JP2003530635A - 機密情報を安全に記憶するシステム及び方法と、このシステム及び方法で使用されるデジタルコンテンツ配信装置及びサーバー - Google Patents
機密情報を安全に記憶するシステム及び方法と、このシステム及び方法で使用されるデジタルコンテンツ配信装置及びサーバーInfo
- Publication number
- JP2003530635A JP2003530635A JP2001574579A JP2001574579A JP2003530635A JP 2003530635 A JP2003530635 A JP 2003530635A JP 2001574579 A JP2001574579 A JP 2001574579A JP 2001574579 A JP2001574579 A JP 2001574579A JP 2003530635 A JP2003530635 A JP 2003530635A
- Authority
- JP
- Japan
- Prior art keywords
- confidential information
- server
- remote
- information
- confidential
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
- G06Q20/1235—Shopping for digital content with control of digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
Abstract
Description
報を安全に記憶するシステム及び方法と、このシステムで使用される装置及びサ
ーバーとに関する。
利によって保護されるようになる。これらの権利は、資格授与、或いは、専用復
号鍵のような多数の形式をとる。権利の概念は任意の機密情報に拡張される。こ
のようなタイプの全てのデータは、安全な場所に保存されるべき点で共通性があ
る。
価格はひどく高くなるであろう。スマートカードだけは十分な安全性を提供する
。残念ながら、スマートカードのメモリのサイズ、すなわち、記憶容量は制限さ
れている。さらに、スマートカードは壊れやすく、また、紛失しやすい。そのた
め、現在、ユーザが自分の機密データを置き忘れると、その機密データを簡単に
取り戻す(回収する)方法はない。もし、これらの機密データがデジタルコンテ
ンツで取得されたユーザの権利(たとえば、映画を視聴する権利、又は、音楽を
聴く権利)を表現している場合、ユーザが料金を支払ったこれらの権利を損失す
ると、ユーザに不利益となる。
用されるべき機密データを安全かつ確実に記憶する方式を見つける問題を対象に
する。本発明によって解決されるべき別の問題は、装置若しくはネットワークが
これらの機密データを紛失した場合にこれらの秘密データを取り戻す方式を見つ
けることである。
あって、上記機密情報が遠隔サーバーに記憶されるシステムに関する。この装置
は、ホームネットワークの一部でもよく、好ましくは、機密情報はデジタルコン
テンツへアクセスするためこの装置によって使用される。
のような役割を果たす。
密情報を格納し、上記機密情報を上記装置から離れている遠隔サーバーに記憶さ
せるため上記機密情報を上記遠隔サーバーへ送信する手段を備えた機器を提案す
る。
報を格納する機器と、デジタルコンテンツを復号するため上記機密情報を使用す
るようにされている装置と、上記機器及び上記装置から離れているサーバーと、
を有し、上記機器は上記機密情報を上記サーバーへ送信する手段を具備し、上記
サーバーは上記機密情報を記憶する手段を具備する。
まれていてもよい。このような場合、この機器は、遠隔安全ゲートウェイと呼ば
れる。この機器は、上記機密情報を生成するローカルネットワークに属していて
もよい(すなわち、機密プロバイダに含まれてもよい。)。
置によって使用されるべき機密情報を安全に記憶するサーバーは、遠隔通信によ
って上記秘密情報を受信する手段を具備する。
用されるべき機密情報を安全に記憶する方法は、 上記機密情報を格納する機器と上記装置から離れたサーバーとの間で遠隔通信
を開始する手順と、 上記機器から上記サーバーへ上記機密情報を送信する手順と、 上記機密情報をサーバーで記憶する手順と、 を有する。
関係し、この方法は、 デジタルコンテンツを暗号化し、これにより、暗号化されたデジタルコンテン
ツを生成し、暗号化されたデジタルコンテンツを後で復号するために用いられる
秘密情報を生成する手順と、 上記機密情報を上記装置から上記機密情報を記憶する遠隔サーバーへ送信する
手順と、 上記装置が上記サーバーから上記機密情報を取り戻し、暗号化されたデジタル
コンテンツを上記機密情報で復号する手順と、 を有する。
いて、ユーザは、PSTN(公衆交換電話網)モデム又はケーブルモデムのよう
なリターンチャネルを備えたセットトップボックス装置10(STB)をもって
いる。
ば、完全なホームネットワークが遠隔安全設備からの恩恵を享受する場合を考え
る。この場合、好ましくは、ネットワークの唯一の装置が、本発明に従って機密
情報を記憶し、取り戻すことができる。この唯一の専用STBは、遠隔安全ゲー
トウェイと呼ばれる機器として使用される。当然に、この唯一の専用STBは、
たとえば、コンピュータのような他のタイプの装置でもよい。
ーと呼ばれる遠隔サーバー20と相互作用する。遠隔サーバーは、その固有の機
密データベース21へ直接アクセスする。機密データベースは、機密情報を安全
かつ確実に記憶する。
に少なくとも1回複製される。これにより、自然な破壊或いは悪意的な破壊によ
る損失が回避される。それにもかかわらず、以下では、本発明の説明を簡単化す
るため、機密データベースが1回しか出現しない場合を考える。
プロバイダは機密情報を生成するようなものである。機密プロバイダは、たとえ
ば、暗号化されたコンテンツと共に、このコンテンツを解読(復号)するための
機密情報を供給するコンテンツプロバイダである。
ザは、多数の機密プロバイダから情報を受信してもよい。
