JP2005332399A - コンテンツ保護システムにおける記録可能な媒体へのセキュリティで保護された保存 - Google Patents

コンテンツ保護システムにおける記録可能な媒体へのセキュリティで保護された保存 Download PDF

Info

Publication number
JP2005332399A
JP2005332399A JP2005144182A JP2005144182A JP2005332399A JP 2005332399 A JP2005332399 A JP 2005332399A JP 2005144182 A JP2005144182 A JP 2005144182A JP 2005144182 A JP2005144182 A JP 2005144182A JP 2005332399 A JP2005332399 A JP 2005332399A
Authority
JP
Japan
Prior art keywords
data
storage area
storage medium
nonce
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005144182A
Other languages
English (en)
Other versions
JP2005332399A5 (ja
Inventor
James M Alkove
エム.アルコーブ ジェームズ
Henry Paul Gabryjelski
ポール ガブリジェルスキー ヘンリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2005332399A publication Critical patent/JP2005332399A/ja
Publication of JP2005332399A5 publication Critical patent/JP2005332399A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

【課題】 コンピューティングデバイスに関連する記憶媒体にデータを書き込む、コンピューティングデバイス上のアプリケーションを提供する。
【解決手段】 データは、記憶媒体上のオブジェクトに関連付けられたセキュリティで保護された記憶領域に書き込まれることになり、セキュリティで保護された記憶領域は、関連付けられた値記憶領域を有する。アプリケーションは、nonceを生成し、共有セッションキー(KS)を使用してnonceを暗号化して、(KS(nonce))がもたらされる。記憶媒体は、(KS(nonce))を受け取り、(KS)を使用して(KS(nonce))を解読してnonceをもたらし、セキュリティで保護された記憶領域に関連付けられた値記憶領域を特定し、特定された値記憶領域の中にそのようなnonceを格納する。
【選択図】 図4

