JP2003530635A - 機密情報を安全に記憶するシステム及び方法と、このシステム及び方法で使用されるデジタルコンテンツ配信装置及びサーバー - Google Patents

機密情報を安全に記憶するシステム及び方法と、このシステム及び方法で使用されるデジタルコンテンツ配信装置及びサーバー

Info

Publication number
JP2003530635A
JP2003530635A JP2001574579A JP2001574579A JP2003530635A JP 2003530635 A JP2003530635 A JP 2003530635A JP 2001574579 A JP2001574579 A JP 2001574579A JP 2001574579 A JP2001574579 A JP 2001574579A JP 2003530635 A JP2003530635 A JP 2003530635A
Authority
JP
Japan
Prior art keywords
confidential information
server
remote
information
confidential
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001574579A
Other languages
English (en)
Other versions
JP2003530635A5 (ja
Inventor
ディエール,エリク
フィシェール,ピエール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2003530635A publication Critical patent/JP2003530635A/ja
Publication of JP2003530635A5 publication Critical patent/JP2003530635A5/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols

Abstract

(57)【要約】 機密情報を安全に記憶するシステムは、機密情報を格納する機器(10;1)と、デジタルコンテンツを復号するため上記機密情報を使用する装置と、遠隔サーバー(20)と、を含む。この機器は、機密情報を、機密情報を記憶する手段を備えたサーバー(20)へ送信することが可能である。提案する方法は、機器(10;1)と遠隔サーバー(20)の間の遠隔通信を開始する手順と、装置(10;1)からサーバー(20)へ機密情報を送信する手順と、機密情報をサーバー(20)に保存する手順と、を有する。デジタルコンテンツを配信する方法も提案される。