サーバー20へ転送可能である。この転送によって情報の漏洩はない。そのため
、遠隔安全ゲートウェイ10がこの転送を行うため使用される。 −ユーザは、自分の遠隔安全ゲートウェイ10に記憶された一つの情報、一部の
情報、又は、全部の情報を取得できる。この処理から情報の漏洩は生じない。そ
の目的のため、遠隔安全ゲートウェイ10がこの処理のため使用される。 −記憶される情報のフォーマットに制約は無い。
に、ユーザは、遠隔安全サーバーの運営者に署名しなければならない。そのため
、ユーザは、個人情報の組を提供する。これらのデータの定義は、運営者に依存
し、本発明の範囲外の事項である。引き換えに、運営者は、次の手順で使用され
る機密ユーザ識別情報(SIuser)の組を返却する。この情報の組の中に、
特定のユーザを一貫して規定する唯一の識別子(IDuser)が含まれる。
ャネルとは異なるチャネルでもよい。いずれの場合でも、機密ユーザ識別情報(
SIuser)の転送は保護されるべきである。そのためには、スマートカード
を郵送する、暗号化された情報を、リターンチャネルを介して送信する、などの
いくつかの方法が考えられる。後者の場合、復号鍵は、電話若しくは郵便のよう
な安全な別のチャネルを用いて転送される。
の手順が必要になる。
ーバーを認証する。認証に失敗した場合、保存が失敗する。
が失敗した場合、保存は失敗する。
ッション鍵Ksessionを定義する。これは、遠隔通信が遠隔安全サーバー
と遠隔安全ゲートウェイの間で開始されることを意味する。
固有の識別子InfIDuser_iを作成する。識別子InfIDuser_ i は、ユーザによって保存される情報毎に唯一である。この識別子の選択は、完
全に遠隔安全サーバーの制御下にある。これは、乱数でもよく、或いは、 f(InfIDuser_i,IDuser)=true となるような所定の規則fに従うユーザ固有の数でもよい。
バーへ送信する。情報iは、送信される前に、セッション鍵Ksessionを
用いて暗号化される。オプション的な手順において、遠隔安全ゲートウェイは、
セッション鍵を使用する前に、遠隔安全ゲートウェイの秘密鍵を用いて情報iを
暗号化する。このように、オプション的な手順を用いる場合、遠隔安全サーバー
は、平文テキスト情報へアクセスできない。
用いて受信した情報を復号し、復号した情報を機密データベースに保存する。
遠隔安全サーバーは、最終的に保存する前に、復号化されたメッセージの真正を
検査する。
は、以下の手順を必要とする。
認証に失敗した場合、取得動作は失敗する。
ッション鍵Ksessionを定義する。
識別子InfIDuser_iを遠隔安全サーバーに供給する。
査する。遠隔安全サーバーは、対応した情報がデータベースに存在するかどうか
を検査する。対応した情報がデータベースに存在する場合、遠隔安全サーバーは
、要求された情報を、第5の手順で、要求元の遠隔安全ゲートウェイに返信する
。情報は、遠隔安全ゲートウェイに送信される前に、セッション鍵Ksessi on を用いて暗号化される。
。その場合、遠隔安全ゲートウェイは、復号化されたメッセージの真正を、使用
する前に検査する。
に気付かれない。すなわち、保存された機密の取得は自動的になされ、ユーザか
らの相互作用を要求すべきではない。
、本発明を理解するために必要な構成要素だけが表されている。
PUは、固有の揮発性メモリと、プログラムが保存される不揮発性メモリとを有
するものとする。さらに、遠隔安全ゲートウェイは、識別子メモリと呼ばれる不
揮発性メモリ空間101を有する。CPU100は、この空間の内容を読み書き
することができる。
ッサは、耐タンパー性装置であり、少なくとも専用CPU110と、プログラム
及び永続的なデータを保持する不揮発性メモリ111(ROM:読み出し専用メ
モリ)と、揮発性メモリ112(RAM:ランダム・アクセス・メモリ)と、機
密キャッシュメモリと称される専用不揮発性メモリ領域113と、を含む。機密
プロセッサ102は、好ましい一実施例では、スマートカードである。
nfIDuser_iだけを取り扱う。CPU100は、対応したInfIDu ser_i のリストを用いて機密情報のリストを保持する。このリストは、識別
子メモリに保存される。このスペースは、耐タンパー性である必要はない。した
がって、コストは高くかからない。識別子メモリのサイズは、情報識別子の予想
量を記憶するため十分に大きくなるように選択されるべきである。
は、機密情報をその機密キャッシュメモリ113に格納する。残念ながら、この
機密キャッシュメモリのスペースは、コストの面でサイズが制限される。したが
って、機密キャッシュメモリは、スペースの使用を最適化するメモリ−キャッシ
ング技術を利用する。機密キャッシュメモリは、最近使用された機密情報と、最
も頻繁に使用される機密情報の一部を保持する。
ない機密情報を必要とするとき、機密プロセッサのCPU110は、その機密情
報を遠隔安全サーバーへ要求する。
いるデジタルホームネットワークの一部である。一部の装置は、機密を取り扱う
ことが可能である。その場合、それらの装置も図2に示された構成を再現する。
それにも関わらず、遠隔安全ゲートウェイだけが遠隔安全サーバーと通信できる
。他の装置は、機密通信を用いて、遠隔安全ゲートウェイと、保存すべき機密情
報又は取得すべき機密情報を交換する。
CS1と称される公開鍵暗号システムを用いて暗号化する。RSA(Rivest-Shar
mir-Adleman)公開鍵暗号システムはこのようなシステムの一つである。 −秘密署名鍵PRIsafe_signを使用して遠隔安全サーバーによって署
名された公開鍵証明書CERTuser。遠隔安全サーバーは、CS2と呼ばれ
る公開鍵暗号システムを用いて署名する。RSAはこのようなシステムになり得
る。CS2はCS1と同一でも構わない。 −暗号システムCS1を使用する遠隔安全サーバーの公開鍵PUBsafe_e nc 。
密鍵PRIuserの機密性が維持されることは重要である。ユーザは、たとえ
ば、郵便によってユーザへ送達されたスマートカードでこれらのデータを受け取
る。
る。