Description

本発明は、コンテンツ保護システムにおいて記録可能な媒体にデータがセキュリティで保護された形で保存されることを可能にするアーキテクチャおよび方法に関する。より詳細には、本発明は、媒体がコンピューティングデバイスに関連付けられ、コンピューティングデバイス上で動作するアプリケーションと媒体が協働して、セキュリティで保護された形でデータの保存および取り出しを行う、そのようなアーキテクチャおよび方法に関する。
図1を参照すると、周知のとおり、デジタルコンテンツ12に関連して、コンテンツ保護−著作件管理(CPM)および施行システムが非常に望まれている。このデジタルコンテンツ12には、デジタルオーディオ、デジタルビデオ、デジタルテキスト、デジタルデータ、デジタルマルチメディアなどがあり、これらのデジタルコンテンツ12は、ユーザに配布される。ユーザによって受け取られると、ユーザは、パーソナルコンピュータ14上のメディアプレーヤ、ポータブル再生デバイスなどの適切なレンダリングデバイスを利用して、デジタルコンテンツをレンダリングすなわち「再生」する。
通常、そのようなデジタルコンテンツ12を配布するコンテンツ所有者は、そのような配布されたデジタルコンテンツ12に対してユーザが行うことができることを制限することを望む。例えば、コンテンツ所有者は、ユーザが、そのようなコンテンツ12をコピーして、第2のユーザに再配布するのを制限することを望んだり、あるいは、配布されたデジタルコンテンツ12が、限られた回数だけ、ある合計時間にわたってだけ、あるタイプのマシン上においてだけ、あるタイプのメディアプレーヤ上においてだけ、あるタイプのユーザだけによって再生されることなどを許可できるように望んだりする場合がある。
しかし、配布が行われた後は、そのようなコンテンツ所有者は、デジタルコンテンツ12に対するコントロールを、たとえ有していたとしても、ほんのわずかしか有さない。そこで、CPMシステム10が、任意の形態のデジタルコンテンツ12の制限されたレンダリングまたは再生を可能にする。このような制限は柔軟であり、これらのデジタルコンテンツのコンテンツ所有者が定義をすることができる。通常、コンテンツ12は、任意の適切な配信チャネルを介して、パッケージ13の形態によってユーザに配信される。配信されるデジタルコンテンツパッケージ13は、対称暗号化/解読キー(KD)を使用して暗号化されたデジタルコンテンツ12(すなわち、(KD(コンテンツ)))、並びに、コンテンツおよびそのようなコンテンツに関するライセンスの取得の仕方などを特定するその他の情報を含むことができる。
信頼ベースのCPMシステム10は、そのようなデジタルコンテンツ12のレンダリングが許される前に満たされなければならない規則を、デジタルコンテンツ12の所有者が指定することを可能にする。そのような規則には、前述した要件および/またはその他の要件が含まれることが可能であり、ユーザ/ユーザのコンピューティングデバイス14(以降、これらの用語は、環境によってそうでないことが要求されない限り、互いに区別されない)が、コンテンツ所有者、またはコンテンツ所有者の代理人から獲得しなければならないデジタルライセンス16内において実現されることができる。あるいは、そのような規則は、コンテンツ12に既に付加されていてもよい。そのようなライセンス16は、例えば、おそらく、ユーザのコンピューティングデバイスまたは他の再生デバイスが解読可能な別のキーに従って暗号化されたデジタルコンテンツ12を解読するための、解読キー(KD)を含むことが可能である。
デジタルコンテンツ12のコンテンツ所有者は、ライセンス16の中で、または別の場所でそのようなコンテンツ所有者によって指定された規則をユーザが遵守するとその所有者が信頼することができない限り、コンテンツ12をユーザに配信しないことを選ぶだろう。それゆえ、好ましくは、ユーザのコンピューティングデバイス14または他の再生デバイスは、そのような規則に従ってでなければ、デジタルコンテンツ12をレンダリングしない信頼されたコンポーネント、または、機構18を備える。
信頼されたコンポーネント18は、通常、規則を点検し、点検された規則に基づき、とりわけ、求める形で要求のデジタルコンテンツ12をレンダリングする権利を要求側ユーザが有するかどうかを判定するエバリュエータ20(evaluator)を有する。理解されるべきことは、エバリュエータ20は、CPMシステム10内において、規則に従ってデジタルコンテンツ12の所有者の要望を実行するものと信頼されており、ユーザは、不正な目的であるか否かに関わらず、いずれの目的であっても、そのような信頼されたコンポーネント18および/またはエバリュエータ20を容易に改変することができてはならないということである。
理解されるべきこととして、コンテンツ12をレンダリングすることに関する規則は、ユーザが誰であるか、ユーザがどこに所在しているか、どのようなタイプのコンピューティングデバイス14、もしくはその他の再生デバイスをユーザが使用しているか、どのようなレンダリングアプリケーションがCPMシステム10を呼び出しているか、日付、時刻などを含め、いくつかの要因のいずれに基づいても、ユーザがそのようにレンダリングを行う権利を有するかどうかを規定することができる。さらに、規則は、例えば、所定の再生回数、または所定の再生時間に、レンダリングを制限することもできる。
規則は、任意の適切な言語および構文に従って指定されることができる。例えば、言語は、満たされなければならない属性および値を単に指定すること(例えば、DATE must be later than X(DATEがXよりも後でなければならない))、または指定されたスクリプト(例えば、IF DATE greater than X, THEN DO)に従った諸機能の実行を要求することができる。
エバリュエータ20によってユーザが規則を満たすと判定されると、デジタルコンテンツ12は、レンダリングされることができる。詳細には、コンテンツ12をレンダリングするのに、解読キー(KD)が事前定義されたソースから獲得され、コンテンツパッケージ13からの(KD(コンテンツ))に適用されて、実際のコンテンツ12そのものがもたらされ、そして、実際のコンテンツ12が、現実にレンダリングされる。
信頼されたコンポーネント18は、ときとして、特定のコンテンツ12のレンダリング、および/または特定のライセンス16の使用に関連する状態情報を保持することを要求され得ることに留意されたい。例えば、特定のライセンス16は、再生カウント要件を有し、それに相応して、信頼されたコンポーネント18は、ライセンス16が対応するコンテンツ12をレンダリングするのに何回使用されたか、または、ライセンス16が、対応するコンテンツ12をレンダリングするのに何回使用されることができるかを記憶していなければならない。したがって、信頼されたコンポーネント18は、そのような状態情報が永続的にセキュリティで保護された形で内部に保持することができる、少なくとも1つの永続的セキュアストア22も含むことが可能である。このため、信頼されるコンポーネント18は、そのような状態情報をそのようなセキュアストア22の中に永続的な形で記憶して、そのような状態情報が、コンピューティングデバイス14上の使用セッションを跨っても保持されるようにする。そのようなセキュアストア22は、たいてい、信頼されたコンポーネント18のコンピューティングデバイス14上に配置されることができる。ただし、以下に見るとおり、そのようなセキュアストア22を別の場所に配置することも有用であり、または、必要でさえある場合もある。
CPMシステム10において、コンテンツ12は、そのようなコンテンツ12を暗号化し、コンテンツ12に規則セットを関連付け、ユーザによる使用のためにパッケージ化される。ここで、コンテンツ12は、その規則に従うときのみレンダリングされる。コンテンツ12は、規則に従ってのみレンダリングされるので、自由に配信されることが可能である。通常、コンテンツ12は、前述したキー(KD)などの対称キーに従って暗号化されて、(KD(コンテンツ))がもたらされ、したがって、(KD(コンテンツ))は、やはり(KD)に従って解読されて、コンテンツ12がもたらされる。そのような(KD)は、コンテンツ12に対応するライセンス16内に含めることができる。
しばしば、そのような(KD)は、コンテンツ12のレンダリングが行われるコンピューティングデバイス14の公開キー(PU−C)などの公開キーに従って暗号化され、(PU−C(KD))がもたらされる。ただし、例えば、ユーザの公開キー、ユーザがメンバであるグループの公開キーなどの、その他の公開キーを使用してもよく、ブロードキャスト暗号化などの他のスキームを使用して(KD)を隠してもよいことに留意されたい。このようにして、公開キーが(PU−C)であると想定すると、(PU−C(KD))を有するライセンス16は、そのようなコンピューティングデバイス14だけが、(PU−C)に対応する秘密キー(PR−C)へのアクセスを有するはずであるため、そのようなコンピューティングデバイス14に結び付けられ、そのようなコンピューティングデバイス14と共に使用されることが可能である。理解されるべきこととして、そのような(PR−C)は、(PU−C(KD))を解読して(KD)を獲得するのに必要であり、そのようなコンピューティングデバイス14によって厳密に保持されなければならない。
米国特許出願公開第09/290363号明細書 米国特許仮出願第126614号明細書 米国特許出願公開第10/185527号明細書 米国特許出願公開第10/185278号明細書 米国特許出願公開第10/185511号明細書
上記に示唆されるとおり、コンピューティングデバイス14に関連付けられたすべてのコンテンツ12および/またはライセンス16に関する状態情報は、コンピューティングデバイスの信頼されたコンポーネント18に関連付けられた中央に位置するセキュアストア22の中に記憶される。しかし、そのような状態情報を集中して格納するのではなく、コンピューティングデバイス14に関連付けられた記憶媒体24上に、コンテンツ12、ライセンス16、および/または他の何らかのオブジェクトとともに記憶することが有用であり、かつ/または必要である可能性があることも理解されたい。理解することができるとおり、そのような記憶媒体24は、光媒体または磁気媒体、固定媒体または可搬型の媒体などを含め、任意の媒体であり得る。
詳細には、少なくともある状況においては、コンテンツ所有者は、コンテンツ12、ライセンス16、または他の何らかの類似したオブジェクトに関連付けられた状態情報が、そのようなオブジェクトとともに記憶媒体24上にセキュリティで保護された形によって記憶されることを望む場合がある。したがって、コンピューティングデバイス14に関連付けられた記憶媒体24上にセキュリティで保護された記憶領域を確立することを可能にするシステムおよび方法のニーズが存在する。ここで、このセキュリティで保護された記憶領域は、媒体24上に記憶されたオブジェクトに関連付けられ、セキュリティで保護された記憶領域は、コンピューティングデバイス14の信頼されるアプリケーションだけによって書き込み、または、読み取りが行われることが可能である。さらに、コンピューティングデバイス14が、既存のファイルシステムを使用して記憶媒体24上においてファイルを編成し、保存するようなシステムおよび方法のニーズが存在する。ここで、このシステムおよび方法は、コンピューティングデバイス14上の既存のファイルシステムを利用して、セキュリティで保護された記憶領域にデータを書き込み、セキュリティで保護された記憶領域からデータを読み取る。
前述したニーズは、コンピューティングデバイス上のアプリケーションが、コンピューティングデバイスに関連付けられた記憶媒体にデータを書き込む方法が提供される本発明によって、少なくとも部分的に満たされる。ここで、データは記憶媒体上のオブジェクトに関連付けられたセキュリティで保護された記憶領域に書き込まれ、セキュリティで保護された記憶領域は、関連付けられた記憶媒体上の値記憶領域を有する。本方法では、アプリケーションおよび記憶媒体は、対称セッションキー(KS)を共有された秘密として確立し、アプリケーションは、nonceを生成し、セッションキー(KS)を使用してnonceを暗号化して、(KS(nonce))をもたらす。
アプリケーションは、(KS(nonce))を記憶媒体に送り、記憶媒体は、(KS(nonce))を受け取り、(KS)を使用して解読して、nonceがもたらされ、セキュリティで保護された記憶領域に関連付けられた値記憶領域を特定し、そのようなnonceを特定された値記憶領域の中に記憶する。アプリケーションは、nonceを使用してキー(KH)を生成し、(KH)を使用してデータを暗号化して、(KH(データ))がもたらされ、(KH(データ))を記憶媒体上においてセキュリティで保護された記憶領域の中に記憶するために記憶媒体に送る。このため、(KH(データ))は、値記憶領域の中のnonceに関連付けられる。
以上の概要、ならびに本発明の諸実施形態の以下の詳細な説明は、添付の図面と併せて読むことにより、より良く理解されよう。本発明を例示する目的で、図面には、現在、好ましいとされる諸実施形態が示されている。ただし本発明は、図示した構成および手段そのものに限定されないことを理解すべきである。
コンピュータ環境
図2、および以下の説明は、本発明、および/または本発明の部分を実施することができる適切なコンピューティング環境の簡単な一般的説明を提供することを目的とする。必須ではないが、本発明は、クライアントワークステーションまたはサーバなどのコンピュータによって実行されるプログラムモジュール群などの、コンピュータ実行可能命令の一般的な環境において説明する。一般に、プログラムモジュールには、特定のタスクを実行する、または特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などが含まれる。さらに、本発明および/または本発明の諸部分は、ハンドヘルドデバイス、マルチプロセッサシステム、マイクロプロセッサベースの家庭用電化製品もしくはプログラマブル家庭用電化製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータなどを含む、その他のコンピュータシステム構成を使用して実施してもよいことを理解されたい。また、本発明は、通信網を介してリンクされたリモート処理装置群によってタスクが実行される分散コンピューティング環境において実施することもできる。分散コンピューティング環境においては、プログラムモジュール群は、ローカルメモリ記憶装置とリモートメモリ記憶装置の両方の中に配置されることが可能である。
図2に示すとおり、典型的な汎用コンピューティングシステムは、処理装置121、システムメモリ122、ならびにシステムメモリから処理装置121までを含む様々なシステムコンポーネントを結合するシステムバス123を有する慣用のパーソナルコンピュータ120などを含む。システムバス123は、様々なバスアーキテクチャのいずれかを使用するメモリバスもしくはメモリコントローラ、周辺バス、およびローカルバスを含め、いくつかのタイプのバス構造のいずれであることも可能である。システムメモリは、読み取り専用メモリ(ROM)124およびランダムアクセスメモリ(RAM)125を含む。起動中などにパーソナルコンピュータ120内部の要素間で情報を転送するのを助ける基本ルーチンを含む基本入出力システム126(BIOS)が、ROM124の中に格納される。
パーソナルコンピュータ120は、ハードディスクに対して読み取りおよび書き込みを行うためのハードディスクドライブ127、リムーバブルな磁気ディスク129に対して読み取りもしくは書き込みを行うための磁気ディスクドライブ128、およびCD−ROMまたは他の光媒体などのリムーバブルな光ディスク131に対して読み取りもしくは書き込みを行うための光ディスクドライブ130をさらに含むことができる。ハードディスクドライブ127、磁気ディスクドライブ128、および光ディスクドライブ130は、それぞれ、ハードディスクドライブインターフェース132、磁気ディスクドライブインターフェース133、および光ドライブインターフェース134でシステムバス123に接続される。以上のドライブ、および関連するコンピュータ読取り可能媒体により、コンピュータ可読命令、データ構造、プログラムモジュール、およびその他のデータの不揮発性ストレージがパーソナルコンピュータ120に提供される。
本明細書で説明する典型的な環境は、ハードディスク127、リムーバブルな磁気ディスク129、およびリムーバブルな光ディスク131を使用するが、データを格納することができ、コンピュータがアクセスすることができる他のタイプのコンピュータ読取り可能媒体も、典型的な動作環境において使用できることを理解されたい。そのような他のタイプの媒体には、磁気カセット、フラッシュメモリカード、デジタルビデオディスク、ベルヌーイカートリッジ、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)などが含まれる。
