JP2008529141A - コンピュータ機器とコンシューマエレクトロニクス機器との間で情報を送信するための方法 - Google Patents

コンピュータ機器とコンシューマエレクトロニクス機器との間で情報を送信するための方法 Download PDF

Info

Publication number
JP2008529141A
JP2008529141A JP2007552517A JP2007552517A JP2008529141A JP 2008529141 A JP2008529141 A JP 2008529141A JP 2007552517 A JP2007552517 A JP 2007552517A JP 2007552517 A JP2007552517 A JP 2007552517A JP 2008529141 A JP2008529141 A JP 2008529141A
Authority
JP
Japan
Prior art keywords
file
consumer electronics
predetermined
computer
file name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007552517A
Other languages
English (en)
Inventor
アンドレアス エックレーダー
リヒャルト レッサー
Original Assignee
ネロ アーゲー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ネロ アーゲー filed Critical ネロ アーゲー
Publication of JP2008529141A publication Critical patent/JP2008529141A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0643Management of files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0674Disk device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Computer And Data Communications (AREA)
  • Electric Propulsion And Braking For Vehicles (AREA)

Abstract

本発明は、コンピュータ機器(20)と記憶ユニットを有するコンシューマエレクトロニクス機器(CE機器)10との間で情報を送信するための方法であって、CE機器はコンピュータ機器と相互に接続されたときにコンピュータ機器にファイルシステムを提供するように構成され、その方法は、所定のファイル名を有しさらにCE機器のファイルシステムに送信される情報を含むファイル、好ましくは小さいサイズのファイルを書き込むステップ(43、51)と、所定のファイル名を有しさらに情報を含むそのファイルを読み取るステップ(49、55)とを含み、書き込むステップおよび読み取るステップは、一方の機器から他方の機器へそれぞれの情報を送信するために、コンピュータ機器およびCE機器により交互に行われる方法に関する。
【選択図】図1