子はユーザに固有であり、安全サーバーによって配信される。 Clear_Textは、保存された機密情報を記述するASCII形式のテキストである
。その内容はユーザ定義される。機密プロバイダがこの機密情報に対するデフォ
ルト値を与える場合を想定することができる。 Length_clear_textは、Clear_Textの長さをバイト数で定義する。 Secret_dataは、遠隔安全サーバーに保存すべき秘密情報である。 Length_secretは、Secret_dataの長さをバイト数で定義する。 Checksumは、パケットの前方の全てのバイトの合計である。
る。このプロトコルは、共通鍵Kcomを生成する。
)によるKcomのハッシュの下位112ビットの組である。
る。遠隔安全サーバーは、この値を遠隔安全ゲートウェイへ送信する。
ェイは、共通セッション鍵Ksessionを使用する3重DESアルゴリズム
でそのメッセージを暗号化する。遠隔安全ゲートウェイは、暗号化されたメッセ
ージを遠隔安全サーバーへ送信し、遠隔安全サーバーは、共通鍵Ksessio n を用いて、暗号化されたメッセージを復号する。
ッセージが有効である場合、遠隔安全サーバーは、受信したメッセージを機密デ
ータベースへ送る。動作が成功したとき、遠隔安全サーバーは、承認を遠隔安全
ゲートウェイへ返し、動作が成功しなかったとき、遠隔安全サーバーは、否認を
返信する。
下に説明される。
る。このプロトコルは、共通鍵Kcomを生成する。
)によるKcomのハッシュの下位112ビットの組である。
情報識別子を機密データベースへ渡す。
所有する正しい識別子を備えた情報が存在するかどうかを検査する。メッセージ
が存在する場合、機密データベースは、要求された情報Info_To_Ret
rrieveを遠隔安全サーバーへ返信する。遠隔安全サーバーは、共通セッシ
ョン鍵Ksessionによる3重DESアルゴリズムを使用して受信データを
暗号化し、暗号化されたメッセージを遠隔安全ゲートウェイへ送信する。
ッセージを復号する。遠隔安全ゲートウェイは、チェックサムChecksumの有効性
を検査し、チェックサムが有効である場合、遠隔安全ゲートウェイは、受信した
機密情 報Info_To_Retrieveを使用する。
バーを利用して情報を間接的に遠隔安全ゲートウェイへ供給する。ユーザは多数
の機密プロバイダから情報を受信してもよい。
サーバーへ預けることができる。この取引の際に情報が漏洩してはならない。 −機密プロバイダに成りすますことは不可能である。 −機密情報が機密プロバイダによって預けられると、機密プロバイダは機密情報
へアクセスできない。 −許可された機密プロバイダだけがユーザのために機密情報を預け入れることが
できる。
関する限り、機密プロバイダは、遠隔安全サーバーに署名する必要がある。機密
プロバイダは、機密プロバイダとして署名契約する。これに応じて、機密プロバ
イダは、機密プロバイダ識別情報SIprovとして知られる情報の組を受信す
る。
を介して、遠隔安全サーバーを認証する。認証に失敗した場合、記憶動作は失敗
する。
に失敗した得場合、記憶動作は失敗する。
ッション鍵Ksessionを定義する。
あるユーザの識別子IDuserを供給する。
の識別子InfIDuser_iを作成する。識別子InfIDuser_iは
、IDuserによって識別されるユーザが保存する情報毎に固有である。これ
は、完全に遠隔安全サーバーの制御下で選定される。この識別子は、乱数でもよ
く、或いは、所定の規則に従うユーザ固有の数でもよい。
信する。送信された情報は、セッション鍵Ksessionを用いて暗号化され
る。
用いて受信した情報を復号し、復号した情報を機密データベースに保存する。
護される。この場合、遠隔安全サーバーは、最終的に保存する前に、復号化され
たメッセージの真正を検査する。
別子のコピーを保持しない。したがって、機密プロバイダは、これ以降、機密情
報を獲得するため、或いは、機密情報を修正するために、機密情報へアクセスで
きない。
報を受信する。 −固有識別子IDprov −公開鍵PUBprovと秘密鍵PRIprovのペア。遠隔安全サーバーは、
公開鍵暗号システムCS1を用いて暗号化する。 −秘密署名鍵PRIsafe_sign_2を使用して遠隔安全サーバーによっ
て署名された公開鍵証明書CERTprov。遠隔安全サーバーは、公開鍵暗号
システムCS2を用いて署名する。 −遠隔安全サーバーの公開鍵PUBsafe_enc。
密プロバイダの秘密鍵PRIprovの機密性が維持されることは重要である。
な相違点は以下の通りである。 −機密情報を交換する前に、機密プロバイダは、機密情報を預ける相手方のユー
ザを識別しなければならない。識別情報として、ユーザの固有識別子IDuse r が使用される。 −機密プロバイダが情報の保存に成功したとき、機密プロバイダは、情報の参照
名をユーザ、すなわち、遠隔安全ゲートウェイへ送信する。
ロバイダは、条件付きの方式でコンテンツを配信することを希望する。このコン
テンツは、ビデオ、MP3ファイル、ソフトウェアなどの任意のデジタルコンテ
ンツである。この目的のため、コンテンツプロバイダは、暗号鍵Kenc_co nt_i で暗号化されたコンテンツを配信する。この暗号化されたコンテンツを
解読するため、ユーザは、復号化儀Kdec_cont_iを入手しなければな
らない。対称暗号システムを使用する場合、復号鍵は暗号鍵と同じである。ユー
ザは、コンテンツプロバイダと契約を結び、コンテンツへアクセスする権利を購
入する。機密プロバイダとして作用するとき、コンテンツプロバイダは、復号鍵
をユーザの遠隔安全保管場所に預け入れる。
小さいフットプリント・バックアップである。ジュークボックスは、将来の新し
いタイプの民生品(消費者装置)であり、おそらく成功するであろう。しかし、
ジュークボックスの場合、ジュークボックスに保存された全てのコンテンツが失
われる、という重大な危険性が生じる。現在、記憶ユニットとしてハードディス
クを使用することが考えられている。ソフトウェアの分野では、ハードディスク
の定期的なバックアップは、安全な手法であることが周知である。しかし、民生
品の場合にも同じ成果を期待できる合理的な理由は無い。