オペレーティングシステム135、1つまたは複数のアプリケーションプログラム136、その他のプログラムモジュール群137、およびプログラムデータ138を含め、いくつかのプログラムモジュールが、ハードディスク、磁気ディスク129、光ディスク131、ROM124、またはRAM125に格納され得る。ユーザは、キーボード140やポインティングデバイス142などの入力デバイス群を介して、コマンドおよび情報をパーソナルコンピュータ120に入力することができる。その他の入力デバイス群(図示せず)には、マイク、ジョイスティック、ゲームパッド、サテライトディスク、スキャナなどが含まれることができる。以上、およびその他の入力デバイス群は、しばしば、システムバスに結合されたシリアルポートインターフェース146を介して処理装置121に接続されるが、パラレルポート、ゲームポート、またはユニバーサルシリアルバス(USB)などの他のインターフェース群によって接続してもよい。また、モニタ147、または他のタイプのディスプレイデバイスも、ビデオアダプタ148のようなインターフェースを介して、システムバス123に接続される。モニタ147に加え、パーソナルコンピュータは、通常、スピーカやプリンタなどの他の周辺出力デバイス群(図示せず)も含む。図2の典型的なシステムは、ホストアダプタ155、スモールコンピュータシステムインターフェース(SCSI)バス156、ならびにSCSIバス156に接続された外部記憶装置162も含む。
パーソナルコンピュータ120は、リモートコンピュータ149のような、1つまたは複数のリモートコンピュータに対する論理接続を使用するネットワーク化された環境において動作することができる。リモートコンピュータ149は、別のパーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピアデバイス、または他の一般的なネットワークノードであることが可能であり、通常、パーソナルコンピュータ120に関連して前述した諸要素の多く、またはすべてを含むが、メモリ記憶装置150だけを図2に例示している。図2に示す論理接続は、ローカルエリアネットワーク(LAN)151およびワイドエリアネットワーク(WAN)152を含む。そのようなネットワーキング環境は、オフィス、企業全体のコンピュータ網、イントラネット、およびインターネットで一般的である。
LANネットワーキング環境で使用される場合、パーソナルコンピュータ120は、ネットワークインターフェースまたはネットワークアダプタ153を介してLAN151に接続される。WANネットワーキング環境で使用される場合、パーソナルコンピュータ120は、通常、インターネットなどのワイドエリアネットワーク152を介して通信を確立するためのモデム154、または他の手段を含む。内部にあることも、外部にあることも可能なモデム154は、シリアルポートインターフェース146を介してシステムバス123に接続される。ネットワーク化された環境においては、パーソナルコンピュータ120に関連して示したプログラムモジュール群、またはプログラムモジュール群の諸部分は、リモートメモリ記憶装置の中に格納することができる。図示したネットワーク接続は、典型的なものであり、コンピュータ間で通信リンクを確立する他の手段も使用できることを理解されたい。
記憶媒体24上のオブジェクトに関連付けられたセキュリティで保護された記憶領域
コンテンツ保護とは、デジタルコンテンツ12を保護して、そのようなコンテンツ12が、コンテンツ所有者および/またはコンテンツプロバイダの要望と矛盾する形で使用されることができないようにするための幅広い方法および技術を意味する。方法には、とりわけ、コピー保護(CP)、リンク保護(LP)、条件付きアクセス(CA)、著作権管理(RM)、およびデジタル著作権管理(DRM)が含まれる。あらゆるコンテンツ保護システムの基礎は、保護されたコンテンツ12の使用に関する暗黙の規則および/または明示的な規則の適切な遵守を確実にする信頼されたアプリケーションだけが、保護されていないコンテンツ12の形態と同様にアクセスできることである。通常、コンテンツ12は、何らかの形で暗号化されることによって保護され、信頼されるパーティだけが、コンテンツ12を解読することができる。
コピー保護は、最も厳密な意味において、記憶装置の中に存在するコンテンツ12に特に適用されるのに対して、リンク保護は、伝送媒体を介してアプリケーション/デバイス間で流れるコンテンツ12に適用される。条件付きアクセスは、プレミアムの番組、チャネル、および/またはムービーが送信中に(in transit)暗号化される、より高度な形態のリンク保護と考えることができる。そのようなコンテンツ12へのアクセスの対価を支払った加入者だけに、コンテンツ12を解読するのに必要なキーが提供される。
デジタル著作権管理は、特定のコンテンツ12の認可された使用に関する規則が、明示的であり、コンテンツ12自体に限られ、または、関連付けられる拡張可能なアーキテクチャである。DRM機構は、個々のコンテンツのレベルで、またはそのコンテンツのサブコンポーネントのレベルにおいてさえ、より大幅なコントロールと柔軟性を提供しながら、他の方法よりも豊富で表現豊かな規則をサポートすることができる。デジタル著作権管理システムの実施例は、参照によりそれぞれ全体が本明細書に組み込まれている、1999年4月12日に出願した特許文献1、および1999年3月27日に出願した特許文献2に記載されている。
著作権管理は、コンテンツ12が、組織内、または組織のサブセット内でだけアクセス可能であるように保護されることができるという点において、組織をベースにする(organizationally based)一形態のDRMである。著作権管理システムの実施例は、参照により全体が本明細書に組み込まれている、2002年6月28日にそれぞれ出願した特許文献3、特許文献4、および特許文献5に記載されている。
次に、図3を参照すると、本発明では、コンテンツ12であれ、ライセンス16であれ、または別のオブジェクトであれ、何らかの種類のオブジェクト26が、コンピューティングデバイス14に関連付けられた記憶媒体24上に格納される。そして、セキュリティで保護された記憶領域28がオブジェクト26に関連付けられるような形で、記憶媒体24上においてセキュリティで保護された記憶領域28が確立される。セキュリティで保護された記憶領域28は、コンピューティングデバイス14上にある信頼されるアプリケーション30だけによって、適切に書き込み、または、読み取りが可能である。コンピューティングデバイス14は、コンピューティングデバイス14上の既存のファイルシステム42を使用して、記憶媒体24上でファイルの編成および保存を行い、アプリケーション30は、そのような既存のファイルシステム42を使用して、セキュリティで保護された記憶領域28にデータを書き込み、セキュリティで保護された記憶領域28からデータを読み取る。
セキュアストア22の場合と同様に、セキュリティで保護された記憶領域28内のデータは、本発明の趣旨および範囲を逸脱することなく、任意のデータであることが可能であるが、おそらくは、セキュリティで保護された記憶領域28内のそのようなデータは、関連付けられたオブジェクト26に対するいくらかの関連性を有する。例えば、オブジェクト26がコンテンツ12またはライセンス16である場合、データは、コンテンツ12を解読するための解読キー(KD)を含むこと、またはライセンス16に関係する状態情報であることが可能である。重要なこととして、セキュリティで保護された記憶領域内のそのようなデータは、機密事項の性質のものであると想定されるため、そのようなデータは、少なくとも一部のケースでは、不正なエンティティによる改変を防止するように改ざん防止(tamper−proof)の形で、不正なエンティティがそのようなデータを見ることを防止するようにセキュリティで保護された形で記憶されなければならない。しかし、場合によって記憶媒体24は可搬型である可能性があり、いずれにしても信頼されたコンポーネント18とは別個であるため、以下により詳細に説明するとおり、そのような改ざん防止のセキュリティで保護された記憶を確実にするように、特別な配慮が行われなければならない。
オブジェクト26および関連付けられたセキュリティで保護された記憶領域28は、本発明の趣旨および範囲を逸脱することなく、任意の適切なオブジェクトおよびセキュリティで保護された記憶領域であることが可能である。通常、オブジェクト26は、記憶媒体24(図示する)上の1つもしくは複数のファイルの中に存在するコンテンツ12またはライセンス16であり、セキュリティで保護された記憶領域28は、関連付けられたオブジェクト26に関する状態情報を内部に有するセキュアストア22の均等物であるが、本発明において他のタイプのオブジェクト26およびセキュリティで保護された記憶領域28を使用してもよいことを理解されたい。例えば、そのような他のタイプのセキュリティで保護された記憶領域28は、ファイル32に通常、関連付けられていない記憶媒体24上の諸領域も包含することができる。
コンピューティングデバイス14上の信頼されるアプリケーション30も同様に、本発明の趣旨および範囲を逸脱することなく、任意の適切なアプリケーションであることが可能である。そのような信頼されたアプリケーション30は、例えば、図1の信頼されたコンポーネント18、コンテンツ12を直接にレンダリングするアプリケーションなどでありえる。名前により示唆されるとおり、そのような信頼されるアプリケーション30は、実際、付随するライセンス16などの中に記載された規則およびポリシーに従ってだけ、CPMシステム10の枠組み内でコンテンツ12をレンダリングするものと信頼される。そのような信頼は、例えば、信頼されたアプリケーション30が、信頼機関(trust authority)によって発行された、またはそのような信頼機関に由来するデジタル証明書などを所有していることで明白に示されることが可能である。
また、コンピューティングデバイス14に関連付けられた記憶媒体24も同様に、本発明に記載する条件付きで、本発明の趣旨および範囲を逸脱することなく、任意の適切な媒体であることが可能である。例えば、そのような記憶媒体24は、光媒体または磁気媒体であることが可能であり、コンピューティングデバイス14に固定されていることも、コンピューティングデバイス14から持ち運びできることも可能である。このため、コンピューティングデバイス14に関連付けられた記憶媒体24は、例えば、リムーバブルディスクが補足的なドライブに挿入されるなど、最低でも一時的な関連付けだけしか必要としない。すべての実例において該当するわけではないが、記憶媒体24は、データの書き込み、および再書き込みを行うことができ、または、論理的に可能な場合、前に書き込み済みのデータを更新することが少なくともできることが構想されている。更新を行うことができる必要性は、本発明の絶対要件ではないが、更新が利用できないケースでは、書き込み済みのデータは変更することができないことを理解されたい。信頼されるアプリケーション30の場合と同様に、記憶媒体は、セキュリティで保護された記憶領域28の中にデータを記憶するものと信頼され、そのような信頼も同様に、例えば、記憶媒体24が、信頼機関によって発行された、またはそのような信頼機関に由来するデジタル証明書などを所有していることで明白に示されることが可能である。
重要なこととして、記憶媒体24およびアプリケーション30は、例えば、互いの間の通信を暗号化すること、および、解読するのに使用される共有された秘密を確立することを介して、互いの間でセキュリティにより保護されたチャネルを確立することができる。そのような共有された秘密を確立することは、本発明の趣旨および範囲を逸脱することなく、任意の適切な機構によって行われることができる。例えば、当業者(relevant public)には理解されるとおり、記憶媒体24およびアプリケーション30は、ディフィ−ヘルマン(Diffie−Hellman)手順を互いに実行することにより、共有された秘密を確立することができる。セキュリティで保護されたチャネルを確立することの一環として、記憶媒体24とアプリケーション30は、前述したデジタル証明書などを交換することにより、互いとの信頼も確立しなければならない。
本発明の一実施形態では、図3に示すとおり、記憶媒体24は、内部に記憶された各オブジェクト26に関して、関連付けられたセキュリティで保護された記憶領域28を有するか、または作成することができ、セキュリティで保護された記憶領域28をオブジェクト26に、物理的にまたは論理的に関連付けることができる。本発明の趣旨および範囲を逸脱することなく、セキュリティで保護された記憶領域28をオブジェクト26に関連付けるのに、任意の適切な関連付けスキームを記憶媒体24によって使用できる。そのような関連付けは、例えば、記憶媒体24が、そのような関連付けを記録するルックアップテーブルなどを記憶媒体24上に保持することでもたらされ、または、例えば、記憶媒体24が、オブジェクト26と、関連付けられたセキュリティで保護された記憶領域を並置する(co−locating)ことによりもたらされる。そのような並置は、オブジェクト26および関連付けられたセキュリティで保護された記憶領域28を、互いに隣接させて、もしくは、同一の記憶空間内において、物理的または論理的に記憶することによって実行することができる。
特に同一の記憶空間内に記憶するケースでは、図3に示すとおり、オブジェクト26は、1つまたは複数のファイル32として記憶媒体24(図示する)上に記憶されることが可能であり、各ファイル32は、記憶媒体24上の1つまたは複数の物理セクタもしくは論理セクタ34の中に記憶され、各セクタ34は、セクタヘッダ36を有する。理解することができるとおり、そのようなセクタヘッダ36は、記憶媒体24が、セクタの中に記憶されたファイルに関連するセクタデータなどのデータを格納する所定の量のスペースを含む。通常、やはり理解されるべきこととして、そのようなセクタヘッダ36内のそのようなセクタデータは、記憶媒体24だけによって使用され、記憶媒体24の外部では使用されない。それでも、そのようなセクタデータは、アプリケーション30のような外部要素によって、外部要素からの適切なコマンドを介して、書き込まれ、読み取られることが可能である。したがって、本発明の一実施形態では、記憶媒体24は、オブジェクト26に関連付けられたセキュリティで保護された記憶領域28をそのオブジェクト26のファイル群34のセクタヘッダ群36の中に記憶することにより、オブジェクト26および関連付けられたセキュリティで保護された記憶領域28を並置する。もちろん、セキュリティで保護された記憶領域28は、記憶媒体24上の他の領域に記憶されることも可能である。例えば、記憶媒体24は、ディスクのリードイン領域内のいくつかの完全なセクタを取っておくことができる。そのようなケースでは、ディスク全体に対するセキュリティで保護された記憶領域28は、総ての導入セクタであることが可能であり、導入セクタのいずれの部分も、所与の任意のオブジェクト26に関連付けられ、そのようなオブジェクト26のために使用されることが可能である。この場合、関係するオブジェクト26に対するリードイン領域内の導入セクタのそれぞれの関連付けが、おそらく、ルックアップテーブルの中で保持されなければならない。
前述したスキームは、セキュリティで保護された記憶領域28のための記憶領域の量が、オブジェクト26のファイル群34のセクタヘッダ群36から利用可能なスペースに限られる可能性があるという点において、制限があることに留意されたい。このため、前述したスキームの変種では、セキュリティで保護された記憶領域28は、論理的にのみオブジェクト26に結び付けられる。詳細には、図4に示すとおり、オブジェクト26は、やはり、記憶媒体24上の1つまたは複数のオブジェクトファイル32として格納されることが可能であり、関連付けられたセキュリティで保護された記憶領域28も、記憶媒体上の1つまたは複数のセキュリティで保護された記憶領域(SSA)ファイル群32として記憶される。ここで、記憶媒体24は、そのような関連付けを記録する前述したルックアップテーブル38などを保持する。理解されるべきこととして、このスキームは、セキュリティで保護された記憶領域28を制限しない。というのは、セキュリティで保護された記憶領域28のSSAファイル群32は、任意の必要なサイズであることが可能だからである。したがって、本発明の一実施形態では、記憶媒体24は、ルックアップテーブル38などを使用して、オブジェクト26および関連付けられたセキュリティで保護された記憶領域28を関連付ける。
