明
書データベース124に保管される情報のタイプを下でより完全に説明する。簡
単に言うと、その情報には、たとえば既知のITU−T X.509証明書デー
タ構造などの既知の認証データ構造であるディジタル証明書が含まれる。
【0022】 認可システム102には、認可システム102内で実行中の1つまたは複数の
コンピュータ・プロセスのすべてまたは一部である認証サーバ126も含まれる
。認証サーバ126は、広域コンピュータ・ネットワーク106を介して要求を
受信し、そのような要求をサービスする。そのような要求には、配布されたコン
テンツの機械束縛セキュリティの要求、配布されたコンテンツのユーザ束縛セキ
ュリティの要求、および、下でより完全に説明する形での、配布されたコンテン
ツのセキュリティの変換の要求が含まれる。
【0023】 クライアント・コンピュータ・システム104には、獲得されたコンテンツの
データベース144、ユーザ・データベース146、パスポート148などの1
つまたは複数のパスポート、ハードウェア識別子140、およびコンテンツ・プ
レイヤ142が含まれる。獲得されたコンテンツのデータベース144には、コ
ンテンツ・データベース122およびおそらくは類似するコンテンツ・データベ
ースから獲得したコンテンツが含まれる。そのような獲得されたコンテンツは、
下でより完全に説明する形で、1つまたは複数のパスポートを使用して保護され
る。
【0024】 ユーザ・データベース146には、クライアント・コンピュータ・システム1
04の1人または複数のユーザに関する情報が保管される。そのような情報には
、たとえば、ユーザが自分自身を認証するのに使用することができるパスワード
が含まれる。「パスワード」は、本明細書では、認証の目的でユーザによって供
給されるデータを記述するのに使用される。したがって、「パスワード」は、本
明細書では、単一単語パスワードと、時々一般にパスフレーズとも称する複数単
語パスワードの両方を記述するのに使用される。
【0025】 パスポート148などのパスポートは、獲得されたコンテンツのデータベース
144内の獲得されたコンテンツを保護する機構を表す。パスポートは、認証サ
ーバ126によって発行される。パスポートによって、下でより完全に説明する
形で、特定のクライアント・コンピュータ・システムおよび/または特定のユー
ザに対してコンテンツを保護することができる。
【0026】 ハードウェア識別子140によって、証明書データベース124内でクライア
ント・コンピュータ・システム104が一意に識別される。さらに、ハードウェ
ア識別子140は、クライアント・コンピュータ・システム104内で変更する
ことが困難すなわち読取専用のデータから導出される。たとえば、ハードウェア
識別子140は、(i)クライアント・コンピュータ・システム104のプロセ
ッサのシリアル・ナンバ、(ii)クライアント・コンピュータ・システム10
4が広域ネットワーク106にアクセスするのに用いるネットワーク・アクセス
・カードのMACアドレス、および(iii)クライアント・コンピュータ・シ
ステム104にインストールされた1つまたは複数のハード・ディスク・ドライ
ブのシリアル・ナンバなどの、クライアント・コンピュータ・システム104の
1つまたは複数のハードウェア・コンポーネントに固有のデータのハッシュとす
ることができる。この例示的実施形態では、ハードウェア識別子140が、米国
カリフォルニア州サン・ノゼのPACE Anti−Piracy社から入手可
能なInterlok(登録商標)ソフトウェア・ツール・セットを使用して形
成される。
【0027】 コンテンツ・プレイヤ142は、クライアント・コンピュータ・システム10
4内で実行中の1つまたは複数のコンピュータ・プロセスのすべてまたは一部で
あり、獲得されたコンテンツのデータベース144からの獲得されたコンテンツ
(本明細書では、時々単純に「獲得されたコンテンツ」または「獲得されたコン
テンツ144」と称する)を再生する。たとえば、獲得されたコンテンツが、オ
ーディオ作品を表す場合に、コンテンツ・プレイヤ142は、獲得されたコンテ
ンツのデータを、クライアント・コンピュータ・システム104のサウンド・カ
ードおよびオーディオ・スピーカを介する再生に適当なフォーマットのデータに
変換する。同様に、獲得されたコンテンツがオーディオビジュアル作品を表す場
合に、コンテンツ・プレイヤ142は、獲得されたコンテンツのデータを、クラ
イアント・コンピュータ・システム104のサウンド・カードおよびオーディオ
・スピーカを介する再生およびビデオ・ディスプレイへの再生に適当なフォーマ
ットのデータに変換する。さらに、獲得されたコンテンツが、コンピュータ・ソ
フトウェアである場合には、コンテンツ・プレイヤ142が、獲得されたコンテ
ンツからコンピュータ命令をデコードし、これらのデコードされたコンピュータ
命令を、クライアント・コンピュータ・システム104に実行させる。獲得され
たコンテンツには、一般に、(i)音楽、他の記録された音声、動画、および静
止画などのオーディオビジュアル作品、(ii)ASCIIテキスト、リッチ・
テキスト・フォーマット(RTF)、Microsoft(登録商標)Word
、およびAdobe(登録商標)Acrobat(登録商標)のportabl
e document format(PDF)などの文書、および(iii)
実行可能コンピュータ・ソフトウェアを制限なしに含む、あらゆる種類のデータ
を含めることができる。
【0028】 コンテンツ・プレイヤ142を、図2に詳細に示す。コンテンツ・プレイヤ1
42には、セキュリティ・マネージャ206によって供給されるマスタ鍵208
を使用して獲得されたコンテンツ144を解読する解読器202が含まれる。こ
の例示的実施形態では、解読器202が、効率のためにFIPS 46−2 D
ESまたはRSA Security社のRC4などの対称鍵解読アルゴリズム
を使用する。この実施形態で効率が重要であるのは、獲得されたコンテンツを、
リアルタイム再生のためにデコーダ204によって解読とデコードの両方を行わ
なければならないからである。本明細書で使用するリアルタイム再生は、コンテ
ンツ・プレイヤ142による再生が、時間の単位ごとに、獲得されたコンテンツ
144からの解読されデコードされた最小量のデータを必要とすることを意味す
る。たとえば、獲得されたコンテンツ144がオーディオ作品を表す場合に、コ
ンテンツ・プレイヤ142は、一般に、CD品質のステレオ・オーディオの場合
に、44100オーディオ・サンプル毎秒すなわち176400バイト毎秒を解
読し、デコードしなければならない。
【0029】 対称鍵解読は、獲得されたコンテンツ144の解読での効率をもたらすが、こ
れは、マスタ鍵208が、何らかの形でサーバ・プロセス126(図1)から通
信されることを必要とし、サーバ・プロセス126は、マスタ鍵208(図2)
を使用してコンテンツ・プレイヤ142へのコンテンツを暗号化する。セキュリ
ティ・マネージャ206は、保護された形でマスタ鍵208を導出する。
【0030】 セキュリティ・マネージャ206を、図3Aおよび3Bに詳細に示す。図3A
は、ユーザ束縛パスポート148Aからのマスタ鍵208の導出を示し、図3B
は、機械束縛パスポート148Bからのマスタ鍵208の導出を示す。セキュリ
ティ・マネージャ206には、解読器306が含まれ、解読器306は、獲得さ
れたコンテンツ144に含まれる媒体鍵302からマスタ鍵208を解読するの
に秘密鍵304を使用する。秘密鍵304は、証明書データベース124(図1
)内の秘密鍵/公開鍵対の秘密鍵である。解読器306(図3A)は、たとえば
RSA Security社の既知のRSA公開鍵アルゴリズムなどの非対称鍵
解読を使用する。
【0031】 対称鍵暗号化/解読と非対称鍵暗号化/解読は、既知であるが完全を期してこ
こで簡単に説明する。対称鍵暗号化では、データの暗号化と解読に同一の鍵を使
用する。たとえば、データが、鍵と称する特定のデータ・パターンを使用して暗
号化される。データを暗号化することによって、データが、多少ランダムに見え
る形でスクランブルされ、データが判読できないように見えるようになる。暗号
化されたデータは、同一の特定の鍵を使用してデータを解読することによって、
元の「平文」状態に戻すことができる。
【0032】 非対称鍵暗号化では、互いに関連して対を形成する2つの鍵を使用する。一方
の鍵は、秘密に保たれ、他方の鍵は、公開される。従って、鍵対を、時々秘密鍵
/公開鍵対と称する。いずれかの鍵を用いる暗号化によって、暗号化されたデー
タが形成され、このデータは、対の他方の鍵を使用して解読することができる。
したがって、対の鍵を、時々、一般に、互いに相応すると称する。コンテンツ・
プレイヤ142(図1)は、その秘密鍵を使用してデータを暗号化することによ
って、データに暗号的に署名することができる。コンテンツ・プレイヤ142の
公開鍵を持つ者は誰でも、コンテンツ・プレイヤ142の公開鍵を使用してその
データを解読することによって、署名を検証することができる。同様に、コンテ
ンツ・プレイヤ142の公開鍵を持つ者は誰でも、公開鍵を使用してデータを暗
号化することができ、そのデータは、コンテンツ・プレイヤ142の秘密鍵を使
用しなければ解読することができない。たとえば、サーバ・プロセス126が、
媒体鍵302を形成するために鍵対の公開鍵を使用し、パスポート148Aに対
の秘密鍵を含めることによって、パスポート148Aのマスタ鍵208(図3)
を暗号化する。その結果、媒体鍵302は、パスポート148A内に保管された
秘密鍵すなわち、プレイヤの秘密鍵304を使用して解読することができる。
【0033】 セキュリティ・マネージャ206は、ユーザ束縛パスポート148A(図3A
)または機械束縛パスポート148B(図3B)のいずれかから秘密鍵304を
得る。パスポートは、たとえば媒体鍵302などの媒体鍵を解読するのに使用さ
れる、獲得されたコンテンツの秘密鍵をユーザまたはコンピュータ・システムに
束縛するデータ構造である。ユーザ束縛パスポートは、特定のユーザに束縛され
、ユーザが獲得したコンテンツの再生を望むコンピュータ・システムに移送する
ことができる。したがって、ユーザ束縛パスポートを、時々、フル・パスポート
またはポータブル・パスポートと称する。機械束縛パスポートは、獲得したコン
テンツの再生のために特定のコンピュータ・システムに束縛され、一般に、その
コンピュータ・システムのどのユーザでも使用することができる。
【0034】 セキュリティが、媒体鍵302および秘密鍵304と共に解読器306によっ
て提供されることに留意されたい。パスポート148Aおよび148Bは、秘密
鍵304をユーザまたは特定のコンピュータ・システムのいずれかに束縛するこ
とができるデータ構造を提供する。そのような束縛によって、獲得されたコンテ
ンツのポータビリティが制限されると同時に、ユーザに、どのタイプの束縛が便
利であるかに関する選択肢が与えられる。言い換えると、ユーザは、機械束縛パ
スポートまたはユーザ束縛パスポートのいずれかを選択することができる。
【0035】 秘密鍵束縛に関するこの柔軟性の理解および認識を容易にするために、パスポ
ートの構造を説明する。パスポート148(図1)は、機械束縛またはユーザ束
縛のいずれかとすることができる。パスポート148を、図22に詳細に示すが
、図22には、機械束縛パスポートとユーザ束縛パスポートの両方に共通するコ
ンポーネントが示されている。パスポート148には、パスポート情報フィール
ド2204、署名アルゴリズム・フィールド2206、および署名フィールド2
208が含まれる。
【0036】 パスポート情報フィールド2204には、パスポート148に束縛された獲得
されたコンテンツを解読することができる秘密鍵を含む、パスポートの実質的な
情報を表すデータが含まれる。パスポート情報フィールド2204に保管される
データのタイプおよび構造は、パスポートのタイプに依存する。たとえば、パス
ポート148A(図3A)は、ユーザ束縛のフル・パスポートであり、これには
、図23に関して下で説明するタイプおよび構造のパスポート情報2204Aが
含まれる。パスポート148B(図3B)は、機械束縛パスポートであり、これ
には、図24に関して下で説明するタイプおよび構造のパスポート情報2204
Bが含まれる。
【0037】 署名アルゴリズム・フィールド2206および署名フィールド2208が、集
合的に、パスポート情報フィールド2204の暗号的署名を指定する。署名アル
ゴリズム・フィールド2206では、パスポート情報フィールド2204に暗号
的に署名するのに使用された、特定のアルゴリズムおよびそのパラメータが指定
される。署名フィールド2208には、認証サーバ126の秘密鍵を使用した、
結果の暗号的署名を表すデータが含まれる。署名アルゴリズム・フィールド22
06および署名フィールド2208は、パスポート情報2204に保管されたデ
ータが不正に変更されたかどうかを判定する効果的な機構を提供する。たとえば
、クラッカが、パスポート情報2204に保管されたデータを変更した場合に、
クラッカは、その不正変更が検出されなくなるように、対応する署名を作成しな
ければならない。しかし、認証サーバ126の秘密鍵は、注意深く保護され、厳
密に秘密に保たれるので、そのような暗号的署名の偽造は特に困難である。
【0038】 機械束縛パスポート148Bのパスポート情報2204B(図24)を、図3
Bに関して下で説明する。パスポート情報2204A(図23)には、次のデー
タ・コンポーネントが含まれる:(i)ユーザ証明書2302、(ii)秘密鍵
2304、(iii)プライベート・ユーザ情報2306、および(iv)登録
鍵2308。
【0039】 ユーザ証明書2302は、ユーザがそれによって認証されるディジタル証明書
である。ディジタル証明書およびその認証での使用は、既知である。1実施形態
では、ユーザ証明書2302が、ITU−T X.509ディジタル証明書の形
である。
【0040】 ユーザ証明書2302には、公開鍵2320、有効性日付2322、証明書通
し番号2324、およびディジタル署名2326が含まれる。公開鍵2320と
秘密鍵2304は対とされている。ユーザ束縛パスポート148Aが束縛された
ユーザにコンテンツを束縛するために、マスタ鍵208が、公開鍵2320を使
用して暗号化され、秘密鍵2304だけが、媒体鍵302からマスタ鍵208を
解読できるようにする。有効性日付2322によって、ユーザ証明書2302が
有効とみなされる期間が指定される。証明書通し番号2324によって、証明書
データベース124(図1)内でユーザ証明書2302が一意に識別される。デ
ィジタル署名2326は、ユーザ証明書2302を発行する実体によって添付さ
れたディジタル署名であり、ユーザ証明書2302が、(i)不正に変更されて
おらず、(ii)適当な認証局によって発行されたことを検証するのに使用され
る。
【0041】 秘密鍵2304は、マスタ鍵208(図3A)を暗号化し、これによって媒体
鍵302を形成するのに使用される鍵対の秘密鍵、たとえば秘密鍵304である
。したがって、秘密鍵304を使用するセキュリティ・マネージャ206の解読