クアップ機能を提供する。適法に配布されたコンテンツ毎に、コンテンツプロバ
イダは、デジタル購入プルーフ(証拠)と呼ばれる付加情報を提供する。デジタ
ル購入プルーフは、入力パラメータとして所有されたコンテンツ及びユーザ識別
子IDuserを使用する一方向性暗号関数の結果である。ユーザの全てのコン
テンツをバックアップするのではなく、ユーザは、自分の遠隔安全保管場所に、
デジタル購入プルーフだけを格納する。ユーザがあるコンテンツを紛失した場合
、ユーザは、対応したデジタル購入プルーフをコンテンツプロバイダへ返送する
。コンテンツプロバイダは、デジタル購入プルーフが請求されたコンテンツ及び
ユーザの識別子と整合しているかどうかを検査する。整合している場合、コンテ
ンツプロバイダは、コンテンツのコピーをユーザへ再送する。
方式で大量の機密データを取り扱うことが可能である。 −IPストリーミングや事前記録コンテンツにも適合したデジタルコンテンツを
配信する簡単な新しいモデルを実現できる。 −デジタルコンテンツの大規模ライブラリの小規模バックアップが実現できる。
る。
Claims (11)
- 【請求項1】 デジタルコンテンツを復号するため装置によって使用される
べき機密情報を格納する機器であって、 上記機密情報を上記装置から離れている遠隔サーバー(20)に保存させるた
め、上記機密情報を上記遠隔サーバー(20)へ送信する手段を具備することを
特徴とする機器。 - 【請求項2】 上記装置の一部である、請求項1記載の機器。
- 【請求項3】 上記装置と同じホームネットワークに属する、請求項1記載
の機器。 - 【請求項4】 上記機密情報を生成するローカルネットワーク(1)に属す
る、請求項1記載の機器。 - 【請求項5】 機密情報を安全に記憶するシステムであって、 上記機密情報を格納する機器(10;1)と、 デジタルコンテンツを復号するため上記機密情報を使用するようにされている
装置と、 上記機器及び上記装置から離れているサーバー(20)と、 を有し、 上記機器(10;1)は上記機密情報を上記サーバー(20)へ送信する手段
を具備し、 上記サーバー(20)は上記機密情報を記憶する手段を具備する、 システム。 - 【請求項6】 上記機器(10)は上記装置の一部である、請求項5記載の
システム。 - 【請求項7】 上記機器(10)及び上記装置は共通のホームネットワーク
に接続されている、請求項5記載のシステム。 - 【請求項8】 上記機器(1)は、上記機密情報を生成するローカルネット
ワークに属している、請求項5記載のシステム。 - 【請求項9】 デジタルコンテンツを復号するため離れた装置によって使用
される機密情報を安全に記憶するサーバー(20)であって、 遠隔通信によって上記秘密情報を受信する手段を具備することを特徴とするサ
ーバー(20)。 - 【請求項10】 デジタルコンテンツを復号するため装置によって使用され
る機密情報を安全に記憶する方法であって、 上記機密情報を格納する機器(10;1)と上記装置から離れたサーバー(2
0)との間で遠隔通信を開始する手順と、 上記機器(10;1)から上記サーバー(20)へ上記機密情報を送信する手
順と、 上記機密情報を上記サーバー(20)で記憶する手順と、 を有する方法。 - 【請求項11】 装置によって使用されるデジタルコンテンツを配信する方
法であって、 これにより、暗号化されたデジタルコンテンツを生成し、暗号化されたデジタ
ルコンテンツを後で復号するために用いられる秘密情報を生成するようにデジタ
ルコンテンツを暗号化する手順と、 上記機密情報を上記装置から離れたサーバー(20)へ送信し、上記機密情報
を上記サーバー(20)に記憶させる手順と、 上記装置が上記サーバー(20)から上記機密情報を取り戻し、暗号化された
デジタルコンテンツを上記機密情報で復号する手段(10)を準備する手順と、
を有する方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP00401007 | 2000-04-11 | ||
EP00401007.0 | 2000-04-11 | ||
PCT/EP2001/004088 WO2001077790A1 (en) | 2000-04-11 | 2001-04-10 | System and process for storing securely secret information, apparatus and server to be used in such a system and method for distribution of a digital content |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003530635A true JP2003530635A (ja) | 2003-10-14 |
JP2003530635A5 JP2003530635A5 (ja) | 2008-05-29 |
Family
ID=8173645
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001574579A Pending JP2003530635A (ja) | 2000-04-11 | 2001-04-10 | 機密情報を安全に記憶するシステム及び方法と、このシステム及び方法で使用されるデジタルコンテンツ配信装置及びサーバー |
Country Status (9)
Country | Link |
---|---|
US (1) | US20030084118A1 (ja) |
EP (1) | EP1272915B1 (ja) |
JP (1) | JP2003530635A (ja) |
KR (1) | KR20030001409A (ja) |
CN (1) | CN1422399A (ja) |
AU (1) | AU2001254802A1 (ja) |
DE (1) | DE60134842D1 (ja) |
MX (1) | MXPA02010056A (ja) |