そのような実施形態では、SSAファイル群32は、許可のない閲覧を防止するように暗号化されるか、または、改ざんを防止するように少なくとも署名されなければならない。その場合、暗号化されたSSAファイル群32を解読しもしくは検証するのに、直接にまたは間接的に使用される値を格納するため、値記憶領域40が必要であることに留意されたい。前述の場合と同様に、任意の適切な手段によって、記憶媒体24は、値記憶領域40を対応するSSAファイル群32に関連付けなければならない。したがって、本発明の一実施形態では、図4に示すとおり、記憶媒体24は、実際、値記憶領域40を対応するSSAファイル群32のセクタヘッダ群36の中において作成することにより、値記憶領域40を対応するSSAファイル群32に関連付ける。
図3および図4の実施形態では、理解することができるとおり、セクタヘッダ36群の中への情報の実際の記憶は、本発明の趣旨および範囲を逸脱することなく、任意の適切な機構に従って構成されることが可能である。例えば、情報の単一のインスタンスだけが格納され、または、情報の複数のインスタンスが記憶されることが可能である。同様に、複数のオブジェクトファイルまたはSSAファイル32が存在する場合、複数のファイル32のそれぞれがその情報を有し、または、複数のファイル32の一部、もしくは、すべてがその情報を有することが可能である。
図3に示した実施形態に関連して、図5を次に参照すると、本発明の一実施形態では、アプリケーション30が、次の形で、記憶媒体24上のオブジェクト26に関連付けられたセキュリティで保護された記憶領域28にデータを書き込む。準備として、アプリケーション30と記憶媒体24が、対称セッションキー(KS)などの共有された秘密を確立することにより、互いの間にセキュリティで保護されたチャネルをセットアップし(ステップ501)、アプリケーション30が、データキー(KA)を選択して、(KA)を使用してデータを暗号化し、(KA(データ))がもたらされる(ステップ503)。データキー(KA)は、本発明の趣旨および範囲を逸脱することなく、任意の基準で選択されることができることに留意されたい。例えば、オブジェクト26が、コンテンツキー(KD)で暗号化されたコンテンツ12である場合、(KA)は、実際には、(KD)であることが可能である。
(KA)を使用してデータを暗号化して(KA(データ))をもたらす代りに、(KA)を使用して検証ハッシュを構成することができ、そのハッシュにより、何らかの後の時点でデータの完全性を検証することができることにも留意されたい。理解することができるとおり、そのような検証ハッシュは、データを隠すのではなく、代わりに、データが変更されていないことを確実にすることだけを行う。代替として、(KA)は、そのような(KA)を使用して信頼される形によってデータにアクセスを得るような何らかの方法で使用されることも可能であることにさらに留意されたい。そのような信頼されるアクセスシナリオでは、(KA)を所有している信頼されたエンティティだけに、データが提供されることが可能である。最後に、信頼されないアプリケーション30が、セクタヘッダ、セキュリティで保護された記憶領域28内でデータを読み取り、および/または書き込むことを記憶媒体24が防止する場合などの、一部の状況においては、アプリケーション固有のデータキー(KA)を使用してデータを暗号化するステップ無しでも済ますことができることに留意されたい。このため、より一般的には、(KA)、(KS)、または他の任意のキーを使用してデータが保護されるあらゆる変形形態が、本発明の趣旨および範囲に含まれるものと考えられるべきである。
その後、アプリケーション30は、セッションキー(KS)を使用して(KA(データ))を暗号化して(KS(KA(データ)))をもたらし(ステップ505)、オブジェクト26に関連付けられたセキュリティで保護された記憶領域28の中に記憶するために、そのような(KS(KA(データ)))を記憶媒体24に送る(ステップ507)。データが、(KA)と(KS)の両方を使用して二重暗号化された場合、記憶媒体24でさえ、(KS)を使用して(KS(KA(データ)))を解読して(KA(データ))をもたらした時点では、データを見ることができない。というのは、アプリケーション30だけが、(KA)の知識を有し、(KA)を(KA(データ))に適用してデータを明らかにすることができるからである。
本発明の一実施形態では、アプリケーション30は、実際、コンピューティングデバイス14に関連付けられた既存のファイルシステム42を使用して、詳細には、ファイルシステム42の確立された「セキュリティで保護された書き込み」コマンドを使用して、ステップ507において、オブジェクト26に関連付けられたセキュリティで保護された記憶領域28の中に格納するために、そのような(KS(KA(データ)))を記憶媒体24に送る。このため、コンピューティングデバイス14のファイルシステム42は、セキュリティで保護された書き込みコマンドを受け取ること、および、そのコマンドに基づいて動作することを担う。したがって、アプリケーション30は、特定のファイルシステム42および記憶媒体24に固有である特別な直接書き込み手順、または、直接アクセス手順を、まったく備えている必要がなく、このため、アプリケーション30は、本明細書に記載する方法を、いくつかのファイルシステム42および記憶媒体24のいずれに対しても使用することができる。本発明の他の実施形態では、アプリケーション30は、実際、既存のファイルシステム42、並びに、例えば、特定のセクタヘッダ36の位置を確認するための、ファイルシステム42に対するコマンドおよび記憶媒体24に対する直接のクエリの組合せを使用して、ステップ507におけるとおり、オブジェクト26に関連付けられたセキュリティで保護された記憶領域28の中に格納するために、そのような(KS(KA(データ)))を記憶媒体24に送る。
コンピューティングデバイス14のファイルシステム42の確立されたセキュリティで保護された書き込みコマンドに基づき、セキュリティで保護された書き込みコマンドにおいてアプリケーション30は、実際、(1)(KS(KA(データ)))を探し出すことができるバッファなどの位置、(2)そのような(KS(KA(データ)))を受け取るセキュリティで保護された記憶領域28に関連付けられ、もしくは、関連付けられるべきオブジェクト26、および(3)そのような(KS(KA(データ)))の長さ、を明らかにする。そのようなセキュリティで保護された書き込みコマンドで、ファイルシステム42は、(KS(KA(データ)))を特定し、実際、そのような(KS(KA(データ)))とともに記憶媒体24に要求を送り、関連付けられたオブジェクト26のID、ならびに識別されたオブジェクト26に関連付けられたセキュリティで保護された記憶領域28に記憶媒体24が(KA(データ))を書き込むようにという通知も送る。
このため、そのような要求を受け取ると、記憶媒体24は、(KS)を使用して(KS(KA(データ)))を解読して(KA(データ))をもたらし(ステップ509)、識別されたオブジェクト26に関連付けられたセキュリティで保護された記憶領域28を特定し(ステップ511)、実際、特定されたセキュリティで保護された記憶領域28の中にそのような(KA(データ))を格納する(ステップ513)。前述したとおり、記憶媒体24は、ルックアップテーブル38などに基づいて、ステップ511におけるとおり、識別されたオブジェクト26に関連付けられたセキュリティで保護された記憶領域28を特定し、または単に、識別されたオブジェクト26のセクタヘッダ群36をセキュリティで保護された記憶領域28として使用することができる。ただし、いずれの実例でも、識別されたオブジェクト26が、実際、記憶媒体24上でまだ作成されていないこともあり得ることに留意されたい。そのような場合、記憶媒体24は、自らの上に、識別されたオブジェクト26の少なくともダミー表現(dummy representation)をプレースホルダ(placeholder)として作成し、次に、その表現に関連付けられたセキュリティで保護された記憶領域28の中に(KA(データ))を格納し、または、オブジェクト26が作成されるまで(KA(データ))をキャッシュに入れて、その後、オブジェクト26に関連付けられたセキュリティで保護された記憶領域28の中に(KA(データ))を格納することができる(ステップ512)。理解されるべきこととして、ダミー表現を作成するケースでは、ダミーオブジェクト26は、オブジェクト26が作成されると、そのオブジェクト26で置き換えられ、セキュリティで保護された記憶領域28に対する関連付けが適切に維持される。
次に図6を参照すると、図5に示した形でアプリケーション30によって記憶媒体24に書き込まれたデータ(すなわち、(KA(データ)))が、次の形で取り出されることが可能である。準備として、この場合も、アプリケーション30および記憶媒体24が、対称セッションキー(KS)などの共有された秘密を確立することにより、互いの間でセキュリティにより保護されたチャネルをセットアップし(ステップ601)、アプリケーション30が、特定のオブジェクト26に関連付けられたセキュリティで保護された記憶領域28から(KA(データ))を読み取るように、「セキュリティで保護された読み取り」コマンドを送る(ステップ603)。
前述した場合と同様に、ステップ603におけるアプリケーション30からのセキュリティで保護された読み取りコマンドは、コンピューティングデバイス14に関連付けられた既存のファイルシステム42を使用して、詳細には、ファイルシステム42の確立された「セキュリティで保護された読み取り」コマンドを使用して送られ、アプリケーション30は、特別な直接読み取り手順または直接アクセス手順をまったく使用しない。このため、コンピューティングデバイス14のファイルシステム42は、セキュリティで保護された読み取りコマンドを受け取ること、およびそのコマンドに基づいて動作することを担う。したがって、アプリケーション30は、特定のファイルシステム42もしくは記憶媒体24に固有である特別な直接読み取り手順、または、直接アクセス手順をまったく備えている必要がない。このため、アプリケーション30は、本明細書に記載する方法を、いくつかのファイルシステム42および記憶媒体24のいずれに対しても使用することができる。代替として、既存のファイルシステム42、並びに、例えば、特定のセクタヘッダ群36の位置を確認するため、ファイルシステム42に対するコマンドおよび記憶媒体24に対する直接クエリの組合せを使用して、アプリケーション30は記憶媒体24から(KA(データ))を読み取る。
コンピューティングデバイス14のファイルシステム42の確立されたセキュリティで保護された読み取りコマンドに基づき、セキュリティで保護された読み取りコマンドにおけるアプリケーション30は、実際、(1)そのような(KA(データ))を含むセキュリティで保護された記憶領域28に関連付けられたオブジェクト26、(2)バッファなどの(KA(データ))の宛先の場所、(3)セキュリティで保護された記憶領域28内のそのような(KA(データ))の長さ、を明らかにする。そのようなセキュリティで保護された読み取りコマンドで、ファイルシステム42は、実際、識別された関連付けられたオブジェクト26を特定する要求を記憶媒体24に送る。この要求は、識別されたオブジェクト26に関連付けられたセキュリティで保護された記憶領域28から(KA(データ))を記憶媒体24が読み取るようにという通知を含む。
このため、そのような要求を受け取ると、記憶媒体24は、実際、識別されたオブジェクト26に関連付けられたセキュリティで保護された記憶領域28を特定し(ステップ605)、特定されたセキュリティで保護された記憶領域28の中からそのような(KA(データ))を取り出し(ステップ607)、(KS)を使用して(KA(データ))を暗号化して(KS(KA(データ)))をもたらし(ステップ609)、要求に応答してそのような(KS(KA(データ)))をファイルシステム42に戻す(ステップ611)。この場合も、記憶媒体24は、ルックアップテーブル38などに基づいて、ステップ605におけるとおり、識別されたオブジェクト26に関連するセキュリティで保護された記憶領域28を特定すること、または単に、識別されたオブジェクト26のセクタヘッダ群36をセキュリティで保護された記憶領域28として使用することができる。
そのような(KS(KA(データ)))で、ファイルシステム42は、(KS(KA(データ)))を宛先の場所の中に格納する(ステップ613)。その後、アプリケーション30は、そのような(KS(KA(データ)))に(KS)を適用して(KA(データ))をもたらし(ステップ615)、(KA)を獲得し、(KA(データ))に(KA)を適用してデータをもたらし(ステップ617)、その後、そのデータを適宜、使用する。アプリケーション30は、本発明の趣旨および範囲を逸脱することなく、どのようなソースから、どのような形で(KA)を獲得してもよいことに留意されたい。データを使用する際、アプリケーション30は、データを変更する可能性があり、その場合、そのようなデータが、図5に関連して記載した方法を使用して、オブジェクト26に関連付けられたセキュリティで保護された記憶領域28の中に、再び格納されることが可能であることにも留意されたい。
次に図7を参照すると、図4に示した実施形態に関連して、本発明の別の実施形態において、アプリケーション30が、次の形で、記憶媒体24上のオブジェクト26に関連付けられたセキュリティで保護された記憶領域28にデータを書き込む。準備として、アプリケーション30およびと記憶媒体24は、この場合も、対称セッションキー(KS)などの共有された秘密を確立することにより、互いの間でセキュリティにより保護されたチャネルをセットアップする(ステップ701)。ただし、この場合、アプリケーションは、以下により詳細に説明するとおりキーを生成するハッシュの一部となる、nonceまたは乱数を生成し(ステップ703)、セッションキー(KS)を使用してnonceを暗号化して(KS(nonce))をもたらす(ステップ705)。
その後、アプリケーション30は、セキュリティで保護された記憶領域28に関連付けられ、または関連付けられるべき値記憶領域40の中に格納するために、そのような(KS(nonce))を記憶媒体24に送る(ステップ707)。本発明の一実施形態では、アプリケーション30は、実際、コンピューティングデバイス14に関連付けられた既存のファイルシステム42を使用して、詳細には、ファイルシステム42の確立された「値書き込み」コマンドを使用して、ステップ707におけるとおり、セキュリティで保護された記憶領域28に関連付けられた値記憶領域28の中に格納するために、そのような(KS(nonce))を記憶媒体24に送る。特別な直接書き込み手順または直接アクセス手順をまったく使用しない。このため、コンピューティングデバイス14のファイルシステム42は、値書き込みコマンドを受け取ること、および、そのコマンドに基づいて動作することを担う。したがって、アプリケーション30は、特定のファイルシステム42または記憶媒体24に固有である特別な直接書き込み手順、または、直接アクセス手順をまったく備えている必要がなく、このため、アプリケーション30は、本明細書に記載する方法を、いくつかのファイルシステム42および記憶媒体24のいずれに対しても使用することができる。本発明の他の実施形態では、既存のファイルシステム42、並びに、例えば、特定のセクタヘッダ群36の位置を確認するために、ファイルシステム42に対するコマンドおよび記憶媒体24に対する直接クエリの組合せを使用して、ステップ707におけるとおり、オブジェクト26に関連付けられたセキュリティで保護された記憶領域28の中に格納するために、アプリケーション30は、実際、そのような(KS(nonce))を記憶媒体24に送る。
コンピューティングデバイス14のファイルシステム42の確立された値書き込みコマンドに基づき、値書き込みコマンドにおけるアプリケーション30は、実際、(1)(KS(nonce))を探し出すことができるバッファなどの位置、(2)そのような(KS(nonce))を受け取る、値記憶領域40に関連付けられ、または関連付けられるべきセキュリティで保護された記憶領域28、および(3)そのような(KS(nonce))の長さ、を明らかにする。そのような値書き込みコマンドによって、ファイルシステム42は、(KS(nonce))を特定し、実際、そのような(KS(nonce))とともに記憶媒体24に要求を送り、関連付けられたセキュリティで保護された記憶領域28のID、ならびに、識別されたセキュリティで保護された記憶領域に関連付けられた値記憶領域40に記憶媒体24がnonceを書き込むようにという通知も送る。
