JP2005129069A - 携帯用メディア上のコンテンツの暗号化およびデータ保護 - Google Patents

携帯用メディア上のコンテンツの暗号化およびデータ保護 Download PDF

Info

Publication number
JP2005129069A
JP2005129069A JP2004310060A JP2004310060A JP2005129069A JP 2005129069 A JP2005129069 A JP 2005129069A JP 2004310060 A JP2004310060 A JP 2004310060A JP 2004310060 A JP2004310060 A JP 2004310060A JP 2005129069 A JP2005129069 A JP 2005129069A
Authority
JP
Japan
Prior art keywords
media
content
key
encrypted
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004310060A
Other languages
English (en)
Other versions
JP4680564B2 (ja
Inventor
Clifford P Strom
ピー.ストロム クリフォード
Ian C Mercer
シー.マーサー イアン
James M Alkove
エム.アルコブ ジェームス
Jeffrey R Mckune
アール.マックーン ジェフリー
Kevin L Lachapelle
エル.ラチャペル ケビン
Michael J Parks
ジェイ.パークス マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2005129069A publication Critical patent/JP2005129069A/ja
Application granted granted Critical
Publication of JP4680564B2 publication Critical patent/JP4680564B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】 セキュリティ保護された、シンプルな、処理量の少ない、低価格なコピー保護システムを提供する。
【解決手段】 ソースは、メディアキー(KM)と、デバイスのパブリックキー(PU−PD)によって暗号化された(KM)を含む複数のエントリを有するメディアシークレットテーブルとを生成し、メディアからメディアIDを取得し、1つのコンテンツ用のコンテンツキー(KD)を生成し、(KD)を用いてコンテンツを(KD(コンテンツ))に暗号化し、(KM)を用いて(KD)を(KM(KD))に暗号化し、(KD(コンテンツ))、(KM(KD))、メディアID、および少なくともメディアIDに基づき(KM)を用いて検証可能な署名を含むパッケージを生成し、生成されたパッケージおよびメディアシークレットテーブルをメディアにコピーする。
【選択図】 図5