Description

本発明は、コンピュータ機器と、記憶ユニットを有し、コンピュータ機器にファイルシステムを提供するように構成され、さらにコンピュータ機器と相互に接続されるコンシューマエレクトロニクス機器(CE機器)との間で、情報を送信するための方法に関する。
本発明は、データ、特にDRMで保護されたデータ(デジタル権利管理で保護されたデータ)を記憶し、さらに、コンピュータ機器と通信するためのコンシューマエレクトロニクス機器であって、前記データを記憶するための記憶ユニットと、制御ユニットと、接続されたコンピュータ機器にファイルシステムを提供するように構成されるインターフェースとを含むコンシューマエレクトロニクス機器にも関する。
本発明は、処理ユニットと、記憶ユニットと、CE機器と通信するためのインターフェースユニットとを含むコンピュータ機器であって、前記CE機器は前記コンピュータ機器に接続されたときにファイルシステムを提供するコンピュータ機器にも関する。
MP3プレーヤおよびMPEG−2プレーヤなどのコンシューマエレクトロニクス機器が普及しつつある。その1つの理由は、MP3音楽およびMPEG−2ビデオなどのデジタルメディアコンテンツをダウンロードする機会が増えてきたことである。そのようなCE機器は、一般に、デジタルメディアコンテンツを記憶するための記憶ユニットと、制御ユニットと、インターフェースユニットとを含む。インターフェースユニットは、通常、標準的なUSBプロトコルが用いられ、CE機器が接続されるときにコンピュータ機器にファイルシステムを提供する。この種のCE機器は、USB大容量記憶デバイスクラスに属する。
著作権を保護し、さらにデジタルメディアコンテンツの違法コピーを回避しまたは禁止するために、当業界においては、いわゆるデジタル権利管理システムが確立されたが、同システムの標準化は未だなされていない。したがって、複数の異なった権利管理システムが存在し、各権利管理システム間の互換性はない。
本発明の出願人は、「ネロデジタル(Nero Digital)−デジタル権利管理」という名称のデジタル権利管理システムも導入している。
全てのデジタル権利管理システムは、デジタルメディアコンテンツの暗号化および復号化に必要な鍵を用いて稼働するようになっていて、デジタル権利管理システムの多くは鍵サーバによって提供されている。
デジタル権利管理システムの堅牢性および安全性に関して、これらの鍵はセキュアでない通信路を用いて送信されないことが極めて重要である。通信路がセキュアでない場合、送信された鍵は、傍受されて、デジタルメディアコンテンツのコピーのために違法に用いられてしまうこともある。したがって、全通信は、共通鍵を用いて暗号化される。この鍵は、通常、例えばCE機器およびコンピュータ機器などの間での認証手順の際に設定される。なお、認証手順の際には、CE機器およびコンピュータ機器間の双方向通信経路が必要となる。
用いられるCE機器が多くの場合に廉価なUSBのスティック状のMP3プレーヤであることを考えれば、コンピュータ機器と通信するためのインターフェースは、可能な限り簡単でありながらも、CE機器およびコンピュータ機器間の通信を可能とするものでなければならない。
上述のことを考慮して、本発明の目的は、容易にかつコンシューマエレクトロニクス機器(CE機器)のハードウェア側においてほとんど修正なしに実施可能である、コンピュータ機器とCE機器との間で情報を送信するための方法を提供することである。
この目的は、請求項1に記載の方法により達成される。本発明の方法は、所定のファイル名を有しさらにCE機器のファイルシステムに送信される情報を含むファイル、好ましくは小さいサイズのファイル(数バイトから数キロバイト)を書き込むステップと、前記所定のファイル名を有しさらに前記情報を含む前記ファイルを読み取るステップとを含み、前記書き込むステップおよび読み取るステップは、一方の機器から他方の機器へそれぞれの情報を送信するために、前記コンピュータ機器および前記CE機器により交互に行われる。
すなわち、一方の機器から他方の機器への情報またはデータの送信は、それぞれ書き込み用および読み取り用のデータを含む小さいファイルを、CE機器の記憶ユニットに書き込みおよびCE機器の記憶ユニットから読み取ることにより行われる。本発明に係る情報送信のアプローチによれば、CE機器のインターフェースに、例えばTCP/IPスタックを組み込むなどの修正を加える必要はない。むしろ、本発明の方法においては、双方向通信を実行するために、USB大容量記憶デバイスのためのUSBプロトコルが用いられる。
送信されるファイルのサイズが好ましくは数バイトから数キロバイトと小さいために、例えば低い記憶ユニットが要求され、そのため、この方法は、コンピュータ機器に接続されたときに大容量記憶デバイスとして用いられるあらゆるCE機器に適用できる。
明らかなことであるが、双方向通信の場合、ファイルを書き込むステップおよび当該ファイルを読み取るステップは、コンピュータ機器およびCE機器により交互に行われる。すなわち、例えば、コンピュータ機器は、送信されるデータを含むファイルをCE機器の記憶ユニットに書き込む。CE機器は、このファイルを検出し、そのファイルからデータを読み取り、さらにそのデータを処理する。次に、CE機器は、コンピュータ機器に送信されるデータを含むファイルを書き込む。コンピュータ機器は、この新しいファイルを検出し、そのファイルからデータを読み取り、さらにそのデータを処理する。コンピュータ機器が送信されるさらなるデータを有する場合、上述のステップが繰り返される。
好ましい実施の形態では、ファイル名は、各書き込みステップ毎に所定の仕方で、好ましくはファイル名の一部である数字を1増加することにより、変更される。
すなわち、これは、特定の送信ステップにおいて書き込まれた各ファイルが固有のファイル名を有するということである。これは、一方の機器により既に書き込まれたファイルおよび既に読み取られたファイルを特定するために重要である。特に、それぞれのCE機器およびコンピュータ機器は、それぞれ、固有のファイル名に基づいて、読み取られるべきファイルを識別する。ファイル名の一部として数字を有するファイル名の場合、一方の機器は、他方の機器によって書き込まれたファイルを識別することができる。
好ましい実施の形態では、以前のファイル名を有するファイルは、ファイルシステムから削除される。
すなわち、既に読み取られたファイルは削除される。これにより、送信手順によって占有されるメモリが少なくてすむという利点が生じる。