このため、そのような要求を受け取ると、記憶媒体24は、(KS)を使用して(KS(nonce))を解読してnonceをもたらし(ステップ709)、識別されたセキュリティで保護された記憶領域28に関連付けられた値記憶領域40を特定し(ステップ711)、実際、特定された値記憶領域40の中にそのようなnonceを格納する(ステップ713)。前述したとおり、記憶媒体24は、ルックアップテーブル38などに基づいて、ステップ711におけるとおり、識別されたセキュリティで保護された記憶領域28に関連付けられた値記憶領域40を特定し、または単に、識別されたセキュリティで保護された記憶領域28のセクタヘッダ群36を値記憶領域40として使用することができる。ただし、いずれの実例でも、識別されたセキュリティで保護された記憶領域28は、実際、記憶媒体24上においてまだ作成されていないこともあり得ることに留意されたい。そのような場合、記憶媒体24は、自らの上に、識別されたセキュリティで保護された記憶領域28の少なくともダミー表現をプレースホルダとして作成し、次に、その表現に関連付けられた値記憶領域40の中にnonceを格納するか、または、セキュリティで保護された記憶領域28が作成されるまでnonceをキャッシュに入れて、その後、セキュリティで保護された記憶領域28に関連付けられた値記憶領域40の中に、nonceを格納することができる(ステップ712)。やはり理解されるべきこととして、ダミー表現を作成するケースでは、セキュリティで保護された記憶領域28が作成されると、そのセキュリティで保護された記憶領域28によってダミーセキュリティで保護された記憶領域28が置き換えられ、値記憶領域40に対する関連付けは適切に維持される。
上記に示唆されるとおり、nonceは、ハッシュキー(KH)を生成するハッシュの一部としてアプリケーション30によって使用さる。そのようなハッシュキー(KH)は、セキュリティで保護された記憶領域28の中に格納されるべきデータを暗号化するのに使用される。とりわけ、ステップ712に関連して明白なとおり、セキュリティで保護された記憶領域28の中のそのようなデータのそのような暗号化および格納は、nonceが値記憶領域40の中に格納された前に行われても、後に行われてもよい。それでも、いずれの場合でも、プロセスは、同一ではないとしても、実質的に同様である。詳細には、本発明の一実施形態では、セキュリティで保護された記憶領域28の中に格納されるデータを暗号化するのに、アプリケーション30は、何らかの所定の形でnonceとデータキー(KA)を結合し、その結合に対して一方向ハッシュを実行してハッシュキー(KH)をもたらし(ステップ715)、次に、ハッシュキー(KH)を使用してデータを暗号化して(KH(データ))をもたらす(ステップ717)。データキー(KA)は、本発明の趣旨および範囲を逸脱することなく、任意の基準で選択されることが可能であることに留意されたい。例えば、関連付けられたオブジェクト26が、コンテンツキー(KD)で暗号化されたコンテンツ12である場合、(KA)は、実際には、(KD)であることが可能である。
ステップ717におけるとおり(KH(データ))を生成すると、(KH(データ))が、対応する値記憶領域40の中のnonceに関連付けられるような形で、セキュリティで保護された記憶領域28の中に格納するために、アプリケーション30は、(KH(データ))を記憶媒体24に送る(ステップ719)。そのような送信は、セキュリティで保護された記憶領域28が記憶媒体24上のファイル32に過ぎない場合、コンピューティングデバイス14のファイルシステム42の標準の書き込みコマンドによって実行することが可能である。
この場合、図7に関連して記載した方法は、セキュリティで保護された記憶領域28に関連付けられたオブジェクト26が記憶媒体24上にいつ存在するか、または存在するかどうかにさえ依拠しないことに留意されたい。実際、そのようなオブジェクト26は、セキュリティで保護された記憶領域28が作成される前、作成される最中、または作成された後に作成されることも可能であり、一部の状況においては、全く作成されないこともあり得る。
図7に関連して記載した方法では、値記憶領域40の中のnonceは、暗号化されなくてもよいことにも留意されたい。想定上、そのようなnonceが、セキュリティで保護された記憶領域28の中の基礎にあるデータを見ること、および/または改変することを望む不正なエンティティによって獲得される可能性がある。しかし、そのような不正なエンティティには、ステップ715におけるとおり、ハッシュキー(KH)を生成するようにnonceを使用してハッシュされたデータキー(KA)を獲得する手段がまったくないはずであり、したがって、(KH(データ))に(KH)を適用して、そのようなデータを明らかにすることができない。
図7に関連して記載した形でnonceを使用することにより、アプリケーション30は、コンピューティングデバイスの既存のファイルシステム42に対する値変更コマンドを使用して、単に、値記憶領域40の中のnonceを置き換えること、または、異なる値に更新することにより、関連するオブジェクト26の使用を終了することができることにさらに留意されたい。理解されるべきこととして、値記憶領域40の中のnonceの値を変更することにより、関連付けられたセキュリティで保護された記憶領域28の中のデータには、もはやアクセスすることができない。というのは、変更されたnonceは、ステップ715において異なるハッシュキー(KH(x+1))をもたらし、そのような異なるハッシュキー(KH(x+1))によっては、(KH(x))に従って暗号化されたデータが解読されないからである。さらに理解されるべきこととして、そのようなデータなしでは、関連するオブジェクト26には、アクセスできない。このため、関連付けられたオブジェクト26の使用を終了する際、アプリケーション30は、記憶媒体24からそのようなオブジェクト26を物理的に削除する必要はなく、物理的に削除することは、そのようなオブジェクト26が非常に大きい場合、例えば、数ギガバイト程度である場合、重い負担となる可能性がある。
次に図8を参照すると、図7に示した形でアプリケーション30によって記憶媒体24に書き込まれたデータ(すなわち、(KH(データ)))を、次の形で取り出すことができる。準備として、この場合も、アプリケーション30と記憶媒体24が、対称セッションキー(KS)などの共有された秘密を確立することにより、互いの間にセキュリティで保護されたチャネルをセットアップし(ステップ801)、特定のセキュリティで保護された記憶領域28に関連付けられた値記憶領域40から、アプリケーション30は、nonceを読み取る「値読み取り」コマンドを送る(ステップ803)。
前述の場合と同様に、ステップ803におけるアプリケーション30からの値読み取りコマンドは、コンピューティングデバイス14に関連付けられた既存のファイルシステム42を使用して、詳細には、ファイルシステム42の確立された「値読み取り」コマンドを使用して送られる。アプリケーション30は、この場合も、どのような特別な直接読み取り手順、または、直接アクセス手順も使用しない。このため、コンピューティングデバイス14のファイルシステム42は、値読み取りコマンドを受け取ること、およびそのコマンドに基づいて動作することを担う。したがって、アプリケーション30は、特定のファイルシステム42もしくは記憶媒体24に固有である特別な直接読み取り手順、または、直接アクセス手順をまったく備えている必要がなく、このため、アプリケーション30は、本明細書に記載する方法を、いくつかのファイルシステム42および記憶媒体24のいずれに対しても使用することができる。本発明の他の実施形態では、アプリケーション30は、既存のファイルシステム42、並びに、例えば、特定のセクタヘッダ群36の位置を確認するため、ファイルシステム42に対するコマンドおよび記憶媒体24に対する直接クエリの組合せを使用して、記憶媒体24からそのような(KA(データ))を読み取る。
コンピューティングデバイス14のファイルシステム42の確立された値読み取りコマンドに基づき、値読み取りコマンドにおけるアプリケーション30は、実際、(1)そのようなnonceを含む値記憶領域40に関連付けられたセキュリティで保護された記憶領域28、(2)バッファなどの、nonceの宛先の場所、および(3)値記憶領域40内のそのようなnonceの長さ、を明らかにする。そのような値読み取りコマンドで、識別された関連付けられたセキュリティで保護された記憶領域28を特定する要求を、ファイルシステム42は、実際記憶媒体24に送り、要求は、識別されたセキュリティで保護された記憶領域28に関連付けられた値記憶領域40から記憶媒体24がnonceを読み取るようにという通知を含む。
このため、そのような要求を受け取ると、記憶媒体24は、実際、識別されたセキュリティで保護された記憶領域28に関連付けられた値記憶領域40を探し出し(ステップ805)、探し出された値記憶領域40の中からそのようなnonceを取り出し(ステップ807)、(KS)を使用してそのようなnonceを暗号化して(KS(nonce))をもたらし(ステップ809)、要求に応答してそのような(KS(nonce))をファイルシステム42に戻す(ステップ811)。この場合も、記憶媒体24は、ルックアップテーブル38などに基づいて、ステップ805におけるとおり、識別されたセキュリティで保護された記憶領域28に関連付けられた値記憶領域40を特定すること、または単に、識別されたセキュリティで保護された記憶領域28のセクタヘッダ群36を値記憶領域40として使用することができる。
そのような(KS(nonce))で、ファイルシステム42は、そのような(KS(nonce))を宛先の場所の中に格納する(ステップ813)。その後、アプリケーション30は、そのような(KS(nonce))に(KS)を適用してnonceをもたらし(ステップ815)、データキー(KA)を獲得し、nonceと(KA)を所定の形で結合し、その結合に対して一方向ハッシュを実行してハッシュキー(KH)をもたらし(ステップ817)、記憶媒体24上のセキュリティで保護された記憶領域28から(KH(データ))を取り出し(ステップ819)、ハッシュキー(KH)を使用して(KH(データ))を解読してデータをもたらし(ステップ821)、次に、そのデータを適宜、使用する。
前述した場合と同様に、アプリケーション30は、セキュリティで保護された記憶領域28が記憶媒体24上のファイル32に過ぎない場合、コンピューティングデバイス14のファイルシステム42の標準の読み取りコマンドにより、ステップ819におけるとおり、記憶媒体24から(KH(データ))を取り出すことができる。やはり前述した場合と同様に、図8に関連して記載した方法は、セキュリティで保護された記憶領域28に関連付けられたオブジェクト26が記憶媒体24上にいつ存在するか、または存在するかどうかにさえ依拠しない。
図3、図5、および図6に示した本発明の第1の変形形態を、図4、図7、および図8に示した第2の変形形態と比較すると、第1の変形形態は、セキュリティで保護された記憶領域28のための記憶領域の量が、オブジェクト26のファイル群32のセクタヘッダ群28から利用可能なスペースに限られているという点、および、そのような第1の変形形態は、実際にはそのようなオブジェクト26の存在を要するという点において、制限を受けていることを理解されたい。これに対して、第2の変形形態は、セキュリティで保護された記憶領域28が、関連付けられたオブジェクト26のファイルとは別個のファイル、またはファイル群34であるために、そのように制限はされない。ただし、そのような変形形態では、セキュリティで保護された記憶領域28を保護するのに、nonceは追加のアイテムとして使用され、したがって、セキュリティで保護された記憶領域28に関連付けられた値記憶領域40の中に格納される。値記憶領域40の記憶領域の量は、セキュリティで保護された記憶領域のオブジェクト28のファイル群34のセクタヘッダ28から利用可能なスペースに限られる。しかし、そのような制限は、nonceが128バイトまたはキロバイト程度の少量のスペースだけしか要さないため、制限的であるとは思われない。
本発明のいずれの変形形態においても、信頼されないアプリケーションが、セキュリティで保護された記憶領域28および/または値記憶領域40として取っておかれた記憶媒体24の領域にデータを書き込むこと、または、そのような領域からデータを読み取ることができる可能性があることに留意されたい。しかし、重要なこととして、そのような信頼されないアプリケーションは、セキュリティで保護された記憶領域28にセキュリティで保護された形で格納されたデータを、暗号化されていない形態で回収することはできない。理解されるべきこととして、そのような信頼されないアプリケーションは、セキュリティで保護された記憶領域28から暗号化されたデータを読み取ることができる可能性があるものの、おそらくは、キー(KA)へのアクセスを持たない信頼されないアプリケーションによって、読み取られたデータが解読される可能性はない。
結論
本発明に関連して実行されるプロセスを実施するのに必要なプログラミングは、比較的単純明快であり、プログラミング関係業者(relevant programming public)には明白なはずである。したがって、そのようなプログラミングは、本明細書には添付しない。それゆえ、本発明の趣旨および範囲を逸脱することなく、任意の特定のプログラミングを使用して本発明を実施することができる。
以上の説明において、本発明は、セキュリティで保護された記憶領域28が、記憶媒体24上に格納されたオブジェクトに関連しており、または関連付けられることが可能であり、セキュリティで保護された記憶領域28への書き込み、または領域28からの読み取りが、コンピューティングデバイス14上の信頼されるアプリケーション30だけによって行われることが可能な、コンピューティングデバイス14に関連付けられた記憶媒体24上において、セキュリティで保護された記憶領域28を確立することを可能にする新規の有用なシステムおよび方法を含むことを見て取ることができよう。コンピューティングデバイス14は、既存のファイルシステム42を使用して、記憶媒体24上でファイルの編成および保存を行い、システムおよび方法は、コンピューティングデバイス14上の既存のファイルシステム42を利用して、セキュリティで保護された記憶領域28へのデータの書き込み、および、領域28からのデータの読み取りを行う。
システムおよび方法は、コンピューティングデバイス14上の既存のファイルシステム42、または、既存のファイルシステム42および記憶媒体24への直接コマンドの組合せを利用して、セキュリティで保護された記憶領域28へのデータの書き込み、並びに、領域28からのデータの読み取りを行うこともできる。そのような場合、アプリケーション30は、必要な場合、セキュリティで保護された記憶領域28またはオブジェクト26に関係するファイル32にセクタ34を割り当てるようにファイルシステム42に要求し、割り当てられたセクタ34のIDを要求することができる。その後、アプリケーション30は、セクタ34のID、もしくはセクタ34のヘッダ36のID、並びに、そこに書き込まれるべき、もしくは、そこから読み取られるべきデータを含め、セキュリティで保護された書き込みコマンド、セキュリティで保護された読み取りコマンド、値書き込みコマンド、または値読み取りコマンドと同種のコマンドを、記憶媒体24に送ることができる。このため、前述したセキュリティで保護されたコマンド群をサポートしない既存のファイルシステム42を、変更することなしに使用することができる。
諸実施形態の発明上の概念を逸脱することなく、前述した諸実施形態に対して変更を加えることも可能であることを理解されたい。それゆえ、一般に、本発明は、開示した特定の諸実施形態に限定されず、添付の特許請求の範囲で定義される本発明の趣旨および範囲に含まれる変更形態を範囲に含むことを意図するものと理解されたい。
信頼ベースのシステムの実施例の実施アーキテクチャを示すブロック図である。 本発明の諸態様、および/または諸態様の諸部分を組み込むことができる汎用コンピュータシステムを示すブロック図である。 本発明の一実施形態による、アプリケーションが、記憶媒体上のセキュリティで保護された記憶領域の中にデータを格納するシステムの第1の実施形態を示すブロック図である。 本発明の一実施形態による、アプリケーションが、記憶媒体上のセキュリティで保護された記憶領域の中にデータを格納するシステムの第2の実施形態を示すブロック図である。 本発明の一実施形態による、データをセキュリティで保護された記憶領域に書き込む際に図3のアプリケーションおよび記憶媒体によって実行される主要なステップを示す流れ図である。 本発明の一実施形態による、セキュリティで保護された記憶領域からデータを読み取る際に図3のアプリケーションおよび記憶媒体によって実行される主要なステップを示す流れ図である。 本発明の一実施形態による、データをセキュリティで保護された記憶領域に書き込む際に図4のアプリケーションおよび記憶媒体によって実行される主要なステップを示す流れ図である。 本発明の一実施形態による、データをセキュリティで保護された記憶領域に書き込む際に図4のアプリケーションおよび記憶媒体によって実行される主要なステップを示す流れ図である。
符号の説明
10 CPMシステム
120 パーソナルコンピュータ
127 ハードディスクドライブ