WO (1) | WO2001077790A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009535735A (ja) * | 2006-05-02 | 2009-10-01 | ブロードオン コミュニケーションズ コーポレーション | コンテンツ・マネージメント・システムおよび方法 |
JP2013502098A (ja) * | 2009-09-29 | 2013-01-17 | シルバーブルック リサーチ ピーティワイ リミテッド | 暗号鍵取り出しを制限する通信システム、方法、及びデバイス |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9613483B2 (en) | 2000-12-27 | 2017-04-04 | Proxense, Llc | Personal digital key and receiver/decoder circuit system and method |
US7305560B2 (en) | 2000-12-27 | 2007-12-04 | Proxense, Llc | Digital content security system |
US6973576B2 (en) | 2000-12-27 | 2005-12-06 | Margent Development, Llc | Digital content security system |
US7472280B2 (en) | 2000-12-27 | 2008-12-30 | Proxense, Llc | Digital rights management |
US7168093B2 (en) * | 2001-01-25 | 2007-01-23 | Solutionary, Inc. | Method and apparatus for verifying the integrity and security of computer networks and implementation of counter measures |
US7354834B2 (en) | 2003-06-04 | 2008-04-08 | Dongbu Electronics Co., Ltd. | Semiconductor devices and methods to form trenches in semiconductor devices |
WO2005086802A2 (en) | 2004-03-08 | 2005-09-22 | Proxense, Llc | Linked account system using personal digital key (pdk-las) |
US20050204155A1 (en) * | 2004-03-09 | 2005-09-15 | Nec Laboratories America, Inc | Tamper resistant secure architecture |
AU2005319019A1 (en) | 2004-12-20 | 2006-06-29 | Proxense, Llc | Biometric personal data key (PDK) authentication |
US9113464B2 (en) | 2006-01-06 | 2015-08-18 | Proxense, Llc | Dynamic cell size variation via wireless link parameter adjustment |
US11206664B2 (en) | 2006-01-06 | 2021-12-21 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
US8412949B2 (en) | 2006-05-05 | 2013-04-02 | Proxense, Llc | Personal digital key initialization and registration for secure transactions |
US9269221B2 (en) | 2006-11-13 | 2016-02-23 | John J. Gobbi | Configuration of interfaces for a location detection system and application |
US7883003B2 (en) | 2006-11-13 | 2011-02-08 | Proxense, Llc | Tracking system using personal digital key groups |
US20080288343A1 (en) * | 2007-05-15 | 2008-11-20 | Tp Lab | Method and System to Process Digital Media Product Codes |
US8659427B2 (en) | 2007-11-09 | 2014-02-25 | Proxense, Llc | Proximity-sensor supporting multiple application services |
US8171528B1 (en) | 2007-12-06 | 2012-05-01 | Proxense, Llc | Hybrid device having a personal digital key and receiver-decoder circuit and methods of use |
WO2009079666A1 (en) | 2007-12-19 | 2009-06-25 | Proxense, Llc | Security system and method for controlling access to computing resources |
WO2009102979A2 (en) | 2008-02-14 | 2009-08-20 | Proxense, Llc | Proximity-based healthcare management system with automatic access to private information |