さらに好ましい実施の形態では、前記CE機器は、大容量記憶デバイス、好ましくはUSB大容量記憶デバイスである。
本発明は、特に、USB大容量記憶デバイスに関して有用である。なお、本発明の方法は、例えばファイヤワイヤプロトコルなどを用いる他のCE機器にも適用できる。考えられるあらゆる場合において、CE機器は、接続されたコンピュータ機器にファイルシステムを提供するように構成され、それにより、両方の機器は、同じメモリユニットにファイルを書き込み、同じメモリユニットからファイルを読み取ることが可能である。
さらに好ましい実施の形態では、前記CE機器はMP3プレーヤである。
さらなる実施の形態では、前記情報は、両方の機器に共通のバス鍵を計算するために必要なデータであり、さらに暗号化および復号化のためのデジタル権利管理システムにより要求される。
本発明の方法は、両方の機器に共通のバス鍵を設定するために必要な認証プロセスの際のデータの送信に特に有用である。上述の「ネロデジタル」DRMシステムでは、例えば、認証の際に関連する機器により計算されるバス鍵などが用いられる。
さらに好ましい実施の形態では、前記ファイルは、CE機器のファイルシステムの所定のフォルダに保存される。さらに詳しくは、前記フォルダに含まれるファイルは、最初のファイルが書き込まれる以前に削除される。
本発明の目的は、データ、特にDRMで保護されたデータを記憶しさらにコンピュータ機器と通信するためのコンシューマエレクトロニクス機器であって、前記データを記憶するための記憶ユニットと、制御ユニットと、接続されたコンピュータ機器にファイルシステムを提供するように構成されるインターフェースユニットとを含み、前記制御ユニットは、所定のファイル名を有しさらに前記接続されたコンピュータ機器により保存されたファイルをファイルシステム内でウォッチするように構成されるモニタリングエレメントと、前記ファイルに記憶されたデータを読み取りさらに処理するように構成される処理エレメントと、所定の送信ファイル名を有しさらにコンピュータ機器に送信されるデータを含む新しいファイルを生成するように構成される送信エレメントとを含む、コンシューマエレクトロニクス機器によっても解決される。
すなわち、制御ユニットは、ファイルシステムを制御して、所定の受信ファイル名を有するファイルを検出するモニタリングエレメントを有するように、(ハードウェアまたはソフトウェアに基づいて)設計される。そのようなファイルが検出される場合、処理エレメントが前記ファイルに記憶されたデータを読み取りさらに処理する。コンシューマエレクトロニクス機器がコンピュータ機器に、応答として、データを送信することを望む場合、送信エレメントは、所定の送信ファイル名を有しさらにコンピュータ機器に送信されるデータを含む新しいファイルを生成する。次に、このファイルは、CE機器のファイルシステムに保存される。
本発明に係るコンシューマエレクトロニクス機器の利点は、例えば標準的なTCP/IP通信用のTCP/IPスタックなどを実装せずに、コンピュータ機器との双方向通信が可能な点にある。その代わりに、ファイルシステムが、両方の機器間の通信に用いられる。
好ましい実施の形態では、前記インターフェースはUSBインターフェースである。さらに好ましくは、前記CE機器は、大容量記憶デバイス、好ましくはUSBまたはファイヤワイヤの大容量記憶デバイスである。好ましくは、前記機器は、MP3プレーヤである。
USBおよびファイヤワイヤのインターフェースがコンシューマエレクトロニクス機器に関して最も一般的なインターフェースであり、そのため、本発明は特に有用である。
本発明の目的は、前記プロセッサユニットが、所定の受信ファイル名を有するファイルを、提供されたファイルシステム内でウォッチするように構成されるモニタリングエレメントと、前記ファイルに記憶されたデータを読み取りさらに処理するように構成される保護エレメントと、所定の送信ファイル名を有しさらにCE機器に送信されるデータを含む新しいファイルを生成するように構成される送信エレメントとを含む、上述の種類のコンピュータ機器によっても解決される。
コンピュータ機器は上述のようにコンシューマエレクトロニクス機器と同様の機能的構造を有することが明らかである。したがって、それは、反復を避けるために上述の説明に付託される。
好ましい実施の形態では、前記インターフェースユニットはUSBまたはファイヤワイヤのインターフェースユニットである。さらに好ましくは、コンピュータ機器は、パーソナルコンピュータである。しかしながら、本発明は、パーソナルコンピュータに限定されない。その代わりに、コンピュータ機器は、セットトップボックス、または大容量記憶デバイスに接続できる他のいかなる機器でもよい。
さらなる特徴および利点は、以下の記載および添付の図面によって明らかにされる。
上述の特徴および以下に述べる特徴は、それぞれに示された組み合わせにおいてのみ用いられるわけではなく、本発明の範囲を逸脱することなく、他の組み合わせでもまたは単独でも、用いられることが分かる。すなわち、2つ以上の特徴が単一の請求項に記載されているとしても、本発明がこの組み合わせに限定されると考えてはならない。むしろ、請求項における特徴のひとつひとつが、他の請求項の特徴と組み合わせることもできる。
本発明の実施の形態が図面で示され、図面を参照して以下により詳細に説明される。これらの図面としては:
図1は、本発明の方法を例示するためのブロック図であり、
図2は、コンピュータ機器およびCE機器の概略ブロック図であり、
図3は、デジタル権利管理システムにおいて必要な共通のバス鍵を設定する手順を例示するための概略図である。
図1には、参照番号10で示されたCE機器と、参照番号20で示されたコンピュータ機器とが、概略的に示される。CE機器10は、例えばPDA(携帯情報端末)、MP3プレーヤ、MPEG−2もしくはMPEG−4プレーヤ、または移動電話などでもよい。コンピュータ機器20は、例えばパーソナルコンピュータまたはセットトップボックスなどでもよい。
両方の機器10および20は、データを送信するために、相互に接続できるインターフェースを共有する。この接続は、参照番号30で参照される矢印で示される。この実施の形態では、両方のインターフェースはUSBインターフェースである。さらに、CE機器10は、USB大容量記憶デバイスクラスに属し、接続時にコンピュータ機器20にファイルシステムまたはファイルシステムボリュームを提供する。すなわち、ユーザがCE機器10とコンピュータ機器20とをUSBケーブルを介して接続すると、コンピュータ機器20はCE機器を大容量記憶デバイスとして認識し、さらにユーザに新しい大容量記憶ボリュームを提供する。次に、ユーザは、この新しいボリュームにファイルを読み書きすればよい。