器306による媒体鍵302の暗号化によって、マスタ鍵208が得られる。さ
らに、秘密鍵2304は、ユーザ証明書2302の公開鍵2320の相応鍵であ
る。秘密鍵2304は、登録鍵2308を使用して暗号化されるが、これは下で
説明する。
【0042】 プライベート・ユーザ情報2306には、パスポート148Aが束縛されるユ
ーザに関する情報が含まれる。そのような情報は、プライベートであり、ユーザ
によって保護されることが好ましい。プライベート・ユーザ情報2306は、獲
得されたコンテンツ144の再生中にクライアント・コンピュータ・システム1
04によって表示される。したがって、ユーザは、ユーザ束縛パスポート148
Aの共用を思いとどまる。というのは、それを行うために、プライベート・ユー
ザ情報2306も共用する必要が生じるからである。プライベート・ユーザ情報
2306には、ユーザの名前2362およびユーザのクレジット・カード情報2
364が含まれる。クレジット・カード情報2364には、たとえば、クレジッ
ト・カード番号、有効期限、および請求先住所を含めることができる。ユーザの
登録中に、クレジット・カード情報2364を検証して、プライベート・ユーザ
情報2306が正確であることを保証する。たとえば登録のためにユーザによっ
て入力された盗まれたクレジット・カード番号が含まれるなど、クレジット・カ
ード情報2364が不正確である場合には、そのユーザがプライベート・ユーザ
情報2306を共用することを適切に防止されず、したがって、パスポート14
8Aおよびそれに束縛されたコンテンツを共用することが防止されない。
【0043】 プライベート・ユーザ情報2306は、登録鍵2308を使用して暗号化され
る。登録鍵2308は、ユーザによって供給されたパスワードを使用して暗号化
される。したがって、ユーザのパスワードが、登録鍵2308を解読するのに必
要であり、登録鍵2308は、秘密鍵2304およびプライベート・ユーザ情報
2306を解読するのに必要である。登録鍵2308は、ユーザのパスワードな
しで回復可能なフォーマットで証明書データベース124内に保管され、ユーザ
が自分のパスワードを忘れた場合に、登録鍵2308を、新しいパスワードにつ
いて生成できるようになっている。
【0044】 乱数2310に擬似乱数データが保管される。乱数2310は暗号化されたパ
スポート情報2204Aの暗号解読を失敗させるために含まれる。認証サーバ1
26が、パスポート148Aが再発行されるたびに新しい乱数を生成する。パス
ポート情報2204Aは、広域ネットワーク106(図1)を介して、暗号化さ
れたフォーマットで通信される。したがって、乱数2310に対する変更が、パ
スポート情報2204Aのいたるところに伝搬し、そうでなければ同一のパスポ
ート情報2204Aのコピーが、暗号化された形で完全に異なって見える。1実
施形態では、乱数2310が、たとえば広域ネットワーク106を介して、パス
ポート情報2204Aを移送する時だけに使用され、パスポート148Aの永続
的ディスク・レコードに保管されない。
【0045】 秘密鍵304(図3A)を得るために、セキュリティ・マネージャ206の解
読器310が、ユーザ供給パスワードを使用して、登録鍵2308を解読する。
ユーザは、コンテンツ・プレイヤ142によってユーザに表示されるプロンプト
に応答して、通常のユーザ・インターフェース技法を使用してパスワードを供給
する。登録鍵2308を解読した結果が、解読器312によって鍵として使用さ
れて、秘密鍵2304から秘密鍵304が解読される。秘密鍵304は、上で説
明した形で使用されて、獲得されたコンテンツを再生のために解読するのに使用
することができるマスタ鍵208が得られる。
【0046】 機械束縛パスポート148B(図3B)は、クライアント・コンピュータ・シ
ステム104に束縛され、特定のユーザには束縛されない。その結果、パスポー
ト148Bに束縛された獲得されたコンテンツの再生では、プライベート・ユー
ザ情報2306(図23)などのプライベート・ユーザ情報が表示されない。そ
の代わりに、機械束縛パスポート148Bの秘密鍵2404(図3B)は、パス
ポート148Bが束縛されるコンピュータ・システムのハードウェア識別子を鍵
として使用して暗号化される。この例では、パスポート148Bが、クライアン
ト・コンピュータ・システム104(図1)に束縛され、秘密鍵2404(図3
B)が、ハードウェア識別子140を使用して暗号化される。したがって、秘密
鍵2404は、鍵としてハードウェア識別子140を使用して解読器308によ
って解読されて、これによって秘密鍵304がもたらされる。したがって、パス
ポート148Bは、ハードウェア識別子140が使用可能である時すなわち、パ
スポート148Bがクライアント・コンピュータ・システム104内で使用され
る時に限って、有用である。パスポート148Bが、ハードウェア識別子140
と同等でないハードウェア識別子を有する別のコンピュータ・システムにコピー
された場合には、秘密鍵304を、秘密鍵2404から導出することができない
。したがって、パスポート148Bによって、獲得されたコンテンツ144がク
ライアント・コンピュータ・システム104に束縛される。
【0047】 コンテンツ・データベース122(図1)のコンテンツが購入される時に、認
証サーバ126が、コンテンツが配布されるコンピュータ・システムまたは購入
するユーザのいずれかに、購入されたコンテンツを束縛するのを助ける。ユーザ
に、どのタイプの束縛を好むかに関する選択肢が与えられる。1実施形態では、
選択肢が、クライアント・コンピュータ・システムにコンテンツ・プレイヤ14
2を初めてインストールする時にユーザに提示され、その選択が、記録され、ユ
ーザが能動的に異なる選択を行うまで尊重される。ユーザが、複数のコンピュー
タ・システム(または、少なくとも、購入を行うのに使用されたものと異なるコ
ンピュータ・システム)でコンテンツにアクセスしたい場合には、ユーザは、パ
スポート148A(図3A)などのパスポートによって提供されるユーザ束縛を
選択する。その代わりに、ユーザが、プライベート・ユーザ情報2306(図2
3)などのプライベート・ユーザ情報を提供することを好まず、購入が行われた
特定のコンピュータ・システムでのみコンテンツにアクセスするつもりである場
合には、ユーザは、パスポート148B(図3B)などのパスポートによって提
供される機械束縛を選択する。
【0048】 ユーザまたはコンピュータ・システムのいずれかへの束縛のためにコンテンツ
を準備するために、コンテンツを、マスタ鍵208(図4)などのマスタ鍵を使
用して暗号化し、このマスタ鍵を、暗号器406によって暗号化して、媒体鍵3
02を形成する。媒体鍵302は、暗号化されたコンテンツと共に含まれる。公
開鍵304Bを、非対称暗号化と共に使用して、媒体鍵302を形成し、媒体鍵
302を、したがって暗号化されたコンテンツ自体を、秘密鍵304を用いての
み解読できるようにする。
【0049】 コンテンツを特定のコンピュータ・システムに束縛するために、認証サーバ1
26に、機械束縛パスポート・ジェネレータ404(図4)が含まれる。証明書
データベース124(図1)内に、認証サーバ126が、コンテンツ・プレイヤ
142などの認証サーバ126に登録されたすべてのコンテンツ・プレイヤの秘
密鍵/公開鍵対を保管する。認証サーバ126の動作の理解および認識を容易に
するために、証明書データベース124に保管されるデータのタイプおよび構造
を、図17に関してより完全に説明する。
【0050】 証明書データベース124に、複数のテーブルすなわち、(i)アカウント・
レコード1702のテーブル、(ii)鍵レコード1704のテーブル、および
(iii)ヒストリ・レコード1706のテーブルが含まれる。アカウント・レ
コード1702などのアカウント・レコードには、コンテンツ配布システム10
0(図1)内の特定のユーザに関するデータが保管される。鍵レコード1704
(図17)などの鍵レコードは、上で説明した形の配布されるコンテンツの暗号
化に使用される秘密鍵/公開鍵対を表し、これには、有効期限および鍵対を再発
行できる回数の限度などの、鍵対の使用パラメータが含まれる。鍵対の再発行は
、下で詳細に説明する。ヒストリ・レコード1706などのヒストリ・レコード
は、鍵対の再発行または機械束縛からユーザ束縛へのパスポートの変換などのイ
ベントを表す。パスポートおよび/またはコンテンツの詐欺および/または無許
可コピーを、時々、ヒストリ・レコードを検査することによって検出することが
できる。たとえば、紛失した鍵を交換するための、同一ユーザによる多数の異な
るクライアント・コンピュータ・システムからの要求は、ユーザが、自分のパス
ポートの多数のコピーを他人に提供したことを暗示する。
【0051】 アカウント・レコード1702が、図18に詳細に示されており、アカウント
・レコード1702には、次のフィールドが含まれる:(i)通し番号フィール
ド1802、(ii)名前フィールド1804、(iii)電子メール・アドレ
ス・フィールド1806、(iv)国フィールド1808、(v)質問フィール
ド1810、(vi)回答フィールド1812、(vii)状況フィールド18
14、および(viii)タイプ・フィールド1816。通し番号フィールド1
802には、認証サーバ126内で処理される通し番号の中で一意の通し番号が
保管される。通し番号は、この例示的実施形態では、関係するレコードを関連付
けるのに使用される。たとえば、アカウント・レコード1702が、特定のユー
ザを表し、鍵レコード1704(図19)が、そのユーザの秘密鍵/公開鍵対を
表す場合に、通し番号フィールド1802(図18)に保管された通し番号が、
通し番号フィールド1902(図19)に保管された通し番号と同等である。さ
らに、ユーザのアカウントおよび鍵に関係するヒストリ・レコードを、通し番号
フィールド2002(図20)に保管された同等の通し番号を有するヒストリ・
レコードを突き止めることによって見つけることができる。
【0052】 名前フィールド1804(図18)には、アカウント・レコード1702によ
って表されるアカウントを所有するユーザの名前を表すデータが保管される。電
子メール・アドレス・フィールド1806には、ユーザの電子メール・アドレス
を表すデータが保管される。国フィールド1808には、ユーザが居住する国を
表すデータが保管される。
【0053】 質問フィールド1810および回答フィールド1812は、たとえばアカウン
ト・レコード1702を修正する要求を受信した時に、ユーザを認証するのに使
用される。質問フィールド1810によって、ユーザに尋ねる質問が指定され、
回答フィールド1812によって、正しい応答が指定される。たとえば、質問を
、ユーザの母親の旧姓に関するものとすることができる。
【0054】 状況フィールド1814は、アカウントの状況を表す。状況フィールド181
4に保管される状況値には、「valid(有効)」および「revoked(
取り消し)」が含まれる。タイプ・フィールド1816は、アカウントのタイプ
を表す。タイプ・フィールド1816に保管されるタイプ値には、「machi
ne−bound(機械束縛)」および「user−bound(ユーザ束縛)
」が含まれる。
【0055】 鍵レコード1704が、図19に詳細に示されており、鍵レコード1704に
は、次のフィールドが含まれる:(i)通し番号フィールド1902、(ii)
秘密鍵フィールド1904、(iii)公開鍵フィールド1906、(iv)有
効性日付フィールド1908、(v)再発行限度フィールド1910、(vi)
パスポート鍵限度1912、および(vii)ハードウェア識別子1914。通
し番号フィールド1902には、鍵レコードに対応する通し番号が格納される。
秘密鍵フィールド1904および公開鍵フィールド1906には、鍵レコード1
704によって表される秘密鍵/公開鍵対の秘密鍵および公開鍵が保管される。
【0056】 有効性日付フィールド1908によって、鍵レコード1704から作成された
証明書が有効である日付が指定される。鍵レコード1704の有効性終了日付が
満了した時に、鍵レコード1704から作成された証明書は、コンテンツ・デー
タベース122からのコンテンツの購入に使用することができなくなる。しかし
、鍵レコード1704から作成される証明書は、下で説明する形で、前に獲得し
たコンテンツを正しく解読し続ける。鍵レコード1704が、期限を延長される
時には、有効性日付フィールド1908が、指定された新しい異なる有効性日付
に更新され、秘密鍵1904および公開鍵1906は、変更されないままになる
。その結果、鍵レコード1704に基づく満了したパスポートを使用して獲得さ
れたコンテンツを、同一のパスポートの期限を延長された版すなわち、期限を延
長された版の鍵レコード1704から作成されたパスポートを使用して、解読す
ることができる。というのは、期限を延長されたパスポートに、同一の鍵が含ま
れるからである。しかし、期限延長が、ユーザがパスワードを変更することを必
要とすることができ、その結果、パスポートのうちで、ユーザのパスワードを使
用して暗号化されるコンポーネントが、異なって見えることを諒解されたい。
【0057】 再発行限度フィールド1910によって、鍵レコード1704の鍵を、下でよ
り完全に説明する形で再発行できる最大回数が指定される。パスポート鍵限度1
912によって、上で説明した形で通し番号フィールド1902によって判定さ
れる関連するアカウントの所有者が保持するパスポートによって保持することが
できる鍵の最大個数が指定される。ハードウェア識別子フィールド1914は、
上で説明した形で鍵対が束縛されるハードウェア識別子を表す。たとえば、ハー
ドウェア識別子フィールド1914が、ハードウェア識別子140を表す場合に
、秘密鍵フィールド1904で表される秘密鍵を含む機械束縛パスポートが、ハ
ードウェア識別子140を使用して暗号化される。
【0058】 ヒストリ・レコード1706(図17)が、図20に完全に示されており、ヒ
ストリ・レコード1706には、次のフィールドが含まれる:(i)通し番号フ
ィールド2002、(ii)作成フィールド2004、および(iii)アクテ
ィビティ・フィールド2006。通し番号フィールド2002には、通し番号フ
ィールド1802(図18)および1902(図19)に関して上で説明したも
のに類似する通し番号が格納される。作成フィールド2004(図20)によっ
て、ヒストリ・レコード1706が作成された時が指定される。アクティビティ
・フィールド2006によって、ヒストリ・レコード1706(図17)のテー
ブルに記録される通し番号フィールド2002の通し番号に関連するアクティビ
ティのタイプが指定される。アクティビティ・フィールド2006によって表さ
れるタイプには、たとえば、鍵の再発行、鍵の期限延長、およびユーザ束縛パス
ポートへの鍵の追加が含まれる。
【0059】 認証サーバ126は、図21に示されているように、アカウント・レコード1
702および鍵レコード1704の諸フィールドからディジタル証明書、たとえ
ばITU−T X.509証明書を作成することができる。具体的に言うと、証