Description

【発明の詳細な説明】
【0001】 [発明の分野] 本発明は、一般的に、機密情報を安全に記憶する技術に係わり、特に、機密情
報を安全に記憶するシステム及び方法と、このシステムで使用される装置及びサ
ーバーとに関する。
【0002】 本発明は、デジタルコンテンツを配信する方法にも関係する。
【0003】 [背景技術] デジタルテレビ及びコピー防止の出現に伴って、コンテンツへのアクセスは権
利によって保護されるようになる。これらの権利は、資格授与、或いは、専用復
号鍵のような多数の形式をとる。権利の概念は任意の機密情報に拡張される。こ
のようなタイプの全てのデータは、安全な場所に保存されるべき点で共通性があ
る。
【0004】 現在の民生用装置には、このような耐タンパー性を備えた場所が存在しない。
価格はひどく高くなるであろう。スマートカードだけは十分な安全性を提供する
。残念ながら、スマートカードのメモリのサイズ、すなわち、記憶容量は制限さ
れている。さらに、スマートカードは壊れやすく、また、紛失しやすい。そのた
め、現在、ユーザが自分の機密データを置き忘れると、その機密データを簡単に
取り戻す(回収する)方法はない。もし、これらの機密データがデジタルコンテ
ンツで取得されたユーザの権利(たとえば、映画を視聴する権利、又は、音楽を
聴く権利)を表現している場合、ユーザが料金を支払ったこれらの権利を損失す
ると、ユーザに不利益となる。
【0005】 [発明の概要] したがって、本発明は、単独の装置若しくはネットワーク内の装置によって使
用されるべき機密データを安全かつ確実に記憶する方式を見つける問題を対象に
する。本発明によって解決されるべき別の問題は、装置若しくはネットワークが
これらの機密データを紛失した場合にこれらの秘密データを取り戻す方式を見つ
けることである。
【0006】 本発明は、装置によって使用されるべき機密情報を安全に記憶するシステムで
あって、上記機密情報が遠隔サーバーに記憶されるシステムに関する。この装置
は、ホームネットワークの一部でもよく、好ましくは、機密情報はデジタルコン
テンツへアクセスするためこの装置によって使用される。
【0007】 したがって、遠隔サーバーは、デジタル秘密情報を安全な場所に保持する銀行
のような役割を果たす。
【0008】 本発明は、デジタルコンテンツを復号するため装置によって使用されるべき機
密情報を格納し、上記機密情報を上記装置から離れている遠隔サーバーに記憶さ
せるため上記機密情報を上記遠隔サーバーへ送信する手段を備えた機器を提案す
る。
【0009】 本発明によって提案される機密情報を安全に記憶するシステムは、上記機密情
報を格納する機器と、デジタルコンテンツを復号するため上記機密情報を使用す
るようにされている装置と、上記機器及び上記装置から離れているサーバーと、
を有し、上記機器は上記機密情報を上記サーバーへ送信する手段を具備し、上記
サーバーは上記機密情報を記憶する手段を具備する。
【0010】 機器は、上記装置の一部でもよく、或いは、上記装置と同じネットワークに含
まれていてもよい。このような場合、この機器は、遠隔安全ゲートウェイと呼ば
れる。この機器は、上記機密情報を生成するローカルネットワークに属していて
もよい(すなわち、機密プロバイダに含まれてもよい。)。
【0011】 本発明の他の局面によれば、デジタルコンテンツを復号するため離れている装
置によって使用されるべき機密情報を安全に記憶するサーバーは、遠隔通信によ
って上記秘密情報を受信する手段を具備する。
【0012】 本発明によって提案されるデジタルコンテンツを復号するため装置によって使
用されるべき機密情報を安全に記憶する方法は、 上記機密情報を格納する機器と上記装置から離れたサーバーとの間で遠隔通信
を開始する手順と、 上記機器から上記サーバーへ上記機密情報を送信する手順と、 上記機密情報をサーバーで記憶する手順と、 を有する。
【0013】 本発明は、装置によって使用されるべきデジタルコンテンツを配信する方法に
関係し、この方法は、 デジタルコンテンツを暗号化し、これにより、暗号化されたデジタルコンテン
ツを生成し、暗号化されたデジタルコンテンツを後で復号するために用いられる
秘密情報を生成する手順と、 上記機密情報を上記装置から上記機密情報を記憶する遠隔サーバーへ送信する
手順と、 上記装置が上記サーバーから上記機密情報を取り戻し、暗号化されたデジタル
コンテンツを上記機密情報で復号する手順と、 を有する。
【0014】 [好ましい実施例の説明] 図1には、本発明によるシステムの第1実施例が示されている。本実施例にお
いて、ユーザは、PSTN(公衆交換電話網)モデム又はケーブルモデムのよう
なリターンチャネルを備えたセットトップボックス装置10(STB)をもって
いる。
【0015】 安全に記憶すべき全ての情報がこのSTBに伝達される場合を考える。たとえ
ば、完全なホームネットワークが遠隔安全設備からの恩恵を享受する場合を考え
る。この場合、好ましくは、ネットワークの唯一の装置が、本発明に従って機密
情報を記憶し、取り戻すことができる。この唯一の専用STBは、遠隔安全ゲー
トウェイと呼ばれる機器として使用される。当然に、この唯一の専用STBは、
たとえば、コンピュータのような他のタイプの装置でもよい。
【0016】 各遠隔安全ゲートウェイは、そのリターンチャネルを通じて、遠隔安全サーバ
ーと呼ばれる遠隔サーバー20と相互作用する。遠隔サーバーは、その固有の機
密データベース21へ直接アクセスする。機密データベースは、機密情報を安全
かつ確実に記憶する。
【0017】 このシステムの好ましい一実施例によれば、機密データベースは、異なる場所
に少なくとも1回複製される。これにより、自然な破壊或いは悪意的な破壊によ
る損失が回避される。それにもかかわらず、以下では、本発明の説明を簡単化す
るため、機密データベースが1回しか出現しない場合を考える。
【0018】 ユーザは、機密プロバイダ1から自分の機密を受信する。本例において、機密
プロバイダは機密情報を生成するようなものである。機密プロバイダは、たとえ
ば、暗号化されたコンテンツと共に、このコンテンツを解読(復号)するための
機密情報を供給するコンテンツプロバイダである。
【0019】 機密プロバイダ1は、遠隔安全ゲートウェイ10に情報を直接供給する。ユー
ザは、多数の機密プロバイダから情報を受信してもよい。
【0020】 システムの特性は以下の通りである。 −ユーザは固有に識別される。ユーザに成りすますことが可能ではない。 −ユーザは、自分のホームシステムに保持された自分の機密デジタル情報を安全
サーバー20へ転送可能である。この転送によって情報の漏洩はない。そのため
、遠隔安全ゲートウェイ10がこの転送を行うため使用される。 −ユーザは、自分の遠隔安全ゲートウェイ10に記憶された一つの情報、一部の
情報、又は、全部の情報を取得できる。この処理から情報の漏洩は生じない。そ
の目的のため、遠隔安全ゲートウェイ10がこの処理のため使用される。 −記憶される情報のフォーマットに制約は無い。
【0021】 次に、システムの動作方法を説明する。
【0022】 この方法の第1段階は、ユーザの登録である。遠隔安全サーバーを使用する前