しかしながら、本発明は、USBに基づく通信に限定されない。むしろ、例えばファイヤワイヤプロトコルなどの他のプロトコルにも適用することができる。唯一の要件は、CE機器10がコンピュータ機器20にファイルシステムを提供することである。
例えばデジタル権利管理に必要なバス鍵を設定するための認証手順などの特定の用途では、CE機器10とコンピュータ機器20との間でデータの交換が必要となる。CE機器10とコンピュータ機器20との間のそのような通信は、例えば標準的なTCP/IPプロトコルなどにより行われるのではなく、以下に説明されるようにUSB大容量記憶デバイスのプロトコルに基づいて行われる。
コンピュータ機器20がCE機器10に特定のデータを送信する必要があるとする。図1の右欄に示されるように、この特定のデータは、CE機器に送信されるために準備される(ブロック41)。ここでいう準備とは、例えばファイルを適切なフォーマットにすることなどを意味する。次に、コンピュータ機器20は、例えばファイル名が「dpac.xxx」などとなるようにファイルを生成し、ここでxxxは、最初の第1のファイルに対する「000」から始まるシーケンス番号nである。例えば生成されたファイル「dpac.000」は、CE機器10の大容量記憶ボリュームに書き込まれる(ブロック43)。この書き込みステップは、矢印45で示される。次に、シーケンス番号nが1増加される。そのシーケンス番号が「001」となる。
なお、生成されたファイル「dpac.000」は、大容量記憶デバイスボリュームのルートパスまたはそのボリュームの任意のフォルダに保存されてもよい。生成されたファイルは、例えばフォルダ「nddrm.ath」などの専用のフォルダに保存されることが好ましい。
同時に、CE機器10は、ファイルシステム内で、特に専用のフォルダ「nddrm.ath」内で、ファイル「dpac.xxx」をウォッチする。具体的には、ファイル「dpac.000」が期待される(ブロック47)。CE機器10が専用のフォルダ内でファイル「dpac.000」を検出すれば、そのファイルが読み取られ、さらにそのファイル内のデータが処理される(ブロック49)。さらに、シーケンス番号nが1増加され、シーケンス番号が「001」となる。
この時点で、ファイル「dpac.000」に含まれる最初のデータパケットの送信が終了する。
CE機器10がコンピュータ機器20に応答を送信する必要がある場合、データが生成され、準備されたデータを含むファイルが生成される。
生成されたこのファイルは、ファイル名「dpac.001」を有し、大容量記憶デバイスボリュームの専用のフォルダ「nddrm.ath」に書き込まれる(ブロック51)。
同時に、コンピュータ機器20は、USB大容量記憶デバイスボリューム内で、特に専用のフォルダ内で、ファイル「dpac.001」をモニタまたはウォッチする(ブロック53)。このファイルはCE機器10により書き込まれたものであり、コンピュータ機器20は、専用のフォルダ内でこのファイルを検出すると、その検出に対応して、そのファイルを読み取り、さらにそこに記憶されたデータを処理する(ブロック55)。次に、シーケンス番号n(現時点では001)は、1増加されて「002」となる。
コンピュータ機器20がCE機器10に送信されるさらなるデータを有する場合、ブロック41から始まる上述の手順が再び行われる。
上記から明らかなように、コンピュータ機器20とCE機器10との間の通信は、送信されるデータを含むファイルの書き込みおよび読み取りによって行われる。
専用のフォルダ内のファイルを読み取った後、占有するメモリを可能な限り小さくするために、ファイルを削除することが望ましい。さらに、シーケンス番号000を有するファイルの最初のパケットを書き込む前に、コンピュータ機器20は、以前の通信によるファイルが専用のフォルダ内に残っていないことを確認する。以前のファイルが残っている場合、そのファイルは削除される。
なお、コンピュータ機器のCE機器が専用のフォルダ内を所定の期間(例えば3秒間)を超えてウォッチしてもファイルが検出できない場合、この送信プロセスは終了する。これにより、両方の機器10および20がデータ送信の終了を示すデータを送信する必要がないという利点が生じる。書き込みが行われない期間が所定の時間を超えると、送信は自動的に終了する。
図2では、コンピュータ機器20およびCE機器の構造が概略的に示されている。コンピュータ機器20は、少なくとも制御ユニット21と、記憶ユニット22と、インターフェースユニット23とを含む。制御ユニット21は例えばマイクロプロセッサなどであり、インターフェースユニット23はUSBインターフェースである。
制御ユニット21は、モニタリングエレメント24と、処理エレメント25と、送信エレメント26とを含む。これらのエレメント24、25および26は、上述の方法のステップを行うように構成される。特に、モニタリングエレメントは、所定の受信ファイル名を有するファイルをファイルシステム内でウォッチするように構成される。処理エレメント25は、前記ファイルに記憶されたデータを読み取りさらに処理するように構成される。送信エレメント26は、所定の送信ファイル名を有しさらに送信されるデータを含む新しいファイルを生成する。これらのエレメント24、25および26は、一般に、ソフトウェアモジュールの形で提供されるが、ハードウェアエレメントとして提供されてもよい。
送信エレメント26は、USBインターフェース23に新しいファイルを提供し、次に、インターフェース23は、接続されたCE機器にこのファイルを送信する。
CE機器も、また、制御ユニット11と、記憶ユニット12と、インターフェースユニット13とを含むものとすることができる。制御ユニット11は、プロセッサとして提供される。インターフェースユニット13は、USBインターフェースとして提供される。
上述の送信ステップを行うために、制御ユニット11は、モニタリングユニット14と、処理ユニット15と、送信ユニット16とを含む。モニタリングユニット14は、所定の受信ファイル名を有するファイルを、提供されたファイルシステム内でウォッチするように構成される。処理エレメント15は、前記ファイルに記憶されたデータを読み取りさらに処理するように構成され、前記送信エレメント16は、所定の送信ファイル名を有しさらにコンピュータ機器に送信されるデータを含む新しいファイルを生成するように構成される。コンピュータ機器20と同様に、エレメント14、15および16は、ソフトウェアまたはハードウェアのモジュールとして提供されてもよい。