明書2100には、鍵レコード1704(図19)からの公開鍵1906および
有効性日付1908と、名前1804(図21)と、アカウント・レコード17
02(図18)からの電子メール・アドレス1806および国1808が含まれ
る。さらに、証明書2100には、この例示的実施形態ではITU−T X.5
09仕様に適合する証明書通し番号2102が含まれる。証明書通し番号210
2が、通し番号1802(図18)、1902(図19)、および2002(図
20)に関係せず、独立であることに留意されたい。証明書2100には、この
例示的実施形態でITU−T X.509仕様に適合する、認証サーバ126の
秘密鍵から認証サーバ126によって作成されたディジタル署名2104も含ま
れる。
【0060】 証明書データベース124は、機械束縛またはユーザ束縛のいずれかの、獲得
されたコンテンツの認証のための包括的で柔軟な基礎を提供する。
【0061】 機械束縛パスポート・ジェネレータ404(図4)に戻って、マスタ鍵208
は、秘密鍵304を使用しなければ、媒体鍵302から解読することができない
。したがって、媒体鍵302およびそれに関連するコンテンツをクライアント・
コンピュータ・システム104(図1)に束縛するために、秘密鍵304を、暗
号器408内で暗号化して、鍵としてハードウェア識別子140を使用する秘密
鍵2404を形成する。したがって、ハードウェア識別子140は、秘密鍵30
4を解読し復元するのに必要であり、秘密鍵304は、マスタ鍵208を解読し
復元するのに必要であり、マスタ鍵208は、それを用いて暗号化された獲得さ
れたコンテンツを解読するのに必要である。ハードウェア識別子140は、鍵レ
コード1704のハードウェア識別子フィールド1914で表され、鍵レコード
1704には、秘密鍵フィールド1904に秘密鍵304、公開鍵フィールド1
906に公開鍵304Bが含まれる。
【0062】 秘密鍵2404は、パスポート・パッカー410によってパスポート情報22
04Aに含められ、パスポート・パッカー410は、認証サーバ126の秘密鍵
を使用してパスポート情報2204Bに署名して、署名2208を形成する。さ
らに、パスポート・パッカー410は、パスポート情報2204Bおよび署名2
208を、下でより完全に説明する形で保護されたチャネルを介してコンテンツ
・プレイヤ142に送信する。したがって、機械束縛パスポート・ジェネレータ
404は、マスタ鍵208を用いて暗号化されたコンテンツをハードウェア識別
子140に束縛する。
【0063】 認証サーバ126には、パスポート148A(図3A)などのユーザ束縛パス
ポートを作成するフル・パスポート・ジェネレータ504(図5)も含まれる。
暗号器406が、上で説明した形で、公開鍵304Bを使用してマスタ鍵208
を暗号化して、媒体鍵302を形成する。
【0064】 フル・パスポート・ジェネレータ504(図5)には、暗号器508が含まれ
、暗号器508は、平文登録鍵520を使用して、相応鍵すなわち秘密鍵304
を暗号化して、秘密鍵2304を形成する。したがって、秘密鍵2304は、隠
され、パスポート情報2204Aに含める準備ができる。平文登録鍵520は、
ユーザ供給パスワードを鍵として使用して暗号器506によって暗号化されて、
登録鍵2308が形成される。結果のフル・パスポートを他のユーザに配布する
のを思いとどまらせるために、パスポート・パッカー510が、プライベート・
ユーザ情報2306と共に秘密鍵2304および登録鍵2308をパッケージ化
して、パスポート情報2204Aを形成する。さらに、パスポート・パッカー5
10は、パスポート情報2204Aに関する不正変更を検出し、防止するために
、署名2208を形成する。1実施形態では、プライベート・ユーザ情報230
6を、ユーザ供給パスワードを使用して暗号化して、獲得されたコンテンツが再
生されていない時にユーザのプライベート情報を保護する。パスポート情報22
04Aを使用してマスタ鍵208を用いて暗号化された獲得されたコンテンツを
成功裡に解読するために、署名2208の認証性が検証され、秘密鍵2304お
よび登録鍵2308が、パスポート情報2204Aから構文解析される。その後
、登録鍵2308が、ユーザによって供給された鍵を使用して解読され、解読の
後に、秘密鍵2304から秘密鍵304を解読するのに使用される。その後、秘
密鍵304が、獲得されたコンテンツから構文解析される媒体鍵302からマス
タ鍵208を解読するのに使用される。パスポート・パッカー510は、下でよ
り完全に説明する形で、保護されたチャネルを介してパスポート情報2204A
および署名2208をコンテンツ・プレイヤ142に送信する。
【0065】 ある点で、クライアント・コンピュータ104を使用することのみによって獲
得したデータを再生することを前に選んだユーザすなわち、前に機械束縛を選ん
だユーザが、機械束縛からユーザ束縛にアップグレードし、そのユーザが、獲得
したコンテンツを異なるコンピュータ・システムを使用して再生できるようにす
ることを選ぶ場合がある。たとえば、ユーザが、自分の前のコンピュータ・シス
テムを新しいものに交換した場合、または追加のコンピュータ・システムを購入
した場合がある。パスポート148Bなどの機械束縛パスポートのパスポート1
48Bなどのユーザ束縛パスポートへの認証サーバ126による変換は、パスポ
ート・コンバータ602(図6A)によって実行される。
【0066】 パスポートを変換するために、パスポート・コンバータ602は、ハードウェ
ア識別子140、プライベート・ユーザ情報2306、およびユーザ供給パスワ
ードを受け取る。これらの要素は、保護された接続を介してクライアント・コン
ピュータ・システム104から受け取られる。プライベート・ユーザ情報230
6およびユーザ供給パスワードは、変換の時にクライアント・コンピュータ・シ
ステム104のユーザによって入力される。というのは、そのような情報が、ユ
ーザ束縛パスポートに必要であるが、機械束縛パスポートには必要ないからであ
る。機械束縛からの変換の重要な考慮事項が、獲得されたコンテンツに対する修
正が一切不要であることである。本質的に、獲得されたコンテンツを解読するの
に必要な、核の秘密鍵、たとえば秘密鍵304は、変換されたパスポート内で保
存され、媒体鍵302を未変更のままにすることができる。
【0067】 図6Aのパスポート・コンバータ602は、処理の大部分が認証サーバ126
によって実行される、多少単純化された実施形態である。パスポート・コンバー
タ602の要素の一部がコンテンツ・プレイヤ142の一部である代替実施形態
を、図6Bに関して下で説明する。
【0068】 パスポート・コンバータ602には、アップグレードされるパスポートの署名
2208を検証し、パスポート情報2204Bから秘密鍵2404を構文解析す
るパスポート・パーサ604が含まれる。さらに、パスポート・コンバータ60
2には、ハードウェア識別子140を鍵として使用して秘密鍵2404を解読し
て、秘密鍵304を再導出する解読器606が含まれる。代替案では、認証サー
バ126が、ハードウェア識別子140を使用して、証明書データベース124
からのハードウェア識別子フィールド1914に従って鍵304および304B
に対応する鍵レコード1704(図19)を取り出す。どちらの場合でも、秘密
鍵304(図6A)は、ハードウェア識別子140を使用してクライアント・コ
ンピュータ・システム104に前に束縛された獲得されたコンテンツを再生する
のに必要である。
【0069】 パスポート・コンバータ602には、上で図5に関して説明した形で秘密鍵2
304および登録鍵2308を形成する暗号器506および508が含まれる。
プライベート・ユーザ情報2306も、鍵としてユーザ供給パスワードを使用し
て暗号化される。パスポート・コンバータ602には、秘密鍵2304、登録鍵
2308、およびプライベート・ユーザ情報2306をパッケージ化してパスポ
ート情報2204Aを形成するパスポート・パッカー510が含まれる。パスポ
ート・パッカー510は、署名2208を形成して、パスポート情報2204A
に関する不正変更を検出し、防止する。上で図3Bに関して説明したように、パ
スポート148Aなどのユーザ束縛パスポートは、ユーザ供給パスワードを要求
することとプライベート・ユーザ情報2306(図23)の表示とを介して、獲
得されたコンテンツを特定のユーザに束縛する。パスポート148Aおよびそれ
からアクセス可能なすべてのコンテンツが、ハードウェア識別子140に束縛さ
れず、再生のために他のコンピュータ・システムに移動することができる。
【0070】 論理流れ図650(図6B)に、代替実施形態による、機械束縛パスポート1
48Bのユーザ束縛パスポート148Aへの変換を示す。ステップ652で、コ
ンテンツ・プレイヤ142が、パスポート148Bの公開鍵、たとえば証明書2
302の公開鍵を使用して、ハードウェア識別子140を暗号化する。ステップ
654で、コンテンツ・プレイヤ142が、パスポート148Bの証明書および
暗号化されたハードウェア識別子を、パスポート148Bのユーザ束縛パスポー
トへのアップグレードの要求の一部として認証サーバ126に送信する。
【0071】 ステップ656で、認証サーバ126が、証明書と暗号化されたハードウェア
識別子をコンテンツ・プレイヤ142から受信する。ステップ658で、認証サ
ーバ126が、証明書の署名を検証する。認証サーバ126は、受信した証明書
に対応する証明書レコード、たとえば証明書レコード2100(図21)を、ス
テップ660(図6B)で証明書データベース124から取り出す。ステップ6
62で、認証サーバ126が、関連するアカウント・レコード、たとえばアカウ
ント・レコード1702と、鍵レコード、たとえば鍵レコード1704を得る。
【0072】 ステップ664で、認証サーバ126が、取り出された鍵レコードの秘密鍵、
たとえば鍵レコード1704の秘密鍵1904を使用して、受信した暗号化され
たハードウェア識別子を解読する。ステップ666で、認証サーバ126が、解
読されたハードウェア識別子を、取り出された鍵レコードのハードウェア識別子
、たとえば鍵レコード1704のハードウェア識別子1914と比較する。ハー
ドウェア識別子が一致しない場合には、パスポート148Bの変換が失敗する。
そうでない場合には、変換が継続される。
【0073】 ステップ668で、認証サーバ126が、平文の秘密鍵および登録鍵と空白の
ユーザ情報を有するフル・パスポート・レコードを作成し、送信する。平文は、
本明細書では、暗号での一般的な使用法で、暗号化されていないが、必ずしも人
間に理解できるテキストではないことを意味する。暗号化アルゴリズムを使用し
て鍵を形成することができるが、鍵が、たとえば他のデータの暗号化/解読に鍵
を使用する前に解読を必要としない場合には、平文とみなされることに留意され
たい。フル・パスポート・レコードが、保護されたチャネルを介してコンテンツ
・プレイヤ142に送信される。
【0074】 ステップ670で、コンテンツ・プレイヤ142が、認証サーバ126からフ
ル・パスポート・レコードを受信する。コンテンツ・プレイヤ142は、ステッ
プ672で、従来のユーザ・インターフェース技法によってユーザからユーザ供
給パスワードおよびプライベート・ユーザ情報を受け取る。
【0075】 ステップ674で、コンテンツ・プレイヤ142が、暗号器506および50
8(図6A)およびパスポート・パッカー510に関して上で説明した形で、ユ
ーザ供給パスワードを使用してプライベート・ユーザ情報、秘密鍵、および登録
鍵を暗号化する。
【0076】 データの購入および再生のための変換可能パスポートの使用 論理流れ図700(図7)に、購入するユーザによるデータの購入中のコンテ
ンツ・プレイヤ142(図1)による認証を示す。テスト・ステップ702(図
7)で、コンテンツ・プレイヤ142(図1)が、フルのユーザ束縛パスポート
が存在するかどうかを判定する。1実施形態では、コンテンツ・プレイヤ142
に、コンテンツ・プレイヤ142を介して再生できるデータに関連する1つまた
は複数のパスポートのレジストリが含まれる。フル・パスポートが存在する場合
に、処理はステップ704(図7)に移り、購入するユーザが、従来のユーザ・
インターフェース技法を使用してパスワードを入力する。テスト・ステップ70
6(図7)で、コンテンツ・プレイヤ142が、入力されたパスワードが、時々
本明細書で選択されたフル・パスポートと称する、テスト・ステップ702で存
在すると判定されたフル・パスポートに対応するかどうかを判定する。コンテン
ツ・プレイヤ142は、選択されたフル・パスポートの秘密鍵2304(図23
)の解読を試みることによって、そのような判定を行う。この例示的実施形態で
は、秘密鍵2304が、RSA Security社の既知のPKCS #5パ
スワード暗号化アルゴリズムを使用して暗号化され、そのアルゴリズムを使用す
ることによって、秘密鍵2304の解読に使用されたパスワードが正しいパスワ
ードであるかどうかを示す信号がもたらされる。パスワードが、選択されたフル
・パスポートに対応しない場合には、処理は、ステップ704に戻され、ユーザ
が、別のパスワードを入力する。パスワードが選択されたフル・パスポートに対
応する場合には、処理がステップ708に移され、コンテンツの購入の処理が継
続される。
【0077】 購入には、購入される特定のコンテンツの選択と、支払認可が含まれる。購入
のためにユーザによって選択された特定のコンテンツを、本明細書では、時々、
選択されたコンテンツと称する。コンテンツ・プレイヤ142が、選択されたコ
ンテンツが束縛されるパスポートとして選択されたフル・パスポートを指定する
、そのパスポートの内部の証明書を提供し、認証サーバ126が、上で図5に関
して説明した形で、選択された証明書にコンテンツを束縛する。具体的に言うと
、選択されたコンテンツのマスタ鍵が、鍵としてプレイヤの公開鍵304Bを使
用して暗号器406によって暗号化されて、媒体鍵302が形成される。フル・
パスポート・ジェネレータ504は使用されない。というのは、選択されたフル
・パスポートが、既にコンテンツ・プレイヤ142内に存在するからである。公
開鍵304Bを使用してマスタ鍵208を暗号化することによって、秘密鍵30
4を含むパスポートにコンテンツが束縛される。選択されたコンテンツに含まれ
る証明書通し番号、たとえば証明書通し番号2102によって、選択されたコン
テンツがどのパスポートに束縛されるかが識別される。
【0078】 テスト・ステップ702(図7)に戻って、フル・パスポートがコンテンツ・
プレイヤ142内に存在しない場合には、処理はテスト・ステップ710に移る
。テスト・ステップ710で、コンテンツ・プレイヤ142が、機械束縛パスポ
ートが存在するかどうかを判定する。機械束縛パスポートが存在しない場合には
、処理はステップ718に移るが、このステップは下で説明する。逆に、機械束
縛パスポートが存在する場合には、処理はステップ712に移る。
【0079】 ステップ712で、コンテンツ・プレイヤ142が、ハードウェア識別子14
0を取り出す。ステップ714で、コンテンツ・プレイヤ142は、ハードウェ