Description

本発明は、デジタルコンテンツにおける権利を執行するためのアーキテクチャに関する。より詳細には、本発明は、そのコンテンツに関連する規則に従ってのみ、携帯用メディア(portable medium)上の暗号化されたデジタルコンテンツへのアクセスを可能にするような執行アーキテクチャに関する。さらにより詳細には、本発明は、そのコンテンツを他のどのメディアからもレンダリングすることができないようにそのコンテンツを一意的に特定可能な携帯用メディアに結びつけるようなアーキテクチャに関する。
知られているように、また次に図1を参照すると、RM(rights management権利管理)システムおよび権利執行システムが、デジタルオーディオ、デジタルビデオ、デジタルテキスト、デジタルデータ、デジタルマルチメディアなどのデジタルコンテンツ12に関して、非常に望まれており、ここで、かかるデジタルコンテンツ12は、ユーザに配布されるものである。ユーザが受け取ると、ユーザは、パーソナルコンピュータ上のメディアプレーヤ、携帯用再生デバイス、他のユーザコンピューティングデバイス14など適切なレンダリングデバイスの助けを借りてこのデジタルコンテンツをレンダリング、または「再生」する。
典型的には、かかるデジタルコンテンツ12を配布するコンテンツ所有者は、かかる配布されたデジタルコンテンツ12を用いてユーザが何をすることができるかを制限したいと思うものである。例えば、コンテンツ所有者は、ユーザが、かかるコンテンツ12をコピーし第2のユーザに再配布することがないように制限したいと思うこともあり、限られた回数だけ、ある合計時間までの間だけ、ある種のタイプの機械上だけで、ある種のタイプのメディアプレーヤ上だけで、ある種のタイプのユーザだけによってなどしか、配布されたデジタルコンテンツ12を再生することができないようにしたいと思うこともある。
しかし、配布が行われてしまった後には、かかるコンテンツ所有者は、たとえあるにしてもデジタルコンテンツ12に対してほとんど制御することができない。RMシステム10は、任意形式のデジタルコンテンツ12の制御されたレンダリングまたは再生を可能にし、ここで、かかる制御は、柔軟であり、かかるデジタルコンテンツのコンテンツ所有者によって定義が可能になっている。典型的には、コンテンツ12は、適切な任意の流通経路を経由してパッケージ13の形態でユーザに配布される。配布されるデジタルコンテンツパッケージ13は、対称の暗号キー/解読キー(KD)で暗号化されたデジタルコンテンツ12(例えば、(KD(CONTENT)))、ならびにこのコンテンツを識別する他の情報、どのようにしてかかるコンテンツについてのライセンスを獲得するかなどを含むことができる。
この信頼ベースのRMシステム10により、かかるデジタルコンテンツ12をレンダリングできるようになる前に、デジタルコンテンツ12の所有者は満たすべき規則を指定することができるようになる。かかる規則は、前述の規則および/または他の規則を含むことができ、ユーザ/ユーザのコンピューティングデバイス14(以降、これらの用語は、状況が必要としないかぎり、区別なく使用可能なものとする)がコンテンツ所有者またはその代理人から取得するデジタルライセンス16内で具現化されることができ、あるいはかかる規則がすでにコンテンツ12に付属していることもある。例えば、かかるライセンス16は、おそらくユーザのコンピューティングデバイスまたは他の再生デバイスによって解読可能な別のキーによって暗号化されている、デジタルコンテンツ12を暗号解読するための解読キー(KD)を含むことができる。
1つのデジタルコンテンツ12のコンテンツ所有者は、ユーザが、このライセンス16または何か他の中でかかるコンテンツ所有者が指定する規則を順守することになると信頼しなければ、このコンテンツ12をそのユーザに配布したがらないはずである。そのユーザのコンピューティングデバイス14または他の再生デバイスには、かかる規則に従わないかぎり、デジタルコンテンツ12をレンダリングすることがない信頼コンポーネントまたはメカニズム18が提供される。
この信頼コンポーネント18は典型的に、これらの規則を調べ、この調べられた規則に基づいて、要求しているユーザが、特に要求された方法で要求されたデジタルコンテンツ12をレンダリングする権利を有するかどうかを判定する評価機構20を有している。理解されるはずであるが、この評価機構20は、RMシステム10において信頼されていてこの規則に従ってデジタルコンテンツ12の所有者の希望を実行し、ユーザは、かかる信頼コンポーネント18および/または評価機構20を非道な、または他のどのような目的のためにも簡単に変更することができてはならない。
理解されるはずであるが、コンテンツ12をレンダリングするための規則は、ユーザが誰か、そのユーザがどこに位置しているか、どのようなタイプのコンピューティングデバイス14または他の再生デバイスをそのユーザが使用しているか、どのようなレンダリングアプリケーションがRMシステム10を呼び出しているか、日付、時刻などを含めていくつかのファクタのうちのどれかに基づいて、そのユーザがそのようにレンダリングする権利を有するかどうかを指定する。さらに、これらの規則は、レンダリングを、例えば、所定の再生回数または所定の再生時間に制限することもできる。
これらの規則を、適切な言語またはシンタクスに従って指定することもできる。例えば、言語により、満たすべき属性および値(例えば、X以降の日付)を単に指定することもでき、あるいは指定されたスクリプト(例えば、日付がXよりも大きい場合には、Yを行う)に従って機能の実施を指定することもできる。
評価機構20が、そのユーザがこれらの規則を満たすと判定すると、このデジタルコンテンツ12がレンダリングされる。特に、このコンテンツ12をレンダリングするためには、あらかじめ定義されたソースから解読キー(KD)を取得し、これをコンテンツパッケージ13からの(KD(CONTENT))に適用してコンテンツ12そのものをもたらし、このコンテンツ12そのものが、実際にレンダリングされる。
RMシステム10では、コンテンツ12は、かかるコンテンツ12を暗号化し、1組の規則をこのコンテンツ12に関連づけることによって、ユーザが使用するためにパッケージ化され、それによって、このコンテンツ12は、これらの規則に従ってのみレンダリング可能となる。このコンテンツ12は、これらの規則に従ってしかレンダリングされないので、コンテンツ12を自由に配布することができる。重要なことは、コンテンツ12、これらの規則、および解読キー(KD)の暗号化されたバージョンが、コンピューティングデバイス14または他の再生デバイスに伝えられることである。さらに、この解読キー(KD)の少なくとも暗号化されたバージョンを作成する際には、この解読キー(KD)をあるオブジェクトに結びつけ、かかるオブジェクトが存在しなければ、この解読キーの暗号化されたバージョンにアクセスして解読し、このコンテンツ12をレンダリングすることができないような方法が有用となる。これにより、コンテンツ12、これらの規則、および解読キー(KD)の暗号化されたバージョンを、コンテンツ12を広範にレンダリングすることができるように、およびそのコンテンツ所有者の希望に反してして再配布することはできない。理解されるように、この暗号化された解読キー(KD)を結びつける対象であるかかるオブジェクトは、コンピューティングデバイス14または他の再生デバイスであってもよく、あるいはディスクドライブや光ストレージディスクまたは磁気ストレージディスクなどのストレージメディアとすることができる。
したがって、セキュリティ保護され、シンプルで、処理量の少ない、低価格な、パーソナルコンピュータ、大衆消費電子製品デバイス、および他のコンピューティングデバイスのためのコピー保護システムが、1つまたは複数の上記の問題および他の欠点に対処するために望まれている。
前述の必要性は、パブリックキー−プライベートキー対(public−private key pair)(PU−PD、PR−PD)を有し、ストレージメディアを受け取り、または有することができる複数の任意のデバイスからアクセス可能な方法で、ソースが、1つのデジタルコンテンツをストレージメディア上に記憶する本発明によって少なくとも部分的に満たされる。一実施形態においては、本発明は、RMシステム10が、暗号化された解読キー(KD)をあるオブジェクトに結びつけることができるような方法およびメカニズムを提供し、かかるオブジェクトが存在しなければ暗号化された解読キー(KD)を取得することができないようにしている。別の実施形態においては、このオブジェクトは、光ストレージディスクや磁気ストレージディスクなどのように携帯でき、その結果、ユーザは複数のコンピューティングデバイス14または他の再生デバイスの間で、この暗号化された解読キーを有するオブジェクトを移送することができる。
1つのデバイスには、複数組のパブリックキー−プライベートキー対を割り当てることができる。ソースは、メディアキー(KM)を生成し、その中の複数のエントリおよびバージョン番号を含むマスタキーリストを取得する。各エントリは、複数のデバイスのうちの1つの(PU−PD)を含んでいる。このソースは、(KM)およびこのマスタキーリストに基づくメディアシークレットテーブル(media secret table)を生成する。このメディアシークレットテーブルは、このマスタキーリストの複数のエントリの少なくともサブセットに対応した複数のエントリを含んでいる。このメディアシークレットテーブルの各エントリは、このテーブルの対応するエントリのうちの(PU−PD)によって暗号化された(KM)、すなわち(PU−PD(KM))を含んでいる。
ソースは、そこからこのメディアのメディア識別子(ID)を取得し、このコンテンツについてのコンテンツキー(KD)を生成し、(KD)を用いてこのコンテンツを暗号化して(KD(コンテンツ))をもたらし、(KM)を用いて(KD)を暗号化して(KM(KD))をもたらし、(KD(コンテンツ))、(KM(KD))、メディアID、および少なくともこのメディアIDに基づき(KM)を用いて証明可能な署名を含むコンテンツについてのパッケージを生成し、この生成されたパッケージ、マスタキーリスト、およびこのメディアシークレットテーブルをこのメディアにコピーする。さらに、このコンテンツに関連する使用規則(例えば、ライセンス)をこのメディア上に記憶することもできる。
したがって、このメディアを有するデバイスは、そのメディア上のコンテンツをレンダリングする要求を受け取ると、このメディアからメディアシークレットテーブルを取得し、その(PR−PD)を取得し、この取得した(PR−PD)に基づいてこのメディアシークレットテーブルの1つのエントリを索引入力し、このメディアシークレットテーブルのこの索引入力されたエントリから(PU−PD(KM))を取得し、(PR−PD)を(PU−PD(KM))に適用して(KM)を復号して取り出し、(KM)に基づいてこのコンテンツパッケージのデジタル署名を検証し、このコンテンツパッケージからメディアIDを取得し、このメディアからメディアIDを取得し、このコンテンツパッケージからのメディアIDが、メディアからのメディアIDと一致することを検証し、またこのデジタル署名が正しいことを検証し、メディアIDが正しいことを検証した場合には、このパッケージから(KM(KD))を取得し、(KM)を(KM(KD))に適用して(KD)を復号して取り出し、ストレージメディア上のそのコンテンツパッケージから(KD(コンテンツ))を取得し、(KD)を(KD(コンテンツ))に適用してそのコンテンツを復号して取り出し、このメディア上に記憶された使用規則に従ってこの復号して取り出したコンテンツをレンダリングする。
本発明の一側面によれば、一方法では、宛先のコンピュータが読取り可能なメディア上の記憶に関し、コピープロテクションを用いてコンテンツが暗号化される。この方法は、宛先のコンピュータが読取り可能なメディアに関連づけるべきメディアキーを生成するステップと、1つまたは複数のパブリックキーを用いてこの生成されたメディアキーを暗号化するステップとを含んでいる。この各パブリックキーは、エンドユーザデバイスに対応する。この方法は、コンテンツキーを用いてこのコンテンツを暗号化するステップと、このメディアキーを用いてこのコンテンツキーを暗号化するステップを含んでいる。また、この方法は、宛先のコンピュータが読取り可能なメディアに関連するメディア識別子を定義するステップと、この定義されたメディア識別子をこの暗号化されたコンテンツに関連づけるステップも含んでいる。また、この方法は、この暗号化されたコンテンツ、暗号化されたコンテンツキー、暗号化されたメディアキー、および関連するメディア識別子をこの宛先コンピュータが読取り可能なメディアに記憶するステップも含み、このコンテンツをレンダリングするのに先立って、定義されたメディア識別子を暗号化されたコンテンツに関連するメディア識別子と比較することによって、このコンテンツについてのコピープロテクションが提供される。
本発明の別の側面によれば、一方法では、コンピュータが読取り可能なメディア上に記憶されたコピープロテクトされたコンテンツが、エンドユーザデバイスでレンダリングするために解読される。このコンピュータが読取り可能なメディアは、暗号化されたコンテンツ、暗号化されたコンテンツキー、複数のエンドユーザデバイスのうちの1つに関連づけられたパブリックキーでそれぞれが暗号化されている1つまたは複数のメディアキー、およびメディア識別子を含むパッケージを記憶する。このエンドユーザデバイスは、それに関連するプライベートキーを有する。この方法は、その暗号化されたメディアキーからエンドユーザデバイスのためのメディアキーをプライベートキーのファンクションとして計算するステップを含んでいる。また、この方法は、このコンピュータが読取り可能なメディアについてのメディア識別子を定義するステップと、この定義されたメディア識別子をこのパッケージ中に記憶されたメディア識別子と比較するステップとを含んでいる。さらに、この方法は、比較に応じてこの定義されたメディア識別子がこのパッケージ中に記憶されたメディア識別子に対応する場合には、この計算済みのメディアキーを用いてこの暗号化されたコンテンツキーを解読するステップと、この解読されたコンテンツキーを用いてこの暗号化されたコンテンツを解読するステップとを含んでいる。
本発明のさらに他の側面によれば、システムは、コピープロテクションを伴うコンテンツをコンピュータが読取り可能なメディア上に記録する。このシステムは、コンテンツと、このコンピュータが読取り可能なメディアに関連づけられたメディア識別子と、それぞれがエンドユーザデバイスに対応した1つまたは複数のパブリックキーと、この記憶されたコンテンツに関連づけられた1つまたは複数の使用規則とを記憶するためのメモリ域を含んでいる。また、このシステムは、このコンピュータが読取り可能なメディアに関連づけられるメディアキーを生成し、このメモリ域に記憶される各パブリックキーを用いてこの生成されたメディアキーを暗号化し、コンテンツキーを用いてこのメモリ域に記憶されたコンテンツを暗号化し、このメディアキーでこのコンテンツキーを暗号化し、この暗号化されたコンテンツ、暗号化されたコンテンツキー、暗号化されたメディアキー、および関連づけられたメディア識別子をこのコンピュータが読取り可能なメディアに記憶するためのコンピュータ実行可能命令を実行するように構成されたプロセッサを含んでいる。
本発明のさらに他の側面によれば、システムは、コンピュータが読取り可能なメディア上に記憶されたコピープロテクトされたコンテンツをエンドユーザデバイスでレンダリングする。このシステムは、このコンピュータが読取り可能なメディアに関連づけられたメディア識別子と、暗号化されたコンテンツと、この暗号化されたコンテンツに関連づけられたメディア識別子と、暗号化されたコンテンツキーと、それぞれが複数のエンドユーザデバイスのうちの1つに関連づけられたパブリックキーで暗号化された1つまたは複数のメディアキーと、このエンドユーザデバイスに関連づけられたプライベートキーとを記憶するためのメモリ域を含んでいる。また、このシステムは、このメモリ域に記憶されたこの暗号化されたメディアキーからこのエンドユーザデバイスについてのメディアキーをプライベートキーのファンクションとして計算し、このコンピュータが読取り可能なメディアに関連づけられたこのメディア識別子を暗号化されたコンテンツに関連づけられたメディア識別子と比較するコンピュータ実行可能命令を実行するように構成されたプロセッサを含んでいる。さらに、このプロセッサは、比較されるメディア識別子に応じて、コンピュータが読取り可能なメディアに関連づけられたメディア識別子が、暗号化されたコンテンツに関連づけられた識別子に対応する場合には、この計算されたメディアキーを用いてこの暗号化されたコンテンツキーを解読しこの解読されたコンテンツキーを用いてこの暗号化されたコンテンツを解読するためのコンピュータ実行可能命令を実行するように構成されている。
本発明の他の側面によれば、1つまたは複数のコンピュータが読取り可能なメディアは、コンテンツのためのコピープロテクションを提供するコンピュータ実行可能コンポーネントを有する。これらのコンポーネントは、エンドユーザデバイス上で実行可能である。これらのコンポーネントは、コンピュータが読取り可能なメディアに関連づけられたメディアキーを生成し、1つまたは複数のパブリックキーを用いてこの生成されたメディアキーを暗号化することによってこのコンテンツを暗号化するための暗号化コンポーネントを含んでいる。各パブリックキーは、エンドユーザデバイスに対応する。この暗号化コンポーネントは、このコンテンツについてのメディアシークレットテーブルを作成する。このメディアシークレットテーブルは、暗号化されたメディアキーを含んでいる。さらに、この暗号化コンポーネントは、コンテンツキーを用いてこのコンテンツを暗号化し、このメディアキーを用いてこのコンテンツキーを暗号化し、宛先のコンピュータが読取り可能なメディアに関連づけられたメディア識別子を定義し、この定義されたメディア識別子をこの暗号化されたコンテンツに関連づけ、この暗号化されたコンテンツ、暗号化されたコンテンツキー、メディアシークレットテーブル、および関連するメディア識別子をグループとしてコンピュータが読取り可能なメディアに記憶する。また、コンポーネントは、メディアシークレットテーブルからエンドユーザデバイスについてのメディアキーをプライベートキーのファンクションとして計算し、コンピュータが読取り可能なメディアについてのリファレンスメディア識別子を決定し、この決定されたリファレンスメディア識別子をこのグループ中に記憶されたメディア識別子と比較することにより、暗号化コンポーネントによって暗号化されたこのコンテンツを解読し、コピープロテクションを実施するための解読コンポーネントを含んでいる。比較されるメディア識別子に応じて、決定されたリファレンスメディア識別子が、グループ中に記憶されたメディア識別子に対応する場合には、解読コンポーネントはさらに、計算されたメディアキーを用いてこの暗号化されたコンテンツキーを解読し、解読されたコンテンツキーを用いて暗号化されたコンテンツを解読する。