に、ユーザは、遠隔安全サーバーの運営者に署名しなければならない。そのため
、ユーザは、個人情報の組を提供する。これらのデータの定義は、運営者に依存
し、本発明の範囲外の事項である。引き換えに、運営者は、次の手順で使用され
る機密ユーザ識別情報(SIuser)の組を返却する。この情報の組の中に、
特定のユーザを一貫して規定する唯一の識別子(IDuser)が含まれる。
【0023】 この通信のために使用されるチャネルは、遠隔安全ゲートウェイのリターンチ
ャネルとは異なるチャネルでもよい。いずれの場合でも、機密ユーザ識別情報(
SIuser)の転送は保護されるべきである。そのためには、スマートカード
を郵送する、暗号化された情報を、リターンチャネルを介して送信する、などの
いくつかの方法が考えられる。後者の場合、復号鍵は、電話若しくは郵便のよう
な安全な別のチャネルを用いて転送される。
【0024】 この方法の第2段階は、機密情報を金庫に保管する。そのためには、いくつか
の手順が必要になる。
【0025】 第1の手順で、遠隔安全ゲートウェイは、公知の認証方法を用いて遠隔安全サ
ーバーを認証する。認証に失敗した場合、保存が失敗する。
【0026】 第2の手順で、遠隔安全サーバーは、遠隔安全ゲートウェイを認証する。認証
が失敗した場合、保存は失敗する。
【0027】 第3の手順において、遠隔安全ゲートウェイ及び遠隔安全サーバーは、共通セ
ッション鍵Ksessionを定義する。これは、遠隔通信が遠隔安全サーバー
と遠隔安全ゲートウェイの間で開始されることを意味する。
【0028】 次に、第4の手順において、遠隔安全サーバーは、保存すべき情報iに対する
固有の識別子InfIDuser_iを作成する。識別子InfIDuser_ は、ユーザによって保存される情報毎に唯一である。この識別子の選択は、完
全に遠隔安全サーバーの制御下にある。これは、乱数でもよく、或いは、 f(InfIDuser_i,IDuser)=true となるような所定の規則fに従うユーザ固有の数でもよい。
【0029】 第5の手順では、遠隔安全ゲートウェイは、記憶すべき情報iを遠隔安全サー
バーへ送信する。情報iは、送信される前に、セッション鍵Ksession
用いて暗号化される。オプション的な手順において、遠隔安全ゲートウェイは、
セッション鍵を使用する前に、遠隔安全ゲートウェイの秘密鍵を用いて情報iを
暗号化する。このように、オプション的な手順を用いる場合、遠隔安全サーバー
は、平文テキスト情報へアクセスできない。
【0030】 最後の手順において、遠隔安全サーバーは、セッション鍵Ksession
用いて受信した情報を復号し、復号した情報を機密データベースに保存する。
【0031】 転送は、伝送エラー、又は、メッセージ改竄に対して保護される。この場合、
遠隔安全サーバーは、最終的に保存する前に、復号化されたメッセージの真正を
検査する。
【0032】 この方法の第3段階は、遠隔安全サーバーから機密情報を取得する。この動作
は、以下の手順を必要とする。
【0033】 第1の手順において、遠隔安全サーバーは遠隔安全ゲートウェイを認証する。
認証に失敗した場合、取得動作は失敗する。
【0034】 第2の手順において、遠隔安全サーバー及び遠隔安全ゲートウェイは、共通セ
ッション鍵Ksessionを定義する。
【0035】 次に、第3の手順において、遠隔安全ゲートウェイは、取得すべき情報の固有
識別子InfIDuser_iを遠隔安全サーバーに供給する。
【0036】 第4の手順では、遠隔安全サーバーは、InfIDuser_iの有効性を検
査する。遠隔安全サーバーは、対応した情報がデータベースに存在するかどうか
を検査する。対応した情報がデータベースに存在する場合、遠隔安全サーバーは
、要求された情報を、第5の手順で、要求元の遠隔安全ゲートウェイに返信する
。情報は、遠隔安全ゲートウェイに送信される前に、セッション鍵Ksessi on を用いて暗号化される。
【0037】 次に、最後の手順において、遠隔安全ゲートウェイは、セッション鍵Kses sion を用いて受信したメッセージを復号する。
【0038】 好ましくは、転送は、伝送エラー、又は、メッセージ改竄に対して保護される
。その場合、遠隔安全ゲートウェイは、復号化されたメッセージの真正を、使用
する前に検査する。
【0039】 本発明の好ましい一局面によれば、登録フェーズを除く全ての動作は、ユーザ
に気付かれない。すなわち、保存された機密の取得は自動的になされ、ユーザか
らの相互作用を要求すべきではない。
【0040】 図2には、遠隔安全ゲートウェイの実現可能な構成が示されている。同図では
、本発明を理解するために必要な構成要素だけが表されている。
【0041】 遠隔安全ゲートウェイは、中央処理ユニット(CPU)100を具備する。C
PUは、固有の揮発性メモリと、プログラムが保存される不揮発性メモリとを有
するものとする。さらに、遠隔安全ゲートウェイは、識別子メモリと呼ばれる不
揮発性メモリ空間101を有する。CPU100は、この空間の内容を読み書き
することができる。
【0042】 遠隔安全ゲートウェイは、機密プロセッサ102を具備する。この機密プロセ
ッサは、耐タンパー性装置であり、少なくとも専用CPU110と、プログラム
及び永続的なデータを保持する不揮発性メモリ111(ROM:読み出し専用メ
モリ)と、揮発性メモリ112(RAM:ランダム・アクセス・メモリ)と、機
密キャッシュメモリと称される専用不揮発性メモリ領域113と、を含む。機密
プロセッサ102は、好ましい一実施例では、スマートカードである。
【0043】 CPU100は、実際の機密を取り扱わない。CPU100は、情報識別子I
nfIDuser_iだけを取り扱う。CPU100は、対応したInfID ser_i のリストを用いて機密情報のリストを保持する。このリストは、識別
子メモリに保存される。このスペースは、耐タンパー性である必要はない。した
がって、コストは高くかからない。識別子メモリのサイズは、情報識別子の予想
量を記憶するため十分に大きくなるように選択されるべきである。
【0044】 機密プロセッサのCPU110は、実際の機密情報を取り扱う。CPU110
は、機密情報をその機密キャッシュメモリ113に格納する。残念ながら、この
機密キャッシュメモリのスペースは、コストの面でサイズが制限される。したが
って、機密キャッシュメモリは、スペースの使用を最適化するメモリ−キャッシ
ング技術を利用する。機密キャッシュメモリは、最近使用された機密情報と、最
も頻繁に使用される機密情報の一部を保持する。
【0045】 遠隔安全ゲートウェイが、機密キャッシュメモリ113で直ぐに利用可能では
ない機密情報を必要とするとき、機密プロセッサのCPU110は、その機密情
報を遠隔安全サーバーへ要求する。
【0046】 本発明の一実施例において、遠隔安全ゲートウェイは、他の装置が接続されて
いるデジタルホームネットワークの一部である。一部の装置は、機密を取り扱う
ことが可能である。その場合、それらの装置も図2に示された構成を再現する。
それにも関わらず、遠隔安全ゲートウェイだけが遠隔安全サーバーと通信できる