ア識別子140が、コンテンツ・プレイヤ142によって突き止められた機械束
縛パスポートに対応するハードウェア識別子であるかどうかを判定する。1実施
形態では、そのような判定が、解読に使用された鍵が正しい鍵であるかどうかを
示す、RSA PCKS #5アルゴリズムなどの解読アルゴリズムを使用して
、ハードウェア識別子140を使用して秘密鍵2404の解読を試みることによ
って行われる。そうでない場合には、処理はステップ716に移り、エラー・メ
ッセージをユーザに提示する。エラー・メッセージによって、突き止められた機
械束縛パスポートが、クライアント・コンピュータ・システム104に属さない
ことが示される。コンテンツ・プレイヤ142は、さまざまな形でそのようなエ
ラーに応答することができる。たとえば、コンテンツ・プレイヤ142は、誤り
のある機械束縛パスポートを削除し、論理流れ図700による処理を再開するよ
うにユーザに指示することができる(処理は、論理流れ図700による後続の反
復処理で下のステップ718以下参照に達する)。コンテンツ・プレイヤ142
は、そのようなエラーを認証サーバ126に報告し、機械束縛パスポートの無許
可配布を追跡できるようにすることもできる。
【0080】 しかし、ハードウェア識別子140が正しい識別子である場合には、処理はテ
スト・ステップ714からステップ708に移り、購入されるコンテンツが機械
束縛パスポートに束縛されることを除いて、上で説明した形で購入処理が継続さ
れる。選択されたコンテンツを要求する際に、コンテンツ・プレイヤ142は、
その証明書を認証サーバ126に送信する。認証サーバ126は、証明書の公開
鍵を使用してマスタ鍵208を暗号化し、これによって、選択されたコンテンツ
をコンテンツ・プレイヤ142に束縛する。コンテンツ・プレイヤ142によっ
て検出された機械束縛パスポートに、すでに、ハードウェア識別子140を使用
して暗号化されたコンテンツ・プレイヤ142の秘密鍵が含まれる。
【0081】 テスト・ステップ710(図7)に戻って、コンテンツ・プレイヤ142が機
械束縛パスポートを見つけない場合には、コンテンツ・プレイヤ142は、パス
ポートを全く有しておらず、処理はステップ718に移る。ステップ718では
、コンテンツ・プレイヤ142が、認証サーバ126に新しい機械束縛パスポー
トを要求する。ステップ718は、下で論理流れ図718(図8)に関してより
完全に説明する。ステップ718の後に、コンテンツ・プレイヤ142は、認証
サーバ126から受信した機械束縛パスポート・レコードから新しい機械束縛パ
スポートを構成する。ステップ720の後に、コンテンツの購入が、ステップ7
08で、上で説明した形で継続される。
【0082】 論理流れ図718(図8)に、機械束縛パスポートの要求を詳細に示す。ステ
ップ802で、コンテンツ・プレイヤ142が、認証サーバ126との保護され
た接続を確立する。そのような保護された接続は、下で詳細に説明する。ステッ
プ804で、コンテンツ・プレイヤ142が、新しい機械束縛パスポートの情報
テンプレートを要求する。そのような要求に応答して、認証サーバ126が、新
しい機械束縛パスポートの情報テンプレートを送信する。情報テンプレートとは
、ユーザ供給データ・フィールドとそのためのプロンプトを指定するデータの集
合である。1実施形態では、情報テンプレートが、ユーザから収集されるデータ
のXML記述である。情報テンプレートが、コンテンツ・プレイヤ142によっ
て受信された場合には、処理はテスト・ステップ806を介してステップ808
に移り、コンテンツ・プレイヤ142が、受信した情報テンプレートで指定され
た情報を収集する。そのような情報は、従来のユーザ・インターフェース技法を
使用してユーザが入力することができる。処理はステップ810に移る。情報テ
ンプレートが受信されない場合には、処理は、テスト・ステップ806を介して
、ステップ808をスキップしてステップ810に移る。
【0083】 ステップ810では、コンテンツ・プレイヤ142が、新しい機械束縛パスポ
ートの要求として、認証サーバ126にハードウェア識別子140およびユーザ
供給情報を送信する。ステップ810の後に、論理流れ図718に従う処理が完
了し、したがって、ステップ718(図7)が完了する。
【0084】 論理流れ図900(図9)に、コンテンツ・プレイヤ142によってステップ
810(図8)で行われる新しい機械束縛パスポートの要求に応答する、認証サ
ーバ126(図1)による処理を示す。ステップ902(図9)で、認証サーバ
126が、ハードウェア識別子およびユーザ供給情報を受信する。テスト・ステ
ップ904で、認証サーバ126が、受信したハードウェア識別子に対応する鍵
レコードが証明書データベース124内に存在するかどうかを判定する。認証サ
ーバ126は、ハードウェア識別子フィールド1914内の同等のハードウェア
識別子を表す鍵レコード、たとえば鍵レコード1704(図19)を検索するこ
とによって、そのような判定を行う。そのような鍵レコードが見つからない場合
には、処理はステップ906(図9)に移る。逆に、そのような鍵レコードが見
つかる場合には、処理はステップ912に移るが、これは下で説明する。
【0085】 ステップ906で、認証サーバ126は、新しい秘密鍵/公開鍵対、たとえば
鍵レコード1704(図19)の鍵対を作成し、新しい鍵対に基づいて新しい証
明書、たとえば証明書2100(図21)を作成する。ステップ908(図9)
で、認証サーバ126は、新しい証明書と受信したハードウェア識別子、たとえ
ばハードウェア識別子140を、証明書データベース124内で関連付ける。そ
のような関連付けは、鍵レコード1704のハードウェア識別子フィールド19
14(図19)にハードウェア識別子140を保管することによって達成される
。ステップ910(図9)で、認証サーバ126が、機械束縛パスポート・レコ
ードをコンテンツ・プレイヤ142に返す。機械束縛パスポート・レコードは、
コンテンツ・プレイヤ142が、上で説明したパスポート148Bなどの機械束
縛パスポートをそれから構成することができるデータの集合である。そのような
機械束縛パスポート・レコードには、たとえば、パスポート情報2204B(図
24)と、署名アルゴリズム2206および署名2208が含まれる。ステップ
910(図9)の後に、論理流れ図900による処理が完了する。
【0086】 テスト・ステップ904に戻って、ハードウェア識別子140(図1)に関連
する鍵対が、証明書データベース124内に既に存在する場合には、処理は、テ
スト・ステップ912(図9)に移り、ポリシ判断を実施する。ポリシによって
、既存の機械束縛パスポートに関連する鍵の再発行を許可するかどうかが決定さ
れる。ユーザが、たとえば故意でない削除を介してまたはハードウェア障害に起
因するデータ消失を介して、機械束縛パスポートを紛失する可能性がある。さら
に、機械束縛パスポート鍵の再発行が許可される場合に、そのような再発行が許
可される回数を制限することができる。たとえば、そのような制限が、再発行限
度フィールド1910(図19)で指定される。1実施形態では、0の限度が、
機械束縛鍵を再発行できないことを示す。この実施形態では、機械束縛鍵を1回
だけ再発行できることを示すために、再発行限度フィールド1910に、1の値
を有するデータが保管される。ポリシによって、たとえば鍵が再発行されないの
で、または証明書データベース124からこの機械束縛パスポートに関して最大
の許容される再発行回数を実行済みであることが示されるので、これらの鍵を再
発行してはならないと決定される場合に、処理はステップ914(図9)に移る
。ステップ914では、機械束縛パスポート・レコードではなく、エラーを返す
。逆に、再発行がポリシによって許可される場合には、処理はステップ916に
移る。再発行が全般的に許可され、証明書データベース124から再発行の最大
の許容される回数未満が実行されたことが示される場合に、ポリシによってその
ような再発行を許可することができる。1実施形態では、認証サーバ126が、
再発行を表す証明書データベース124内のヒストリ・レコード1706などの
ヒストリ・レコードを検索し、数えることによって、鍵レコード1704(図1
7)の鍵が再発行された回数を判定する。通し番号2002(図20)が通し番
号1902(図19)に対応し、アクティビティ・フィールド2006が再発行
イベントを指定する場合に、ヒストリ・レコード1706が、鍵レコード170
4の鍵の再発行を表す。
【0087】 ステップ916で、認証サーバ126が、受信したハードウェア識別子に関連
する秘密鍵/公開鍵対、たとえばハードウェア識別子140に関連する鍵レコー
ド1704の鍵対を、証明書データベース124から取り出し、上で説明した形
で執行を猶予された対から機械束縛パスポート・レコードを形成する。ステップ
918で、認証サーバ126が、受信したハードウェア識別子に関連する鍵の追
加発行を反映するように証明書データベース124を更新する。この例示的実施
形態では、認証サーバ126は、鍵レコードの通し番号1902(図19)に対
応する通し番号2002(図20)および再発行イベントを表すアクティビティ
・フィールド2006を有する新しいヒストリ・レコード、たとえばヒストリ・
レコード1706を作成することによって、そのような再発行を記録する。処理
は、ステップ918からステップ910に移り、パスポート・レコードが、上で
説明した形で返される。ステップ910の後に、論理流れ図900による処理が
完了する。
【0088】 論理流れ図1000(図10)に、獲得されたコンテンツのアクセス中のパス
ポートの処理を示す。図10から16に関して、獲得されたコンテンツ144の
特定のコンテンツが、再生のためにユーザによって選択されており、そのコンテ
ンツを、時々、選択された獲得されたコンテンツと称する。テスト・ステップ1
002(図10)で、コンテンツ・プレイヤ142が、フル・パスポートが存在
するかどうかを判定する。そうでない場合には、処理はテスト・ステップ100
8に移るが、これは下でより完全に説明する。逆に、フル・パスポートが存在す
る場合には、処理がステップ1004に移り、コンテンツ・プレイヤ142が、
上でステップ704(図7)および706に関して説明した形でユーザ供給パス
ワードを検査することを介して、ユーザを認証する。ユーザが認証された後に、
コンテンツ・プレイヤ142は、ステップ1006(図10)で、テスト・ステ
ップ1002で突き止めたフルのユーザ束縛パスポートを使用して、選択された
コンテンツの再生を試みる。
【0089】 テスト・ステップ1008で、コンテンツ・プレイヤ142は、機械束縛パス
ポートが存在するかどうかを判定する。そうでない場合には、パスポートが存在
せず、処理はダイアログ・ステップ1016に移る。その一方で、機械束縛パス
ポートが存在する場合には、処理はステップ1010に移り、コンテンツ・プレ
イヤ142は、ステップ712(図7)および714に関して上で説明した形で
、ハードウェア識別子140が機械束縛パスポートに対応することを検証する。
ステップ1010で検証エラーが発生する場合すなわち、ハードウェア識別子1
40が機械束縛パスポートに対応しない場合には、処理は、下で説明するダイア
ログ・ステップ1016に移る。逆に、検証に成功する場合には、処理はステッ
プ1006に移る。
【0090】 ステップ1006では、コンテンツ・プレイヤ142が、選択されたコンテン
ツの再生を試みる。テスト・ステップ1012で、コンテンツ・プレイヤ142
は、試みられた再生が成功であったすなわち、パスポート鍵によって選択された
コンテンツが成功裡にデコードされたかどうかを判定する。そのような判定は、
上でステップ706(図7)および714に関して説明した形で行われる。
【0091】 選択されたパスポート鍵によって、選択されたコンテンツが成功裡に解読され
た場合には、処理は、ステップ1014に移り、コンテンツ・プレイヤ142が
、選択されたコンテンツの再生を継続する。ステップ1014では、ユーザおよ
び/またはクライアント・コンピュータ・システム104が、選択されたコンテ
ンツにアクセスする資格を有するものとして認証されている。
【0092】 その一方で、選択されたパスポート鍵によって、選択されたコンテンツを成功
裡に解読できない場合には、処理はダイアログ・ステップ1016に移る。した
がって、処理がダイアログ・ステップ1016に移るのは、コンテンツ・プレイ
ヤ142によってパスポートが検出されない場合(テスト・ステップ1008を
介する)、ハードウェア識別子140がコンテンツ・プレイヤ142によって突
き止められた機械束縛パスポートに対応しない場合(ステップ1010から)、
または選択されたパスポート鍵によって選択されたコンテンツを成功裡に解読で
きない場合(テスト・ステップ1012を介する)である。ダイアログ・ステッ
プ1016では、コンテンツ・プレイヤ142が、ユーザが選択されたコンテン
ツを再生することを許可されないことをユーザに報告し、ユーザがそれを許可さ
れるようになりたいかどうかを尋ねる。
【0093】 ユーザが否定的に応答する場合には、処理はステップ1020に移り、コンテ
ンツ・プレイヤ142が、エラーを返し、処理を打ち切る。逆に、ユーザが肯定
的に応答する場合には、処理がステップ1018に移り、選択されたコンテンツ
について新しいパスポートが作成され、ステップ1014に継続して、コンテン
ツ・プレイヤ142が、選択されたコンテンツの再生を継続する。
【0094】 ステップ1018を、論理流れ図1018(図11)として詳細に示す。ステ
ップ1102で、コンテンツ・プレイヤ142が、選択されたコンテンツからコ
ンテンツ証明書を取り出す。コンテンツ証明書は、選択されたコンテンツに含ま
れ、そのコンテンツを当初に獲得したものを識別する、たとえばITU−T X
.509ディジタル証明書などのディジタル証明書である。証明書2100(図
21)が、そのような証明書の例示的な例であり、上でより完全に説明される。
この例示的実施形態では、コンテンツ・プレイヤ142が、証明書通し番号、た
とえば証明書通し番号2102を取り出し、これによって、認証サーバ126(
図1)が、証明書データベース124内で証明書2100を突き止めることがで
きる。テスト・ステップ1104(図11)で、コンテンツ・プレイヤ142が
、ユーザがフル・パスポートを有するかどうかを判定する。コンテンツ・プレイ
ヤ142は、ステップ1002(図10)で判定されるフル・パスポートの存在
に基づいて、またはステップ1004での存在するフル・パスポートを認証する
ことのユーザによる失敗に基づいて、そのような判定を行うことができる。さら
に、ユーザに、名前および電子メール・アドレスを請求することができ、それに
対するユーザの応答を使用して、同等の名前フィールド1804および電子メー
ル・アドレス・フィールド1806を有するアカウント・レコード1702(図
18)などのアカウント・レコードを検索することができる。ユーザが、フル・
パスポートを有する場合に、処理は、ステップ1106(図11)に移り、コン