あるいは、本発明は、様々な他の方法および装置を含むことができる。
他の特徴は、一部は明らかであり、一部は、以下に示している。
理解されるはずであるが、本発明は、以下の図に示す厳密な構成および手段だけに限定されない。
対応する参照符号は、全図面にわたってその対応する部分を示している。
典型的には、前述のようなRMシステム10は、とりわけ、ユーザのコンピューティングデバイス14にそれ自体を合法的なRMコンポーネントとして認証させ、コンテンツ12にアクセスできるようにする解読キー(KD)の暗号化されたバージョンを構成し受け取る目的で1つまたは複数の暗号キーを伝送することによって、デジタルコンテンツ12を保護する。かかる認証およびキー伝達には、それだけには限定されないが、サインされた証明書、ネゴシエーション、非対称キーおよび対称キーの交換を含むインタラクティブプロセスなどが含まれることもあり、ここで、このインタラクティブプロセスは、コンピューティングデバイス14とライセンスサーバなどのリモートエンティティとの間のネットワーク接続上などで実現される。
しかし、そうする際に、コンテンツ12は、事実上コンピューティングデバイス14に結びつけられ、したがって、かかるコンピューティングデバイス14が存在しなければ、レンダリングすることができないことを理解されたい。特に、コンテンツ12のユーザが、いくつかのコンピューティングデバイス14および/または他の再生デバイスの間でかかるコンテンツ12を移送したいと思う場合には、コンテンツ12にアクセスするための規則およびその解読キー(KD)の暗号化バージョンと一緒に、コンテンツ12を携帯用メディア上に記憶することが望ましいはずである。しかし、かかるアイテムがコンテンツ所有者の希望に反するように広く再配布されてしまわないようにすることも望ましいはずである。したがって、本発明の一実施形態では、少なくともこの暗号化された解読キー(KD)は、かかる携帯用メディアが存在しなければかかる解読キー(KD)にアクセスすることができないようにしてこの携帯用メディアに結びつけられる。
理解されるように、かかる携帯用メディアは、本発明の趣旨および範囲を逸脱することなく、任意の携帯用メディアとすることができる。例えば、かかる携帯用メディアは、CDディスク、DVDディスク、フロッピー(登録商標)ディスクなどの光ディスクまたは磁気ディスクとすることができ、また携帯用スマートカード、携帯用RAMカード、携帯用メディアカード、携帯用ハードドライブ、またはその上にデジタルメモリをもつ同様なものにすることができる。重要なことは、解読キー(KD)の暗号化されたバージョンを携帯用メディアに結びつけるために、かかる携帯用メディアは、容易に変更可能ではない、またはコピーされない、機械読取り可能な一意的な識別子すなわちIDを含むはずである。例えば、かかるIDは、あらゆるDVDディスクのハブの近くに配置された一意のバーコードIDとすることができる。
したがって、本発明においては、図2を参照すると、再生デバイス62は、かかるメディア61を適切に受け取ることにより、それとも内部にメディア61を含むことにより、携帯用メディア61または他の宛先のコンピュータ読取り可能メディア上のコンテンツ12をレンダリングし、または再生する。重要なことは、以下により詳細に述べるように、再生デバイス62は、1つまたは複数のパブリックキー−プライベートキー対(PU−PD、PR−PD)およびある形式の信頼コンポーネント18を授与されることによってメディア61上のコンテンツ12にアクセスできるようあらかじめ認可されており、認可がコンテンツ12を伴うメディア61上に含まれるメディアシークレットテーブル64を介して確認され、ここで、このデバイス62の信頼コンポーネント18は、(PR−PD)を使用してこの解読キー(KD)の暗号化されたバージョンを解読する。したがって、このデバイス62は、テーブル64にアクセスすることができるようになる(PR−PD)およびこの信頼コンポーネント18を有しているために、コンテンツ12をレンダリングし、それ以外に使用することが認可される。パブリックキー−プライベートキー対の技術は、当技術分野において知られている。
デジタルコンテンツ12を取得しレンダリングする1つのモードで、さらに図2を参照すると、かかるデジタルコンテンツ12が、ソース60からダウンロードされ、あるいは取得され、再生デバイス62にマウントされ、またはかかるデバイス62の内部にある携帯用メディア61上に配置されている。かかるデバイス62は、本発明の趣旨および範囲を逸脱することなく適切な任意のデバイス14とすることができる。例えば、かかるデバイス62は、比較的機能が限られた携帯用プレーヤ、比較的機能が広範囲にわたるコンピューティングデバイス14などとすることができる。さらに、デバイス62は、単にコンテンツ12をレンダリングすることができるだけの場合もあり、あるいは以下により詳細に述べているように関連する規則によってそのように認められている場合には、別の携帯用メディア61にこのコンテンツ12をコピーすることができる場合もある。
ソース60は、ソース60と携帯用メディア61の間に接続63が存在するかぎり、本発明の趣旨と範囲を逸脱することなく、適切な任意のソースとすることができる。例えば、ソース60は、ホストコンピュータ、リモートサーバロケーション、またはこれらの組合せとすることができ、これらは、コンテンツ12を有し、またはそれらを介してコンテンツ12を使用可能とする。例えば、コンテンツ12および関連するデータが、おそらく小売店舗にあるキオスクにおいてソース60からダウンロードされる場合もあり得る。別の例では、ソース60は、DVDレコーダであり、一方、携帯用メディア61は、このDVDレコーダで使用するのに適したコンピュータ読取り可能メディアである。あるいは、例えば、デバイス62が、例えばホストコンピュータなどのソース60に結合され、コンテンツ12および関連するデータが、直接にそこにダウンロードされる場合もあり得る。
本発明の一実施形態では、コンテンツ12がメディア61にダウンロードされるとき、対応する使用規則のセットも取得されダウンロードされ、あるいはメディア61上に配置される。これらの規則は、本発明の趣旨および範囲を逸脱することなく、適切な任意の形式を取ることができる。例えば、これらの規則は、メディア61上のコンテンツ12に付けられていても、またそれと別になっていてもよく、デバイス62上の信頼コンポーネント18が解釈し守ることができる、より正式のライセンス16またはあまり正式でない命令文(statement)のセットの形式を取ることができる。かかる規則を生成するための方法およびメカニズムは、知られており、すなわち当業者には明らかなはずであり、したがって、本明細書中ではどのように詳細にも述べる必要はない。一般に、これらの規則は、デバイス62において、メディア61上の対応するコンテンツ12をレンダリングするために満たすべき制限を指定することができる。さらに、これらの規則は、例えば、このコンテンツ12を別のメディア61にコピーできるかどうかなど他の規定を示すこともできる。
メディア61上に配置するに先立ってコンテンツ12が、RMプロテクトされた形式にすでになっていてもよいし、またなっていなくてもよいことに留意されたい。RMプロテクトされた形式にすでになっていて、ソース60においてコンテンツ12がコンテンツキー(KD)によって暗号化されていて、またソース60においてコンテンツキー(KD)がソース60のパブリックキー(PU)などの非対称キーに従って暗号化されると仮定すると、このソース60は、対応するプライベートキー(PR)を適用し、メディアキー61(KM)に従ってコンテンツキー(KD)を再暗号化して(KM(KD))を形成することによってコンテンツキー(KD)を取得するが、ここで、(KM(KD))は、コンテンツキー(KD)の暗号化されたバージョンであり、暗号化されたコンテンツ12と一緒にメディア61上に配置される。したがって、理解されるはずであるが、このメディアキー(KM)に従って暗号化されると(KM(KD))が形成されるコンテンツキー(KD)は、メディア61に結びつけられ、特にどのデバイス62にも結びつけられることはない。
RMプロテクトされた形式にまだなっていない場合には、コンテンツ12は、プレテクトされた型式にされる。特に、ソース60は、コンテンツ12ついてのコンテンツキー(KD)を選択し、かかるコンテンツキー(KD)を用いてコンテンツ12を暗号化して(KD(コンテンツ))を形成する。その後、ソース60は、メディアキー(KM)に従ってこのコンテンツキー(KD)を暗号化して(KM(KD))を形成するが、ここで、(KM(KD))は、このコンテンツキー(KD)の暗号化されたバージョンであり、この暗号化されたコンテンツ12と一緒にメディア61上に配置される。したがって、この場合にも、メディアキー(KM)に従って(KM(KD))形式に暗号化されたコンテンツキー(KD)は、メディア61に結びつけられ、特にどのデバイス62にも結びつけられることはない。
さらに図2を参照すると、デジタルコンテンツ12および関連するアイテムをメディア61にダウンロードするために、かかるメディア61は、本発明の趣旨および範囲を逸脱することなく適切などのような接続でもよい接続63を介してソース60に結合される。理解されるように、メディア61が何らかの形態の携帯用書込み可能ストレージである場合には、この接続63は、メディア61がマウントされる適切なドライブである。同様に、メディア61がデバイス62の内部にある場合には、この接続63は、適切なケーブル、RFリンクやIRリンクなどの無線リンクなどでもよい。かかる接続63、およびそれをサポートするハードウェアおよび/またはソフトウェアは、知られており、すなわち当業者には明らかなはずであり、したがって、本明細書中にはさらにどのようにも詳細に説明する必要はない。
暗号化されたコンテンツ12、そのための規則、およびメディアキー(KM)に従って(KM(KD))の形式に暗号化されたコンテンツキー(KD)が、ストレージメディア61上にあることを念頭におき、さらにコンテンツ12のコンテンツキー(KD)が、メディアキー(KM)に従って(KM(KD))の形式に暗号化されていることを念頭におき、このメディアキー(KM)が対称キーであることを想定すると、かかるメディアキー(KM)もまた、かかるメディア61とともに移動すべきである。しかし、(KM)は、露呈されるべきでなく、したがってメディア61上に暗号形式で記憶されることが重要である。特に、本発明の一実施形態では、(KM)は、デバイス62のパブリックキー(PU−PD)で暗号化されて(PU−PD(KM))が形成され、(PU−PD(KM))は、メディア61上の前述のメディアシークレットテーブル64に記憶される。
本発明では、デバイス62は、たとえかかる機能が、本発明の趣旨および範囲を逸脱することなく実際には存在し得るとしても、そのパブリックキー(PU−PD)をメディア61またはソース60に伝えることができないと想定している。さらに、多数のデバイス62のどれによっても、メディア61を受け取ることができるので、ソース60および/またはこのユーザには、コンテンツ12および関連するアイテムがこのメディア61上に配置されるときにはこの意図される各受信デバイス62が分からないこともある。したがって、(PU−PD)で(KM)を暗号化して(PU−PD(KM))を形成するソース60は、あらゆる可能なデバイス62からのあらゆる可能な(PU−PD)キーをすでに所有している。
特に、潜在的には、少なくとも数百万のかかるデバイス62が存在し、各デバイス62はそれ自体のたぶん一意的な(PU−PD)キーを所有することができる。しかし、前述の暗号エンティティは、あらゆるかかるデバイス62についての一意的な(PU−PD)キーを知っていると予想することができない可能性がある。したがって、本発明の一実施形態では、例えば、集中認可組織体または規格組織体によるなどの系統的な方法で(PU−PD)キーおよび対応する(PR−PD)キーが加入デバイス62に割り当てられる。その結果、(PU−PD)キー数は、管理可能レベルに保たれる。かかる実施形態では、理解されるように、この集中認可組織体または規格組織体(以降、「マスタ」と称する)は、索引が付けられた方法でパブリックキー(PU−PD)のマスタキーリスト68を保持し、ここで、このマスタキーリスト68は、各ソース60から直接または間接的にアクセス可能である。
このマスタによる、またはマスタの代理による、デバイス62へのキー対(PU−PD、PR−PD)の配布は、本発明の趣旨および範囲を逸脱することなく適切な任意の方法で行うことができる。例えば、デバイス62の各製造業者には、1つまたは複数の特定のキー対を割り当てることができ、それによって、製造されるすべてのデバイス62にかかる製造業者特有のキー対が提供される。同様に、デバイス62の各モデルには、1つまたは複数の特定のキー対を割り当てることができる。同様に、各製造業者またはデバイス62のモデルには、デバイス62の特定の1つに対してランダムに、または目的をもって提供されるいくつかのキー対を割り当てることができる。特定の製造業者またはモデルが信用できなくなる場合には、他の製造業者またはモデルに影響を与えないように(以下で考察するように)その各キー対を単にリボークする(revoke)ことができることに留意されたい。
この場合にも、プロテクトされたコンテンツ12、規則、および(KM(KD))をメディア61に対してダウンロードするソース60は、必ずしもどのデバイス62にそのメディア61がマウントされることになるのか、またはどのデバイス62の内部にあるかを知る必要はない。したがって、図2から分かるように、本発明の一実施形態では、ソース60はまた、メディアシークレットテーブル64をメディア61にダウンロードし、ここでかかるテーブル64の中には、知られているデバイスのいくつかのパブリックキー(PU−PD)のそれぞれに従って暗号化された(KM)がある。重要なことは、今や理解されるはずであるが、テーブル64は、前述のマスタキーリスト68中のパブリックキー(PU−PD)に基づいてコンパイルされることである。図から分かるように、テーブル64において、暗号化された各(PU−PDx(KM))は、このシークレット(secret)を暗号化した(PU−PD)の識別子を指定する対応するインデックス値xを有する。例えば、(PU−PD3)は、インデックス値3で指定される。理解されるように、かかるインデックスxは、その特定の(PU−PDx)のインデックスxを知っているどのデバイス62でも、同じインデックスに基づいてテーブル64にインデックス入力して(PU−PDx(KM))を取得できるようにマスタキーリスト68にインデックス入力することに対応している。一例では、この識別子は16ビットである。
本発明の一実施形態においては、テーブル64は、その対応するコンテンツ12をレンダリングするために使用されるデバイス62の(PU−PDx)に従って暗号化された(KM)を含んでいる。テーブル64は、すべて本発明の趣旨および範囲を逸脱することなく、マスタキーリスト68の知識に基づいてソース60に知られているあらゆる(PU−PDx)、またはその特定のサブセットに従って暗号化された(KM)を有することができる。例えば、かかるダウンロードを実施するユーザは、デバイス62が、ある特定の製造業者によって製造され、したがってテーブル64は、この製造業者のあらゆる(PU−PDx)に従って暗号化される(KM)を含んでいることを指定することができる。同様に、このユーザは、このデバイス62がいくつかの特定のデバイス62のうちのどれであってもよく、したがってテーブル64は、かかる数の特定のデバイス62のあらゆる(PU−PDx)に従って暗号化された(KM)を含んでいることを指定することができる。別の例では、ソース60は、すべてのリボークされていないデバイス62によるアクセスを可能とする、テーブル64などのテーブルを作成する。
メディア61が、簡単には変更不可能またはコピーされない、またデバイス62によって読取り可能または認識可能な一意的なメディア識別子(ID)を含んでいることを思い起こせば、メディア61上の暗号化されたコンテンツ12は、かかるメディアIDに基づいてそれに結びつけられる。一実施形態では、このメディアIDは、製造中にメディア61に書き込まれるシリアルナンバーである。したがって、コンテンツ12をメディア61にコピーする一環として、本発明の一実施形態では、ソース60は、メディア61からそのIDを読み取り、このメディア61にコンテンツ12をコピーする以前にこの暗号化されたコンテンツ12にIDを付ける。以下により詳細に説明するように、かかるコンテンツ12がかかるメディア61のメディアIDを含んでいる場合にのみ、このデバイス62が信頼されてこのメディア61からのコンテンツ12をレンダリングすることになるので、結び付けが行われる。
図2に示すように、その上にコンテンツ12が配置されたメディア61は、メディアID、暗号化されたコンテンツ(KD(コンテンツ))、暗号化されたコンテンツキー(KM(KD))、このコンテンツを使用するための使用規則、および1組の(PU−PDx(KM))をもつテーブル64を含んでいる。