既に上述のように、図1に参照して説明した方法は、ネロデジタル−デジタル権利管理に特に関連するものである。上述の送信方法は、特にコンポーネント認証に用いられてもよい。
通常、デジタル権利管理システムに用いられる鍵交換手順は、例えばCE機器とコンピュータ機器との両方の鍵にプライベートな鍵セットを用いて暗号化された、鍵のフラグメントおよび乱数を交換することにより、バス鍵を設定する認証手順により保護される。USB大容量記憶デバイス(CE機器)と通信するために、発信元は、特定の位置にデータパケットを配置することによりネゴシエーションプロセスを開始する。通信相手(CE機器)は、リスニングモード(ウォッチングモード)にあることが期待される。
全ての通信は、ライセンス情報の送信に用いられるバス鍵の設定をして始められる。認証手順は、本技術分野で知られるAES暗号化に基づく。バス鍵認証をサポートする各コンポーネント(CE機器、デスクトップPCのソフトウェア、ライセンシングサーバなど)には、固有のコンポーネントIDと、機器の認証および危殆化された機器のロック拒否に用いられる秘密鍵のセットとが割り当てられる。コンポーネントIDおよび鍵は、ネロアーゲー(Nero AG)により保持されている。ネロデジタルDRMの利用が可能なコンポーネントの開発者は、ネロデジタルDRM技術のライセンス手順の一環として、コンポーネントIDおよび関連する鍵を要求しなければならない。
コンポーネントIDおよびライセンス済の鍵を用いれば、リスニングコンポーネントは、鍵KRauth1を計算でき、アクティブコンポーネントにも鍵KRauth1が知られるようになる。さらに、アクティブコンポーネントのコンポーネントIDを用いれば、アクティブコンポーネントは鍵KRauth2を計算でき、リスニングコンポーネントにも鍵KRauth2が知られるようになる。
認証手順の際に送信されるバージョン番号は、認証プロセスのみに関する。さらに詳しくは、送信されるバージョン番号は、認証手順の結果得られたバス鍵を利用するコンテンツプロトコルのバージョンも、認証パケットを送信するための低レベルのトランスポートプロトコル(例えば、ライセンスサーバおよびショッピングサーバのための認証手順、インターネットに未接続のCE機器のための認証手順)のバージョンも特定しない。
公開鍵暗号化を用いる認証手順の一例が図3に示されている。ここで、記号「‖」は、2ブロックのデータを逐次結合することを示す。
Figure 2008529141
ネロデジタルDRMに用いられる同期型のブロック暗号アルゴリズムは、128ビット鍵モードのAES(AES−128)である。
・128ビットの平文ブロックmを128ビットの暗号文ブロックcに128ビット鍵kを用いてAES暗号化することを、本明細書ではc=AESEncrypt(k,m)と示す。
・復号化は、m=AESDecrypt(k,c)と示す。
AESハッシュアルゴリズムh=AESHash(m)は、17バイト以上のシーケンスmを超えるハッシュ値を計算するために用いられる。シーケンスmは、mが2つ以上の連続した128ビットのブロックmi(i=0〜最終値)からなるように、末尾にゼロ(値0x00のバイト)を最小個数だけ付加される。その結果、以下の方程式から計算される単一の128ビット長の値hが得られる。
Figure 2008529141
中間値hiは、全て廃棄される。
Ciphertext=RSAEncrypt(PublicKey,Plaintext)およびPlaintext=RSADecrypt(PrivateKey,Ciphertext)は、RSA暗号化アルゴリズムを用いた暗号化/復号化を示す。PublicKeyは、暗号化に用いられる公開鍵を示し、PrivateKeyは、復号化に用いられる秘密鍵を示す。Ciphertextは、1ブロックの暗号化されたデータを示し、Plaintextは、1ブロックの暗号化されていないデータを示す。
なお、図3に示される認証手順は、複数の考えられる手順の1つの例にすぎず、本発明を限定するものではない。
ネロアーゲー(Nero AG)が特に示さない限り、一般的なルールとして、全ての新しいコンポーネントは、旧バージョンの認証手順をサポートしなければならない。認証プロトコルの旧バージョンに対するサポートは、サポート終了の通知時に終わる。
処理の種類に応じて、アクティブコンポーネントは、ライセンス取得の目的(例えば、CE機器または物理メディアへの再生または転送、1つのライセンスアカウントから他のライセンスアカウントへの変更、特定の操作に対してライセンスが有効かの照合など)を特定し、リスニングコンポーネントにライセンスをアクティブに送るか、またはライセンスを取り出す。
バス鍵のネゴシエーションが終了した後の全ての通信は、バス鍵を用いて暗号化されなければならない。
CE機器にライセンスを転送する際のアクティブコンポーネントは、例えば、コンピュータ機器、パーソナルコンピュータまたはセットトップボックスなど、常に送信元システムである。送信元システムすなわちコンピュータ機器から、リスニングコンポーネントすなわちCE機器に、図1に参照して説明した方法を用いて、図3に示されているデータパケットが送信される。図3に示されたステップが行われると、ただちに共通バス鍵がコンピュータ機器20およびCE機器10に知られる。これ以後の両方の機器間の全ての通信は、このバス鍵に基づいて暗号化されてもよい。
なお、バス鍵を設定する際には、同じバス鍵を再び生成させることができる関連データを機器間で送信してはならない。さらに、CE機器は、双方向通信を行うためのTCP/IPスタックなどを有する必要はない。
当業者は上述の説明から、本発明の広い教示が種々の形態で実行できることがここで分かるであろう。そのため、図面、明細書および特許請求の範囲を検討すれば、当業者には他の変更も明らかとなり、このため、本発明をその特定の例に関して説明してきたが、本発明の真の範囲は、そのように限定されてはならない。
図1は、本発明の方法を例示するためのブロック図である。 図2は、コンピュータ機器およびCE機器の概略ブロック図である。 図3は、デジタル権利管理システムにおいて必要な共通のバス鍵を設定する手順を例示するための概略図である。