テンツ・プレイヤ142が、プライベート・ユーザ情報2306(図23)を含
むユーザのフル・パスポート情報を使用して、選択された獲得されたコンテンツ
のパスポートを要求する。ユーザが、フル・パスポートを有しない場合には、処
理は、ステップ1114(図11)に移り、コンテンツ・プレイヤ142が、ハ
ードウェア識別子140を使用して、選択されたコンテンツのパスポートを要求
する。この実施形態では、ユーザに、名前、電子メール・アドレス、居住する国
などの個人情報を提供する機会が与えられ、その情報に、ステップ1114で新
しいパスポートを要求する際にハードウェア識別子140を付随させることがで
きる。
【0095】 ステップ1106および1114の要求に応答する認証サーバ126による処
理は、下で、それぞれ図13および図12に関して説明する。ステップ1106
(図11)の要求に応答して、認証サーバ126が、フル・パスポート・レコー
ドまたはエラー・メッセージを送信することができる。ステップ1114の要求
に応答して、認証サーバ126が、機械束縛パスポートまたはエラー・メッセー
ジを送信することができる。
【0096】 テスト・ステップ1108で、コンテンツ・プレイヤ142が、認証サーバ1
26によってフル・パスポート・レコードが返されたかどうかを判定する。そう
でない場合には、エラーが返され、論理流れ図1018および1000による処
理が打ち切られる。逆に、フル・パスポート・レコードが返された場合には、処
理はステップ1110に移る。
【0097】 ステップ1110では、コンテンツ・プレイヤ142が、上でフル・パスポー
ト・ジェネレータ504(図5)に関して説明した形で、ユーザ供給パスワード
を用いてフル・パスポート・レコードのフル・パスポート情報を保護する。
【0098】 処理は、ステップ1110(図11)からステップ1112に移り、コンテン
ツ・プレイヤ142が、認証サーバ126から受信したフル・パスポート情報か
らフル・パスポート148A(図3A)を作成する。
【0099】 処理は、ステップ1114からテスト・ステップ1116に移る。テスト・ス
テップ1116では、コンテンツ・プレイヤ142が、ステップ1114または
ステップ1106の要求に応答する認証サーバ126から受信したデータが、機
械束縛パスポート・レコードを表すかどうかを判定する。そうである場合には、
コンテンツ・プレイヤ142は、機械束縛パスポート・レコードを使用してパス
ポート148B(図3B)などの機械束縛パスポートを作成し、論理流れ図10
18による処理、したがってステップ1018(図10)の処理が、完了する。
【0100】 逆に、認証サーバ126によって返されたデータが、機械束縛パスポート・レ
コードを表さない場合には、処理はテスト・ステップ1120に移る。テスト・
ステップ1120では、コンテンツ・プレイヤ142が、認証サーバ126によ
る応答から、ユーザが選択された獲得されたコンテンツへのアクセスを正しく認
可されるためにフル・パスポートを必要とすることが示されるかどうかを判定す
る。そうでない場合には、ユーザは、獲得したコンテンツへのアクセスが認可さ
れることができず、コンテンツ・プレイヤ142は、エラーが発生したことを書
き留め、そのエラーをユーザに報告し、論理流れ図1018による処理、したが
ってステップ1018(図10)の処理を打ち切る。その一方で、認証サーバ1
26からの応答によって、ユーザがフル・パスポートを必要とすることが示され
る場合には、処理はステップ1122に移る。
【0101】 ステップ1122では、コンテンツ・プレイヤ142が、新しいパスポートの
要求を認証サーバ126に送信する。この要求には、ハードウェア識別子140
を指定するデータと、選択された獲得されたコンテンツから取り出された証明書
が含まれる。獲得されたコンテンツの証明書によって、選択された獲得されたコ
ンテンツが、証明書データベース124(図1)内で識別される。認証サーバ1
26は、下で論理流れ図1400(図14)に関して説明する形でそのような要
求に応答し、フル・パスポート・レコードまたはエラー・メッセージのいずれか
をコンテンツ・プレイヤ142に送信する。
【0102】 テスト・ステップ1124で、コンテンツ・プレイヤ142は、認証サーバ1
26がフル・パスポート・レコードとエラーのどちらを返したかを判定する。エ
ラーが返された場合には、ユーザは、獲得したコンテンツへのアクセスを認証さ
れることができず、コンテンツ・プレイヤ142は、エラーが発生したことを書
き留め、そのエラーをユーザに報告し、論理流れ図1018による処理、したが
ってステップ1018(図10)の処理を打ち切る。その一方で、認証サーバ1
26からの応答がフル・パスポート・レコードである場合には、処理はステップ
1126(図11)に移り、コンテンツ・プレイヤ142が、パスワードを入力
するようにユーザに促す。
【0103】 処理は、ステップ1126からステップ1112に移り、コンテンツ・プレイ
ヤ142が、認証サーバ126から受信したフル・パスポート情報からフル・パ
スポート148A(図3A)を作成する。ステップ1112(図11)の後に、
ステップ1110を介した場合でもステップ1126を介した場合でも、論理流
れ図1018による処理、したがってステップ1018(図10)の処理が、完
了する。
【0104】 上で説明したように、認証サーバ126は、論理流れ図1200(図12)と
して示された形で、ハードウェア識別子を含むパスポートの要求に応答する。具
体的に言うと、論理流れ図1200は、ユーザがフル・パスポートを有しなかっ
た場合にステップ1114(図11)でコンテンツ・プレイヤ142によって行
われる要求に対する認証サーバ126の応答を表す。したがって、認証サーバ1
26は、選択されたコンテンツが既に束縛されていなければならない同一の機械
束縛パスポートの再発行を要求される。ステップ1202(図12)で、認証サ
ーバ126が、選択されたコンテンツの証明書を証明書データベース124から
取り出す。たとえば、コンテンツ・プレイヤ142が、選択されたコンテンツの
証明書として、証明書通し番号2102(図21)を供給する場合に、認証サー
バ126は、証明書データベース124(図17)から証明書2100を取り出
す。
【0105】 テスト・ステップ1204(図12)で、認証サーバ126が、獲得されたコ
ンテンツが機械束縛パスポートに束縛されているかどうかを判定する。認証サー
バ126は、証明書に対応するアカウント・レコード、たとえばアカウント・レ
コード1702(図18)を取り出すことによって、そのような判定を行う。認
証サーバ126は、名前1804、電子メール・アドレス1806、および国1
808の対応するデータ値を有するアカウント・レコードを検索することによっ
て、または証明書通し番号2102(図21)などの証明書通し番号を通し番号
1802(図18)などの通し番号と相関させるレコードのテーブルを維持する
ことによって、そのようなアカウント・レコードを突き止めることができる。取
り出されたアカウント・レコードのタイプ・フィールド1816を検査し、そこ
に保管されたデータを、機械束縛タイプを表すデータと比較することによって。
タイプ・フィールド1816のデータがそれを示す場合に、選択されたコンテン
ツが、機械束縛パスポートに束縛されている。そうでない場合には、選択された
コンテンツが、フル・パスポートに束縛されている。
【0106】 選択されたコンテンツが、機械束縛パスポートに束縛されていない場合には、
認証サーバ126は、選択されたコンテンツにアクセスするのにフル・パスポー
トが必要であることを示すエラー・メッセージを返し、論理流れ図1200によ
る処理を打ち切る。フル・パスポートが必要になるのは、選択されたコンテンツ
が、既にフルのユーザ束縛パスポートに束縛されているからである。コンテンツ
を新しい機械束縛パスポートにも束縛できるようにすることによって、当初の購
入するユーザによって使用されるもの以外の多数のコンピュータ・システムでコ
ンテンツを再生できるようになり、セキュリティが危険にさらされるはずである
【0107】 逆に、選択された獲得されたコンテンツが、機械束縛パスポートに束縛されて
いる場合には、処理がステップ1206に移り、認証サーバ126が、コンテン
ツ・プレイヤ142からの要求で受信したハードウェア識別子に関連するコンピ
ュータ・システムを表す鍵レコードを取り出す。具体的に言うと、認証サーバ1
26は、そのハードウェア識別子レコード1914がコンテンツ・プレイヤ14
2から受信したハードウェア識別子を表す鍵レコード、たとえば鍵レコード17
04(図19)を取り出す。
【0108】 そのような鍵レコードが見つからない場合には、処理は、テスト・ステップ1
208(図12)を介して終端ステップ1210に移る。終端ステップ1210
では、認証サーバ126が、選択されたコンテンツにアクセスするためにユーザ
がフル・パスポートを必要とすることを示すエラー・メッセージを返す。ユーザ
がフル・パスポートを必要とするのは、コンテンツ・プレイヤ142から受信し
たハードウェア識別子が、テスト・ステップ1208で、認証サーバ126が知
らないコンピュータ・システムを表すと判定されるからである。
【0109】 認証サーバ126が、鍵レコードを見つけたが、その鍵レコードが、テスト・
ステップ1204で取り出された鍵レコードと同一でない場合には、処理はテス
ト・ステップ1208およびテスト・ステップ1212を介して終端ステップ1
210に進む。ユーザがフル・パスポートを必要とするのは、機械束縛パスポー
トの要求が、獲得されたコンテンツが当初に束縛されたコンピュータ・システム
以外のコンピュータ・システムから来たように見えるからである。
【0110】 鍵レコードが、テスト・ステップ1208の判定で見つかり、テスト・ステッ
プ1212の判定で、選択された獲得されたコンテンツに関連する鍵レコードと
同一である場合には、処理がテスト・ステップ1214に移り、認証サーバ12
6が、ポリシ判断を実施する。具体的に言うと、認証サーバ126は、機械束縛
鍵を再発行できるかどうかを判定する。この例示的実施形態では、認証サーバ1
26は、ステップ1206(図12)で取り出された鍵レコードの再発行限度フ
ィールド1910(図19)に保管されたデータに従って、そのような判定を行
う。再発行が許可されない場合には、処理が終端ステップ1210に移り、認証
サーバ126が、選択されたコンテンツにアクセスするためにユーザがフル・パ
スポートを必要とすることを示すエラー・メッセージを返す。逆に、機械束縛鍵
の再発行が許可される場合には、処理がステップ1216に移る。
【0111】 ステップ1216では、認証サーバ126が、ヒストリ・レコード1706な
どの新しいヒストリ・レコードを用いて、鍵レコード1704(図19)の再発
行を証明書データベース124(図17)に記録する。ステップ1216(図1
2)の後に、認証サーバ126は、終端ステップ1218(図12)で、鍵レコ
ード1704(図19)からの情報を含む機械束縛パスポート・レコードを、コ
ンテンツ・プレイヤ142(図1)に返す。終端ステップ1210または終端ス
テップ1218の後に、論理流れ図1200による処理が完了する。
【0112】 上で説明したように、論理流れ図1300(図13)は、フル・パスポート情
報を含む新しいパスポートの要求に応答する認証サーバ126による処理を表す
。具体的に言うと、論理流れ図1300は、ユーザが既にフル・パスポートを有
し、本質的に機械束縛鍵をそのフル・パスポートに追加することを求める場合の
、ステップ1106(図11)でコンテンツ・プレイヤ142によって行われる
要求に対する、認証サーバ126による応答を表す。ステップ1302(図13
)で、認証サーバ126が、上でステップ1202(図12)に関して説明した
形で、選択されたコンテンツの証明書を取り出す。テスト・ステップ1304(
図13)で、認証サーバ126が、上でステップ1204(図12)に関して説
明した形で、コンテンツ証明書が機械束縛であるかどうかを判定する。
【0113】 コンテンツ証明書が機械束縛でない場合には、認証サーバ126は、終端ステ
ップ1306(図13)でエラーを返す。というのは、選択されたコンテンツが
、異なるフルのユーザ束縛パスポートに束縛されている、すなわち、異なるユー
ザに束縛されているからである。逆に、証明書が機械束縛である場合には、処理
がステップ1308に移る。
【0114】 テスト・ステップ1308では、ポリシ判断を実施し、認証サーバ126が、
機械束縛鍵を事前に存在するフル・パスポートに追加できるかどうかを判定する
。これが発生するのは、たとえば、ユーザが、あるクライアント・コンピュータ
・システムでフル・パスポートについて登録し、別のクライアント・コンピュー
タ・システムで機械束縛パスポートについて登録し、その後、獲得したコンテン
ツを後者のクライアント・コンピュータ・システムから前者に移動することを求
める場合である。ユーザは、鍵の2つの異なる組に束縛された獲得されたコンテ
ンツを有する。これが許可されない場合には、処理は終端ステップ1306に移
り、エラーが返される。逆に、これが許可される場合には、処理はテスト・ステ
ップ1310に移る。
【0115】 テスト・ステップ1310で、認証サーバ126が、もう1つのポリシ判断す
なわち、この特定のフル・パスポートにさらに鍵を含めることができるかどうか
を実施する。通常、フル・パスポートは、限られた数の追加の鍵だけを保持する
ことを許可され、ユーザが、友人および同僚から無制限に機械束縛鍵およびコン
テンツを収集できないようになっている。この実施形態では、パスポート鍵限度
1912(図19)によって、鍵レコード1704に基づいてパスポートによっ
て保持される鍵の最大個数が指定される。認証サーバ126は、ユーザのフル・
パスポートに既に保持されている鍵の数を、パスポート鍵限度1912で指定さ
れた限度と比較して、パスポートにさらに鍵を含めることができるかどうかを判
定する。
【0116】 パスポートにさらに鍵を含めることができない場合には、処理が終端ステップ
1306(図13)に移り、エラーが返される。終端ステップ1306では、テ
スト・ステップ1304、テスト・ステップ1308、またはテスト・ステップ
1310のどれから来た場合でも、論理流れ図1300による処理が打ち切られ
る。
【0117】 逆に、パスポートにさらに鍵を含めることができる場合には、処理がステップ
1312に移り、鍵がパスポートに追加され、鍵の追加が、証明書データベース
124内の新しいヒストリ・レコードに記録される。鍵を追加する際に、認証サ
ーバ126が、パスポートに追加の鍵レコード2312(図23)を追加する。
追加の鍵レコード2312に、鍵2314および証明書2316が含まれる。証
明書2316は、選択されたコンテンツが既に束縛されているコンテンツ・プレ
イヤの証明書であり、鍵2314は、相応する秘密鍵である。鍵2314は、暗
号化されていない登録鍵2308(たとえば平文登録鍵520(図5)を参照さ
れたい)を使用して暗号化される。1実施形態では、そのような暗号化が、認証