Claims (52)

  1. コンピューティングデバイス上のアプリケーションが、前記コンピューティングデバイスに関連付けられた記憶媒体にデータを書き込み、前記データは、前記記憶媒体上のオブジェクトに関連付けられたセキュリティで保護された記憶領域に書き込まれる方法であって、
    前記アプリケーションおよび前記記憶媒体が、共有の秘密としてセッションキー(KS)を確立するステップと、
    前記アプリケーションが、データキー(KA)を選択し、(KA(データ))をもたらすため前記データキー(KA)を使用して前記データを保護するステップと、
    前記アプリケーションが、前記セッションキー(KS)を使用して(KA(データ))を暗号化して(KS(KA(データ)))をもたらし、(KS(KA(データ)))を前記記憶媒体に送るステップと、
    前記記憶媒体が、(KS(KA(データ)))を受け取り、(KS)を使用して(KS(KA(データ)))を解読して(KA(データ))をもたらし、前記オブジェクトに関連付けられた前記セキュリティで保護された記憶領域を特定し、前記(KA(データ))を前記特定されたセキュリティで保護された記憶領域の中に格納するステップと、
    を備えることを特徴とする方法。
  2. 前記アプリケーションが、前記コンピューティングデバイスに関連付けられた既存のファイルシステム、および、前記ファイルシステムの確立された「セキュリティで保護された書き込み」コマンドを使用して、前記記憶媒体に(KS(KA(データ)))を送るステップを備えることを特徴とする請求項1に記載の方法。
  3. 前記アプリケーションが、前記セキュリティで保護された書き込みコマンドを使用して、(KS(KA(データ)))を特定することができる場所、および前記(KS(KA(データ)))を受け取るべき前記セキュリティで保護された記憶領域に関連付けられた、もしくは、関連付けられるべき前記オブジェクトを識別するステップと、
    前記ファイルシステムが、(KS(KA(データ)))を特定し、(KS(KA(データ)))、前記関連付けられたオブジェクトのIDとともに前記記憶媒体に要求を送るステップと、
    前記記憶媒体が、前記特定されたオブジェクトに関連付けられた前記セキュリティで保護された記憶領域に(KA(データ))を書き込むステップと、
    をさらに備えることを特徴とする請求項2に記載の方法。
  4. 前記記憶媒体が、ルックアップテーブルに基づき、前記オブジェクトに関連付けられた前記セキュリティで保護された記憶領域を特定するステップを備えることを特徴とする請求項1に記載の方法。
  5. 前記オブジェクトは、前記記憶媒体上の少なくとも1つのセクタ上に格納された少なくとも1つのファイルを含み、前記セクタは、前記記憶媒体上のセクタヘッダを含み、
    前記記憶媒体が、前記オブジェクトに関連付けられた前記セキュリティで保護された記憶領域を前記オブジェクトの前記ファイルの前記セクタの前記セクタヘッダとして探し出すステップを備えることを特徴とする請求項1に記載の方法。
  6. 前記オブジェクトに関連付けられた前記セキュリティで保護された記憶領域を特定する前記ステップは、前記オブジェクトが、前記記憶媒体上でまだ作成されていないと前記記憶媒体が判定するステップ、並びに、前記オブジェクトのダミー表現をプレースホルダとして作成するステップ、および、前記オブジェクトが作成されるまで(KA(データ))をキャッシュするステップのうちの1つを含むことを特徴とする請求項1に記載の方法。
  7. 前記アプリケーションと前記記憶媒体が、共有の秘密としてセッションキー(KS)を確立するステップと、
    前記アプリケーションが、前記オブジェクトに関連付けられた前記セキュリティで保護された記憶領域から(KA(データ))を要求するステップと、
    前記記憶媒体が、前記セキュリティで保護された記憶領域から(KA(データ))を取り出し、(KS)を使用して(KA(データ))を暗号化して(KS(KA(データ)))をもたらし、(KS(KA(データ)))を戻すステップと、
    前記アプリケーションが、(KS(KA(データ)))を受け取り、(KS)を(KS(KA(データ)))に適用して(KA(データ))をもたらし、(KA)を獲得し、(KA)を(KA(データ))に適用して前記データをもたらすステップと、
    によって前記保存されたデータを読み取るステップをさらに備えることを特徴とする請求項1に記載の方法。
  8. 前記アプリケーションが、前記コンピューティングデバイスに関連付けられた既存のファイルシステム、および、該ファイルシステムの確立された「セキュリティで保護された読み取り」コマンドを使用して(KA(データ))を要求するステップを備えることを特徴とする請求項7に記載の方法。
  9. 前記アプリケーションが、前記セキュリティで保護された読み取りコマンドを使用して、前記オブジェクト、および(KA(データ))の宛先の場所を識別するステップと、
    前記ファイルシステムが、前記明らかにされたオブジェクトを探し出す要求を前記記憶媒体に送るステップと、
    前記記憶媒体が、前記識別されたオブジェクトに関連付けられた前記セキュリティで保護された記憶領域から(KA(データ))を読み取るステップと、
    を備えることを特徴とする請求項8に記載の方法。
  10. 前記アプリケーションが、データキー(KA)を選択し、(KA)を使用して前記データを暗号化して(KA(データ))をもたらすステップを備えることを特徴とする請求項1に記載の方法。
  11. コンピューティングデバイス上のアプリケーションが、前記コンピューティングデバイスに関連付けられた記憶媒体にデータを書き込み、前記データは、前記記憶媒体上のオブジェクトに関連付けられたセキュリティで保護された記憶領域に書き込まれ、前記セキュリティで保護された記憶領域は、前記セキュリティで保護された記憶領域に関連付けられた前記記憶媒体上に値記憶領域を有する方法であって、
    前記アプリケーションと前記記憶媒体が、共有の秘密としてセッションキー(KS)を確立するステップと、
    前記アプリケーションが、nonceを生成し、前記セッションキー(KS)を使用して前記nonceを暗号化して(KS(nonce))をもたらすステップと、
    前記アプリケーションが、前記記憶媒体に(KS(nonce))を送るステップと、
    前記記憶媒体が、(KS(nonce))を受け取り、(KS)を使用して(KS(nonce))を解読して前記nonceをもたらし、前記セキュリティで保護された記憶領域に関連する前記値記憶領域を識別し、前記識別された値記憶領域の中に該nonceを格納するステップと、
    前記アプリケーションが、前記nonceを使用してキー(KH)を生成し、(KH)を使用して前記データを保護して(KH(データ))をもたらし、前記記憶媒体上において前記セキュリティで保護された記憶領域の中に格納するために(KH(データ))を前記記憶媒体に送り、(KH(データ))が、前記値記憶領域の中の前記nonceに関連付けられるステップと、
    を備えることを特徴とする方法。
  12. 前記アプリケーションが、前記nonceとデータキー(KA)を所定の形で結合し、前記結合に対して一方向ハッシュを実行して前記キー(KH)をもたらすステップを備えることを特徴とする請求項11に記載の方法。
  13. 前記アプリケーションが、前記コンピューティングデバイスに関連付けられた既存のファイルシステム、および、前記ファイルシステムの確立された「値書き込み」コマンドを使用して、前記記憶媒体に(KS(nonce))を送るステップを備えることを特徴とする請求項11に記載の方法。
  14. 前記アプリケーションが、前記値書き込みコマンドを使用して、(KS(nonce))を探し出すことができる場所、および、前記(KS(nonce))を受け取るべき前記値記憶領域に関連付けられた、もしくは、関連付けられるべき前記セキュリティで保護された記憶領域を識別するステップと、
    前記ファイルシステムが、(KS(nonce))を特定し、(KS(nonce))、前記関連付けられたセキュリティで保護された記憶領域のIDとともに前記記憶媒体に要求を送るステップと、
    前記記憶媒体が、前記特定されたセキュリティで保護された記憶領域に関連付けられた前記値記憶領域に前記nonceを書き込むステップと、
    を備えることを特徴とする請求項13に記載の方法。
  15. 前記記憶媒体が、ルックアップテーブルに基づき、前記セキュリティで保護された記憶領域に関連付けられた前記値記憶領域を特定するステップを備えることを特徴とする請求項11に記載の方法。
  16. 前記セキュリティで保護された記憶領域は、前記記憶媒体上の少なくとも1つのセクタ上に格納された少なくとも1つのファイルを含み、前記セクタは、前記記憶媒体上のセクタヘッダを含み、
    前記記憶媒体が、前記セキュリティで保護された記憶領域に関連付けられた前記値記憶領域を、前記セキュリティで保護された記憶領域の前記ファイルの前記セクタの前記セクタヘッダとして特定するステップを備えることを特徴とする請求項11に記載の方法。
  17. 前記セキュリティで保護された記憶領域に関連付けられた前記値記憶領域を特定する前記ステップは、前記セキュリティで保護された記憶領域が前記記憶媒体上でまだ作成されていないと前記記憶媒体が判定するステップ、並びに、前記セキュリティで保護された記憶領域のダミー表現をプレースホルダとして作成するステップ、および、前記セキュリティで保護された記憶領域が作成されるまで前記nonceをキャッシュするステップのうちの1つを備えることを特徴とする請求項11に記載の方法。
  18. 前記アプリケーションと前記記憶媒体が、共有の秘密としてセッションキー(KS)を確立するステップと、
    前記アプリケーションが、前記セキュリティで保護された記憶領域に関連付けられた前記値記憶領域から前記nonceを要求するステップと、
    前記記憶媒体が、前記値記憶領域から前記nonceを取り出し、(KS)を使用して前記nonceを暗号化して(KS(nonce))をもたらし、(KS(nonce)を戻すステップと、
    前記アプリケーションが、(KS(nonce))を受け取り、(KS)を(KS(nonce))に適用して前記nonceをもたらすステップと、
    前記アプリケーションが、前記nonceを使用して前記キー(KH)を生成し、前記記憶媒体上の前記セキュリティで保護された記憶領域から(KH(データ))を取り出し、前記キー(KH)を適用して(KH(データ))を解読して前記データをもたらすステップと、
    によって前記格納されたデータを読み取るステップをさらに備えることを特徴とする請求項11に記載の方法。
  19. 前記アプリケーションが、前記コンピューティングデバイスに関連付けられた既存のファイルシステム、および、前記ファイルシステムの確立された「値読み取り」コマンドを使用して前記nonceを要求するステップを備えることを特徴とする請求項18に記載の方法。
  20. 前記アプリケーションが、前記値読み取りコマンドを使用して、前記セキュリティで保護された記憶領域、および前記nonceの宛先の場所を識別するステップと、
    前記ファイルシステムが、前記識別されたセキュリティで保護された記憶領域を特定する要求を前記記憶媒体に送るステップと、
    前記記憶媒体が、前記識別されたセキュリティで保護された記憶領域に関連付けられた前記値記憶領域から前記nonceを読み取るステップと、
    をさらに備えることを特徴とする請求項19に記載の方法。
  21. 前記値記憶領域の中の前記nonceを異なる値で置き換えることにより、前記セキュリティで保護された記憶領域の中の前記データの使用を終了するステップをさらに備えることを特徴とする請求項11に記載の方法。
  22. コンピューティングデバイス上のアプリケーションが、前記コンピューティングデバイスに関連付けられた記憶媒体からデータを読み取る方法であって、
    前記記憶媒体上の前記データは、前記記憶媒体上のオブジェクトに関連付けられたセキュリティで保護された記憶領域の中にあり、前記セキュリティで保護された記憶領域は、前記セキュリティで保護された記憶領域に関連付けられた前記記憶媒体上に値記憶領域を有し、前記記憶媒体は、前記値記憶領域の中にnonceを格納し、前記nonceは、キー(KH)を生成するのに使用され、前記データは、(KH)を使用して保護されて(KH(データ))がもたらされ、前記(KH(データ))として前記セキュリティで保護された記憶領域の中に格納され、前記セキュリティで保護された記憶領域の中の(KH(データ))が、前記値記憶領域の中の前記nonceに関連付けられるようになり、
    前記アプリケーションと前記記憶媒体が、共有の秘密としてセッションキー(KS)を確立するステップと、
    前記アプリケーションが、前記セキュリティで保護された記憶領域に関連付けられた前記値記憶領域から前記nonceを要求するステップと、
    前記記憶媒体が、前記値記憶領域から前記nonceを取り出し、(KS)を使用して前記nonceを暗号化して(KS(nonce))をもたらし、(KS(nonce))を戻すステップと、
    前記アプリケーションが、(KS(nonce))を受け取り、(KS)を(KS(nonce))に適用して前記nonceをもたらすステップと、
    前記アプリケーションが、前記nonceを使用して前記キー(KH)を生成し、前記記憶媒体上の前記セキュリティで保護された記憶領域から(KH(データ))を取り出し、前記キー(KH)を適用して(KH(データ))を解読して前記データをもたらすステップと、
    を備えることを特徴とする方法。
  23. 前記アプリケーションが、前記コンピューティングデバイスに関連する既存のファイルシステム、および、前記ファイルシステムの確立された「値読み取り」コマンドを使用して前記nonceを要求するステップを備えることを特徴とする請求項22に記載の方法。
  24. 前記アプリケーションが、前記値読み取りコマンドを使用して、前記セキュリティで保護された記憶領域、および、前記nonceの宛先の場所を識別するするステップと、
    前記ファイルシステムが、前記識別されたセキュリティで保護された記憶領域を特定する要求を前記記憶媒体に送るステップと、
    前記記憶媒体が、前記識別されたセキュリティで保護された記憶領域に関連付けられた前記値記憶領域から前記nonceを読み取るステップと、