Claims (22)

  1. コンピュータ機器と記憶ユニットを有するコンシューマエレクトロニクス機器との間で情報を送信するための方法であって、前記コンシューマエレクトロニクス機器は前記コンピュータ機器に接続されたときに前記コンピュータ機器にファイルシステムを提供するように構成され、前記方法は、
    前記コンピュータ機器により、第1の所定のファイル名を有する第1のファイルを、前記コンシューマエレクトロニクス機器の前記ファイルシステムに書き込むステップであって、前記ファイルは前記コンシューマエレクトロニクス機器に送信される情報を含むステップと、
    前記コンシューマエレクトロニクス機器により、前記第1の所定のファイル名を有する前記第1のファイルを前記ファイルシステム内でウォッチするステップと、
    前記コンシューマエレクトロニクス機器により、前記第1の所定のファイル名を有する前記第1のファイルが検出されるときに、前記第1の所定のファイル名を有する前記ファイルを読み取り、さらに前記第1のファイルから読み取られたデータを処理するステップと、
    前記コンシューマエレクトロニクス機器により、所定のファイル名を有する第2のファイルを前記コンシューマエレクトロニクス機器の前記ファイルシステムに書き込むステップと、
    前記コンピュータ機器により、前記第2の所定のファイル名を有する第2のファイルを前記コンシューマエレクトロニクス機器の前記ファイルシステム内でモニタするステップと、
    前記コンピュータ機器により、前記第2の所定のファイル名を有する前記第2のファイルが検出されるときに、前記第2のファイルを読み取り、さらに前記第2のファイルから読み取られたデータを処理するステップとを含む、方法。
  2. 前記第1の所定のファイル名は、前記第2の所定のファイル名を得るために、前記第2の所定の仕方を得るための所定の仕方で変更される、請求項1に記載の方法。
  3. 前記第1の所定のファイル名はシーケンス番号を含み、さらに前記第2の所定のファイル名は最初のシーケンス番号と異なるシーケンス番号を含む、請求項2に記載の方法。
  4. 前記コンシューマエレクトロニクス機器は大容量記憶デバイス、好ましくはUSB大容量記憶デバイスである、請求項1、請求項2または請求項3に記載の方法。
  5. 前記コンシューマエレクトロニクス機器はmp3プレーヤである、請求項4に記載の方法。
  6. 前記情報は、両方の機器に共通のバス鍵を計算するために必要であり、さらに暗号化のためのデジタル権利管理システムにより要求される、請求項1ないし請求項5のいずれかに記載の方法。
  7. 前記ファイルは前記コンシューマエレクトロニクス機器の前記ファイルシステムの所定のフォルダに保存される、先行する請求項のいずれかに記載の方法。
  8. 前記フォルダに含まれる前記ファイルは、前記第1のファイルを書き込む前に削除される、請求項7に記載の方法。
  9. データを記憶し、さらにコンピュータ機器と通信するためのコンシューマエレクトロニクス機器であって、前記データを記憶するための記憶ユニットと、制御ユニットと、接続されたコンピュータ機器にファイルシステムを提供するように構成されるインターフェースとを含み、前記制御ユニットは、
    第1の所定のファイル名を有する第1のファイルを前記ファイルシステム内でウォッチするように構成されるモニタリングエレメントと、
    前記第1の所定のファイル名が前記モニタリングエレメントにより検出されるときに前記第1の所定のファイル名を有する前記第1のファイルに記憶されたデータを読み取りさらに処理するように構成される処理エレメントと、
    第2の所定のファイル名を有する第2のファイルを生成するように構成される送信エレメントであって、前記第2のファイルは前記コンピュータ機器に送信されるデータを含む送信エレメントとを含む、コンシューマエレクトロニクス機器。
  10. 前記インターフェースはUSBインターフェースである、請求項9に記載のコンシューマエレクトロニクス機器。
  11. 前記コンシューマエレクトロニクス機器は大容量記憶デバイス、好ましくはUSBまたはファイヤワイヤの大容量記憶デバイスである、請求項9または請求項10に記載のコンシューマエレクトロニクス機器。
  12. 前記機器はmp3プレーヤである、請求項9、請求項10または請求項11に記載のコンシューマエレクトロニクス機器。
  13. プロセッサユニットと、記憶ユニットと、コンシューマエレクトロニクス機器と通信するためのインターフェースユニットとを含むコンピュータ機器であって、前記コンシューマエレクトロニクス機器は前記コンピュータ機器に接続されたときにファイルシステムを提供し、前記プロセッサユニットは、
    第1の所定のファイル名を有する第1のファイルを前記提供されたファイルシステム内でウォッチするように構成されるモニタリングエレメントと、
    前記第1の所定のファイル名が前記モニタリングエレメントにより検出されるときに、前記第1の所定のファイル名を有する前記第1のファイルに記憶されたデータを読み取りさらに処理するように構成される処理エレメントと、
    第2の所定のファイル名を有する第2のファイルを生成するように構成される送信エレメントであって、前記第2のファイルは前記コンシューマエレクトロニクス機器に送信されるデータを含む送信エレメントとを含む、コンピュータ機器。