サーバ126によってパスポート情報が返された後にコンテンツ・プレイヤ14
2(図1)によって実行される。というのは、コンテンツ・プレイヤ142が、
ユーザ供給パスワードを直接に受け取るからである。代替実施形態では、認証サ
ーバ126が、平文登録鍵520を維持し、パスポート要求と共にコンテンツ・
プレイヤ142からユーザ供給パスワードを受信し、したがって、認証サーバ1
26が鍵2314(図23)を暗号化する。
【0118】 ステップ1314(図13)の後に、処理が終端ステップ1316に移り、認
証サーバが、フル・パスポート・レコードを送信し、論理流れ図1300による
処理を完了する。
【0119】 論理流れ図1400(図14)は、ユーザがフル・パスポートを有しないが、
前に獲得した機械束縛パスポートをフル・パスポートにアップグレードすること
を要求している場合の、ステップ1122(図11)でのコンテンツ・プレイヤ
142の要求に対する、認証サーバ126による応答を表す。ユーザが、そのよ
うなアップグレードを明示的に要求することができ、また、コンテンツが束縛さ
れていないクライアント・コンピュータ・システムでユーザが機械束縛コンテン
ツの再生を試みた後にユーザが同意した時に、そのようなアップグレードを試み
ることができる。ステップ1402(図14)で、認証サーバ126が、コンテ
ンツへの鍵と共に新しいフル・パスポートを生成する。ステップ1402を、論
理流れ図1402(図15)として詳細に示す。
【0120】 ステップ1502で、認証サーバ126が、ステップ1122(図11)の要
求でコンテンツ・プレイヤ142から受信したハードウェア識別子に対応するハ
ードウェア識別子1914(図19)を有する鍵レコードを検索する。見つから
ない場合には、処理がステップ1504に移る。
【0121】 ステップ1504で、認証サーバ126が、新しい鍵対を作成し、新しい鍵対
を表す、鍵レコード1704(図19)などの新しい鍵レコードを形成する。ス
テップ1506で、認証サーバ126が、新しい鍵レコードの鍵を有するフル・
パスポートを作成する。具体的に言うと、認証サーバ126は、新たに作成され
た鍵レコード1704の公開鍵1906(図19)および有効性日付1908を
、それぞれ公開鍵2320(図23)および有効性日付2322にコピーする。
認証サーバ126は、新しい証明書通し番号2324を作成し、証明書2302
に署名して、署名2326を形成する。認証サーバ126は、秘密鍵1904(
図19)を秘密鍵2304(図23)にコピーする。この実施形態では、秘密鍵
2304が、上で説明したように、ステップ1010(図10)でコンテンツ・
プレイヤ142(図1)によって保護される。さらに、プライベート・ユーザ情
報2306(図23)は、コンテンツ・プレイヤ142によって完成させるため
に空のままにする。認証サーバ126は、新しい登録鍵2308および新しい乱
数2310を作成する。コンテンツ・プレイヤ142は、上で説明したように、
ステップ1010(図10)で登録鍵2308を保護する。
【0122】 テスト・ステップ1502に戻って、受信したハードウェア識別子に対応する
鍵レコードが見つかる場合には、処理がテスト・ステップ1508に移り、ポリ
シ判断が実施される。具体的に言うと、テスト・ステップ1508では、テスト
・ステップ1308(図13)によって実施されるものと同一のポリシ判断すな
わち、フル・パスポートに機械束縛鍵を含めることができるかどうかを実施する
。認証サーバ126が、フル・パスポートに機械束縛鍵を含めることができない
と判定する場合に、処理が終端ステップ1510に移り、認証サーバ126が、
エラーを返し、論理流れ図1402および1400(図14)による処理を完了
する。逆に、フル・パスポートに機械束縛鍵を含めることができる場合には、処
理はステップ1512(図15)に移る。
【0123】 ステップ1512で、認証サーバ126が、証明書データベース124内の新
しいヒストリ・レコードに、テスト・ステップ1502で突き止めた鍵レコード
の鍵の発行を記録する。ステップ1514で、認証サーバ126が、機械束縛鍵
レコードの鍵を用いてフル・パスポートを作成する。ステップ1514は、鍵レ
コード1704がステップ1514で新規作成されないことを除いて、上で説明
したステップ1506に類似する。その代わりに、鍵レコード1704が、テス
ト・ステップ1502で突き止められた鍵レコードになる。
【0124】 ステップ1506またはステップ1514のいずれかの後に、論理流れ図14
02による処理、したがってステップ1402(図14)が、完了する。ステッ
プ1404で、認証サーバ126が、受信したハードウェア識別子およびコンテ
ンツ情報を使用して、新しいフル・パスポートを生成する。ステップ1404を
、論理流れ図1404(図16)として詳細に示す。
【0125】 テスト・ステップ1602で、認証サーバ126が、選択されたコンテンツの
証明書が、ステップ1122の要求と共にコンテンツ・プレイヤ142から受信
されたかどうかを判定する。ユーザが、特定のコンテンツの再生を要求せずに、
機械束縛からユーザ束縛へのパスポートのアップグレードを明示的に要求する場
合には、認証サーバ126によって受信される要求に、コンテンツ証明書が含ま
れない。しかし、アップグレード要求が、コンテンツが第2のクライアント・コ
ンピュータ・システムに束縛されている時に第1のクライアント・コンピュータ
・システムでコンテンツを再生する試みに応答したものである場合の、ステップ
1122(図11)を介して来た要求の場合には、その要求に、再生を試みられ
たコンテンツの証明書が含まれる。
【0126】 コンテンツ証明書がコンテンツ・プレイヤ142からの要求に含まれない場合
には、処理はステップ1604(図16)に移り、ステップ1506(図15)
またはステップ1514で作成されたフル・パスポート情報が返される。論理流
れ図1402(図16)による処理、したがってステップ1404(図14)が
、ステップ1604(図16)の後に完了する。
【0127】 その一方で、コンテンツ証明書がコンテンツ・プレイヤ142からの要求に含
まれる場合には、処理はテスト・ステップ1606に移る。テスト・ステップ1
606では、認証サーバ126が、コンテンツ・プレイヤ142から受信したハ
ードウェア識別子が、コンテンツ証明書と一致するかどうかを判定する。そうで
ある場合には、ユーザが、自分のコンテンツが束縛された機械からのアップグレ
ードを要求しており、処理がステップ1604に移り、ステップ1506(図1
5)またはステップ1514で作成されたフル・パスポート情報が返される。逆
に、受信したハードウェア識別子とコンテンツ証明書が一致しない場合には、処
理はテスト・ステップ1608に移る。
【0128】 テスト・ステップ1608では、認証サーバ126が、ポリシ判断すなわち、
機械束縛鍵をフル・パスポートに発行できるかどうかを実施する。これは、テス
ト・ステップ1508のポリシ判断と同一である。機械束縛鍵をフル・パスポー
トに発行することができない場合には、エラーが返され、論理流れ図1404お
よび1400(図14)による処理が打ち切られる。逆に、機械束縛鍵をフル・
パスポートに追加することができる場合には、処理はテスト・ステップ1612
に移る。
【0129】 テスト・ステップ1612で、認証サーバ126が、もう1つのポリシ判断す
なわち、このパスポートがさらに鍵を保持できるかどうかを実施する。これは、
テスト・ステップ1310のポリシ判断と同一である。フル・パスポートがこれ
以上の鍵を保持できない場合には、エラーが返され、論理流れ図1404および
1400(図14)による処理が打ち切られる。逆に、フル・パスポートがさら
に鍵を保持できる場合には、処理はステップ1614(図16)に移る。
【0130】 ステップ1614で、認証サーバ126が、上でステップ1312(図13)
に関して説明した形で、フル・パスポートに機械束縛鍵を含めたことを証明書デ
ータベース124に記録する。ステップ1616で、認証サーバ126が、コン
テンツ証明書からの鍵をフル・パスポートに追加する。たとえば、証明書210
0(図21)が、コンテンツ証明書を表す場合に、認証サーバ126は、証明書
2100を証明書2316(図23)として保管し、関連する鍵レコードの関連
する秘密鍵1904を鍵2314(図23)として保管する。
【0131】 ステップ1614(図16)の後に、処理はステップ1604に移り、ステッ
プ1506(図15)またはステップ1514で作成されたフル・パスポート情
報が、ステップ1616(図16)の追加の鍵と共に返され、論理流れ図140
4および1400(図14)による処理が完了する。
【0132】 したがって、機械束縛パスポートが、ユーザにとって比較的便利な保護された
形で、再暗号化または他の形での束縛されたデータの修正を必要とせずに、ユー
ザ束縛パスポートに変換される。
【0133】 認証サーバとコンテンツ・プレイヤの間の保護された接続 上で簡単に説明したように、認証サーバ126(図1)およびコンテンツ・プ
レイヤ142は、広域ネットワーク106を介する保護された接続を介して通信
する。1実施形態では、既知のSecure Sockets Layer(S
SL)タイプの接続が、認証サーバ126とコンテンツ・プレイヤ142の間の
保護された通信に使用される。
【0134】 代替実施形態では、認証サーバ126とコンテンツ・プレイヤ142が、SS
Lプロトコルより単純な、暗号的に保護されたセッションで互いに通信する。コ
ンテンツ・プレイヤ142が、認証サーバ126に要求メッセージを送信して、
認証サーバ126の証明書を得る。コンテンツ・プレイヤ142は、認証サーバ
126の公開鍵を使用してその登録情報を暗号化し、その結果、認証サーバ12
6だけが、登録情報を解読できるようになる。認証サーバ126は、パスポート
を作成するのに必要な情報をコンテンツ・プレイヤ142に返す。この情報は、
コンテンツ・プレイヤ142によって供給された登録情報から導出された鍵を使
用して暗号化され、コンテンツ・プレイヤ142だけが、そのパスポート情報を
解読できるようになっている。
【0135】 上の説明は、単に例示的であって制限的ではない。本発明は請求項によっての
み制限される。
【図面の簡単な説明】
【図1】 広域コンピュータ・ネットワークを介してクライアント・コンピュータ・シス
テムに結合されたサーバ・コンピュータ・システムを含むコンピュータ・システ
ムのブロック図である。クライアント・コンピュータ・システムには、本発明に
従って保護されるデータにアクセスするコンテンツ・プレイヤが含まれる。
【図2】 図1のコンテンツ・プレイヤを詳細に示すブロック図である。
【図3A】 図2のコンテンツ・プレイヤのセキュリティ・マネージャを詳細に示すブロッ
ク図である。
【図3B】 図2のコンテンツ・プレイヤのセキュリティ・マネージャを詳細に示すブロッ
ク図である。
【図4】 本発明による機械束縛パスポート・ジェネレータのブロック図である。
【図5】 本発明によるフル、ポータブル・パスポート・ジェネレータのブロック図であ
る。
【図6A】 本発明による、機械束縛パスポートをフル・パスポートに変換するパスポート
・コンバータのブロック図である。
【図6B】 代替実施形態による、パスポートの変換を示す論理流れ図である。
【図7】 本発明によるディジタル・データ獲得に関するユーザの認証の論理流れ図であ
る。
【図8】 本発明によるユーザ認証中の新しい機械束縛パスポートの獲得の論理流れ図で
ある。
【図9】 本発明による、新しい機械束縛パスポートの要求の、図1のサーバ・プロセス
による処理の論理流れ図である。
【図10】 本発明によるユーザ認証中の新しいフル・パスポートの獲得の論理流れ図であ
る。
【図11A】 本発明による、新しいフル・パスポートの要求の、図1のサーバ・プロセスに
よる処理の論理流れ図である。
【図11B】 本発明による、新しいフル・パスポートの要求の、図1のサーバ・プロセスに
よる処理の論理流れ図である。
【図12A】 本発明による、新しいフル・パスポートの要求の、図1のサーバ・プロセスに
よる処理の論理流れ図である。
【図12B】 本発明による、新しいフル・パスポートの要求の、図1のサーバ・プロセスに
よる処理の論理流れ図である。
【図13】 本発明による、新しいフル・パスポートの要求の、図1のサーバ・プロセスに
よる処理の論理流れ図である。
【図14】 本発明による、新しいフル・パスポートの要求の、図1のサーバ・プロセスに
よる処理の論理流れ図である。
【図15】 図14の論理流れ図の1ステップの処理を詳細に示す論理流れ図である。
【図16A】 図14の論理流れ図の1ステップの処理を詳細に示す論理流れ図である。
【図16B】 図14の論理流れ図の1ステップの処理を詳細に示す論理流れ図である。
【図17】 図1の証明書データベースを詳細に示すブロック図である。
【図18】 図17のアカウント・レコードを詳細に示すブロック図である。
【図19】 図17の鍵レコードを詳細に示すブロック図である。
【図20】 図17のヒストリ・レコードを詳細に示すブロック図である。
【図21】 証明書のブロック図である。
【図22】 図1のパスポートを詳細に示すブロック図である。
【図23】 ユーザ束縛パスポートのブロック図である。
【図24】 機械束縛パスポートのブロック図である。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,MZ,SD,SL,SZ,TZ,UG ,ZW),EA(AM,AZ,BY,KG,KZ,MD, RU,TJ,TM),AE,AG,AL,AM,AT, AU,AZ,BA,BB,BG,BR,BY,BZ,C A,CH,CN,CR,CU,CZ,DE,DK,DM ,DZ,EE,ES,FI,GB,GD,GE,GH, GM,HR,HU,ID,IL,IN,IS,JP,K E,KG,KP,KR,KZ,LC,LK,LR,LS ,LT,LU,LV,MA,MD,MG,MK,MN, MW,MX,MZ,NO,NZ,PL,PT,RO,R U,SD,SE,SG,SI,SK,SL,TJ,TM ,TR,TT,TZ,UA,UG,UZ,VN,YU, ZA,ZW (72)発明者 リシュニュー,レオン アメリカ合衆国・94107・カリフォルニア 州・サン フランシスコ・コネティカット ストリート・430 (72)発明者 キャノン,スーザン・エイ アメリカ合衆国・95128・カリフォルニア 州・サン ホゼ・ウッドランド アベニ ュ・2458 (72)発明者 アラード,エドワード・ジェイ アメリカ合衆国・94114・カリフォルニア 州・サン フランシスコ・チャーチ スト リート・320・ナンバー 4 (72)発明者 ブラウネル,ジェイソン・エス アメリカ合衆国・94110・カリフォルニア 州・サン フランシスコ・アンダーソン ストリート・740 (72)発明者 ストロウド,ミカー アメリカ合衆国・95117・カリフォルニア 州・サン ホゼ・ボイントン アベニュ・ 448・ナンバー 209 Fターム(参考) 5J104 AA16 DA02 EA03 EA08 EA15 NA02 NA05 【要約の続き】 開始することができる。