    をさらに備えることを特徴とする請求項23に記載の方法。
  25. コンピューティングデバイス上のアプリケーションが、前記コンピューティングデバイスに関連付けられた記憶媒体からデータを読み取る方法であって、
    前記記憶媒体上の前記データは、前記記憶媒体上のオブジェクトに関連付けられたセキュリティで保護された記憶領域の中にあり、前記セキュリティで保護された記憶領域の中の前記データは、(KA)を使用して保護されて(KA(データ))がもたらされ、前記(KA(データ))として前記セキュリティで保護された記憶領域の中に格納されて、前記セキュリティで保護された記憶領域の中の(KA(データ))が、前記オブジェクトに関連付けられるようになり、
    前記アプリケーションと前記記憶媒体が、共有の秘密としてセッションキー(KS)を確立するステップと、
    前記アプリケーションが、前記オブジェクトに関連付けられた前記セキュリティで保護された記憶領域から(KA(データ))を要求するステップと、
    前記記憶媒体が、前記セキュリティで保護された記憶領域から(KA(データ))を取り出し、(KS)を使用して(KA(データ))を暗号化して(KS(KA(データ)))をもたらし、(KS(KA(データ)))を戻すステップと、
    前記アプリケーションが、(KS(KA(データ)))を受け取り、(KS)を(KS(KA(データ)))に適用して(KA(データ))をもたらし、(KA)を獲得し、(KA)を(KA(データ))に適用して前記データをもたらすステップと、
    を備えることを特徴とする方法。
  26. 前記アプリケーションが、前記コンピューティングデバイスに関連付けられた既存のファイルシステム、および、前記ファイルシステムの確立された「セキュリティで保護された読み取り」コマンドを使用して(KA(データ))を要求するステップを備えることを特徴とする請求項25に記載の方法。
  27. 前記アプリケーションが、前記セキュリティで保護された読み取りコマンドを使用して、前記オブジェクト、および、(KA(データ))の宛先の場所を識別するステップと、
    前記ファイルシステムが、前記識別されたオブジェクトを特定する要求を前記記憶媒体に送るステップと、
    前記記憶媒体が、前記識別されたオブジェクトに関連付けられた前記セキュリティで保護された記憶領域から(KA(データ))を読み取るステップと、
    をさらに備えることを特徴とする請求項26に記載の方法。
  28. コンピューティングデバイス上のアプリケーションが、前記コンピューティングデバイスに関連付けられた記憶媒体にデータを書き込み、前記データは、前記記憶媒体上のオブジェクトに関連付けられたセキュリティで保護された記憶領域に書き込まれる方法であって、
    前記アプリケーションが、前記データおよび前記オブジェクトのIDとともに要求を送るステップと、
    前記記憶媒体が、前記データおよび前記オブジェクトの前記IDを受け取り、前記オブジェクトに関連付けられた前記セキュリティで保護された記憶領域を特定し、前記特定されたセキュリティで保護された記憶領域の中に前記データを格納するステップと、
    を備えることを特徴とする方法。
  29. 前記アプリケーションが、セキュリティで保護された通信チャネルを介して前記データを送るステップを備えることを特徴とする請求項28に記載の方法。
  30. 前記アプリケーションが、前記コンピューティングデバイスに関連付けられた既存のファイルシステム、および、前記ファイルシステムの確立された「セキュリティで保護された書き込み」コマンドを使用して、前記記憶媒体に前記データを送るステップを備えることを特徴とする請求項28に記載の方法。
  31. 前記記憶媒体が、ルックアップテーブルに基づき、前記オブジェクトに関連付けられた前記セキュリティで保護された記憶領域を特定するステップを備えることを特徴とする請求項28に記載の方法。
  32. 前記オブジェクトは、前記記憶媒体上の少なくとも1つのセクタ上に格納された少なくとも1つのファイルを含み、前記セクタは、前記記憶媒体上のセクタヘッダを含む方法であって、
    前記記憶媒体が、前記オブジェクトに関連付けられた前記セキュリティで保護された記憶領域を前記オブジェクトの前記ファイルの前記セクタの前記セクタヘッダとして特定するステップを備えることを特徴とする請求項28に記載の方法。
  33. 前記オブジェクトに関連付けられた前記セキュリティで保護された記憶領域を特定する前記ステップは、前記オブジェクトが、前記記憶媒体上でまだ作成されていないと前記記憶媒体が判定するステップ、並びに、前記オブジェクトのダミー表現をプレースホルダとして作成するステップ、および、前記オブジェクトが作成されるまで(KA(データ))をキャッシュするステップのうちの1つを備えることを特徴とする請求項28に記載の方法。
  34. 前記アプリケーションが、前記オブジェクトのIDとともに要求を送るステップと、
    前記記憶媒体が、前記オブジェクトの前記IDを受け取り、前記オブジェクトに関連付けられた前記セキュリティで保護された記憶領域を特定し、前記セキュリティで保護された記憶領域から前記データを取り出し、該データを前記アプリケーションに戻すステップと、
    によって前記格納されたデータを読み取るステップを備えることを特徴とする請求項28に記載の方法。
  35. 前記アプリケーションが、前記コンピューティングデバイスに関連付けられた既存のファイルシステム、および、前記ファイルシステムの確立された「セキュリティで保護された読み取り」コマンドを使用して前記データを要求するステップを備えることを特徴とする請求項34に記載の方法。
  36. 前記アプリケーションが、データキー(KA)を選択し、前記記憶媒体に(KA(データ))を送ることに先立って、前記データキー(KA)を使用して前記データを暗号化して前記(KA(データ))をもたらすステップを備えることを特徴とする請求項28に記載の方法。
  37. コンピューティングデバイス上のアプリケーションが、前記コンピューティングデバイスに関連付けられた記憶媒体にデータを書き込み、前記データは、前記記憶媒体上のオブジェクトに関連付けられたセキュリティで保護された記憶領域に書き込まれ、前記セキュリティで保護された記憶領域は、前記セキュリティで保護された記憶領域に関連付けられた前記記憶媒体上に値記憶領域を有する方法であって、
    前記アプリケーションが、前記nonceおよび前記セキュリティで保護された記憶領域のIDとともに要求を送るステップと、
    前記記憶媒体が、前記nonceおよび前記セキュリティで保護された記憶領域の前記IDを受け取り、前記セキュリティで保護された記憶領域に関連付けられた前記値記憶領域を特定し、前記特定された値記憶領域の中に前記nonceを格納するステップと、
    前記アプリケーションが、前記nonceを使用してキー(KH)を生成し、(KH)を使用して前記データを保護して(KH(データ))をもたらし、前記記憶媒体上において前記セキュリティで保護された記憶領域の中に格納するために(KH(データ))を前記記憶媒体に送り、(KH(データ))が、前記値記憶領域の中の前記nonceに関連付けられるステップと、
    を備えることを特徴とする方法。
  38. 前記アプリケーションが、セキュリティで保護された通信チャネルを介して前記nonceを送るステップを備えることを特徴とする請求項37に記載の方法。
  39. 前記アプリケーションが、前記nonceおよびデータキー(KA)を所定の形で結合し、前記結合に対して一方向ハッシュを実行して前記キー(KH)をもたらすステップを備えることを特徴とする請求項37に記載の方法。
  40. 前記アプリケーションが、前記コンピューティングデバイスに関連付けられた既存のファイルシステム、および、前記ファイルシステムの確立された「値書き込み」コマンドを使用して、前記記憶媒体に前記nonceを送るステップを備えることを特徴とする請求項37に記載の方法。
  41. 前記記憶媒体が、ルックアップテーブルに基づき、前記セキュリティで保護された記憶領域に関連付けられた前記値記憶領域を特定するステップを備えることを特徴とする請求項37に記載の方法。
  42. 前記セキュリティで保護された記憶領域は、前記記憶媒体上の少なくとも1つのセクタ上に格納された少なくとも1つのファイルを含み、前記セクタは、前記記憶媒体上のセクタヘッダを含む方法であって、
    前記記憶媒体が、前記セキュリティで保護された記憶領域に関連付けられた前記値記憶領域を、前記セキュリティで保護された記憶領域の前記ファイルの前記セクタの前記セクタヘッダとして特定するステップを備えることを特徴とする請求項37に記載の方法。
  43. 前記セキュリティで保護された記憶領域に関連付けられた前記値記憶領域を特定する前記ステップは、前記セキュリティで保護された記憶領域が前記記憶媒体上でまだ作成されていないと前記記憶媒体が判定するステップ、並びに、前記セキュリティで保護された記憶領域のダミー表現をプレースホルダとして作成するステップ、および、前記セキュリティで保護された記憶領域が作成されるまで前記nonceをキャッシュするステップのうちの1つを備えることを特徴とする請求項37に記載の方法。
  44. 前記アプリケーションが、前記セキュリティで保護された記憶領域のIDとともに要求を送るステップと、
    前記記憶媒体が、前記セキュリティで保護された記憶領域の前記IDを受け取り、前記セキュリティで保護された記憶領域に関連付けられた前記値記憶領域を特定し、前記値記憶領域から前記nonceを取り出し、該nonceを前記アプリケーションに戻すステップと、
    前記アプリケーションが、前記nonceを使用して前記キー(KH)を生成し、前記記憶媒体上の前記セキュリティで保護された記憶領域から(KH(データ))を取り出し、前記キー(KH)を適用して(KH(データ))を解読して前記データをもたらすステップと、
    によって前記格納されたデータを読み取るステップを備えることを特徴とする請求項37に記載の方法。
  45. 前記アプリケーションが、前記コンピューティングデバイスに関連付けられた既存のファイルシステム、および、前記ファイルシステムの確立された「値読み取り」コマンドを使用して前記nonceを要求するステップを備えることを特徴とする請求項44に記載の方法。
  46. 前記値記憶領域の中の前記nonceを異なる値で置き換えることにより、前記セキュリティで保護された記憶領域の中の前記データの使用を終了するステップをさらに備えることを特徴とする請求項37に記載の方法。
  47. コンピューティングデバイス上のアプリケーションが、前記コンピューティングデバイスに関連付けられた記憶媒体からデータを読み取る方法であって、
    前記記憶媒体上の前記データは、前記記憶媒体上のオブジェクトに関連付けられたセキュリティで保護された記憶領域の中にあり、前記セキュリティで保護された記憶領域は、前記セキュリティで保護された記憶領域に関連付けられた前記記憶媒体上に値記憶領域を有し、前記記憶媒体は、前記値記憶領域の中にnonceを格納し、前記nonceは、キー(KH)を生成するのに使用され、前記データは、(KH)を使用して保護されて(KH(データ))がもたらされ、前記(KH(データ))として前記セキュリティで保護された記憶領域の中に格納されて、前記セキュリティで保護された記憶領域の中の(KH(データ))が、前記値記憶領域の中の前記nonceに関連付けられるようになり、
    前記アプリケーションが、前記セキュリティで保護された記憶領域のIDとともに要求を送るステップと、
    前記記憶媒体が、前記セキュリティで保護された記憶領域の前記IDを受け取り、前記セキュリティで保護された記憶領域に関連付けられた前記値記憶領域を特定し、前記値記憶領域から前記nonceを取り出し、該nonceを前記アプリケーションに戻すステップと、
    前記アプリケーションが、前記nonceを使用して前記キー(KH)を生成し、前記記憶媒体上の前記セキュリティで保護された記憶領域から(KH(データ))を取り出し、前記キー(KH)を適用して(KH(データ))を解読して前記データをもたらすステップと、
    を備えることを特徴とする方法。
  48. 前記記憶媒体が、セキュリティで保護された通信チャネルを使用して前記nonceを戻すステップを備えることを特徴とする請求項47に記載の方法。
  49. 前記アプリケーションが、前記コンピューティングデバイスに関連付けられた既存のファイルシステム、および、前記ファイルシステムの確立された「値読み取り」コマンドを使用して前記nonceを要求するステップを備えることを特徴とする請求項47に記載の方法。
  50. コンピューティングデバイス上のアプリケーションが、前記コンピューティングデバイスに関連付けられた記憶媒体からデータを読み取り、前記記憶媒体上の前記データは、前記記憶媒体上のオブジェクトに関連付けられたセキュリティで保護された記憶領域の中にある方法であって、
    前記アプリケーションが、前記オブジェクトのIDとともに要求を送るステップと、
    前記記憶媒体が、前記オブジェクトの前記IDを受け取り、前記オブジェクトに関連付けられた前記セキュリティで保護された記憶領域を特定し、前記セキュリティで保護された記憶領域から前記データを取り出し、前記データを前記アプリケーションに戻すステップと、
    を備えることを特徴とする方法。
  51. 前記記憶媒体が、セキュリティで保護された通信チャネルを使用して前記データを戻すステップを備えることを特徴とする請求項50に記載の方法。
  52. 前記アプリケーションが、前記コンピューティングデバイスに関連付けられた既存のファイルシステム、および、前記ファイルシステムの確立された「セキュリティで保護された読み取り」コマンドを使用して前記データを要求するステップを備えることを特徴とする請求項50に記載の方法。
JP2005144182A 2004-05-17 2005-05-17 コンテンツ保護システムにおける記録可能な媒体へのセキュリティで保護された保存 Pending JP2005332399A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/847,516 US7664966B2 (en) 2004-05-17 2004-05-17 Secure storage on recordable medium in a content protection system