US11120449B2 (en) | 2008-04-08 | 2021-09-14 | Proxense, Llc | Automated service-based order processing |
US9418205B2 (en) | 2010-03-15 | 2016-08-16 | Proxense, Llc | Proximity-based system for automatic application or data access and item tracking |
US8918854B1 (en) | 2010-07-15 | 2014-12-23 | Proxense, Llc | Proximity-based system for automatic application initialization |
US8857716B1 (en) | 2011-02-21 | 2014-10-14 | Proxense, Llc | Implementation of a proximity-based system for object tracking and automatic application initialization |
US9483657B2 (en) * | 2013-01-14 | 2016-11-01 | Accenture Global Services Limited | Secure online distributed data storage services |
WO2014183106A2 (en) | 2013-05-10 | 2014-11-13 | Proxense, Llc | Secure element as a digital pocket |
Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH048055A (ja) * | 1990-04-26 | 1992-01-13 | Ricoh Co Ltd | フアクシミリ装置 |
JPH05334167A (ja) * | 1992-05-28 | 1993-12-17 | Matsushita Electric Ind Co Ltd | ネットワークファイルシステム管理装置 |
US5337357A (en) * | 1993-06-17 | 1994-08-09 | Software Security, Inc. | Method of software distribution protection |
JPH08171535A (ja) * | 1993-10-04 | 1996-07-02 | Addison M Fischer | コンピュータ・データの機密保護方法 |
JPH08195839A (ja) * | 1995-01-19 | 1996-07-30 | Ekushingu:Kk | 通信蓄積型情報提供システム及び情報提供端末 |
JPH08241257A (ja) * | 1995-03-07 | 1996-09-17 | Toshiba Corp | 情報処理装置および情報転送方法 |
JPH09114787A (ja) * | 1995-10-23 | 1997-05-02 | Nippon Telegr & Teleph Corp <Ntt> | 情報流通方法及びシステム |
JPH10247906A (ja) * | 1997-03-03 | 1998-09-14 | Toshiba Corp | 処理機能付きデバイス装置、情報処理システム、認証方法、認証・暗号化方法及び認証・復号方法 |
WO1998042098A1 (en) * | 1997-03-14 | 1998-09-24 | Cryptoworks, Inc. | Digital product rights management technique |
JPH10274926A (ja) * | 1997-03-31 | 1998-10-13 | Eiji Okamoto | 暗号データ回復方法、鍵登録システムおよびデータ回復システム |
JPH10283247A (ja) * | 1997-04-04 | 1998-10-23 | Casio Comput Co Ltd | ネットワークシステム及び記録媒体 |
JPH10301904A (ja) * | 1996-11-08 | 1998-11-13 | Sunhawk Corp Inc | 取引コード化された解読キーを有する暗号システム |
JPH11143719A (ja) * | 1997-11-07 | 1999-05-28 | Sony Corp | ダウンロードシステム、及び記録媒体 |
JPH11149412A (ja) * | 1997-11-14 | 1999-06-02 | Kenji Sato | 情報貸金庫システム |
JPH11167509A (ja) * | 1997-12-05 | 1999-06-22 | Mitsubishi Electric Corp | 情報管理装置 |
JP2000049765A (ja) * | 1998-07-24 | 2000-02-18 | Sony Corp | 暗号鍵通信システム及び暗号鍵通信方法、記録媒体 |
JP2000101562A (ja) * | 1998-09-21 | 2000-04-07 | Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk | 暗号通信装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
JP3507594B2 (ja) * | 1995-07-31 | 2004-03-15 | 株式会社東芝 | コンピュータ |
US5864620A (en) * | 1996-04-24 | 1999-01-26 | Cybersource Corporation | Method and system for controlling distribution of software in a multitiered distribution chain |