。他の装置は、機密通信を用いて、遠隔安全ゲートウェイと、保存すべき機密情
報又は取得すべき機密情報を交換する。
【0047】 次に、第1実施例を詳述する。
【0048】 [ユーザの登録] 署名登録するとき、ユーザは、以下の機密ユーザ識別情報を受信する。 −固有識別子IDuser −公開鍵PUBuserと秘密鍵PRIuserのペア。遠隔安全サーバーは、
CS1と称される公開鍵暗号システムを用いて暗号化する。RSA(Rivest-Shar
mir-Adleman)公開鍵暗号システムはこのようなシステムの一つである。 −秘密署名鍵PRIsafe_signを使用して遠隔安全サーバーによって署
名された公開鍵証明書CERTuser。遠隔安全サーバーは、CS2と呼ばれ
る公開鍵暗号システムを用いて署名する。RSAはこのようなシステムになり得
る。CS2はCS1と同一でも構わない。 −暗号システムCS1を使用する遠隔安全サーバーの公開鍵PUBsafe_e nc
【0049】 これらのデータは、ユーザへ安全に転送されるべきである。特に、ユーザの秘
密鍵PRIuserの機密性が維持されることは重要である。ユーザは、たとえ
ば、郵便によってユーザへ送達されたスマートカードでこれらのデータを受け取
る。
【0050】 [機密情報の記憶] 記憶すべきメッセージのフォーマットは、好ましくは、以下のように定義され
る。
【0051】 Info_To_Store = { InfIDuser_I Length_clear_text Clear_Text Length_secret For I=0 to Length_secret-1 Secret_data[i] Checksum } ここで、 InfIDuser_Iは、ユーザによって保持される情報の固有識別子である。この識別
子はユーザに固有であり、安全サーバーによって配信される。 Clear_Textは、保存された機密情報を記述するASCII形式のテキストである
。その内容はユーザ定義される。機密プロバイダがこの機密情報に対するデフォ
ルト値を与える場合を想定することができる。 Length_clear_textは、Clear_Textの長さをバイト数で定義する。 Secret_dataは、遠隔安全サーバーに保存すべき秘密情報である。 Length_secretは、Secret_dataの長さをバイト数で定義する。 Checksumは、パケットの前方の全てのバイトの合計である。
【0052】 機密情報を記憶する方法は、図3に示され、以下に説明される。
【0053】 相互認証及び鍵交換は、認証されたDiffie Hellman鍵交換プロトコルを使用す
る。このプロトコルは、共通鍵Kcomを生成する。
【0054】 共通セッション鍵Ksessionは、セキュアハッシュアルゴリズム(SHA-1
)によるKcomのハッシュの下位112ビットの組である。
【0055】 遠隔安全サーバーは、情報識別子InfIDuser_iの新しい値を定義す
る。遠隔安全サーバーは、この値を遠隔安全ゲートウェイへ送信する。
【0056】 遠隔安全ゲートウェイは、機密データ及び情報識別子InfIDuser_i を用いてメッセージInfo_To_Storeを構築する。遠隔安全ゲートウ
ェイは、共通セッション鍵Ksessionを使用する3重DESアルゴリズム
でそのメッセージを暗号化する。遠隔安全ゲートウェイは、暗号化されたメッセ
ージを遠隔安全サーバーへ送信し、遠隔安全サーバーは、共通鍵Ksessio を用いて、暗号化されたメッセージを復号する。
【0057】 遠隔安全サーバーは、チェックサムChecksumの有効性を検査する。受信したメ
ッセージが有効である場合、遠隔安全サーバーは、受信したメッセージを機密デ
ータベースへ送る。動作が成功したとき、遠隔安全サーバーは、承認を遠隔安全
ゲートウェイへ返し、動作が成功しなかったとき、遠隔安全サーバーは、否認を
返信する。
【0058】 [機密情報の回収] 遠隔安全サーバーに保存された機密情報を回収する方法は、図4に示され、以
下に説明される。
【0059】 相互認証及び鍵交換は、認証されたDiffie Hellman鍵交換プロトコルを使用す
る。このプロトコルは、共通鍵Kcomを生成する。
【0060】 共通セッション鍵Ksessionは、セキュアハッシュアルゴリズム(SHA-1
)によるKcomのハッシュの下位112ビットの組である。
【0061】 遠隔安全ゲートウェイは、回収しようとするデータの参照名:InfIDus er_i を送信する。
【0062】 遠隔安全サーバーは、情報識別子InfIDuser_iを受信すると、この
情報識別子を機密データベースへ渡す。
【0063】 機密データベースは、メッセージが存在するかどうかを、すなわち、ユーザが
所有する正しい識別子を備えた情報が存在するかどうかを検査する。メッセージ
が存在する場合、機密データベースは、要求された情報Info_To_Ret
rrieveを遠隔安全サーバーへ返信する。遠隔安全サーバーは、共通セッシ
ョン鍵Ksessionによる3重DESアルゴリズムを使用して受信データを
暗号化し、暗号化されたメッセージを遠隔安全ゲートウェイへ送信する。
【0064】 遠隔安全ゲートウェイは、セッション鍵Ksessionを使用して、受信メ
ッセージを復号する。遠隔安全ゲートウェイは、チェックサムChecksumの有効性
を検査し、チェックサムが有効である場合、遠隔安全ゲートウェイは、受信した
機密情 報Info_To_Retrieveを使用する。
【0065】 次に、図5に示された第2実施例を説明する。
【0066】 本実施例の場合、機密プロバイダは、情報を直接的に、或いは、遠隔安全サー
バーを利用して情報を間接的に遠隔安全ゲートウェイへ供給する。ユーザは多数
の機密プロバイダから情報を受信してもよい。
【0067】 システムの付加的な特性は以下の通りである。 −機密プロバイダとして知られる第三者は、ユーザのために機密情報を遠隔安全
サーバーへ預けることができる。この取引の際に情報が漏洩してはならない。 −機密プロバイダに成りすますことは不可能である。 −機密情報が機密プロバイダによって預けられると、機密プロバイダは機密情報
へアクセスできない。 −許可された機密プロバイダだけがユーザのために機密情報を預け入れることが
できる。
【0068】 本実施例の場合、機密プロバイダのための方法は、2段階を含む。
【0069】 第1段階は、機密プロバイダを登録する段階である。遠隔安全ゲートウェイに
関する限り、機密プロバイダは、遠隔安全サーバーに署名する必要がある。機密
プロバイダは、機密プロバイダとして署名契約する。これに応じて、機密プロバ
イダは、機密プロバイダ識別情報SIprovとして知られる情報の組を受信す
る。
【0070】 第2段階では、機密情報がユーザのために保存される。
【0071】 第1の手順において、機密プロバイダは、専用のローカルネットワークの機器
を介して、遠隔安全サーバーを認証する。認証に失敗した場合、記憶動作は失敗
する。
【0072】 第2の手順において、遠隔安全サーバーは、機密プロバイダを認証する。認証
に失敗した得場合、記憶動作は失敗する。