Publications (2)

Publication Number Publication Date
JP2005332399A true JP2005332399A (ja) 2005-12-02
JP2005332399A5 JP2005332399A5 (ja) 2008-07-03

Family

ID=34939654

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005144182A Pending JP2005332399A (ja) 2004-05-17 2005-05-17 コンテンツ保護システムにおける記録可能な媒体へのセキュリティで保護された保存

Country Status (10)

Country Link
US (1) US7664966B2 (ja)
EP (1) EP1598822B1 (ja)
JP (1) JP2005332399A (ja)
KR (1) KR20060047953A (ja)
CN (1) CN100442252C (ja)
AU (1) AU2005201847A1 (ja)
BR (1) BRPI0501761A (ja)
CA (1) CA2507369A1 (ja)
MX (1) MXPA05005218A (ja)
RU (1) RU2005114872A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4562808B2 (ja) * 2008-06-05 2010-10-13 日立オムロンターミナルソリューションズ株式会社 情報処理システム
JP2011135401A (ja) * 2009-12-25 2011-07-07 Cellius Inc プログラム、電子機器、サーバシステム及び情報提供システム

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4537882B2 (ja) * 2005-04-18 2010-09-08 株式会社東芝 情報端末装置
FR2892876A1 (fr) * 2005-11-02 2007-05-04 Gemplus Sa Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en oeuvre des procedes, et systeme comprenant les dits dispositifs
JP2007150846A (ja) * 2005-11-29 2007-06-14 Toshiba Corp コンテンツ再生システム
US20070220257A1 (en) * 2006-03-06 2007-09-20 Sandisk Il Ltd. Controlled-Access Recording Generator
US7797751B1 (en) * 2006-03-27 2010-09-14 Oracle America, Inc. Nonce structure for storage devices
US8826023B1 (en) * 2006-06-30 2014-09-02 Symantec Operating Corporation System and method for securing access to hash-based storage systems
KR100839155B1 (ko) * 2006-10-20 2008-06-19 에스케이 텔레콤주식회사 프리뷰 컨텐츠에 대한 보안화된 제공 시스템 및 방법
US7930759B2 (en) * 2006-11-09 2011-04-19 Kabushiki Kaisha Toshiba Backup system for image forming apparatus and backup method for image forming apparatus
US8327454B2 (en) 2006-11-14 2012-12-04 Sandisk Technologies Inc. Method for allowing multiple users to access preview content
US8763110B2 (en) 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
US8079071B2 (en) * 2006-11-14 2011-12-13 SanDisk Technologies, Inc. Methods for accessing content based on a session ticket
WO2008069888A2 (en) * 2006-11-14 2008-06-12 Sandisk Corporation Methods and apparatuses for accessing content based on a session ticket
US8539233B2 (en) * 2007-05-24 2013-09-17 Microsoft Corporation Binding content licenses to portable storage devices
US7907735B2 (en) * 2007-06-15 2011-03-15 Koolspan, Inc. System and method of creating and sending broadcast and multicast data
US20090164804A1 (en) * 2007-12-25 2009-06-25 Sandisk Il Ltd. Secured storage device
CN101539890B (zh) * 2009-04-29 2011-01-12 威盛电子股份有限公司 数据处理系统、密码管理方法及数据读取与写入方法
US9239762B1 (en) * 2009-08-11 2016-01-19 Symantec Corporation Method and apparatus for virtualizing file system placeholders at a computer
US8364857B2 (en) * 2009-08-31 2013-01-29 Qualcomm Incorporated Wireless modem with CPU and auxiliary processor that shifts control between processors when in low power state while maintaining communication link to wireless network
US9176898B2 (en) 2009-11-09 2015-11-03 Bank Of America Corporation Software stack building using logically protected region of computer-readable medium
US9128799B2 (en) 2009-11-09 2015-09-08 Bank Of America Corporation Programmatic creation of task sequences from manifests
US20120042173A1 (en) * 2010-08-12 2012-02-16 Condel International Technologies Inc. Digital Content and Right Object Management Systems and Methods
JP6176020B2 (ja) * 2013-09-17 2017-08-09 株式会社リコー 機器、情報処理システム、情報処理方法、情報処理プログラム、および情報処理プログラムが記憶された記憶媒体
KR101588533B1 (ko) * 2014-08-12 2016-01-29 우석대학교 산학협력단 안드로이드 시스템에서 응용 프로그램의 보안을 강화하는 방법 및 장치
US10169124B2 (en) * 2014-12-16 2019-01-01 Samsung Electronics Co., Ltd. Unified object interface for memory and storage system
US10704756B2 (en) 2017-01-04 2020-07-07 Ford Global Technologies, Llc Loose layered build components and vehicle front end assembly strategy
US10652330B2 (en) 2017-01-15 2020-05-12 Google Llc Object storage in cloud with reference counting using versions
US10387271B2 (en) 2017-05-10 2019-08-20 Elastifile Ltd. File system storage in cloud using data and metadata merkle trees
US10860726B2 (en) 2018-12-12 2020-12-08 American Express Travel Related Peer-to-peer confidential document exchange
US20210056053A1 (en) * 2019-08-19 2021-02-25 Cryptography Research, Inc. Application authentication and data encryption without stored pre-shared keys

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08181689A (ja) * 1994-10-28 1996-07-12 Sony Corp デイジタル信号伝送方法、デイジタル信号受信装置及び記録媒体
JPH10215244A (ja) * 1996-11-27 1998-08-11 Sony Corp 情報伝送装置及び方法並びに情報受信装置及び方法並びに情報記憶媒体
JP2000138663A (ja) * 1998-10-30 2000-05-16 Nec Corp データ送受信システム
JP2002014929A (ja) * 2000-04-26 2002-01-18 Sony Corp アクセス制御システム、アクセス制御方法、およびデバイス、アクセス制御サーバ、アクセス制御サーバ登録サーバ、データ処理装置、並びにプログラム記憶媒体
JP2002185448A (ja) * 2000-12-15 2002-06-28 Cognitive Research Laboratories Inc データセキュリティを強化したデータ配信システム

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3639905A (en) 1970-11-27 1972-02-01 Omron Tateisi Electronics Co Credit card system having means for sensing if object is living
US5513260A (en) 1994-06-29 1996-04-30 Macrovision Corporation Method and apparatus for copy protection for various recording media
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
DE19633802A1 (de) * 1996-08-22 1998-02-26 Philips Patentverwaltung Verfahren und System zum Einschreiben einer Schlüsselinformation
DE69834218T2 (de) 1997-05-13 2007-01-04 Kabushiki Kaisha Toshiba, Kawasaki Informationsaufzeichnungs- und -wiedergabegerät sowie Informationsverteilungssystem
US6493825B1 (en) * 1998-06-29 2002-12-10 Emc Corporation Authentication of a host processor requesting service in a data processing network
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
KR100574531B1 (ko) * 1998-10-16 2006-04-27 마츠시타 덴끼 산교 가부시키가이샤 디지털 저작물 보호시스템
US7024393B1 (en) 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
US7103574B1 (en) 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
DE60003549T2 (de) * 1999-04-30 2004-04-29 Thomson Licensing S.A., Boulogne Verfahren und vorrichtung zur verarbeitung von digital kodierten audiodaten
US6996720B1 (en) * 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
JP4501197B2 (ja) * 2000-01-07 2010-07-14 ソニー株式会社 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
US6772340B1 (en) 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
US6959089B1 (en) 2000-04-07 2005-10-25 General Instrument Corporation Method and apparatus for secure transmission of data
US20010056541A1 (en) * 2000-05-11 2001-12-27 Natsume Matsuzaki File management apparatus
US7017189B1 (en) 2000-06-27 2006-03-21 Microsoft Corporation System and method for activating a rendering device in a multi-level rights-management architecture
US7392541B2 (en) * 2001-05-17 2008-06-24 Vir2Us, Inc. Computer system architecture and method providing operating-system independent virus-, hacker-, and cyber-terror-immune processing environments
TWI240250B (en) 2001-07-09 2005-09-21 Matsushita Electric Ind Co Ltd Content management system and information recording medium
US7328344B2 (en) * 2001-09-28 2008-02-05 Imagitas, Inc. Authority-neutral certification for multiple-authority PKI environments
DE10200288A1 (de) * 2002-01-07 2003-07-17 Scm Microsystems Gmbh Eine Vorrichtung zur Ausführung von Anwendungen, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, und Verfahren zum Schutz einer solchen Vorrichtung
US7281273B2 (en) * 2002-06-28 2007-10-09 Microsoft Corporation Protecting content on medium from unfettered distribution
WO2004021225A1 (en) * 2002-08-30 2004-03-11 Arkivio, Inc. Techniques for moving stub files without recalling data
DE60315996T2 (de) * 2002-09-09 2008-05-21 Sap Ag Verfahren und vorrichtung zur datenbewegung mittels sperren
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
IL154346A (en) * 2003-02-06 2010-06-16 Eyal Cohen Method and system for protecting against illegal copy and/or use of digital content stored on optical or other media
US7392547B2 (en) * 2003-06-27 2008-06-24 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US20050154906A1 (en) * 2003-11-05 2005-07-14 Patrick Kriech BIOS locked application media
JP4613487B2 (ja) * 2003-11-07 2011-01-19 ソニー株式会社 電子機器、情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体
JP4717398B2 (ja) * 2004-09-10 2011-07-06 キヤノン株式会社 データ処理装置の制御方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08181689A (ja) * 1994-10-28 1996-07-12 Sony Corp デイジタル信号伝送方法、デイジタル信号受信装置及び記録媒体
JPH10215244A (ja) * 1996-11-27 1998-08-11 Sony Corp 情報伝送装置及び方法並びに情報受信装置及び方法並びに情報記憶媒体
JP2000138663A (ja) * 1998-10-30 2000-05-16 Nec Corp データ送受信システム
JP2002014929A (ja) * 2000-04-26 2002-01-18 Sony Corp アクセス制御システム、アクセス制御方法、およびデバイス、アクセス制御サーバ、アクセス制御サーバ登録サーバ、データ処理装置、並びにプログラム記憶媒体
JP2002185448A (ja) * 2000-12-15 2002-06-28 Cognitive Research Laboratories Inc データセキュリティを強化したデータ配信システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4562808B2 (ja) * 2008-06-05 2010-10-13 日立オムロンターミナルソリューションズ株式会社 情報処理システム
JPWO2009148119A1 (ja) * 2008-06-05 2011-11-04 日立オムロンターミナルソリューションズ株式会社 情報処理システム
JP2011135401A (ja) * 2009-12-25 2011-07-07 Cellius Inc プログラム、電子機器、サーバシステム及び情報提供システム

Also Published As

Publication number Publication date
US7664966B2 (en) 2010-02-16
AU2005201847A1 (en) 2005-12-01
KR20060047953A (ko) 2006-05-18
EP1598822B1 (en) 2017-12-27
CA2507369A1 (en) 2005-11-17
BRPI0501761A (pt) 2006-01-10
RU2005114872A (ru) 2006-11-27
EP1598822A2 (en) 2005-11-23
EP1598822A3 (en) 2006-06-21
CN100442252C (zh) 2008-12-10
MXPA05005218A (es) 2006-03-08
CN1700193A (zh) 2005-11-23
US20050257074A1 (en) 2005-11-17

Similar Documents

Publication Publication Date Title
US7664966B2 (en) Secure storage on recordable medium in a content protection system
US7774623B2 (en) Obfuscated state store for rights management system and the like
JP4799038B2 (ja) コンピューティングデバイスなどのネットワーク内における保護されたデジタルコンテンツのレンダリング
RU2350038C2 (ru) Принудительное связывание цифровой лицензии с пользователем и принудительное связывание пользователя с несколькими вычислительными устройствами в системе управления правами на цифровое содержимое (drm)
JP4680564B2 (ja) 携帯用メディア上のコンテンツの暗号化およびデータ保護
AU2005201572B2 (en) Rendering digital content in a content protection system according to a plurality of chained digital licenses
US7730329B2 (en) Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
US7856404B2 (en) Playlist burning in rights-management context
KR20070055934A (ko) 컨텐츠 보호 시스템 등에서의 신뢰된 라이센스 제거 방법
KR20100057817A (ko) 동적 미디어 구역 시스템들 및 방법들
US7457964B2 (en) Trusted path for transmitting content thereon
JP2004110588A (ja) 記憶メディアアクセスシステム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080516

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100611

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101217