何によっても、暗号化されたコンテンツキー(KM(KD))がメディア61およびそのメディアIDにまだ結びつけられていないことに留意されたい。したがって、本発明の一実施形態では、この暗号化されたコンテンツ(KD(コンテンツ))は、暗号化されたコンテンツキー(KM(KD))、このコンテンツを使用するための使用規則、およびこのメディアIDのコピーを含んでいるコンテンツパッケージ13またはファイルにパッケージ化される。したがって、(KM(KD))およびメディアIDは、今や同じパッケージ13中に置かれることによって一緒に結びつけられている。もちろん、非道なエンティティは、このパッケージ13を変更しようと試みるかも知れず、それ故にかかる試みを阻止するために、このパッケージ13内の少なくともメディアIDが、パッケージ13に付けられているデジタル署名についての基礎として使用される。したがって、このメディアIDを変更しようとするどのような試みも、この署名を証明するのを失敗させるはずである。かかる実施形態においては、メディアキー(KM)を以下で述べるようにして署名照合キーとして使用することができる。
また、何によってもこのパッケージ13がテーブル64にまだ結びつけられていないことに留意されたい。別の方法には、コンテンツ12が複数のセッションでメディア61に配置され、ここで使用されるメディアキー(KM)がセッションごとに異なるという場合があり得る。かかる場合には、メディア61が、複数のパッケージ13およびテーブル64を含むこともあり、ここで各メディアシークレットテーブルは、異なるセッションと、したがって異なるメディアキー(KM)とに基づいている。各セッションは、独立である。したがって、本発明の一実施形態では、テーブルIDは、各テーブル64を特定し、各パッケージ13は、かかるパッケージ13に関連して使用されることになるテーブル64のテーブルIDを含んでいる。したがって、このパッケージ13中のテーブルIDを使用して、一緒に使用する対応するテーブル64を見つける。
デバイス62がそれ自体、ソース60などの派生ソースとしての役割を果たすことができ、したがって、デバイス62がコンテンツ12を別のメディア61上に配置する場合もあり得ることに留意されたい。しかし、それを行うためには、この派生ソースとしての役割を果たすデバイス62は、そのマスタキーリスト68の現在のコピーを必要とする。しかし、デバイス62がそれ自体、そのマスタまたはそのエージェントから直接にマスタキーリスト68の現在のコピーを取得することができない場合には、本発明の一実施形態では、かかるデバイス62は、そのマスタまたはそのエージェントから直接に現在のコピーを取得するソース60それ自体によってメディア61上に記録されたかかるコピーを介してこのマスタキーリスト68のかかる現在のコピーを取得することができる。
したがって、本発明の一実施形態においては、このソース60は、派生ソースとしての役割を果たすどのデバイス62からも使用可能なメディア61上のマスタキーリスト68の現在のコピーを実際に配置している。かかる実施形態においては、このマスタは、マスタキーリスト68を更新すると、減少しないバージョン番号(none-decreasing version number)をそれに対して適用し、このマスタキーリスト68に適切なキーを用いてサインすることができる。したがって、ソース60など第2のソースとしての役割を果たすデバイス62は、メディア61に出会うとその上のマスタキーリスト68のこのバージョン番号に基づいて、メディア61が、かかるデバイス62のマスタキーリスト68に比べてさらに最新のマスタキーリスト68をもつかどうかを判定し、そうである場合にはこのデバイス62は、このメディアからのマスタキーリスト68をデバイス62にコピーする。もちろん、それを行う際に、デバイス62は、マスタキーリスト68の署名が、かかるリスト68が確実に変更されていないように検証できるようにする。
図2に示すように、コンテンツ12がその上に配置されるメディア61は、以下を含んでいる。
− メディアID、
− 以下を含むパッケージ13、
− 暗号化されたコンテンツ(KD(コンテンツ))、
− 暗号化されたコンテンツキー(KM(KD))、
− (メディアをパッケージにリンクする)メディアID、
− (パッケージをマスタキーリストにリンクする)テーブルID、
− このコンテンツを使用するための使用規則、
− (KM)で検証可能な少なくともメディアIDおよびiに基づく署名、
− 1組の(PU−PDx(KM))およびテーブルIDをもつメディアシークレットテーブル64、
− 1組の(PU−PD)、バージョン番号、および署名をもつマスタキーリスト68。
メディア61上のコンテンツ12をレンダリングするために、デバイス62は、コンテンツ12に対応する、メディア61上のテーブル64を参照し、かかるデバイス62の(PU−PDx)に従って暗号化された(KM)に対してインデックスする。特に次に図3を参照すると、デバイス62は、301でコンテンツ12をレンダリングするように指示されるのに応じて、かかるコンテンツ12を有するパッケージ13内に記述された、かかるコンテンツ12についての規則を参照し、302で信頼コンポーネント18の評価機構20を介してこの規則が満たされるかどうかを判定している。
かかる規則が実際に満たされると想定して、デバイス62は、303でパッケージ13中およびテーブル64中のテーブルIDに基づいてコンテンツ12/パッケージ13に対応するテーブル64を取得し、305でかかるデバイス62のプライベートキー(PR−PDx)およびかかるデバイス62のインデックス値xを取得し、307でこの取得されたインデックス値xに基づいてテーブル64にインデックス入力し、309で対応する(PU−PDx(KM))を選択する。デバイス62は、311でこの取得された(PR−PDx)をこの暗号化された(PU−PDx(KM))に適用してテーブル64のメディアキー(KM)を復号して取り出す。
(KM)を用いて、デバイス62は、313でパッケージ13に付けられた署名を検証してこのパッケージ内の少なくともメディアIDを認証し、さらに315でパッケージ13内のメディアIDが、メディア61自体の上のメディアIDとマッチすることを確認する。理解されるように、そうする際に、このデバイスは、パッケージ13が、実際にそのパッケージ13が存在するメディア61に適切に結びつけられていること、および非道なエンティティが不正にパッケージ13および別のメディア61からの関連するアイテムをコピーしていないことを確認する。
適切な結び付きが確認された後に、デバイス62は、317でコンテンツ12のパッケージ13から(KM(KD))を取得することができ、319で(KM)を(KM(KD))に適用して(KD)を復号して取り出す。デバイス62は、321でパッケージ13から(KD(コンテンツ))を取得し、(KD)を(KD(コンテンツ))に適用してこのコンテンツを復号して取り出しレンダリングする。最後に、323でデバイス62が派生ソースとしての役割を果たす場合、デバイス62は、そのバージョン番号についてのメディア61上のマスタキーリスト68のコピーを検査し、このデバイス62上のマスタキーリスト68のコピーのバージョン番号よりも新しいものの場合には、かかるデバイス62は、これをコピーすることによりこのメディア61からのマスタキーリスト68のコピーを採用する。
前述したように、ソース60が生成するテーブル64は、このソースに知られているあらゆる(PU−PDx)またはその特定のサブセットに従って暗号化された(KM)を有することができる。理解されるように、特定の(PU−PDx)をリボークするために、かかる(PU−PDx)をテーブル64から除外することができ、したがって、対応するデバイス62は、対応するコンテンツ12をレンダリングするためにテーブル64から(PU−PDx(KM))を取得することができなくなる。あるいは、この対応する(PU−PDx(RND))(式中、RNDはランダムな整数を表す)についてテーブル64中のフィールドをブランクにしたままにすることにより、またはゼロデータ、訳の分からないデータ、または意味のないデータなどの任意の代替データでフィールドを埋めることにより、対応するデバイス62は、このコンテンツ12をレンダリングすることができなくなる。理解されるように、このマスタは、いつ(PU−PDx)がもはや信頼できず、したがって無効にされるべきかを判断し、あるいはかかる判断を別のエンティティから受け取る。
デバイス62に複数対のキー対(PU−PDx、PR−PDx)が提供される場合には、このデバイス62は、(KM)を復号して取り出すことができる一つが見つかるまで、テーブル64上の使用可能な各(PR−PDx)を使用することを試みる。かかる実施形態では、(例えば、信頼できないので)デバイス62を無効にするために、ソース60は、デバイス62のすべての(PU−PDx)に対応するはずのエントリをテーブル64から取り除く。かかる状況では、各(PU−PDx)キーA、B、C、およびDを有する無効化されたデバイス62は、かかるデバイスキーA、B、C、およびDのテーブル64からの「キャンセル」をもたらすはずである。かかる状況では、(PU−PDx)キーB、C、D、Eをもつデバイス62は、デバイスキーEがまだキャンセルされなかったと想定すれば、デバイスキーEの下にインデックスされたシークレットにはテーブル64から依然としてアクセスすることができるが、デバイスキーB、C、またはDの下にインデックスされた(PU−PDx)キーにはアクセスできないはずであることに留意されたい。
コンテンツ12をもつパッケージ13が、メディアIDをその内部にもつことによってメディア61に結びつけられるように、テーブル64は、追加してまたはその代わりにメディアIDを内部にもつことによってメディア61へと結びつけることができる。したがって、このテーブル64を他のメディア61に自由に移送することはできない。かかる場合には、テーブル64は、少なくとも部分的にメディアIDに基づいて署名を含めて不正変更を防ぐことができ、かかる署名は、図3の313および315のオペレーションに関連して検証することができる。
テーブル64は、セッション中にコンテンツ12をもつメディア61上に配置され、かかるセッションのコンテンツ12だけには関連するが、将来のどのセッションのコンテンツ12にも関連しないことに留意されたい。たとえテーブル64内の1つまたは複数の(PU−PDx)が、後でマスタによってマスタキーリスト68中に追加されまたはそこでリボークされているとしても、かかるテーブル64は、決して更新されず、また修正されることはない。別の方法においては、(PU−PDx)のリボーク(revocation)は、リボークの後に作成されるテーブル64およびそれに結びつけられるコンテンツ12に関してのみである。かかる状況では、ポリシーの問題として、古くなったコンテンツ12は、リボークされたデバイス62によってさえアクセス可能なことになるが、より新しいコンテンツ12は、かかるリボークされたデバイス62からは同様にアクセス可能になることはない。
次に図4を参照すると、特定のセッション中に1つまたは複数のコンテンツ12をメディア61に書き込むために、ソース60は、401でこのセッションについてのメディアキー(KM)を生成し、403でマスタからマスタキーリスト68を取得しあるいはマスタキーリスト68が最新であるようにし、405で(KM)およびマスタキーリスト68に基づいてこのセッションについてのメディアシークレットテーブル64を生成する。このテーブル64の生成は、本発明の趣旨および範囲を逸脱することなく適切な任意の方法で行うことができる。
例えば、このマスタキーリスト68中の有効な(PU−PDx)キーの各々について、(PU−PDx)を使用して(KM)を暗号化し、(PU−PDx(KM))は、生成されるテーブル64中に適切に配置される。しかし、このマスタキーリスト68中の各無効な(PU−PDx)では、(KM)はそれによっては暗号化されず、生成されるテーブル64中には配置されないことに留意されたい。その代わり、かかる(PU−PDx(KM))用のスペースは、単にブランクのまま残されるか、ゼロなど何らかの所定の値で埋められるか、あるいは完全に省略される。さらに、テーブルIDは、テーブル64中の適切なロケーションにおける配置され、他の任意のアイテムも同様に生成されテーブル64中に配置される。かかる他のアイテムはとりわけ、署名およびこのテーブル64をコピーする対象のメディア61のメディアIDを含むことができる。
今や理解されるはずであるが、1つまたは複数のテーブル64が生成されるか、あるいは、特に各テーブル64の生成がコンピュータを余すとこなく使用するものである場合には、前もって生成され、または部分的に生成され、ソースから使用できるようにキャッシュ66中に配置しておくことができる。その場合には、テーブル64は、メディアシークレットテーブルサーバなど(図示せず)で生成され、ソース60が除去または使用するためにキャッシュ66中に配置しておくことができる。ここでメディアシークレットテーブルサーバは、401〜405のオペレーションを実施する。あるいは、キャッシュ66として動作するメディアシークレットテーブルサーバから直接にオンデマンドで新しいテーブル64を取得する場合もあり得る。ソース60は、本発明の趣旨および範囲を逸脱することなく、一度あるいは一度以上キャッシュ66からのテーブル64を使用することができることに留意されたい。
このポイントにおいて、ソースは、セッションについて、(KM)と、この(KM)を秘密にするテーブル64とを有し、ここでテーブルは、テーブルIDを有している。さらに、ソース60は、407でそこからメディア61のメディアIDを取得し、各コンテンツ12について、ソース60は、409でコンテンツキー(KD)を生成し、411でコンテンツキー(KD)を用いてコンテンツ12を(KD(コンテンツ))に暗号化し、413でメディアキー(KM)を用いて(KD)を(KM(KD))に暗号化し、415で(KD(コンテンツ))、(KM(KD))、メディアID、テーブルID、このコンテンツを使用するための使用規則、および少なくともメディアIDに基づいて(KM)を用いて検証可能な署名を有する、コンテンツ12用のパッケージ13を生成する。
ソース60がこのセッションについてのすべてのパッケージ13を生成した後に、ソース60は、417で、各生成されたパッケージ13、メディアシークレットテーブル64、およびマスタキーリスト68をメディア61にコピーしてこのセッションを終了させる。その後、ソース60は、適切などのようなコピー後のアクションを取ることもできる。例えば、コンテンツ12が金銭上の取引の一部として提供される場合には、このソース60は、取引の進捗を記録し、課金し、カウント値を増減分することができる。
メディア61は追加のコピーセッションが後から生起可能であるようにしてもよいし、またしなくてもよいことに留意されたい。生起可能である場合には、前述のように、新しい各セッションは異なるテーブル64によって示され、ここでかかるセッションのコンテンツパッケージ13は、かかるセッションのテーブル64に結びつけられる。本発明の一代替実施形態では問題を簡単にするためにこのセッションメディアキー(KM)を使用してコンテンツを直接に暗号化することができる。
さらに図4に関連して実施されるオペレーションは、特定のどのデバイス62にも関係なく生起することに留意されたい。特に、これらのオペレーションでは、メディア61がマウントされた、または内部に存在するデバイス62が有効であるかどうか、つまり有効な(PU−PDx)キーを有するかどうかが考慮されない。実際に、ソース60には、パッケージ13をメディア61にコピーするのに先立ってかかる有効性を検証しようがない可能性がある。実際無効化されたデバイス62がメディア61上のコンテンツ12をレンダリングしようと試みる場合に、コンテンツ12が無効化されたデバイス62のリボーク以後のマスタキーリスト68のコピーに従って暗号化される場合には、この試みは失敗することになるが、コンテンツ12が無効化されたデバイス62のリボーク以前のマスタキーリスト68のコピーに従って暗号化される場合には、この試みは成功することになる。
コンテンツ12がメディア61にコピーされた後に、かかるコンテンツ12を、メディア61がデバイスとは別になっている場合には、互換性のあるソフトウェアを有しており、メディア61を読み取ることが可能な、同一のメディア61を受け入れることができる任意のデバイス62によって、レンダリングすることができる。デバイス62は、適切な信頼コンポーネント18と、メディア61上のテーブル64にインデックス入力するプライベートキー(PR−PDx)を有するはずである。さらに、デバイス62は、テーブル64からリボークされ、すなわち無効化されている、テーブル64からコンテンツ12をレンダリングするために必要とされるシークレットにアクセスすることができないデバイスではない。
次に図5を参照すると、ブロック図が、本発明の一実施形態のアーキテクチャの一例について示されている。具体的には、記録デバイスが、規則に準拠したメディア上への記憶のため、および最終的には再生デバイスによるレンダリングのためにコンテンツを暗号化する。さらに、本発明では、どのような暗号化技術および解読技術を用いても動作可能であるが、図5の一例では、CBC(Cipher Block Chaining暗号ブロック連鎖)モードの、AES(Advanced Encryption Standard高度暗号標準)のブロック暗号化および復号が示されている。代わりにあるいは追加して、本発明はまた、ECC(Elliptic Curve Cryptography楕円曲線暗号)(例えば、楕円曲線ElGamal暗号アルゴリズムまたは楕円曲線デジタル署名アルゴリズム)などの暗号技術を用いても動作可能である。さらに、図5の一例では、このメディアキーは128ビットであり、メディアシークレットテーブルは、最大2メガバイトのメモリを有しており、メディア識別子は64ビットであり、MACは128ビットであり、このコンテンツキーは128ビットである。