【0073】 第3の手順において、遠隔安全サーバー及び機密プロバイダの機器は、共通セ
ッション鍵Ksessionを定義する。
【0074】 次に、第4の手順で、機密プロバイダは、機密プロバイダが作用する相手方で
あるユーザの識別子IDuserを供給する。
【0075】 第5の手順において、遠隔安全サーバーは、記憶されるべき情報に対する固有
の識別子InfIDuser_iを作成する。識別子InfIDuser_i
、IDuserによって識別されるユーザが保存する情報毎に固有である。これ
は、完全に遠隔安全サーバーの制御下で選定される。この識別子は、乱数でもよ
く、或いは、所定の規則に従うユーザ固有の数でもよい。
【0076】 第6の手順では、機密プロバイダは、記憶すべき情報を遠隔安全サーバーへ送
信する。送信された情報は、セッション鍵Ksessionを用いて暗号化され
る。
【0077】 最後の手順において、遠隔安全サーバーは、セッション鍵Ksession
用いて受信した情報を復号し、復号した情報を機密データベースに保存する。
【0078】 転送は、公知技術を使用して、伝送エラー、又は、メッセージ改竄に対して保
護される。この場合、遠隔安全サーバーは、最終的に保存する前に、復号化され
たメッセージの真正を検査する。
【0079】 この動作が成功を収めると、機密プロバイダは、情報識別子InfIDuse r_i を対応した遠隔安全ゲートウェイへ送信する。機密プロバイダは、その識
別子のコピーを保持しない。したがって、機密プロバイダは、これ以降、機密情
報を獲得するため、或いは、機密情報を修正するために、機密情報へアクセスで
きない。
【0080】 次に、第2実施例を詳述する。
【0081】 [機密プロバイダの登録] 署名登録するとき、ユーザは、機密プロバイダは以下の機密プロバイダ識別情
報を受信する。 −固有識別子IDprov −公開鍵PUBprovと秘密鍵PRIprovのペア。遠隔安全サーバーは、
公開鍵暗号システムCS1を用いて暗号化する。 −秘密署名鍵PRIsafe_sign_2を使用して遠隔安全サーバーによっ
て署名された公開鍵証明書CERTprov。遠隔安全サーバーは、公開鍵暗号
システムCS2を用いて署名する。 −遠隔安全サーバーの公開鍵PUBsafe_enc
【0082】 これらのデータは、機密プロバイダへ安全に転送されるべきである。特に、機
密プロバイダの秘密鍵PRIprovの機密性が維持されることは重要である。
【0083】 [ユーザに代わる機密情報の記憶] 図6に示されたこの処理は、図3に関して上述した処理と類似している。主要
な相違点は以下の通りである。 −機密情報を交換する前に、機密プロバイダは、機密情報を預ける相手方のユー
ザを識別しなければならない。識別情報として、ユーザの固有識別子IDuse が使用される。 −機密プロバイダが情報の保存に成功したとき、機密プロバイダは、情報の参照
名をユーザ、すなわち、遠隔安全ゲートウェイへ送信する。
【0084】 本発明のシステムは新しい分散モデルに適用される。たとえば、コンテンツプ
ロバイダは、条件付きの方式でコンテンツを配信することを希望する。このコン
テンツは、ビデオ、MP3ファイル、ソフトウェアなどの任意のデジタルコンテ
ンツである。この目的のため、コンテンツプロバイダは、暗号鍵Kenc_co nt_i で暗号化されたコンテンツを配信する。この暗号化されたコンテンツを
解読するため、ユーザは、復号化儀Kdec_cont_iを入手しなければな
らない。対称暗号システムを使用する場合、復号鍵は暗号鍵と同じである。ユー
ザは、コンテンツプロバイダと契約を結び、コンテンツへアクセスする権利を購
入する。機密プロバイダとして作用するとき、コンテンツプロバイダは、復号鍵
をユーザの遠隔安全保管場所に預け入れる。
【0085】 本発明のシステムの別の実現可能なアプリケーションは、ジュークボックスの
小さいフットプリント・バックアップである。ジュークボックスは、将来の新し
いタイプの民生品(消費者装置)であり、おそらく成功するであろう。しかし、
ジュークボックスの場合、ジュークボックスに保存された全てのコンテンツが失
われる、という重大な危険性が生じる。現在、記憶ユニットとしてハードディス
クを使用することが考えられている。ソフトウェアの分野では、ハードディスク
の定期的なバックアップは、安全な手法であることが周知である。しかし、民生
品の場合にも同じ成果を期待できる合理的な理由は無い。
【0086】 本発明のシステムは、新しいサービスとして、遠隔安全保管場所に基づくバッ
クアップ機能を提供する。適法に配布されたコンテンツ毎に、コンテンツプロバ
イダは、デジタル購入プルーフ(証拠)と呼ばれる付加情報を提供する。デジタ
ル購入プルーフは、入力パラメータとして所有されたコンテンツ及びユーザ識別
子IDuserを使用する一方向性暗号関数の結果である。ユーザの全てのコン
テンツをバックアップするのではなく、ユーザは、自分の遠隔安全保管場所に、
デジタル購入プルーフだけを格納する。ユーザがあるコンテンツを紛失した場合
、ユーザは、対応したデジタル購入プルーフをコンテンツプロバイダへ返送する
。コンテンツプロバイダは、デジタル購入プルーフが請求されたコンテンツ及び
ユーザの識別子と整合しているかどうかを検査する。整合している場合、コンテ
ンツプロバイダは、コンテンツのコピーをユーザへ再送する。
【0087】 最後に、本発明による効果は以下の通りである。 −内部に大規模な耐タンパー性のスペースを要求することなく、安全かつ確実な
方式で大量の機密データを取り扱うことが可能である。 −IPストリーミングや事前記録コンテンツにも適合したデジタルコンテンツを
配信する簡単な新しいモデルを実現できる。 −デジタルコンテンツの大規模ライブラリの小規模バックアップが実現できる。
【図面の簡単な説明】
【図1】 本発明によるシステムの概略的な構成の説明図である。
【図2】 図1のシステムで使用される装置の構成の説明図である。
【図3】 本発明の第1実施例による機密情報を記憶する方法の説明図である。
【図4】 図3に示された方法によって記憶された機密情報を取り戻す方法の説明図であ
る。
【図5】 本発明の第2実施例の説明図である。
【図6】 本発明の第2実施例において機密情報を記憶する方法の説明図である。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AG,AL,AM, AT,AU,AZ,BA,BB,BG,BR,BY,B Z,CA,CH,CN,CR,CU,CZ,DE,DK ,DM,DZ,EE,ES,FI,GB,GD,GE, GH,GM,HR,HU,ID,IL,IN,IS,J P,KE,KG,KP,KR,KZ,LC,LK,LR ,LS,LT,LU,LV,MA,MD,MG,MK, MN,MW,MX,MZ,NO,NZ,PL,PT,R O,RU,SD,SE,SG,SI,SK,SL,TJ ,TM,TR,TT,TZ,UA,UG,US,UZ, VN,YU,ZA,ZW Fターム(参考) 5B017 AA07 BA07 CA16 5B085 AA08 AE23 AE29 BA07 BG02 BG07 5J104 AA16 EA04 EA15 MA05 NA02 PA07