  14. 前記インターフェースユニットはUSBまたはファイヤワイヤのインターフェースユニットである、請求項13に記載のコンピュータ機器。
  15. コンピュータ機器がパーソナルコンピュータとして提供される、請求項13に記載のコンピュータ機器。
  16. コンピュータ機器がセットトップボックスとして提供される、請求項13に記載のコンピュータ機器。
  17. コンピュータ機器と記憶ユニットを有するコンシューマエレクトロニクス機器との間で情報を送信するための装置であって、前記コンシューマエレクトロニクス機器は前記コンピュータ機器に接続されたときに前記コンピュータ機器にファイルシステムを提供するように構成され、前記装置は、
    前記コンピュータ機器において、第1の所定のファイル名を有する第1のファイルを、前記コンシューマエレクトロニクス機器の前記ファイルシステムに書き込むためのライタであって、前記ファイルは前記コンシューマエレクトロニクス機器に送信される情報を含むライタと、
    前記コンシューマエレクトロニクス機器において、前記第1の所定のファイル名を有する前記第1のファイルを前記ファイルシステム内でウォッチするためのウォッチャと、
    前記コンシューマエレクトロニクス機器において、前記第1の所定のファイル名を有する前記第1のファイルが検出されるときに、前記第1の所定のファイル名を有する前記ファイルを読み取り、さらに前記第1のファイルから読み取られたデータを処理するためのリーダと、
    前記コンシューマエレクトロニクス機器において、所定のファイル名を有する第2のファイルを、前記コンシューマエレクトロニクス機器の前記ファイルシステムに書き込むためのライタと、
    前記コンピュータ機器において、前記第2の所定のファイル名を有する第2のファイルを前記コンシューマエレクトロニクス機器の前記ファイルシステム内でモニタするためのモニタと、
    前記コンピュータ機器において、前記第2の所定のファイル名を有する前記第2のファイルが検出されるときに、前記第2のファイルを読み取り、さらに前記第2のファイルから読み取られたデータを処理するリーダとを含む、装置。
  18. データを記憶するための記憶ユニットと、制御ユニットと、接続されたコンピュータ機器にファイルシステムを提供するように構成されるインターフェースとを含むコンシューマエレクトロニクス機器において、前記データを記憶しさらにコンピュータ機器と通信するための方法であって、前記制御ユニットは、
    第1の所定のファイル名を有する第1のファイルを前記ファイルシステム内でウォッチするステップと、
    前記ウォッチするステップにおいて前記第1の所定のファイル名が検出されるときに、前記第1の所定のファイル名を有する前記第1のファイルに記憶されたデータを読み取りさらに処理するステップと、
    第2の所定のファイル名を有する第2のファイルを生成するステップであって、前記第2のファイルは前記コンピュータ機器に送信されるデータを含むステップとを含む、方法。
  19. 前記コンシューマエレクトロニクス機器が前記第1のファイルから読み取られた前記データに対する応答を送信する必要があるときに、前記第2のファイルを生成するステップが行われる、請求項18に記載の方法。
  20. プロセッサユニットと、記憶ユニットと、コンシューマエレクトロニクス機器に対するためのインターフェースユニットとを含むコンピュータ機器から通信する方法であって、前記コンシューマエレクトロニクス機器は前記コンピュータ機器に接続されたときにファイルシステムを提供し、前記方法は、
    第1の所定のファイル名を有する第1のファイルを前記提供されたファイルシステム内でウォッチするステップと、
    前記ウォッチするステップにおいて前記第1の所定のファイル名が検出されるときに、前記第1の所定のファイル名を有する前記第1のファイルに記憶されたデータを読み取りさらに処理するステップと、
    第2の所定のファイル名を有する第2のファイルを生成するステップであって、前記第2のファイルは前記コンシューマエレクトロニクス機器に送信されるデータを含むステップとを含む、方法。
  21. 前記コンピュータ機器が前記第1のファイルから読み取られた前記データに対する応答を送信する必要があるときに、前記第2のファイルを生成するステップが行われる、請求項20に記載の方法。
  22. コンピュータ上で実行されるときに、請求項1、請求項18または請求項20に記載の方法を実行するためのプログラムコードを有するコンピュータプログラム。
JP2007552517A 2005-01-25 2005-12-13 コンピュータ機器とコンシューマエレクトロニクス機器との間で情報を送信するための方法 Withdrawn JP2008529141A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP05001417A EP1684480B1 (en) 2005-01-25 2005-01-25 Method for transmitting informations between a computer device and a consumer device
PCT/EP2005/013374 WO2006079391A1 (en) 2005-01-25 2005-12-13 Method for transmitting information between a computer device and a consumer device