図6および以下の考察は、本発明および/またはその一部分を実施することができる適切なコンピューティング環境を簡潔に一般的に説明することを意図したものである。必ずしも必要ではないが、本発明は、クライアントワークステーションやサーバなどのコンピュータによって実行される、プログラムモジュールなどのコンピュータ実行可能命令の一般的なコンテキストで説明される。一般的に、プログラムモジュールは、特定のタスクを実施し特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含んでいる。図では、オペレーティングシステムなど、プログラムおよび他の実行可能プログラムコンポーネントが、ここでは個別のブロックとして示されている。しかし、かかるプログラムおよびコンポーネントは、様々な時刻にこのコンピュータの異なるストレージコンポーネントに存在し、このコンピュータのデータプロセッサによって実行されることが理解されよう。本発明は、本明細書中で説明される方法および技法に従ってプログラムされる際にはコンピュータそれ自体をも含んでいる。さらに、本発明および/またはその一部分は、ハンドヘルドデバイス、マルチプロセッサシステム、DVD(digital versatile discデジタル多用途ディスク)プレーヤやDVDレコーダなどマイクロプロセッサベースのまたはプログラム可能な家電製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータなどを含めて他のコンピュータシステム構成を用いて実施することができる。本発明はまた分散コンピューティング環境においても実施することができ、この場合、タスクは、通信ネットワークを介してリンクされるリモート処理デバイスによって実施される。分散コンピューティング環境では、プログラムモジュールは、ローカルメモリストレージデバイスにもリモートメモリストレージデバイスにも配置することができる。
図6に示すように、汎用コンピューティングシステムの一例は、処理装置121、システムメモリ122、およびシステムメモリを含む様々なシステムコンポーネントをこの処理装置121に結合するシステムバス123を含む一般的なパーソナルコンピュータ120などを含んでいる。このシステムバス123は、メモリバスまたはメモリコントローラ、周辺バス、および様々なバスアーキテクチャのどれかを使用したローカルバスを含めていくつかのタイプのバス構造のうちのどれであってもよい。このシステムメモリは、ROM(read only memoryリードオンリーメモリ)124およびRAM(random access memoryランダムアクセスメモリ)125を含んでいる。起動中などパーソナルコンピュータ120内の要素間で情報を転送する助けをする基本ルーチンを含むBIOS(basic input/output system基本入出力システム)126は、ROM124に記憶される。
コンピュータ120は、一般に少なくとも何らかの形態のコンピュータ読取り可能メディアを有する。揮発性メディアも不揮発性メディアも着脱可能メディアも着脱不能メディアも含んでいるコンピュータ読取り可能メディアは、コンピュータ120がアクセスすることができるどのような使用可能なメディアであってもよい。一例として、限定するものではないが、コンピュータ読取り可能メディアは、コンピュータストレージメディアおよび通信メディアを含む。コンピュータストレージメディアは、コンピュータ読取り可能命令、データ構造、プログラムモジュール、他のデータなど情報を記憶するための任意の方法または技術で実装される揮発性および不揮発性の着脱可能および着脱不能なメディアを含んでいる。例えば、コンピュータストレージメディアは、RAM、ROM、EEPROM、フラッシュメモリまたは他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)または他の光ディスクストレージ、磁気カセット、磁気テープ、磁気ディスクストレージまたは他の磁気ストレージデバイス、あるいは所望の情報を記憶するために使用することができコンピュータ120からアクセスすることができる他の任意のメディアを含んでいる。通信メディアは一般に、コンピュータ読取り可能命令、データ構造、プログラムモジュール、または他のデータを、搬送波または他の搬送メカニズムなどの変調データ信号中に具現化し、任意の情報配信メディアを含む。その信号中で情報が符号化されるようにその1つまたは複数の特性が設定されまたは変更される変調データ信号については当業者なら理解されよう。有線ネットワークや直接配線接続などの有線メディア、および音響メディア、RFメディア、赤外線メディア、他の無線メディアなどの無線メディアは、通信メディアの例である。以上のうちのどの組合せもまた、コンピュータ読取り可能メディアの範囲内に含まれる。
パーソナルコンピュータ120はさらに、ハードディスク(図示せず)から情報を読み取りそれに情報を書き込むハードディスクドライブ127、着脱可能磁気ディスク129から情報を読み取りそれに情報を書き込む磁気ディスクドライブ128、およびCD−ROMや他の光メディアなどの着脱可能光ディスク131から情報を読み取りそれに情報を書き込む光ディスクドライブ130を含むことができる。ハードディスクドライブ127、磁気ディスクドライブ128、および光ディスクドライブ130は、それぞれハードディスクドライブインターフェース132、磁気ディスクドライブインターフェース133、および光ドライブインターフェース134によってシステムバス123に接続されている。これらのドライブおよびその関連するコンピュータ読取り可能メディアは、パーソナルコンピュータ120についてのコンピュータ読取り可能命令、データ構造、プログラムモジュールおよび他のデータの不揮発性ストレージを提供する。
本明細書中で説明される環境の一例では、ハードディスク、着脱可能な磁気ディスク129、および着脱可能な光ディスク131を使用しているが、コンピュータからアクセス可能なデータを記憶する、他のタイプのコンピュータ読取り可能メディアをこの例示の動作環境中で使用することもできることを理解されたい。かかる他のタイプのメディアには、磁気カセット、フラッシュメモリカード、デジタルビデオディスク、ベルヌーイカートリッジ(Bernoulli cartridge)、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)などが含まれる。
オペレーティングシステム135、1つまたは複数のアプリケーションプログラム136、他のプログラムモジュール137およびプログラムデータ138を含めていくつかのプログラムモジュールをハードディスク、磁気ディスク129、光ディスク131、ROM124またはRAM125に記憶することができる。ユーザは、キーボード140やポインティングデバイス142などの入力デバイスを介してコマンドおよび情報をパーソナルコンピュータ120に入力することができる。他の入力デバイス(図示せず)には、マイクロホン、ジョイスティック、ゲームパッド、サテライトディスク、スキャナなどを含むことができる。これらおよび他の入力デバイスはしばしば、このシステムバスに結合されたシリアルポートインターフェース146を介して処理装置121に接続されるが、パラレルポート、ゲームポート、USB(universal serial busユニバーサルシリアルバス)など他のインターフェースで接続することもできる。モニタ147または他のタイプのディスプレイデバイスを、ビデオアダプタ148などのインターフェースを介してシステムバス123に接続することもできる。モニタ147に加えて、パーソナルコンピュータは、一般にスピーカやプリンタなど他の周辺出力デバイス(図示せず)を含んでいる。図6の例示のシステムはまた、ホストアダプタ155、SCSI(Small Computer System Interfaceスモールコンピュータシステムインターフェース)バス156、およびこのSCSIバス156に接続された外部ストレージデバイス162を含んでいる。
パーソナルコンピュータ120は、リモートコンピュータ149など1つまたは複数のリモートコンピュータに対する論理接続を使用してネットワーク環境で動作することができる。リモートコンピュータ149は、別のパーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピアデバイスまたは他の共通ネットワークノードとすることができ、一般にこのパーソナルコンピュータ120に関連して以上で説明した要素の多くまたはすべてを含んでいるが、図6にはメモリストレージデバイス150だけしか示してはいない。図62に示す論理接続は、LAN(local area networkローカルエリアネットワーク)151およびWAN(wide area networkワイドエリアネットワーク)152を含んでいる。かかるネットワーク環境は、オフィス、企業規模のコンピュータネットワーク、イントラネット、およびインターネットにおいては一般的なものになっている。
LANネットワーク環境で使用するときには、パーソナルコンピュータ120は、ネットワークインターフェースまたはアダプタ153を介してLAN151に接続される。WANネットワーク環境で使用するときには、パーソナルコンピュータ120は、一般にインターネットなどのワイドエリアネットワーク152上で通信を確立するためのモデム154または他の手段を含んでいる。モデム154は、内蔵でも外付けでもよいが、シリアルポートインターフェース146を介してシステムバス123に接続される。ネットワーク環境では、パーソナルコンピュータ120に関連して示されるプログラムモジュールまたはその一部分は、リモートメモリストレージデバイスに記憶することができる。図に示すネットワーク接続は例示的なものであり、コンピュータ間で通信リンクを確立するための他の手段も使用することができることを理解されたい。
コンピュータ120を含めて例示のコンピューティングシステム環境に関連して説明しているが、本発明は、多数の他の汎用または専用のコンピューティングシステム環境またはコンピューティングシステム構成を用いて動作可能である。このコンピューティングシステム環境は、本発明の使用または機能の範囲についてどのような限定も示唆するものではない。さらに、このコンピューティングシステム環境は、この例示の動作環境に示されるコンポーネントのどれか1つまたは組合せに関してどのような依存性または必要性を有するものとも解釈すべきではない。本発明とともに使用するのに適したものとし得るよく知られているコンピューティングシステム、コンピューティング環境、および/またはコンピューティング構成には、それだけには限定されないが、パーソナルコンピュータ、サーバコンピュータ、ハンドヘルドデバイスまたはラップトップデバイス、マルチプロセッサシステム、マイクロプロセッサベースのシステム、セットトップボックス、プログラム可能な家電製品、移動体電話、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、以上のシステムまたはデバイスのどれかを含む分散コンピューティング環境などが含まれる。
ソフトウェアアーキテクチャのコンテキストにおけるインターフェースは、ソフトウェアモジュール、コンポーネント、コード部分、または他のコンピュータ実行可能命令シーケンスを含んでいる。このインターフェースは、例えばこの第1のモジュールの代わりにコンピューティングタスクを実施する第2のモジュールにアクセスする第1のモジュールを含んでいる。この第1および第2のモジュールには、一例では、オペレーティングシステムなどによって提供されるAPI(application programming interfaceアプリケーションプログラミングインターフェース)、(例えば、ピアツーピアアプリケーション通信のための)COM(component object modelコンポーネントオブジェクトモデル)インターフェース、および(例えば、ウェブサービス間の通信のための)XMI(extensible markup language metadata interchange format拡張マークアップ言語メタデータ交換フォーマット)インターフェースが含まれる。
このインターフェースは、J2EE(Java(登録商標)2 Platform Enterprise Editionジャバ2プラットフォームエンタープライズ版)、COM、またはDCOM(distributed COM分散COM)の例など、密結合の同期型実装でもよい。代わりにあるいは追加して、このインターフェースは、(例えば、簡単なオブジェクトアクセスプロトコルを使用した)ウェブサービスにおけるなど、疎結合の非同期型実装でもよい。一般に、このインターフェースは、以下の特徴、すなわち密結合、疎結合、同期型、および非同期型の任意の組合せを含んでいる。さらに、このインターフェースは、標準プロトコル、専用プロトコル、または標準プロトコルと専用プロトコルの任意の組合せに従うことができる。
本明細書中で説明されるインターフェースは、すべてが1つのインターフェースの一部分であっても、また別々のインターフェースとして実装されても、あるいはこれらの任意の組合せであってもよい。これらのインターフェースは、機能を提供するためにローカルまたはリモートに実行される。さらに、これらのインターフェースは、本明細書中に図示または説明されているものに比べて追加の機能またはさらに少ない機能を含むこともある。
適切な任意のソース60、メディア61、およびデバイス62に関して本発明を実施することができる。さらに具体的には、例えば本発明を使用してCDプレーヤでプロテクトされた音楽の入ったCDを再生することを可能にし、セットトップボックスでプレミアム付きのテレビ放送にアクセスすることを可能にすることなどができる。したがって、デバイス62は、1組のデバイスキー(PU−PD、PR−PD)をもち、コンテンツ12および付随するテーブル64を受け取り、(PR−PD)などに基づいてテーブル64からキーを取得して、受け取ったコンテンツ12をレンダリングすることができる任意のデバイスを包含すると解釈すべきである。
本発明に関連して実施されるプロセスを遂行するプログラムは、比較的直截的であり、関連するプログラム業界には明らかなはずである。したがって、かかるプログラミングは本明細書には添付していない。本発明の趣旨および範囲を逸脱することなく好みのプログラミングのいずれかを使用して本発明を実施することができる。
前述の説明から、本発明は、新しい有用な方法およびメカニズムを含んでおり、それによって、RMシステム10は、暗号化された解読キー(KD)をメディア61などのオブジェクトに結びつけることで、かかるオブジェクト/メディア61が存在しなければ暗号化された解読キー(KD)を取得できないようになることが分かる。したがって、光ストレージディスクまたは磁気ストレージディスクなど、このオブジェクト/メディア61は、携帯用とすることができ、その結果、ユーザは、その上に暗号化された解読キーを有するオブジェクト/メディア61を複数のコンピューティングデバイス14または再生デバイス62の間で移送することができる。
動作中に、コンピュータ120は、本発明の実施形態を実行するために、図3および図4に示す命令などのコンピュータ実行可能命令を実行する。している。
本明細書中に示し説明している方法の実行または実施の順序は、それ以外に指定されないかぎり本質的なものではない。すなわち、それ以外に指定されないかぎり本方法の要素はどのような順序で実施してもよく、本方法は、本明細書中に開示されている要素に比べてさらに多いまたはさらに少ない要素を含むことができる。例えば、特定の要素を別の要素の以前に、同時に、または後で実行しまたは実施することは、本発明の範囲内に含まれるものと意図している。さらに、本方法は、全体的にまたは部分的にハードウェア(例えば、大規模集積化実装)、ソフトウェア、またはそれらの任意の組合せ(例えば、ファームウェア)で実装することができ、本発明の範囲内に含めることができる。
本発明またはその実施形態の要素を紹介するときに、冠詞「1つの(a)」、「1つの(an)」、「その(the)」および「前記(said)」は、1つまたは複数の要素が存在することを意味するものである。用語「含む(comprising)」、「含む(including)」、および「有する(having)」は、包含することを意図しており、リストアップされた要素以外の追加の要素が存在し得ることを意味する。
以上を考慮すれば、本発明のいくつかの目的が達成され、他の有利な結果が実現されることが分かるはずである。以上の構成、製品、および方法では本発明の範囲を逸脱することなく様々な変更を行うことができるので、以上の説明に含まれ添付図面に示されるすべての事柄が、例示的で非限定的な意味において解釈すべきことを意図している。したがって、本発明は、開示の特定の実施形態だけには限定されず、添付の特許請求の範囲によって定義される本発明の趣旨および範囲内における変更を包含するものと意図されていることを理解されたい。
信頼ベースのシステムの一例の一実施アーキテクチャを示すブロック図である。 本発明の一実施形態による、コンピューティングデバイスと、ホストコンピュータまたは他のソースと、マスタキーリスト、およびこのソースによって書き込まれ、このデバイスによって読み取られる暗号化されたコンテンツを有するストレージメディアとを示すブロック図である。 図2のメディアからのコンテンツをレンダリングする際に図2のデバイスが実施する主要なオペレーションを示す流れ図である。 図2のメディアにコンテンツをコピーする際に図2のソースが実施する主要なオペレーションを示す流れ図である。 本発明の一実装形態のアーキテクチャの一例を示すブロック図である。 本発明の態様および/またはその一部分を組み込むことができる汎用コンピュータシステムを示すブロック図である。
符号の説明
12 コンテンツ
13 パッケージ
18 信頼コンポーネント
60 ソース(ホストコンピュータ)
61 メディア
62 デバイス
64 メディアシークレットテーブル
66 キャッシュ
68 マスタキーリスト