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 コンテンツ・データを機械束縛からユーザ束縛に変換する方
    法であって、 (i)該コンテンツ・データを、1つまたは複数のハードウェア・デバイスに
    関係する1つまたは複数の束縛鍵を使用して、該1つまたは複数のハードウェア
    ・デバイスに束縛することと、 (ii)1つまたは複数の平文鍵を形成するために、1つまたは複数の平文鍵
    が該1つまたは複数のハードウェア・デバイスから独立であるように、該1つま
    たは複数の束縛鍵を変換することと、 (iii)1つまたは複数のユーザ束縛鍵を形成するために、該1つまたは複
    数の平文鍵をユーザに束縛することと を含む方法。
  2. 【請求項2】 (iii)束縛することが、 該コンテンツ・データにアクセスするための該ユーザ束縛鍵の使用を許可する
    前に、該ユーザがパスワードを入力することを要求すること を含む請求項1に記載の方法。
  3. 【請求項3】 (iii)束縛することが、さらに、 該パスワードを暗号化鍵として使用して該1つまたは複数の平文鍵を暗号化す
    ること を含む請求項2に記載の方法。
  4. 【請求項4】 (iii)束縛することが、 該ユーザ束縛鍵から該平文鍵を解読し、これによって該コンテンツ・データへ
    のアクセスを提供するために、該ユーザが解読鍵を提供することを要求する形で
    、該ユーザ束縛鍵を形成するために、該1つまたは複数の平文鍵を暗号化するこ
    と を含む請求項1に記載の方法。
  5. 【請求項5】 (iii)束縛することが、 該コンテンツ・データの再生が該ユーザのプライベート情報の表示を引き起こ
    すようにするために、該コンテンツ・データに該プライベート・ユーザ情報を関
    連付けること を含む請求項1に記載の方法。
  6. 【請求項6】 (i)束縛することが、 該1つまたは複数の束縛鍵を形成するための暗号化鍵として、該1つまたは複
    数のハードウェア・デバイスに対応するハードウェア識別データを使用して該1
    つまたは複数の平文鍵を暗号化すること を含む請求項1に記載の方法。
  7. 【請求項7】 (ii)変換することが、 該1つまたは複数の平文鍵を形成するために、該暗号化鍵として該ハードウェ
    ア識別データを使用して該1つまたは複数の束縛鍵を解読すること を含む請求項6に記載の方法。
  8. 【請求項8】 事前に存在するデータ構造が該ユーザを他のコンテンツに束
    縛することを判定すること をさらに含み、(iii)束縛することが、 該ユーザ束縛鍵を、1つまたは複数の追加鍵として該データ構造に含めること を含む請求項1に記載の方法。
  9. 【請求項9】 (ii)変換することおよび(iii)束縛することが、該
    ユーザが該1つまたは複数のハードウェア・デバイスを含まないシステムでの該
    コンテンツ・データの再生を要求する状態の検出に応答して実行される請求項1
    に記載の方法。
JP2001547236A 1999-12-20 2000-10-11 ディジタル・データの無許可アクセスを防止するための適応可能セキュリティ機構 Expired - Fee Related JP4689920B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/468,279 1999-12-20
US09/468,279 US6792113B1 (en) 1999-12-20 1999-12-20 Adaptable security mechanism for preventing unauthorized access of digital data
PCT/US2000/028205 WO2001046786A1 (en) 1999-12-20 2000-10-11 Adaptable security mechanism for preventing unauthorized access of digital data

Publications (2)

Publication Number Publication Date
JP2003518351A true JP2003518351A (ja) 2003-06-03
JP4689920B2 JP4689920B2 (ja) 2011-06-01

Family

ID=23859172

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001547236A Expired - Fee Related JP4689920B2 (ja) 1999-12-20 2000-10-11 ディジタル・データの無許可アクセスを防止するための適応可能セキュリティ機構

Country Status (8)

Country Link
US (2) US6792113B1 (ja)
EP (3) EP1517215B1 (ja)
JP (1) JP4689920B2 (ja)
AT (1) ATE285598T1 (ja)
AU (1) AU1432301A (ja)
DE (1) DE60016972T2 (ja)
ES (1) ES2389725T3 (ja)
WO (1) WO2001046786A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014030427A1 (ja) * 2012-08-24 2014-02-27 ソニー株式会社 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム
JP2014072749A (ja) * 2012-09-28 2014-04-21 Toshiba Corp 鍵付け替え管理装置および鍵付け替え管理方法
JP2014135563A (ja) * 2013-01-08 2014-07-24 Toshiba Corp 記録方法及び電子機器

Families Citing this family (111)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6298446B1 (en) * 1998-06-14 2001-10-02 Alchemedia Ltd. Method and system for copyright protection of digital images transmitted over networks
US7493497B1 (en) 2000-02-03 2009-02-17 Integrated Information Solutions Digital identity device
US7032113B2 (en) * 2000-04-28 2006-04-18 Moldflow Ireland, Ltd. Network enabled application software system and method
US9047609B2 (en) 2000-11-29 2015-06-02 Noatak Software Llc Method and system for dynamically incorporating advertising content into multimedia environments
US7409061B2 (en) 2000-11-29 2008-08-05 Noatak Software Llc Method and system for secure distribution of subscription-based game software
US20070288394A1 (en) 2000-12-01 2007-12-13 Carrott Richard F Transactional security over a network
US8260723B2 (en) 2000-12-01 2012-09-04 Carrott Richard F Transactional security over a network
US7174568B2 (en) * 2001-01-31 2007-02-06 Sony Computer Entertainment America Inc. Method and system for securely distributing computer software products
JP2002297477A (ja) * 2001-03-28 2002-10-11 Sony Computer Entertainment Inc 配信システム及び配信方法
US7216368B2 (en) * 2001-03-29 2007-05-08 Sony Corporation Information processing apparatus for watermarking digital content
EP1307000A4 (en) * 2001-03-29 2007-07-04 Sony Corp INFORMATION PROCESSING APPARATUS
JP2002297452A (ja) * 2001-03-30 2002-10-11 Matsushita Electric Ind Co Ltd 記録再生装置、制御方法、及び不正防止システム
FR2823928B1 (fr) * 2001-04-19 2003-08-22 Canal Plus Technologies Procede pour une communication securisee entre deux dispositifs
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US20030046565A1 (en) * 2001-08-31 2003-03-06 Toshiba Tec Kabushiki Kaisha Method for encrypting and decrypting contents data distributed through network, and system and user terminal using that method
US7062045B2 (en) * 2001-09-06 2006-06-13 Clwt, Llc Media protection system and method
US20030053630A1 (en) * 2001-09-20 2003-03-20 International Business Machines Corporation Method and system for key usage control in an embedded security system
US7318238B2 (en) * 2002-01-14 2008-01-08 Microsoft Corporation Security settings for markup language elements
JP4256100B2 (ja) * 2002-01-31 2009-04-22 富士通株式会社 正当媒体管理システム
JP2004118327A (ja) * 2002-09-24 2004-04-15 Sony Corp コンテンツ使用制御装置及びコンテンツ使用制御方法、並びにコンピュータ・プログラム
US20060021065A1 (en) * 2002-10-22 2006-01-26 Kamperman Franciscus Lucas A J Method and device for authorizing content operations
EP1579693B1 (en) * 2002-12-17 2009-02-18 Sony Pictures Entertainment Inc. Method and apparatus for access control in an overlapping multiserver network environment
CN101635626B (zh) * 2002-12-17 2011-08-03 索尼电影娱乐公司 在重叠多服务器网络环境中用于访问控制的方法和装置
US20040117440A1 (en) 2002-12-17 2004-06-17 Singer Mitch Fredrick Media network environment
US7203965B2 (en) 2002-12-17 2007-04-10 Sony Corporation System and method for home network content protection and copy management
US7290149B2 (en) * 2003-03-03 2007-10-30 Microsoft Corporation Verbose hardware identification for binding a software package to a computer system having tolerance for hardware changes
US7310729B2 (en) * 2003-03-12 2007-12-18 Limelight Networks, Inc. Digital rights management license delivery system and method
DE10311249A1 (de) * 2003-03-14 2004-09-23 Robert Bosch Gmbh Mikroprozessorsystem und Verfahren zum Erfassen des Austauschs von Bausteinen des Systems
US7007170B2 (en) * 2003-03-18 2006-02-28 Widevine Technologies, Inc. System, method, and apparatus for securely providing content viewable on a secure device
US7356143B2 (en) * 2003-03-18 2008-04-08 Widevine Technologies, Inc System, method, and apparatus for securely providing content viewable on a secure device
US9406068B2 (en) 2003-04-25 2016-08-02 Apple Inc. Method and system for submitting media for network-based purchase and distribution
KR100688414B1 (ko) 2003-04-25 2007-03-02 애플 컴퓨터, 인코포레이티드 미디어의 네트워크를 통한 구매 및 분배용 방법 및 시스템
EP3032446B1 (en) * 2003-04-25 2019-10-23 Apple Inc. Methods and system for secure network-based distribution of content
EP2357623A1 (en) 2003-04-25 2011-08-17 Apple Inc. Graphical user interface for browsing, searching and presenting media items
WO2004114575A2 (en) * 2003-06-17 2004-12-29 Visa International Service Association Method and systems for securely exchanging data in an electronic transaction
US20050066355A1 (en) * 2003-09-19 2005-03-24 International Business Machines Corporation System and method for satellite broadcasting and receiving encrypted television data signals
US7721111B2 (en) * 2003-12-14 2010-05-18 Realnetworks, Inc. Auto-negotiation of content output formats using a secure component model
EP1700182B1 (de) * 2003-12-30 2009-06-17 Wibu-Systems AG Verfahren zum wiederherstellen eines berechtigungscodes
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
WO2006000029A1 (en) * 2004-06-23 2006-01-05 Telstra Corporation Limited Content delivery system and player
US7765404B2 (en) * 2004-06-29 2010-07-27 Nokia Corporation Providing content in a communication system
JP2006031175A (ja) * 2004-07-13 2006-02-02 Sony Corp 情報処理システム、情報処理装置、およびプログラム
US7697691B2 (en) * 2004-07-14 2010-04-13 Intel Corporation Method of delivering Direct Proof private keys to devices using an on-line service
US7565577B2 (en) 2004-07-22 2009-07-21 Research In Motion Limited Method and apparatus for providing intelligent error messaging
US9609279B2 (en) 2004-09-24 2017-03-28 Google Inc. Method and system for providing secure CODECS
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US20060218413A1 (en) * 2005-03-22 2006-09-28 International Business Machines Corporation Method of introducing physical device security for digitally encoded data
JP2006268682A (ja) * 2005-03-25 2006-10-05 Fujitsu Ltd 認証システム、その制御方法、情報処理システムおよび携帯型認証装置
JP4760101B2 (ja) * 2005-04-07 2011-08-31 ソニー株式会社 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
KR20060109237A (ko) * 2005-04-13 2006-10-19 삼성전자주식회사 라이센스 정보에 기초하여 컨텐트의 사용을 제어하기 위한암호화/복호화 방법 및 장치
US7720221B2 (en) * 2005-05-20 2010-05-18 Certicom Corp. Privacy-enhanced e-passport authentication protocol
US8078740B2 (en) 2005-06-03 2011-12-13 Microsoft Corporation Running internet applications with low rights
US8219493B2 (en) * 2005-06-10 2012-07-10 Aniruddha Gupte Messaging method and apparatus for use in digital distribution systems
US7912960B2 (en) * 2005-06-20 2011-03-22 Microsoft Corporation Reciprocal public trust relationship
US20070030965A1 (en) * 2005-07-19 2007-02-08 Mansz Robert P Methods and apparatuses for management of entitlement to digital security operations
US7814330B2 (en) * 2005-08-01 2010-10-12 Oracle International Corporation Method and apparatus for facilitating multi-level computer system authentication
US8135645B2 (en) * 2005-12-06 2012-03-13 Microsoft Corporation Key distribution for secure messaging
FR2894417A1 (fr) * 2005-12-07 2007-06-08 France Telecom Recouvrement de cles de dechiffrement perimees
US8484632B2 (en) * 2005-12-22 2013-07-09 Sandisk Technologies Inc. System for program code execution with memory storage controller participation
US8479186B2 (en) * 2005-12-22 2013-07-02 Sandisk Technologies Inc. Method for program code execution with memory storage controller participation
US7774708B2 (en) 2006-01-04 2010-08-10 Apple Inc. Graphical user interface with improved media presentation
ZA200807344B (en) * 2006-02-27 2009-07-29 It Crimes Cc Method and system for registering a device
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
US8185737B2 (en) 2006-06-23 2012-05-22 Microsoft Corporation Communication across domains
US8175269B2 (en) * 2006-07-05 2012-05-08 Oracle International Corporation System and method for enterprise security including symmetric key protection
US8689254B2 (en) 2006-09-11 2014-04-01 Apple Inc. Techniques and graphical user interfaces for preview of media items
US7761468B2 (en) * 2006-10-04 2010-07-20 International Business Machines Corporation Supporting multiple security mechanisms in a database driver
US8619982B2 (en) * 2006-10-11 2013-12-31 Bassilic Technologies Llc Method and system for secure distribution of selected content to be protected on an appliance specific basis
US20080092239A1 (en) 2006-10-11 2008-04-17 David H. Sitrick Method and system for secure distribution of selected content to be protected
US8719954B2 (en) 2006-10-11 2014-05-06 Bassilic Technologies Llc Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
US9016469B2 (en) 2006-11-17 2015-04-28 Apple Inc. Gift card carriers
US8689300B2 (en) * 2007-01-30 2014-04-01 The Boeing Company Method and system for generating digital fingerprint
US20080289046A1 (en) * 2007-05-17 2008-11-20 Thomas Michael Fryer Method and device for the prevention of piracy, copying and unauthorized execution of computer-readable media
US10019570B2 (en) 2007-06-14 2018-07-10 Microsoft Technology Licensing, Llc Protection and communication abstractions for web browsers
US9875495B2 (en) 2007-09-04 2018-01-23 Apple Inc. Method and apparatus for purchasing digital playlists
KR101453464B1 (ko) * 2007-11-09 2014-10-21 삼성전자주식회사 이동통신 단말기의 컨텐츠 권한 정보 관리 장치 및 방법
US8082592B2 (en) * 2008-01-12 2011-12-20 Harris Technology, Llc Read/write encrypted media and method of playing
US8868464B2 (en) 2008-02-07 2014-10-21 Google Inc. Preventing unauthorized modification or skipping of viewing of advertisements within content
US8875886B2 (en) 2008-08-25 2014-11-04 Apple Inc. Carrier card arrangement with removable envelope
US8407202B2 (en) 2008-10-06 2013-03-26 At&T Intellectual Property I, L.P. Embedded business metadata
US9400891B2 (en) * 2009-01-23 2016-07-26 Randall Stephens Owner controlled transmitted file protection and access control system and method
US8572394B2 (en) 2009-09-04 2013-10-29 Computer Associates Think, Inc. OTP generation using a camouflaged key
US8533460B2 (en) * 2009-11-06 2013-09-10 Computer Associates Think, Inc. Key camouflaging method using a machine identifier
DE102009052454A1 (de) * 2009-11-09 2011-05-12 Siemens Aktiengesellschaft Verfahren und System zum vertraulichen Bereitstellen von Softwarekomponenten
US8843757B2 (en) * 2009-11-12 2014-09-23 Ca, Inc. One time PIN generation
US9881069B2 (en) 2010-06-28 2018-01-30 International Business Machines Corporation Information landscape modeling, analysis and validation
US8935532B2 (en) * 2010-10-21 2015-01-13 Qumu Corporation Content distribution and aggregation
AU2011100168B4 (en) * 2011-02-09 2011-06-30 Device Authority Ltd Device-bound certificate authentication
US8983067B2 (en) * 2011-08-17 2015-03-17 Nxp B.V. Cryptographic circuit and method therefor
US8903088B2 (en) * 2011-12-02 2014-12-02 Adobe Systems Incorporated Binding of protected video content to video player with encryption key
US8879731B2 (en) 2011-12-02 2014-11-04 Adobe Systems Incorporated Binding of protected video content to video player with block cipher hash
US8751800B1 (en) 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
US9064318B2 (en) 2012-10-25 2015-06-23 Adobe Systems Incorporated Image matting and alpha value techniques
US10638221B2 (en) 2012-11-13 2020-04-28 Adobe Inc. Time interval sound alignment
US9201580B2 (en) 2012-11-13 2015-12-01 Adobe Systems Incorporated Sound alignment user interface
US9355649B2 (en) 2012-11-13 2016-05-31 Adobe Systems Incorporated Sound alignment using timing information
US9076205B2 (en) 2012-11-19 2015-07-07 Adobe Systems Incorporated Edge direction and curve based image de-blurring
US10249321B2 (en) 2012-11-20 2019-04-02 Adobe Inc. Sound rate modification
US10455219B2 (en) 2012-11-30 2019-10-22 Adobe Inc. Stereo correspondence and depth sensors
US9135710B2 (en) 2012-11-30 2015-09-15 Adobe Systems Incorporated Depth map stereo correspondence techniques
US10249052B2 (en) 2012-12-19 2019-04-02 Adobe Systems Incorporated Stereo correspondence model fitting
US9208547B2 (en) 2012-12-19 2015-12-08 Adobe Systems Incorporated Stereo correspondence smoothness tool
US9214026B2 (en) 2012-12-20 2015-12-15 Adobe Systems Incorporated Belief propagation and affinity measures
US20150372825A1 (en) * 2014-06-23 2015-12-24 Google Inc. Per-Device Authentication
PT2998895T (pt) * 2014-09-22 2017-06-15 Denuvo GmbH Tecnologia para permitir o fluxo nominal de um ficheiro executável
JP5971820B2 (ja) * 2014-12-24 2016-08-17 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation データを利用する方法及び装置
US10366244B2 (en) * 2015-06-09 2019-07-30 International Business Machines Corporation Performing an operation on sensitive data
US11979392B2 (en) * 2017-07-17 2024-05-07 Comcast Cable Communications, Llc Systems and methods for managing device association
US10785214B2 (en) 2018-06-01 2020-09-22 Bank Of America Corporation Alternate user communication routing for a one-time credential
US10785220B2 (en) 2018-06-01 2020-09-22 Bank Of America Corporation Alternate user communication routing
US11741159B2 (en) * 2019-10-29 2023-08-29 Shmuel Ur Innovation Ltd Digital media authentication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09179768A (ja) * 1995-12-21 1997-07-11 Olympus Optical Co Ltd ファイル暗号化システム及びファイル復号化システム
JPH103428A (ja) * 1996-06-18 1998-01-06 Nippon Telegr & Teleph Corp <Ntt> 暗号化情報提供方法及びその鍵保存方法
JPH11122237A (ja) * 1997-10-09 1999-04-30 Taisei Corp 暗号化装置及びデータ保護装置
JP2002512412A (ja) * 1998-04-17 2002-04-23 アイオメガ コーポレイション 不正コピー防止のため特定媒体へ電子化保護データを対応づけるシステム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1238427A (en) 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
US5418713A (en) 1993-08-05 1995-05-23 Allen; Richard Apparatus and method for an on demand data delivery system for the preview, selection, retrieval and reproduction at a remote location of previously recorded or programmed materials
US5454039A (en) 1993-12-06 1995-09-26 International Business Machines Corporation Software-efficient pseudorandom function and the use thereof for encryption
DE4413451A1 (de) 1994-04-18 1995-12-14 Rolf Brugger Vorrichtung zum Vertrieb von Musikinformationen in digitaler Form
CA2143874C (en) 1994-04-25 2000-06-20 Thomas Edward Cooper Method and apparatus for enabling trial period use of software products: method and apparatus for utilizing a decryption stub
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
CN101359350B (zh) 1995-02-13 2012-10-03 英特特拉斯特技术公司 用于安全地管理在数据项上的操作的方法
JP3688356B2 (ja) 1995-08-31 2005-08-24 富士通株式会社 ライセンシー通知システム
US5898777A (en) 1996-03-07 1999-04-27 Portland Software, Inc. Digital product dissemination and sale
ATE359562T1 (de) 1996-05-15 2007-05-15 Intertrust Tech Corp Verfahren und vorrichtung zum zugriff auf dvd- inhalte
CN1953417B (zh) 1996-09-04 2010-12-29 英特托拉斯技术公司 一种从用户站点向外部站点发布使用数据的方法
US5958051A (en) * 1996-11-27 1999-09-28 Sun Microsystems, Inc. Implementing digital signatures for data streams and data archives
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
IL131876A0 (en) 1997-03-14 2001-03-19 Cryptoworks Inc Digital product rights management technique
US6112181A (en) 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US5982892A (en) 1997-12-22 1999-11-09 Hicks; Christian Bielefeldt System and method for remote authorization for unlocking electronic data
US6385596B1 (en) * 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
EP1062812B1 (en) 1998-03-16 2005-05-25 Intertrust Technologies Corp. Streaming media player with continuous control and protection of media content
US6434535B1 (en) * 1998-11-13 2002-08-13 Iomega Corporation System for prepayment of electronic content using removable media and for prevention of unauthorized copying of same

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09179768A (ja) * 1995-12-21 1997-07-11 Olympus Optical Co Ltd ファイル暗号化システム及びファイル復号化システム
JPH103428A (ja) * 1996-06-18 1998-01-06 Nippon Telegr & Teleph Corp <Ntt> 暗号化情報提供方法及びその鍵保存方法
JPH11122237A (ja) * 1997-10-09 1999-04-30 Taisei Corp 暗号化装置及びデータ保護装置
JP2002512412A (ja) * 1998-04-17 2002-04-23 アイオメガ コーポレイション 不正コピー防止のため特定媒体へ電子化保護データを対応づけるシステム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014030427A1 (ja) * 2012-08-24 2014-02-27 ソニー株式会社 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム
JPWO2014030427A1 (ja) * 2012-08-24 2016-07-28 ソニー株式会社 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム
US9805173B2 (en) 2012-08-24 2017-10-31 Sony Corporation Information processing device, information storage device, server, information processing system, information processing method and medium for reproduction of encrypted content
JP2014072749A (ja) * 2012-09-28 2014-04-21 Toshiba Corp 鍵付け替え管理装置および鍵付け替え管理方法
US9166781B2 (en) 2012-09-28 2015-10-20 Kabushiki Kaisha Toshiba Key change management apparatus and key change management method
JP2014135563A (ja) * 2013-01-08 2014-07-24 Toshiba Corp 記録方法及び電子機器

Also Published As

Publication number Publication date
DE60016972D1 (de) 2005-01-27
EP1240568B1 (en) 2004-12-22
US7603563B2 (en) 2009-10-13
ES2389725T3 (es) 2012-10-30
EP2400362A1 (en) 2011-12-28
JP4689920B2 (ja) 2011-06-01
DE60016972T2 (de) 2005-05-25
EP1240568A1 (en) 2002-09-18
EP1517215A3 (en) 2009-07-15
WO2001046786A1 (en) 2001-06-28
EP1517215A2 (en) 2005-03-23
US6792113B1 (en) 2004-09-14
AU1432301A (en) 2001-07-03
EP2400362B1 (en) 2013-09-11
US20050033974A1 (en) 2005-02-10
ATE285598T1 (de) 2005-01-15
EP1517215B1 (en) 2012-07-11

Similar Documents

Publication Publication Date Title
JP4689920B2 (ja) ディジタル・データの無許可アクセスを防止するための適応可能セキュリティ機構
EP1357455B1 (en) Digital rights management on device without interactive authentication
US6477649B2 (en) Information recording apparatus, information reproducing apparatus, and information distribution system
US5835595A (en) Method and apparatus for crytographically protecting data
JP3792896B2 (ja) 情報再生装置及び情報再生方法
KR100467929B1 (ko) 디지털 컨텐츠의 보호 및 관리를 위한 시스템
US8301569B2 (en) Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program
US20020138442A1 (en) Content provision device and method and license server capable of facilitating circulation of encrypted content data
KR20020083851A (ko) 디지털 컨텐츠의 보호 및 관리를 위한 방법 및 이를이용한 시스템
JP2006504176A (ja) コンテンツ操作を許可する方法及び装置
JP2003067256A (ja) データ保護方法
JP2002541528A (ja) 保護されたオンライン音楽配布システム
JP2001094554A (ja) 情報送信システム、情報送信装置、情報受信装置、情報送信方法
US20030233563A1 (en) Method and system for securely transmitting and distributing information and for producing a physical instantiation of the transmitted information in an intermediate, information-storage medium
EP1471405A1 (en) Method and device for protecting information against unauthorised use
US20050144140A1 (en) Information processing system, information processing method, and information processing apparatus
JPH08186667A (ja) デジタル情報記録システム
JP3767434B2 (ja) オーサリングシステム,オーサリング鍵生成装置,オーサリング装置,オーサリング方法,コンピュータプログラムおよび記憶媒体
JP2002352146A (ja) コンテンツ部分課金方法及びシステム及びコンテンツ部分課金プログラム及びコンテンツ部分課金プログラムを格納した記憶媒体
JP2001148156A (ja) デジタルコンテンツの配布・利用方式及び方法
JP2003188869A (ja) コンテンツ提供システム、コンテンツ提供方法およびプログラム
KR20020076470A (ko) 온라인 및 일회성 기록 매체를 통한 디지털 컨텐츠유통에서의 보안 서비스 방법, 이를 위한 보안 서비스시스템 및 그 일회성 기록 매체
JP3773920B2 (ja) 利用者端末認証装置および利用者端末認証プログラム
WO2002023904A1 (en) Systems and methods for controlling use of creative works
WO2001024080A1 (en) Secure play of performance data

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20070622

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071011

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101022

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110215

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110217

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140225

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees
S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350