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 デジタルコンテンツを復号するため装置によって使用される
    べき機密情報を格納する機器であって、 上記機密情報を上記装置から離れている遠隔サーバー(20)に保存させるた
    め、上記機密情報を上記遠隔サーバー(20)へ送信する手段を具備することを
    特徴とする機器。
  2. 【請求項2】 上記装置の一部である、請求項1記載の機器。
  3. 【請求項3】 上記装置と同じホームネットワークに属する、請求項1記載
    の機器。
  4. 【請求項4】 上記機密情報を生成するローカルネットワーク(1)に属す
    る、請求項1記載の機器。
  5. 【請求項5】 機密情報を安全に記憶するシステムであって、 上記機密情報を格納する機器(10;1)と、 デジタルコンテンツを復号するため上記機密情報を使用するようにされている
    装置と、 上記機器及び上記装置から離れているサーバー(20)と、 を有し、 上記機器(10;1)は上記機密情報を上記サーバー(20)へ送信する手段
    を具備し、 上記サーバー(20)は上記機密情報を記憶する手段を具備する、 システム。
  6. 【請求項6】 上記機器(10)は上記装置の一部である、請求項5記載の
    システム。
  7. 【請求項7】 上記機器(10)及び上記装置は共通のホームネットワーク
    に接続されている、請求項5記載のシステム。
  8. 【請求項8】 上記機器(1)は、上記機密情報を生成するローカルネット
    ワークに属している、請求項5記載のシステム。
  9. 【請求項9】 デジタルコンテンツを復号するため離れた装置によって使用
    される機密情報を安全に記憶するサーバー(20)であって、 遠隔通信によって上記秘密情報を受信する手段を具備することを特徴とするサ
    ーバー(20)。
  10. 【請求項10】 デジタルコンテンツを復号するため装置によって使用され
    る機密情報を安全に記憶する方法であって、 上記機密情報を格納する機器(10;1)と上記装置から離れたサーバー(2
    0)との間で遠隔通信を開始する手順と、 上記機器(10;1)から上記サーバー(20)へ上記機密情報を送信する手
    順と、 上記機密情報を上記サーバー(20)で記憶する手順と、 を有する方法。
  11. 【請求項11】 装置によって使用されるデジタルコンテンツを配信する方
    法であって、 これにより、暗号化されたデジタルコンテンツを生成し、暗号化されたデジタ
    ルコンテンツを後で復号するために用いられる秘密情報を生成するようにデジタ
    ルコンテンツを暗号化する手順と、 上記機密情報を上記装置から離れたサーバー(20)へ送信し、上記機密情報
    を上記サーバー(20)に記憶させる手順と、 上記装置が上記サーバー(20)から上記機密情報を取り戻し、暗号化された
    デジタルコンテンツを上記機密情報で復号する手段(10)を準備する手順と、
    を有する方法。
JP2001574579A 2000-04-11 2001-04-10 機密情報を安全に記憶するシステム及び方法と、このシステム及び方法で使用されるデジタルコンテンツ配信装置及びサーバー Pending JP2003530635A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP00401007 2000-04-11
EP00401007.0 2000-04-11
PCT/EP2001/004088 WO2001077790A1 (en) 2000-04-11 2001-04-10 System and process for storing securely secret information, apparatus and server to be used in such a system and method for distribution of a digital content

Publications (2)

Publication Number Publication Date
JP2003530635A true JP2003530635A (ja) 2003-10-14
JP2003530635A5 JP2003530635A5 (ja) 2008-05-29

Family

ID=8173645

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001574579A Pending JP2003530635A (ja) 2000-04-11 2001-04-10 機密情報を安全に記憶するシステム及び方法と、このシステム及び方法で使用されるデジタルコンテンツ配信装置及びサーバー

Country Status (9)

Country Link
US (1) US20030084118A1 (ja)
EP (1) EP1272915B1 (ja)
JP (1) JP2003530635A (ja)
KR (1) KR20030001409A (ja)
CN (1) CN1422399A (ja)
AU (1) AU2001254802A1 (ja)
DE (1) DE60134842D1 (ja)
MX (1) MXPA02010056A (ja)
WO (1) WO2001077790A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009535735A (ja) * 2006-05-02 2009-10-01 ブロードオン コミュニケーションズ コーポレーション コンテンツ・マネージメント・システムおよび方法
JP2013502098A (ja) * 2009-09-29 2013-01-17 シルバーブルック リサーチ ピーティワイ リミテッド 暗号鍵取り出しを制限する通信システム、方法、及びデバイス

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9613483B2 (en) 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
US7305560B2 (en) 2000-12-27 2007-12-04 Proxense, Llc Digital content security system
US6973576B2 (en) 2000-12-27 2005-12-06 Margent Development, Llc Digital content security system
US7472280B2 (en) 2000-12-27 2008-12-30 Proxense, Llc Digital rights management
US7168093B2 (en) * 2001-01-25 2007-01-23 Solutionary, Inc. Method and apparatus for verifying the integrity and security of computer networks and implementation of counter measures
US7354834B2 (en) 2003-06-04 2008-04-08 Dongbu Electronics Co., Ltd. Semiconductor devices and methods to form trenches in semiconductor devices
WO2005086802A2 (en) 2004-03-08 2005-09-22 Proxense, Llc Linked account system using personal digital key (pdk-las)
US20050204155A1 (en) * 2004-03-09 2005-09-15 Nec Laboratories America, Inc Tamper resistant secure architecture
AU2005319019A1 (en) 2004-12-20 2006-06-29 Proxense, Llc Biometric personal data key (PDK) authentication
US9113464B2 (en) 2006-01-06 2015-08-18 Proxense, Llc Dynamic cell size variation via wireless link parameter adjustment
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8412949B2 (en) 2006-05-05 2013-04-02 Proxense, Llc Personal digital key initialization and registration for secure transactions
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US7883003B2 (en) 2006-11-13 2011-02-08 Proxense, Llc Tracking system using personal digital key groups
US20080288343A1 (en) * 2007-05-15 2008-11-20 Tp Lab Method and System to Process Digital Media Product Codes
US8659427B2 (en) 2007-11-09 2014-02-25 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US8857716B1 (en) 2011-02-21 2014-10-14 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
US9483657B2 (en) * 2013-01-14 2016-11-01 Accenture Global Services Limited Secure online distributed data storage services
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH048055A (ja) * 1990-04-26 1992-01-13 Ricoh Co Ltd フアクシミリ装置
JPH05334167A (ja) * 1992-05-28 1993-12-17 Matsushita Electric Ind Co Ltd ネットワークファイルシステム管理装置
US5337357A (en) * 1993-06-17 1994-08-09 Software Security, Inc. Method of software distribution protection
JPH08171535A (ja) * 1993-10-04 1996-07-02 Addison M Fischer コンピュータ・データの機密保護方法
JPH08195839A (ja) * 1995-01-19 1996-07-30 Ekushingu:Kk 通信蓄積型情報提供システム及び情報提供端末
JPH08241257A (ja) * 1995-03-07 1996-09-17 Toshiba Corp 情報処理装置および情報転送方法
JPH09114787A (ja) * 1995-10-23 1997-05-02 Nippon Telegr & Teleph Corp <Ntt> 情報流通方法及びシステム
JPH10247906A (ja) * 1997-03-03 1998-09-14 Toshiba Corp 処理機能付きデバイス装置、情報処理システム、認証方法、認証・暗号化方法及び認証・復号方法
WO1998042098A1 (en) * 1997-03-14 1998-09-24 Cryptoworks, Inc. Digital product rights management technique
JPH10274926A (ja) * 1997-03-31 1998-10-13 Eiji Okamoto 暗号データ回復方法、鍵登録システムおよびデータ回復システム
JPH10283247A (ja) * 1997-04-04 1998-10-23 Casio Comput Co Ltd ネットワークシステム及び記録媒体
JPH10301904A (ja) * 1996-11-08 1998-11-13 Sunhawk Corp Inc 取引コード化された解読キーを有する暗号システム
JPH11143719A (ja) * 1997-11-07 1999-05-28 Sony Corp ダウンロードシステム、及び記録媒体
JPH11149412A (ja) * 1997-11-14 1999-06-02 Kenji Sato 情報貸金庫システム
JPH11167509A (ja) * 1997-12-05 1999-06-22 Mitsubishi Electric Corp 情報管理装置
JP2000049765A (ja) * 1998-07-24 2000-02-18 Sony Corp 暗号鍵通信システム及び暗号鍵通信方法、記録媒体
JP2000101562A (ja) * 1998-09-21 2000-04-07 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 暗号通信装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JP3507594B2 (ja) * 1995-07-31 2004-03-15 株式会社東芝 コンピュータ
US5864620A (en) * 1996-04-24 1999-01-26 Cybersource Corporation Method and system for controlling distribution of software in a multitiered distribution chain

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH048055A (ja) * 1990-04-26 1992-01-13 Ricoh Co Ltd フアクシミリ装置
JPH05334167A (ja) * 1992-05-28 1993-12-17 Matsushita Electric Ind Co Ltd ネットワークファイルシステム管理装置
US5337357A (en) * 1993-06-17 1994-08-09 Software Security, Inc. Method of software distribution protection
JPH08171535A (ja) * 1993-10-04 1996-07-02 Addison M Fischer コンピュータ・データの機密保護方法
JPH08195839A (ja) * 1995-01-19 1996-07-30 Ekushingu:Kk 通信蓄積型情報提供システム及び情報提供端末
JPH08241257A (ja) * 1995-03-07 1996-09-17 Toshiba Corp 情報処理装置および情報転送方法
JPH09114787A (ja) * 1995-10-23 1997-05-02 Nippon Telegr & Teleph Corp <Ntt> 情報流通方法及びシステム
JPH10301904A (ja) * 1996-11-08 1998-11-13 Sunhawk Corp Inc 取引コード化された解読キーを有する暗号システム
JPH10247906A (ja) * 1997-03-03 1998-09-14 Toshiba Corp 処理機能付きデバイス装置、情報処理システム、認証方法、認証・暗号化方法及び認証・復号方法
WO1998042098A1 (en) * 1997-03-14 1998-09-24 Cryptoworks, Inc. Digital product rights management technique
JPH10274926A (ja) * 1997-03-31 1998-10-13 Eiji Okamoto 暗号データ回復方法、鍵登録システムおよびデータ回復システム
JPH10283247A (ja) * 1997-04-04 1998-10-23 Casio Comput Co Ltd ネットワークシステム及び記録媒体
JPH11143719A (ja) * 1997-11-07 1999-05-28 Sony Corp ダウンロードシステム、及び記録媒体
JPH11149412A (ja) * 1997-11-14 1999-06-02 Kenji Sato 情報貸金庫システム
JPH11167509A (ja) * 1997-12-05 1999-06-22 Mitsubishi Electric Corp 情報管理装置
JP2000049765A (ja) * 1998-07-24 2000-02-18 Sony Corp 暗号鍵通信システム及び暗号鍵通信方法、記録媒体
JP2000101562A (ja) * 1998-09-21 2000-04-07 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 暗号通信装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009535735A (ja) * 2006-05-02 2009-10-01 ブロードオン コミュニケーションズ コーポレーション コンテンツ・マネージメント・システムおよび方法
JP2013502098A (ja) * 2009-09-29 2013-01-17 シルバーブルック リサーチ ピーティワイ リミテッド 暗号鍵取り出しを制限する通信システム、方法、及びデバイス

Also Published As

Publication number Publication date
WO2001077790A1 (en) 2001-10-18
CN1422399A (zh) 2003-06-04
MXPA02010056A (es) 2005-06-20
EP1272915B1 (en) 2008-07-16
AU2001254802A1 (en) 2001-10-23
DE60134842D1 (de) 2008-08-28
US20030084118A1 (en) 2003-05-01
EP1272915A1 (en) 2003-01-08
KR20030001409A (ko) 2003-01-06

Similar Documents

Publication Publication Date Title
JP2003530635A (ja) 機密情報を安全に記憶するシステム及び方法と、このシステム及び方法で使用されるデジタルコンテンツ配信装置及びサーバー
US6424718B1 (en) Data communications system using public key cryptography in a web environment
EP1452027B1 (en) Access to encrypted broadcast content
US7200230B2 (en) System and method for controlling and enforcing access rights to encrypted media
US7376624B2 (en) Secure communication and real-time watermarking using mutating identifiers
US6834112B1 (en) Secure distribution of private keys to multiple clients
JP3776619B2 (ja) 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
US5784463A (en) Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
US7620814B2 (en) System and method for distributing data
US7209560B1 (en) Data communications
US20030081774A1 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US10417392B2 (en) Device-independent management of cryptographic information
JP3993385B2 (ja) コンテンツ配信システム、著作権保護システム及びコンテンツ受信端末
MXPA04007043A (es) Encriptacion, autenticacion, y administracion de claves para pre-encriptacion de contenido de multimedios.
EP1506470A1 (en) Secure content sharing in digital rights management
MXPA04007546A (es) Metodo y sistema para proporcionar una tercera autenticacion de autorizacion.
CN114244508B (zh) 数据加密方法、装置、设备及存储介质
JP2002164880A (ja) コンテンツ提供サーバ、コンテンツ提供プログラムを記録した記録媒体、コンテンツ配信サーバ、およびコンテンツ配信プログラムを記録した記録媒体
JP2002300158A (ja) 総合データ配信サービスにおける権利保護方法
JP2005020580A (ja) ネットワークシステム
JP2001147899A (ja) コンテンツ配布システム
JP2000322432A (ja) コンテンツディレクトリシステム
JP2002353951A (ja) デジタルコンテンツ配送装置及び配送方法
JP2005149002A (ja) コンテンツ流通管理方法および装置
JP2003264539A (ja) 暗号化情報配信システム、情報配信装置、情報受信装置、プログラム及び記録媒体

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080410

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080410

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110302

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110830

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120312

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120319

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20120413