Claims (35)

  1. 宛先コンピュータ読取り可能メディア上の記憶に対して、コピープロテクションを伴って、コンテンツを暗号化する方法であって、
    宛先コンピュータ読取り可能メディアに関連づけるメディアキーを生成するステップと、
    それぞれがエンドユーザデバイスに対応する1つまたは複数のパブリックキーを用いて前記生成されたメディアキーを暗号化するステップと、
    コンテンツキーを用いて前記コンテンツを暗号化するステップと、
    前記メディアキーを用いて前記コンテンツキーを暗号化するステップと、
    前記宛先コンピュータ読取り可能メディアに関連するメディア識別子を定義し、前記定義されたメディア識別子を前記暗号化されたコンテンツに関連づけるステップと、
    前記暗号化されたコンテンツ、前記暗号化されたコンテンツキー、前記暗号化されたメディアキー、および前記関連するメディア識別子を前記宛先コンピュータ読取り可能メディアに記憶するステップと
    を含み、前記コンテンツをレンダリングするのに先立って、前記定義されたメディア識別子を前記暗号化されたコンテンツに関連づけられた前記メディア識別子と比較することによって前記コンテンツについてのコピープロテクションがもたらされることを特徴とする方法。
  2. 前記複数のパブリックキーをライセンス組織からネットワークを介して受け取るステップをさらに含むことを特徴とする請求項1に記載の方法。
  3. コンテンツプロバイダからコンテンツを受け取るステップをさらに含むことを特徴とする請求項1に記載の方法。
  4. 前記メディアキーを生成するステップは、乱数を生成するステップを含むことを特徴とする請求項1に記載の方法。
  5. 前記暗号化されたメディアキーを含む、前記コンテンツについてのメディアシークレットテーブルを作成するステップをさらに含むことを特徴とする請求項1に記載の方法。
  6. メディアシークレットテーブル識別子を生成し、前記生成されたメディアシークレットテーブル識別子を宛先コンピュータ読取り可能メディアに記憶するステップをさらに含み、前記生成されたメディアシークレットテーブル識別子は、前記コンテンツに関連することを特徴とする請求項5に記載の方法。
  7. 前記メディアシークレットテーブルをキャッシュに記憶するステップをさらに含み、他のコンテンツについて請求項5に記載の方法を実施するときに前記メディアシークレットテーブルを前記キャッシュから取得するステップをさらに含むことを特徴とする請求項5に記載の方法。
  8. 前記コンテンツキーを生成するステップをさらに含むことを特徴とする請求項1に記載の方法。
  9. 前記メディア識別子を定義するステップは、前記メディア識別子を前記宛先コンピュータ読取り可能メディアから取得するステップを含むことを特徴とする請求項1に記載の方法。
  10. メッセージ認証コード(MAC)を前記生成されたメディアキーのファンクションとして生成するステップと、
    前記生成されたMACを前記宛先コンピュータ読取り可能メディア上に記憶するステップと
    をさらに含むことを特徴とする請求項1に記載の方法。
  11. デジタル署名を前記メディアキーのファンクションとして生成するステップと、
    前記生成されたデジタル署名を前記宛先コンピュータ読取り可能メディア上に記憶するステップと
    をさらに含むことを特徴とする請求項1に記載の方法。
  12. 前記メディア上の前記コンテンツをレンダリングする要求を受け取るステップをさらに含むことを特徴とする請求項1に記載の方法。
  13. 1つまたは複数のコンピュータ読取り可能メディアは、請求項1に記載の方法を実施するためのコンピュータ実行可能命令を有することを特徴とする請求項1に記載の方法。
  14. エンドユーザデバイスがレンダリングするためのコンピュータ読取り可能メディア上に記憶されたコピープロテクトされたコンテンツを解読する方法であって、前記コンピュータ読取り可能メディアは、暗号化されたコンテンツと、暗号化されたコンテンツキーと、それぞれが複数のエンドユーザデバイスのうちの1つに関連づけられるパブリックキーによって暗号化されている1つまたは複数のメディアキーと、メディア識別子とを含むパッケージを記憶し、前記エンドユーザデバイスは、それに関連づけられたプライベートキーを有し、前記方法は、
    前記エンドユーザデバイスについてのメディアキーを前記暗号化されたメディアキーから前記プライベートキーのファンクションとして計算するステップと、
    前記コンピュータ読取り可能メディアについてのメディア識別子を定義するステップと、
    前記定義されたメディア識別子を前記パッケージに記憶された前記メディア識別子と比較するステップと、
    前記比較に応じて、前記定義されたメディア識別子が前記パッケージに記憶された前記メディア識別子に対応する場合には、前記計算されたメディアキーを用いて前記暗号化されたコンテンツキーを解読し、前記解読されたコンテンツキーを用いて前記暗号化されたコンテンツを解読するステップと
    を含むことを特徴とする方法。
  15. 前記暗号化されたメディアキーは、メディアシークレットテーブルを形成し、さらに前記メディアシークレットテーブルを前記コンピュータ読取り可能メディアから読み取るステップを含むことを特徴とする請求項14に記載の方法。
  16. 前記メディアシークレットテーブルを読み取るステップは、メディアシークレットテーブル識別子を読み取り、前記コンピュータ読取り可能メディア上の前記メディアシークレットテーブルを前記読み取られたメディアシークレットテーブル識別子に基づいて識別するステップを含むことを特徴とする請求項15に記載の方法。
  17. 前記メディアキーを計算するステップは、
    前記エンドユーザデバイスに関連する前記暗号化されたメディアキーを前記メディアシークレットテーブルから取得するステップと、
    前記プライベートキーを使用して前記取得された暗号化されたメディアキーを解読するステップと
    を含むことを特徴とする請求項15に記載の方法。
  18. 前記コンピュータ読取り可能メディアは、さらにメッセージ認証コード(MAC)を記憶し、前記定義されたメディア識別子を前記パッケージに記憶された前記メディア識別子と比較するステップは、前記MACを検証するステップを含むことを特徴とする請求項14に記載の方法。
  19. 前記MACを検証するステップは、
    前記定義されたメディア識別子および前記暗号化されたコンテンツキーのファンクションとしてリファレンスMACを計算するステップと、
    前記計算されたリファレンスMACを前記コンピュータ読取り可能メディア上に記憶された前記MACと比較するステップとを含むことを特徴とする請求項18に記載の方法。
  20. 前記解読されたコンテンツをレンダリングするステップをさらに含むことを特徴とする請求項14に記載の方法。
  21. 前記コンピュータ読取り可能メディアは、さらに1組の規則を記憶し、前記解読されたコンテンツをレンダリングするステップは、前記1組の規則に従って前記解読されたコンテンツをレンダリングするステップを含むことを特徴とする請求項20に記載の方法。
  22. 前記コンピュータ読取り可能メディアは、さらにデジタル署名を記憶し、さらに前記計算されたメディアキーのファンクションとして前記デジタル署名を検証するステップを含むことを特徴とする請求項14に記載の方法。
  23. 1つまたは複数のコンピュータ読取り可能メディアは、請求項14に記載の方法を実施するためのコンピュータ実行可能命令を有することを特徴とする請求項14に記載の方法。
  24. コンピュータ読取り可能メディア上にコピープロテクションを伴うコンテンツを記録するためのシステムであって、
    コンテンツ、前記コンピュータ読取り可能メディアに関連するメディア識別子、それぞれがエンドユーザデバイスに対応する1つまたは複数のパブリックキー、および前記記憶されたコンテンツに関連する1つまたは複数の使用規則を記憶するためのメモリ域と、
    前記コンピュータ読取り可能メディアに関連づけるべきメディアキーを生成し、
    前記メモリ域に記憶された各パブリックキーを用いて前記生成されたメディアキーを暗号化し、
    コンテンツキーを用いて前記メモリ域に記憶された前記コンテンツを暗号化し、
    前記メディアキーを用いて前記コンテンツキーを暗号化し、
    前記暗号化されたコンテンツ、前記暗号化されたコンテンツキー、前記暗号化されたメディアキー、および前記関連するメディア識別子を前記コンピュータ読取り可能メディアに記憶する
    ためのコンピュータ実行可能命令を実行するように構成されたプロセッサと
    を備えることを特徴とするシステム。
  25. 前記メモリ域および前記プロセッサは、デジタル多用途ディスクレコーダに関連づけられることを特徴とする請求項24に記載のシステム。
  26. 前記プロセッサはさらに、前記コンテンツについての、前記暗号化されたメディアキーを含むメディアシークレットテーブルを作成するように構成されることを特徴とする請求項24に記載のシステム。
  27. 前記1つまたは複数の使用規則はライセンスを含むことを特徴とする請求項24に記載のシステム。
  28. エンドユーザデバイスによってコンピュータ読取り可能メディア上に記憶されるコピープロテクトされたコンテンツをレンダリングするためのシステムであって、
    前記コンピュータ読取り可能メディアに関連づけられたメディア識別子、暗号化されたコンテンツ、前記暗号化されたコンテンツに関連づけられたメディア識別子、暗号化されたコンテンツキー、それぞれが複数のエンドユーザデバイスのうちの1つに関連するパブリックキーによって暗号化された1つまたは複数のメディアキー、および前記エンドユーザデバイスに関連づけられたプライベートキーを記憶するためのメモリ域と、
    前記エンドユーザデバイスについてのメディアキーを前記メモリ域中に記憶された前記暗号化されたメディアキーから前記プライベートキーのファンクションとして計算し、
    前記コンピュータ読取り可能メディアに関連づけられた前記メディア識別子を前記暗号化されたコンテンツに関連づけられた前記メディア識別子と比較し、
    前記比較に応じて、前記コンピュータ読取り可能メディアに関連づけられた前記メディア識別子が前記暗号化されたコンテンツに関連づけられた前記メディア識別子に対応する場合には、前記計算されたメディアキーを用いて前記暗号化されたコンテンツキーを解読し、前記解読されたコンテンツキーを用いて前記暗号化されたコンテンツを解読する
    ためのコンピュータ実行可能命令を実行するように構成されるプロセッサと
    を備えることを特徴とするシステム。
  29. 前記メモリ域はさらに、前記複数のエンドユーザデバイスに関連づけられた前記パブリックキーを含むマスタキーリストを記憶することを特徴とする請求項28に記載のシステム。
  30. 前記メモリ域はさらに、前記計算されたメディアキーのファンクションであるデジタル署名を記憶することを特徴とする請求項28に記載のシステム。
  31. 前記メモリ域は、前記暗号化されたメディアキーをメディアシークレットテーブルとして記憶し、前記メモリ域は、さらに前記メモリ域中の前記メディアシークレットテーブルについてのロケーションを指定するメディアシークレットテーブル識別子を記憶することを特徴とする請求項28に記載のシステム。
  32. 前記メモリ域は、前記暗号化されたコンテンツと、前記暗号化されたコンテンツキーと、複数のデータ構造のうちの1つとして前記暗号化されたコンテンツに関連づけられた前記メディア識別子とを記憶し、前記複数のデータ構造のそれぞれは、前記データ構造に関連するコンテンツキーに従って暗号化されるコンテンツを記憶することを特徴とする請求項28に記載のシステム。
  33. 前記メモリ域および前記プロセッサは、デジタル多用途ディスクプレーヤに関連づけられることを特徴とする請求項28に記載のシステム。
  34. コンテンツについてのコピープロテクションを提供するためのコンピュータ実行可能コンポーネントを有する1つまたは複数のコンピュータ読取り可能メディアであって、前記コンポーネントは、エンドユーザデバイス上で実行可能であり、前記コンポーネントは、
    コンピュータ読取り可能メディアに関連づけるべきメディアキーを生成し、
    それぞれがエンドユーザデバイスに対応する1つまたは複数のパブリックキーを用いて前記生成されたメディアキーを暗号化し、
    前記暗号化されたメディアキーを含む、前記コンテンツについてのメディアシークレットテーブルを作成し、
    コンテンツキーを用いて前記コンテンツを暗号化し、
    前記メディアキーを用いて前記コンテンツキーを暗号化し、
    前記宛先コンピュータ読取り可能メディアに関連するメディア識別子を定義し、前記定義されたメディア識別子を前記暗号化されたコンテンツに関連づけ、
    前記暗号化されたコンテンツ、暗号化されたコンテンツキー、メディアシークレットテーブル、および関連するメディア識別子を前記コンピュータ読取り可能メディア上にグループとして記憶する
    ことによって前記コンテンツを暗号化するための暗号化コンポーネントと、
    前記エンドユーザデバイスについての前記メディアキーを前記メディアシークレットテーブルから前記プライベートキーのファンクションとして計算し、
    前記コンピュータ読取り可能メディアについてのリファレンスメディア識別子を決定し、
    前記決定されたリファレンスメディア識別子を前記グループ中に記憶された前記メディア識別子と比較し、
    比較に応じて、前記決定されたリファレンスメディア識別子が前記グループ中に記憶された前記メディア識別子に対応する場合には、前記計算されたメディアキーを用いて前記暗号化されたコンテンツキーを解読し、前記解読されたコンテンツキーを用いて前記暗号化されたコンテンツを解読する
    ことによって前記暗号化コンポーネントによって暗号化された前記コンテンツを解読しコピープロテクションを実施するための解読コンポーネントと
    を含むことを特徴とするコンピュータ読取り可能メディア。
  35. 前記解読コンポーネントは、さらに前記解読されたコンテンツをレンダリングすることを特徴とする請求項34に記載のコンピュータ読取り可能メディア。
JP2004310060A 2003-10-23 2004-10-25 携帯用メディア上のコンテンツの暗号化およびデータ保護 Expired - Fee Related JP4680564B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US51389703P 2003-10-23 2003-10-23
US10/945,542 US7644446B2 (en) 2003-10-23 2004-09-20 Encryption and data-protection for content on portable medium