-
2001
- 2001-04-10 JP JP2001574579A patent/JP2003530635A/ja active Pending
- 2001-04-10 AU AU2001254802A patent/AU2001254802A1/en not_active Abandoned
- 2001-04-10 MX MXPA02010056A patent/MXPA02010056A/es active IP Right Grant
- 2001-04-10 DE DE60134842T patent/DE60134842D1/de not_active Expired - Lifetime
- 2001-04-10 WO PCT/EP2001/004088 patent/WO2001077790A1/en active IP Right Grant
- 2001-04-10 CN CN01807912A patent/CN1422399A/zh active Pending
- 2001-04-10 KR KR1020027013524A patent/KR20030001409A/ko active Search and Examination
- 2001-04-10 US US10/257,343 patent/US20030084118A1/en not_active Abandoned
- 2001-04-10 EP EP01927905A patent/EP1272915B1/en not_active Expired - Lifetime
Patent Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH048055A (ja) * | 1990-04-26 | 1992-01-13 | Ricoh Co Ltd | フアクシミリ装置 |
JPH05334167A (ja) * | 1992-05-28 | 1993-12-17 | Matsushita Electric Ind Co Ltd | ネットワークファイルシステム管理装置 |
US5337357A (en) * | 1993-06-17 | 1994-08-09 | Software Security, Inc. | Method of software distribution protection |
JPH08171535A (ja) * | 1993-10-04 | 1996-07-02 | Addison M Fischer | コンピュータ・データの機密保護方法 |
JPH08195839A (ja) * | 1995-01-19 | 1996-07-30 | Ekushingu:Kk | 通信蓄積型情報提供システム及び情報提供端末 |
JPH08241257A (ja) * | 1995-03-07 | 1996-09-17 | Toshiba Corp | 情報処理装置および情報転送方法 |
JPH09114787A (ja) * | 1995-10-23 | 1997-05-02 | Nippon Telegr & Teleph Corp <Ntt> | 情報流通方法及びシステム |
JPH10301904A (ja) * | 1996-11-08 | 1998-11-13 | Sunhawk Corp Inc | 取引コード化された解読キーを有する暗号システム |
JPH10247906A (ja) * | 1997-03-03 | 1998-09-14 | Toshiba Corp | 処理機能付きデバイス装置、情報処理システム、認証方法、認証・暗号化方法及び認証・復号方法 |
WO1998042098A1 (en) * | 1997-03-14 | 1998-09-24 | Cryptoworks, Inc. | Digital product rights management technique |
JPH10274926A (ja) * | 1997-03-31 | 1998-10-13 | Eiji Okamoto | 暗号データ回復方法、鍵登録システムおよびデータ回復システム |
JPH10283247A (ja) * | 1997-04-04 | 1998-10-23 | Casio Comput Co Ltd | ネットワークシステム及び記録媒体 |
JPH11143719A (ja) * | 1997-11-07 | 1999-05-28 | Sony Corp | ダウンロードシステム、及び記録媒体 |
JPH11149412A (ja) * | 1997-11-14 | 1999-06-02 | Kenji Sato | 情報貸金庫システム |
JPH11167509A (ja) * | 1997-12-05 | 1999-06-22 | Mitsubishi Electric Corp | 情報管理装置 |
JP2000049765A (ja) * | 1998-07-24 | 2000-02-18 | Sony Corp | 暗号鍵通信システム及び暗号鍵通信方法、記録媒体 |
JP2000101562A (ja) * | 1998-09-21 | 2000-04-07 | Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk | 暗号通信装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009535735A (ja) * | 2006-05-02 | 2009-10-01 | ブロードオン コミュニケーションズ コーポレーション | コンテンツ・マネージメント・システムおよび方法 |
JP2013502098A (ja) * | 2009-09-29 | 2013-01-17 | シルバーブルック リサーチ ピーティワイ リミテッド | 暗号鍵取り出しを制限する通信システム、方法、及びデバイス |
Also Published As