Publications (1)

Publication Number Publication Date
JP2008529141A true JP2008529141A (ja) 2008-07-31

Family

ID=34933437

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007552517A Withdrawn JP2008529141A (ja) 2005-01-25 2005-12-13 コンピュータ機器とコンシューマエレクトロニクス機器との間で情報を送信するための方法

Country Status (10)

Country Link
US (1) US20080022020A1 (ja)
EP (1) EP1684480B1 (ja)
JP (1) JP2008529141A (ja)
KR (1) KR100909674B1 (ja)
CN (1) CN101147375A (ja)
AT (1) ATE434897T1 (ja)
CA (1) CA2593443A1 (ja)
DE (1) DE602005015074D1 (ja)
TW (1) TW200632683A (ja)
WO (1) WO2006079391A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105279132A (zh) * 2015-10-12 2016-01-27 无锡还有网络科技有限公司 一种双处理器的通信系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4543554B2 (ja) * 1999-03-03 2010-09-15 ソニー株式会社 データ処理装置およびデータ処理方法
BR0115897A (pt) * 2000-11-28 2003-11-04 Swivel Technologies Ltd Método e sistema de transferência segura de arquivos
US20030079133A1 (en) * 2001-10-18 2003-04-24 International Business Machines Corporation Method and system for digital rights management in content distribution application
JP2005509996A (ja) * 2001-11-16 2005-04-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ディジタル著作権管理
US20050004873A1 (en) * 2003-02-03 2005-01-06 Robin Pou Distribution and rights management of digital content

Also Published As

Publication number Publication date
WO2006079391A1 (en) 2006-08-03
CN101147375A (zh) 2008-03-19
EP1684480A1 (en) 2006-07-26
KR20070097506A (ko) 2007-10-04
CA2593443A1 (en) 2006-08-03
EP1684480B1 (en) 2009-06-24
ATE434897T1 (de) 2009-07-15
DE602005015074D1 (de) 2009-08-06
KR100909674B1 (ko) 2009-07-29
TW200632683A (en) 2006-09-16
US20080022020A1 (en) 2008-01-24

Similar Documents

Publication Publication Date Title
KR100593768B1 (ko) 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 전송 방법
KR100503588B1 (ko) 불휘발성 메모리를 갖는 기록 장치
US8010792B2 (en) Content transmission apparatus, content reception apparatus and content transmission method
WO2006075893A1 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
WO2001052474A1 (fr) Dispositif de communication a authentification et systeme de communication a authentification
EP2073142A2 (en) Methods for authenticating a hardware device and providing a secure channel to deliver data
JP2007150846A (ja) コンテンツ再生システム
JP2004362547A (ja) スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード
CN101977190A (zh) 数字内容加密传送方法以及服务器端
KR101837188B1 (ko) 비디오 보호 시스템
US20060069650A1 (en) Device and method for reproducing encrypted contents
JP2007102785A (ja) 保安方法及びシステム、その方法を記録したコンピュータで読み取り可能な記録媒体
CN103237010A (zh) 以加密方式提供数字内容的服务器端
US7886160B2 (en) Information processing apparatus and method, and computer program
KR101479290B1 (ko) 보안 클라우드 서비스를 제공하기 위한 에이전트 및 보안 클라우드 서비스를위한 보안키장치
CN103237011B (zh) 数字内容加密传送方法以及服务器端
CN114513345A (zh) 信息传输系统以及使用者装置与信息安全硬件模块
JP2005244534A (ja) 暗号通信装置および暗号通信方法
KR101810904B1 (ko) 비디오 보호 시스템
JP2008527892A (ja) セキュアホストインタフェース
JP2001306401A (ja) 認証通信装置及び認証通信システム
JP2004318448A (ja) コンテンツ保護機能付き端末装置
US7688860B2 (en) Data transmission apparatus, data reception apparatus, data transmission method, and data reception method
JP4731034B2 (ja) 著作物保護システム、暗号化装置、復号化装置および記録媒体
US20100241863A1 (en) Device for reproducing digital content, secure electronic entity, system comprising said elements and method for reproducing digital content

Legal Events

Date Code Title Description
A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090309