Publications (2)

Publication Number Publication Date
JP2005129069A true JP2005129069A (ja) 2005-05-19
JP4680564B2 JP4680564B2 (ja) 2011-05-11

Family

ID=34594799

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004310060A Expired - Fee Related JP4680564B2 (ja) 2003-10-23 2004-10-25 携帯用メディア上のコンテンツの暗号化およびデータ保護

Country Status (5)

Country Link
US (1) US7644446B2 (ja)
EP (1) EP1526430A1 (ja)
JP (1) JP4680564B2 (ja)
KR (1) KR101122923B1 (ja)
CN (1) CN1668002B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008033935A (ja) * 2006-07-26 2008-02-14 Atp Electronics Taiwan Inc 安全な携帯型記憶装置のためのアクセス制御
JP2010183278A (ja) * 2009-02-04 2010-08-19 Sony Optiarc Inc 情報処理装置、および情報処理方法、並びにプログラム
JP2013542636A (ja) * 2010-09-10 2013-11-21 サムスン エレクトロニクス カンパニー リミテッド 不揮発性記憶装置の認証方法及び装置

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL149759A (en) * 2002-05-20 2009-07-20 Eyal Cohen Method and system for protecting digital media from illegal copying
US20040083487A1 (en) * 2002-07-09 2004-04-29 Kaleidescape, A Corporation Content and key distribution system for digital content representing media streams
JP3788438B2 (ja) * 2003-03-24 2006-06-21 ソニー株式会社 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4250510B2 (ja) * 2003-11-26 2009-04-08 株式会社東芝 コンテンツ配信サービス提供システムとそのコンテンツ配信装置及びユーザ端末装置
US8139770B2 (en) 2003-12-23 2012-03-20 Wells Fargo Bank, N.A. Cryptographic key backup and escrow system
US7457964B2 (en) * 2004-02-04 2008-11-25 Microsoft Corporation Trusted path for transmitting content thereon
KR20060109989A (ko) * 2004-02-12 2006-10-23 코닌클리케 필립스 일렉트로닉스 엔.브이. 고유 매체 식별자를 재생하는 재생장치 및 재생방법
US8402283B1 (en) 2004-08-02 2013-03-19 Nvidia Corporation Secure content enabled drive system and method
US8359332B1 (en) 2004-08-02 2013-01-22 Nvidia Corporation Secure content enabled drive digital rights management system and method
JPWO2006046484A1 (ja) * 2004-10-25 2008-05-22 松下電器産業株式会社 認証方法
US8346807B1 (en) 2004-12-15 2013-01-01 Nvidia Corporation Method and system for registering and activating content
US8751825B1 (en) * 2004-12-15 2014-06-10 Nvidia Corporation Content server and method of storing content
US8788425B1 (en) 2004-12-15 2014-07-22 Nvidia Corporation Method and system for accessing content on demand
US8875309B1 (en) 2004-12-15 2014-10-28 Nvidia Corporation Content server and method of providing content therefrom
JP4850075B2 (ja) * 2005-01-18 2012-01-11 パナソニック株式会社 データ格納方法、データ再生方法、データ記録装置、データ再生装置および記録媒体
JP2006295872A (ja) * 2005-03-18 2006-10-26 Matsushita Electric Ind Co Ltd 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末
US8893299B1 (en) 2005-04-22 2014-11-18 Nvidia Corporation Content keys for authorizing access to content
CN101185122A (zh) * 2005-06-03 2008-05-21 皇家飞利浦电子股份有限公司 用于安全水印的同态加密
US8165302B2 (en) * 2005-06-07 2012-04-24 Sony Corporation Key table and authorization table management
CA2550560C (en) * 2005-06-17 2015-07-21 Kabushiki Kaisha Toshiba Information provision system, provision information copying device, user terminal device and user management device
US8295492B2 (en) * 2005-06-27 2012-10-23 Wells Fargo Bank, N.A. Automated key management system
KR100728928B1 (ko) * 2005-07-01 2007-06-15 삼성전자주식회사 기록매체를 통해 오프라인된 영상기기에 컨텐츠 재생권한부여방법
US20090041424A1 (en) * 2005-10-18 2009-02-12 Yasushi Ayaki Transmitting-side recording and reproducing apparatus, and receiving-side recording and reproducing apparatus
US8296583B2 (en) * 2006-02-24 2012-10-23 Drakez Tokaj Rt. L.L.C. Physical digital media delivery
US20090147960A1 (en) * 2006-03-17 2009-06-11 Matsushita Electric Industrial Co., Ltd. Content search device
US8819421B2 (en) * 2006-04-04 2014-08-26 Qualcomm Incorporated File decryption interface
US8942618B2 (en) * 2006-06-05 2015-01-27 The Directv Group, Inc. Method and system for moving and playing content from home-based system to mobile system
US20080175391A1 (en) * 2006-09-28 2008-07-24 Pgp Corporation Apparatus and method for cryptographic protection of directories and files
US20090132421A1 (en) * 2006-12-12 2009-05-21 Selinfreund Richard H Secured Disc
DE102007032998A1 (de) * 2007-07-16 2009-01-22 Robert Bosch Gmbh Verfahren zur Bestimmung einer Verwendungsberechtigung von Nutzdaten eines Datenträgers in einer Recheneinrichtung
US10783232B2 (en) 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
TWI537732B (zh) * 2007-09-27 2016-06-11 克萊夫公司 加密之資料保全系統
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
KR20090076606A (ko) * 2008-01-09 2009-07-13 삼성전자주식회사 컨텐츠 기록 방법, 타이틀 키 제공 방법, 컨텐츠 기록 장치및 컨텐츠 제공 서버
US8256007B2 (en) * 2008-03-25 2012-08-28 Northrop Grumman Systems Corporation Data security management system and methods
US20110093395A1 (en) * 2008-04-10 2011-04-21 Leo Burnett Company, Inc. Portable promotional content and interface apparatus
KR20100055882A (ko) * 2008-11-18 2010-05-27 삼성전자주식회사 컨텐츠 제어 장치 및 컨텐츠 제어 방법
US9203816B2 (en) * 2009-09-04 2015-12-01 Echostar Technologies L.L.C. Controlling access to copies of media content by a client device
EP2519909A4 (en) * 2009-12-31 2017-06-28 Nokia Technologies Oy Method and apparatus for a content protection
US8429685B2 (en) * 2010-07-09 2013-04-23 Intel Corporation System and method for privacy-preserving advertisement selection
JP5017462B2 (ja) * 2010-12-27 2012-09-05 株式会社東芝 情報処理装置及びリムーバブルメディア管理方法
US8516271B2 (en) * 2011-03-11 2013-08-20 Hewlett-Packard Development Company, L. P. Securing non-volatile memory regions
DE102011054842A1 (de) * 2011-10-27 2013-05-02 Wincor Nixdorf International Gmbh Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen sowie Verfahren zur Initialisierung und zum Betrieb einer solchen Vorrichtung
US9459955B2 (en) * 2012-05-24 2016-10-04 Sandisk Technologies Llc System and method to scramble data based on a scramble key
US9361483B2 (en) * 2012-07-10 2016-06-07 Forcepoint Federal Llc Anti-wikileaks USB/CD device
KR102033663B1 (ko) 2012-08-31 2019-10-18 삼성전자주식회사 건강 데이터 관리를 위한 장치 및 방법
US9027086B2 (en) * 2013-02-01 2015-05-05 Vidder, Inc. Securing organizational computing assets over a network using virtual domains
US9762395B2 (en) * 2014-04-30 2017-09-12 International Business Machines Corporation Adjusting a number of dispersed storage units
JP5971820B2 (ja) * 2014-12-24 2016-08-17 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation データを利用する方法及び装置
US20170063550A1 (en) * 2015-04-23 2017-03-02 Keith J Brodie Secure Digital Signature Apparatus and Methods
US10469262B1 (en) 2016-01-27 2019-11-05 Verizon Patent ad Licensing Inc. Methods and systems for network security using a cryptographic firewall
US10554480B2 (en) 2017-05-11 2020-02-04 Verizon Patent And Licensing Inc. Systems and methods for maintaining communication links
US11438364B2 (en) 2020-04-30 2022-09-06 Bank Of America Corporation Threat analysis for information security
US11308231B2 (en) 2020-04-30 2022-04-19 Bank Of America Corporation Security control management for information security
US20220207154A1 (en) * 2020-12-26 2022-06-30 Intel Corporation Dynamic mitigation of speculation vulnerabilities