Publication number | Publication date |
---|---|
WO2001077790A1 (en) | 2001-10-18 |
CN1422399A (zh) | 2003-06-04 |
MXPA02010056A (es) | 2005-06-20 |
EP1272915B1 (en) | 2008-07-16 |
AU2001254802A1 (en) | 2001-10-23 |
DE60134842D1 (de) | 2008-08-28 |
US20030084118A1 (en) | 2003-05-01 |
EP1272915A1 (en) | 2003-01-08 |
KR20030001409A (ko) | 2003-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003530635A (ja) | 機密情報を安全に記憶するシステム及び方法と、このシステム及び方法で使用されるデジタルコンテンツ配信装置及びサーバー | |
US6424718B1 (en) | Data communications system using public key cryptography in a web environment | |
EP1452027B1 (en) | Access to encrypted broadcast content | |
US7200230B2 (en) | System and method for controlling and enforcing access rights to encrypted media | |
US7376624B2 (en) | Secure communication and real-time watermarking using mutating identifiers | |
US6834112B1 (en) | Secure distribution of private keys to multiple clients | |
JP3776619B2 (ja) | 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体 | |
US5784463A (en) | Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method | |
US7620814B2 (en) | System and method for distributing data | |
US7209560B1 (en) | Data communications | |
US20030081774A1 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
US10417392B2 (en) | Device-independent management of cryptographic information | |
JP3993385B2 (ja) | コンテンツ配信システム、著作権保護システム及びコンテンツ受信端末 | |
MXPA04007043A (es) | Encriptacion, autenticacion, y administracion de claves para pre-encriptacion de contenido de multimedios. | |
EP1506470A1 (en) | Secure content sharing in digital rights management | |
MXPA04007546A (es) | Metodo y sistema para proporcionar una tercera autenticacion de autorizacion. | |
CN114244508B (zh) | 数据加密方法、装置、设备及存储介质 | |
JP2002164880A (ja) | コンテンツ提供サーバ、コンテンツ提供プログラムを記録した記録媒体、コンテンツ配信サーバ、およびコンテンツ配信プログラムを記録した記録媒体 | |
JP2002300158A (ja) | 総合データ配信サービスにおける権利保護方法 | |
JP2005020580A (ja) | ネットワークシステム | |
JP2001147899A (ja) | コンテンツ配布システム | |
JP2000322432A (ja) | コンテンツディレクトリシステム | |
JP2002353951A (ja) | デジタルコンテンツ配送装置及び配送方法 | |
JP2005149002A (ja) | コンテンツ流通管理方法および装置 | |
JP2003264539A (ja) | 暗号化情報配信システム、情報配信装置、情報受信装置、プログラム及び記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080410 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080410 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101201 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110302 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110531 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110830 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120312 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120319 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20120413 |