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003157202A (ja) * 2001-08-08 2003-05-30 Matsushita Electric Ind Co Ltd 著作権保護システム、記録機器及び復号機器
JP2003271831A (ja) * 2002-03-15 2003-09-26 Nippon Telegr & Teleph Corp <Ntt> コンテンツ流通方法、コンテンツ流通システム及びそのプログラム、記録媒体
WO2003088055A1 (fr) * 2002-04-02 2003-10-23 Sony Corporation Procede de traitement de donnees de contenu, dispositif d'enregistrement et dispositif de reproduction

Family Cites Families (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1984002267A1 (en) * 1982-12-15 1984-06-21 Bentum Abraham Jean Pierre Van Auditory protection apparatus against sudden overnormal sound volumes
US5293310A (en) * 1992-05-22 1994-03-08 Pitney Bowes Inc. Flexible method for applying customized rating adjustments to transaction charges
US5978811A (en) * 1992-07-29 1999-11-02 Texas Instruments Incorporated Information repository system and method for modeling data
JP3729421B2 (ja) * 1994-03-18 2005-12-21 富士通株式会社 不正使用防止方法及び不正使用防止システム
US6181867B1 (en) * 1995-06-07 2001-01-30 Intervu, Inc. Video storage and retrieval system
US5892535A (en) * 1996-05-08 1999-04-06 Digital Video Systems, Inc. Flexible, configurable, hierarchical system for distributing programming
US5915018A (en) * 1996-11-05 1999-06-22 Intel Corporation Key management system for DVD copyright management
TR199902422T2 (xx) * 1997-04-14 2000-03-21 Thomson Consumer Electronics,Inc. Gösterim için bir birleşik program kılavuzunun oluşturulması için bir çok kaynaktan gelen verilerin derlenmesi için sistem.
US6282548B1 (en) * 1997-06-21 2001-08-28 Alexa Internet Automatically generate and displaying metadata as supplemental information concurrently with the web page, there being no link between web page and metadata
US6198479B1 (en) * 1997-06-25 2001-03-06 Samsung Electronics Co., Ltd Home network, browser based, command and control
JP3588536B2 (ja) * 1997-07-11 2004-11-10 株式会社東芝 不正データコピー防止装置及び方法
US6006234A (en) * 1997-10-31 1999-12-21 Oracle Corporation Logical groupings within a database
JPH11196084A (ja) * 1997-10-31 1999-07-21 Matsushita Electric Ind Co Ltd 暗号化システム
US6199059B1 (en) * 1998-04-22 2001-03-06 International Computex, Inc. System and method for classifying and retrieving information with virtual object hierarchy
US6240407B1 (en) * 1998-04-29 2001-05-29 International Business Machines Corp. Method and apparatus for creating an index in a database system
US6212524B1 (en) * 1998-05-06 2001-04-03 E.Piphany, Inc. Method and apparatus for creating and populating a datamart
US6256031B1 (en) * 1998-06-26 2001-07-03 Microsoft Corporation Integration of physical and virtual namespace
US6363377B1 (en) * 1998-07-30 2002-03-26 Sarnoff Corporation Search data processor
JP3382159B2 (ja) * 1998-08-05 2003-03-04 株式会社東芝 情報記録媒体とその再生方法及び記録方法
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US7346580B2 (en) * 1998-08-13 2008-03-18 International Business Machines Corporation Method and system of preventing unauthorized rerecording of multimedia content
US6449341B1 (en) * 1998-08-25 2002-09-10 Mci Communications Corporation Apparatus and method for managing a software system via analysis of call center trouble tickets
US6956593B1 (en) * 1998-09-15 2005-10-18 Microsoft Corporation User interface for creating, viewing and temporally positioning annotations for media content
US8332478B2 (en) * 1998-10-01 2012-12-11 Digimarc Corporation Context sensitive connected content
US6405215B1 (en) * 1998-11-06 2002-06-11 International Business Machines Corp. Workflow agent for a multimedia database system
US6389426B1 (en) * 1999-02-09 2002-05-14 Worldcom, Inc. Central trouble ticket database and system and method for managing same to facilitate ticketing, trending, and tracking processes
US6557042B1 (en) * 1999-03-19 2003-04-29 Microsoft Corporation Multimedia summary generation employing user feedback
US7178106B2 (en) * 1999-04-21 2007-02-13 Sonic Solutions, A California Corporation Presentation of media content from multiple media sources
CA2338634C (en) * 1999-05-28 2007-06-26 Matsushita Electric Industrial Co., Ltd. A semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and computer-readable recording medium
US6430575B1 (en) * 1999-09-10 2002-08-06 Xerox Corporation Collaborative document management system with customizable filing structures that are mutually intelligible
WO2001028222A2 (en) 1999-10-12 2001-04-19 Perception Digital Technology (Bvi) Limited Digital multimedia jukebox
US6526411B1 (en) * 1999-11-15 2003-02-25 Sean Ward System and method for creating dynamic playlists
US6519648B1 (en) 2000-01-24 2003-02-11 Friskit, Inc. Streaming media search and continuous playback of multiple media resources located on a network
US6389467B1 (en) * 2000-01-24 2002-05-14 Friskit, Inc. Streaming media search and continuous playback system of media resources located by multiple network addresses
US6721489B1 (en) * 2000-03-08 2004-04-13 Phatnoise, Inc. Play list manager
US6311194B1 (en) * 2000-03-15 2001-10-30 Taalee, Inc. System and method for creating a semantic web and its applications in browsing, searching, profiling, personalization and advertising
US6760721B1 (en) * 2000-04-14 2004-07-06 Realnetworks, Inc. System and method of managing metadata data
US6657117B2 (en) * 2000-07-14 2003-12-02 Microsoft Corporation System and methods for providing automatic classification of media entities according to tempo properties
US6839059B1 (en) * 2000-08-31 2005-01-04 Interactive Video Technologies, Inc. System and method for manipulation and interaction of time-based mixed media formats
US20020026521A1 (en) * 2000-08-31 2002-02-28 Sharfman Joshua Dov Joseph System and method for managing and distributing associated assets in various formats
JP2002132141A (ja) * 2000-10-20 2002-05-09 Sony Corp データ記憶装置、およびデータ記録方法、データ再生方法、並びにプログラム提供媒体
US20020151363A1 (en) * 2001-04-12 2002-10-17 Howard Letovsky Method and system for broadcast and control of a remotely located wagering device
US20020180803A1 (en) * 2001-03-29 2002-12-05 Smartdisk Corporation Systems, methods and computer program products for managing multimedia content
US7111175B2 (en) * 2000-12-28 2006-09-19 Intel Corporation Method and apparatus for verifying the integrity of a media key block
US6993508B1 (en) * 2000-12-29 2006-01-31 Novell, Inc. Method and mechanism for vending digital content
CN103000205A (zh) * 2001-02-28 2013-03-27 索尼公司 信息记录、再现设备及方法、信息记录介质、程序存储介质、及程序
US7089309B2 (en) * 2001-03-21 2006-08-08 Theplatform For Media, Inc. Method and system for managing and distributing digital media
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
KR100395541B1 (ko) * 2001-05-18 2003-08-25 삼성전자주식회사 콤비네이션 시스템 및 그에 적용되는 자동 복사 방법
FI20011417A (fi) * 2001-06-29 2002-12-30 Nokia Corp Menetelmä suojata elektroninen laite ja elektroninen laite
DE60202568T8 (de) * 2001-08-08 2005-10-20 Matsushita Electric Industrial Co., Ltd., Kadoma Urheberrechtschutzsystem, Aufzeichungsvorrichtung, und Wiedergabevorrichtung
US7082200B2 (en) * 2001-09-06 2006-07-25 Microsoft Corporation Establishing secure peer networking in trust webs on open networks using shared secret device key
BR0212417A (pt) 2001-09-10 2004-08-03 Thomson Licensing Sa Extensão de formato de arquivo m3u para suportar tarefas de interface e de navegação do usuário em um executor de áudio digital
US7432940B2 (en) * 2001-10-12 2008-10-07 Canon Kabushiki Kaisha Interactive animation of sprites in a video production
US6952479B2 (en) * 2001-11-27 2005-10-04 Macrovision Europe Limited Dynamic copy protection of optical media
US7159174B2 (en) * 2002-01-16 2007-01-02 Microsoft Corporation Data preparation for media browsing
US20040001106A1 (en) 2002-06-26 2004-01-01 John Deutscher System and process for creating an interactive presentation employing multi-media components
US20040001108A1 (en) * 2002-06-26 2004-01-01 International Business Machines Corporation Calendar control
AU2003267975A1 (en) * 2002-06-27 2004-01-19 Piranha Media Distribution, Inc. Method and apparatus for the free licensing of digital media content
US20040064476A1 (en) * 2002-09-30 2004-04-01 John Rounds Computer program, method, and media player
US6728729B1 (en) * 2003-04-25 2004-04-27 Apple Computer, Inc. Accessing media across networks

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003157202A (ja) * 2001-08-08 2003-05-30 Matsushita Electric Ind Co Ltd 著作権保護システム、記録機器及び復号機器
JP2003271831A (ja) * 2002-03-15 2003-09-26 Nippon Telegr & Teleph Corp <Ntt> コンテンツ流通方法、コンテンツ流通システム及びそのプログラム、記録媒体
WO2003088055A1 (fr) * 2002-04-02 2003-10-23 Sony Corporation Procede de traitement de donnees de contenu, dispositif d'enregistrement et dispositif de reproduction

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008033935A (ja) * 2006-07-26 2008-02-14 Atp Electronics Taiwan Inc 安全な携帯型記憶装置のためのアクセス制御
JP2010183278A (ja) * 2009-02-04 2010-08-19 Sony Optiarc Inc 情報処理装置、および情報処理方法、並びにプログラム
US8370647B2 (en) 2009-02-04 2013-02-05 Sony Opitarc Inc. Information processing apparatus, information processing method, and program
JP2013542636A (ja) * 2010-09-10 2013-11-21 サムスン エレクトロニクス カンパニー リミテッド 不揮発性記憶装置の認証方法及び装置
JP2015079536A (ja) * 2010-09-10 2015-04-23 サムスン エレクトロニクス カンパニー リミテッド 不揮発性記憶装置の認証方法及び装置

Also Published As

Publication number Publication date
KR101122923B1 (ko) 2012-03-20
KR20050039595A (ko) 2005-04-29
EP1526430A1 (en) 2005-04-27
US7644446B2 (en) 2010-01-05
JP4680564B2 (ja) 2011-05-11
CN1668002A (zh) 2005-09-14
CN1668002B (zh) 2011-03-09
US20050114689A1 (en) 2005-05-26

Similar Documents

Publication Publication Date Title
JP4680564B2 (ja) 携帯用メディア上のコンテンツの暗号化およびデータ保護
JP4799038B2 (ja) コンピューティングデバイスなどのネットワーク内における保護されたデジタルコンテンツのレンダリング
JP4916512B2 (ja) コンテンツ保護システム間のデジタルコンテンツの複写
EP1598822B1 (en) Secure storage on recordable medium in a content protection system
US8738536B2 (en) Licensing content for use on portable device
EP1376303B1 (en) Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
EP1477879B1 (en) Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
JP4884535B2 (ja) 装置間でのデータオブジェクトの転送
US20060149683A1 (en) User terminal for receiving license
US20020184259A1 (en) Data reproducing/recording apparatus/ method and list updating method
US7778417B2 (en) System and method for managing encrypted content using logical partitions
JP5573489B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2004260834A (ja) 委託された取り消し権限による取り消しリストに基づく、デジタル著作権マネージメントシステムにおける、証明書の取り消しおよび他のプリンシパルの除外
JP5185271B2 (ja) デジタルコンテンツの配信制御
JP2008527874A (ja) 暗号化システム、方法およびコンピュータ・プログラム(暗号の結合状態情報をセキュアにかつ使い勝手よく処理するシステムおよび方法)
US20080071690A1 (en) Contents decryption method using DRM card
KR101447194B1 (ko) Drm 에이전트의 공유장치 및 방법
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2005507195A (ja) エンティティ・ロックされたセキュア・レジストリを用いて素材にアクセスする装置及び方法
US8095793B1 (en) Digital rights management apparatus and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110128

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110203

R150 Certificate of patent or registration of utility model

Ref document number: 4680564

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140210

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees