JP2010509887A - Method and apparatus for accessing content based on a session ticket - Google Patents

Method and apparatus for accessing content based on a session ticket Download PDF

Info

Publication number
JP2010509887A
JP2010509887A JP2009537160A JP2009537160A JP2010509887A JP 2010509887 A JP2010509887 A JP 2010509887A JP 2009537160 A JP2009537160 A JP 2009537160A JP 2009537160 A JP2009537160 A JP 2009537160A JP 2010509887 A JP2010509887 A JP 2010509887A
Authority
JP
Japan
Prior art keywords
storage device
content
session
parameter
session ticket
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009537160A
Other languages
Japanese (ja)
Inventor
ジョガンド−クーロン,ファブリス
ケント タニック,ハルーク
ラジザデ,オクテイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SanDisk Corp
Original Assignee
SanDisk Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/600,273 external-priority patent/US20080112566A1/en
Priority claimed from US11/600,263 external-priority patent/US8079071B2/en
Application filed by SanDisk Corp filed Critical SanDisk Corp
Publication of JP2010509887A publication Critical patent/JP2010509887A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00521Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each session of a multisession recording medium is encrypted with a separate encryption key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/0055Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein license data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00789Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of functional copies, which can be accessed at a time, e.g. electronic bookshelf concept, virtual library, video rentals or check-in/check out
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00797Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of times a content can be reproduced, e.g. using playback counters
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/0084Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • G11B2220/61Solid state media wherein solid state memory is used for storing A/V content

Abstract

記憶装置に格納されているコンテンツにアクセスするための方法が提供される。この方法では、コンテンツにアクセスするためのリクエストが送られ、セッションチケットが受け取られる。セッションチケットはコンテンツを復号するために使用されるパラメータを含み、セッションチケットは、セッションで変化するように構成される変数に基づいて生成される。コンテンツは、セッションチケットに基づいてアクセスされ得る。メモリと、メモリと通信するプロセッサとを備える装置も提供される。このプロセッサは、記憶装置へ、この記憶装置に格納されているコンテンツにアクセスするために、リクエストを送り、セッションチケットを受け取り、セッションチケットに基づいてコンテンツにアクセスするように構成される。セッションチケットはコンテンツを復号するために使用されるパラメータを含み、セッションチケットは、セッションで変化するように構成される数に基づいて生成される。  A method is provided for accessing content stored on a storage device. In this method, a request to access content is sent and a session ticket is received. The session ticket includes parameters used to decrypt the content, and the session ticket is generated based on variables configured to change with the session. Content can be accessed based on the session ticket. An apparatus comprising a memory and a processor in communication with the memory is also provided. The processor is configured to send a request to the storage device to access content stored in the storage device, receive a session ticket, and access the content based on the session ticket. The session ticket includes parameters used to decrypt the content, and the session ticket is generated based on a number configured to change in the session.

Description

本発明の実施形態は、一般的にコンテンツアクセスに関し、特に、コンテンツをライセンスとリンクさせ、セッションチケットに基づいてコンテンツにアクセスすることに関する。   Embodiments of the present invention relate generally to content access, and more particularly to linking content with a license and accessing content based on a session ticket.

デジタル著作権管理(DRM:Digital Rights Management )は、音楽ファイル、ビデオファイルのようなコンテンツ、およびその他のコンテンツの配布を保護し制御するために使用される技術である。DRMでは、コンテンツは暗号鍵で暗号化され、その暗号鍵はコンテンツを復号するためにも使用され得る。ユーザがコンテンツを復号してアクセスするためには、ユーザは、そのコンテンツに関連付けられているライセンスへのアクセスを持たなければならない。一般的に、ライセンスは、ライセンスプロバイダにより定められたパーミッションに依存してコンテンツに対する種々のアクセス権を与えることができる。例えば、ライセンスは、限られた回数だけプレーされ得るようにコンテンツ(例えば、音楽ファイル)を制限することができる。   Digital Rights Management (DRM) is a technology used to protect and control the distribution of content such as music files, video files, and other content. In DRM, content is encrypted with an encryption key, which can also be used to decrypt the content. In order for a user to decrypt and access the content, the user must have access to the license associated with the content. In general, a license can give various access rights to content depending on the permissions defined by the license provider. For example, a license can limit content (eg, music files) so that it can be played a limited number of times.

従来のDRM技術では、コンテンツを復号するために使用される暗号鍵はライセンスの中にだけ格納される。ライセンスはハッキングされる可能性があり、暗号鍵はライセンスから容易に抽出される可能性がある。暗号鍵が危険にさらされたならば、無許可のユーザがライセンスなしでコンテンツを復号し、これによりコンテンツに無制限にアクセスする可能性がある。その結果、コンテンツの保護をさらに改善するニーズが存在する。   In the conventional DRM technology, the encryption key used for decrypting the content is stored only in the license. The license can be hacked and the encryption key can be easily extracted from the license. If the encryption key is compromised, an unauthorized user can decrypt the content without a license, thereby allowing unlimited access to the content. As a result, there is a need to further improve content protection.

米国特許出願第11/600,270号US patent application Ser. No. 11 / 600,270 米国特許出願第11/600,263号US Patent Application No. 11 / 600,263 米国特許出願第11/600,273号US Patent Application No. 11 / 600,273 米国特許出願第11/600,262号US Patent Application No. 11 / 600,262 米国特許出願第11/600,245号US Patent Application No. 11 / 600,245 米国特許出願第11/599,994号US patent application Ser. No. 11 / 599,994 米国特許出願第11/599,995号US patent application Ser. No. 11 / 599,995 米国特許出願第11/600,005号US Patent Application No. 11 / 600,005 米国特許出願第11/599,991号US Patent Application No. 11 / 599,991 米国特許出願第11/600,300号US Patent Application No. 11 / 600,300 米国特許出願第11/600,006号US Patent Application No. 11 / 600,006

本発明の種々の実施形態は、ライセンスをコンテンツとリンクさせて、セッションチケットに基づいてコンテンツにアクセスする方法、システムおよび/または装置を提供する。この実施形態は、方法、回路、システム、あるいは装置を含む多数の仕方で実現され得るということが理解されるべきである。本発明の幾つかの実施形態が以下で記述される。   Various embodiments of the present invention provide a method, system and / or apparatus for linking a license with content and accessing the content based on a session ticket. It is to be understood that this embodiment can be implemented in a number of ways including a method, circuit, system, or apparatus. Several embodiments of the invention are described below.

1つの実施形態において、記憶装置に格納されているコンテンツにアクセスするための方法が提供される。この方法では、コンテンツにアクセスするためのリクエストが送られ、セッションチケットが受け取られる。セッションチケットはコンテンツを復号するために使用されるパラメータを含み、セッションチケットは、セッションで変化するように構成される変数に基づいて生成される。コンテンツは、セッションチケットに基づいてアクセスされ得る。   In one embodiment, a method for accessing content stored on a storage device is provided. In this method, a request to access content is sent and a session ticket is received. The session ticket includes parameters used to decrypt the content, and the session ticket is generated based on variables configured to change with the session. Content can be accessed based on the session ticket.

他の1つの実施形態では、装置が提供される。この装置は、メモリと、メモリと通信するプロセッサとを含む。このプロセッサは、記憶装置へ、この記憶装置に格納されているコンテンツにアクセスするために、リクエストを送り、セッションチケットを受け取り、セッションチケットに基づいてコンテンツにアクセスするように構成される。セッションチケットはコンテンツを復号するために使用されるパラメータを含み、セッションチケットは、セッションで変化するように構成される変数に基づいて生成される。   In another embodiment, an apparatus is provided. The apparatus includes a memory and a processor in communication with the memory. The processor is configured to send a request to the storage device to access content stored in the storage device, receive a session ticket, and access the content based on the session ticket. The session ticket includes parameters used to decrypt the content, and the session ticket is generated based on variables configured to change with the session.

本発明の他の実施形態および利点は、本発明の原理を例を挙げて説明する、添付図面と関連して検討される以下の詳細な説明から明らかである。   Other embodiments and advantages of the invention will be apparent from the following detailed description, taken in conjunction with the accompanying drawings, illustrating by way of example the principles of the invention.

本発明は、添付図面と関連する以下の詳細な記述により容易に理解され、同様の参照数字は同様の構造要素を示す。   The present invention will be readily understood by the following detailed description in conjunction with the accompanying drawings, and like reference numerals designate like structural elements.

本発明の1つの実施形態による装置のシステムの略ブロック図である。1 is a schematic block diagram of a system of devices according to one embodiment of the present invention. 本発明の1つの実施形態によるコンテンツを復号するために使用されるパラメータの生成を描いたブロック図である。FIG. 3 is a block diagram depicting the generation of parameters used to decrypt content according to one embodiment of the invention. 本発明の1つの実施形態による記憶装置にアクセスするためのシステムの略ブロック図である。1 is a schematic block diagram of a system for accessing a storage device according to one embodiment of the invention. FIG. 本発明の1つの実施形態による記憶装置からのコンテンツのアクセスを描いたフローチャート図である。FIG. 3 is a flow chart depicting content access from a storage device according to one embodiment of the invention. 本発明の1つの実施形態によるセッションチケットの生成を描いたブロック図である。FIG. 3 is a block diagram depicting the generation of a session ticket according to one embodiment of the invention. 本発明の1つの実施形態によるセッションチケットを用いて記憶装置にアクセスするためのシステムの略ブロック図である。1 is a schematic block diagram of a system for accessing a storage device using a session ticket according to one embodiment of the invention. FIG. 本発明の1つの実施形態によるセッションチケットに基づく記憶装置からのコンテンツのアクセスを描いたフローチャート図である。FIG. 4 is a flow chart depicting content access from a storage device based on a session ticket according to one embodiment of the invention. 本発明の1つの実施形態によるコンテンツにアクセスするためにホスト計算装置上でホストされ得るプログラムアプリケーションの略ブロック図である。2 is a schematic block diagram of a program application that may be hosted on a host computing device to access content according to one embodiment of the invention. FIG. 本発明の1つの実施形態による記憶装置に包含され得るプログラムアプリケーションの略ブロック図である。FIG. 3 is a schematic block diagram of a program application that may be included in a storage device according to one embodiment of the present invention. 本発明の1つの実施形態によるコンテンツ保護プラットフォームおよび他のプログラムアプリケーションをホストするのに適するホスト計算装置の全般的概観の略ブロック図である。1 is a schematic block diagram of a general overview of a host computing device suitable for hosting content protection platforms and other program applications according to one embodiment of the present invention. 本発明の1つの実施形態による記憶装置の略ブロック図である。1 is a schematic block diagram of a storage device according to one embodiment of the present invention.

添付図面と共に、1つ以上の実施形態についての詳細な説明が以下で提供される。詳細な説明は、そのような実施形態に関して提供されるけれども、特定の実施形態には限定されない。範囲は、特許請求の範囲によってのみ限定され、多数の代案、改変形、および同等物が含まれる。完全な理解を提供するために多数の具体的な詳細が以下の記述において説明される。これらの詳細は例示を目的として提供されるのであり、記述される実施形態は、これらの具体的な詳細の幾つかまたは全部を伴わずに特許請求の範囲に従って実現され得る。明瞭性を目的として、実施形態に関連する技術分野で知られている技術的事項は、記述を不必要に不明瞭にしないように、詳しくは記述されていない。   A detailed description of one or more embodiments is provided below along with accompanying figures. Detailed descriptions are provided with respect to such embodiments, but are not limited to particular embodiments. The scope is limited only by the claims and includes numerous alternatives, modifications, and equivalents. Numerous specific details are set forth in the following description in order to provide a thorough understanding. These details are provided for the purpose of example, and the described embodiments may be realized according to the claims without some or all of these specific details. For the purpose of clarity, technical material that is known in the technical fields related to the embodiments has not been described in detail so as not to unnecessarily obscure the description.

本願明細書に記載されている実施形態は、ライセンスをコンテンツとリンクさせること、および、セッションチケットに基づくコンテンツのアクセスを提供する。暗号化されているコンテンツを復号してアクセスするために暗号鍵が使用される。以下でより詳しく説明されるように、暗号鍵を導出するために、ライセンスおよびコンテンツの両方に関連付けられたパラメータが使用される。或る実施形態では、暗号鍵を導出するために使用されるパラメータは、コンテンツへのアクセスが1つのセッションに限定されるように、変数でさらに暗号化され得る。   The embodiments described herein provide for linking licenses with content and accessing content based on session tickets. An encryption key is used to decrypt and access the encrypted content. As will be described in more detail below, parameters associated with both the license and the content are used to derive the encryption key. In some embodiments, the parameters used to derive the encryption key may be further encrypted with variables so that access to the content is limited to one session.

図1は、本発明の1つの実施形態による装置のシステムの略ブロック図である。図1に示されているように、システム102はホスト計算装置114と記憶装置116とを含む。ホスト計算装置114は、コンテンツ118を記憶装置に格納し、あるいは格納されているコンテンツ118を取り出すために記憶装置116にアクセスすることのできるいろいろな電子装置を含むことができる。記憶装置116は、ピンおよび/またはソケットコネクタのような機械的インターフェイス108を介してホスト計算装置114に取り外し可能に結合され得る。記憶装置116は、メモリ記憶装置である。以下で説明されるように、記憶装置116の一例は、不揮発性メモリを使用するメモリカードである。   FIG. 1 is a schematic block diagram of a system of devices according to one embodiment of the present invention. As shown in FIG. 1, the system 102 includes a host computing device 114 and a storage device 116. The host computing device 114 can include a variety of electronic devices that can access the storage device 116 to store the content 118 in the storage device or to retrieve the stored content 118. The storage device 116 may be removably coupled to the host computing device 114 via a mechanical interface 108 such as a pin and / or socket connector. The storage device 116 is a memory storage device. As will be described below, an example of the storage device 116 is a memory card that uses a nonvolatile memory.

ホスト計算装置114は、アプリケーション104をホストする。アプリケーション104は、いろいろなプログラムアプリケーションを含むことができる。例えば、アプリケーション104は、ホスト計算装置114上のハードウェアリソースおよびソフトウェアリソースを管理するオペレーティングシステムであり得る。他の例では、アプリケーション104は、オーディオファイルおよびビデオファイルをプレーするように構成されたマルチメディアプレーヤであり得る。さらに、例えば、アプリケーション104はビデオゲームであり得る。アプリケーション104は、記憶装置116に格納されているコンテンツ118にアクセスすることができる。コンテンツ118は、いろいろなデータを含むことができる。コンテンツ118の例は、ウェーブ(WAVE)、MPEG−1オーディオレイヤ3(MP3)、アドバンスドオーディオコーディング(AAC)のようなオーディオファイルフォーマットおよび他のオーディオファイルフォーマットで符号化されたオーディオファイルを含む。コンテンツ118は、オーディオビデオインターリーブ(AVI)、ムービングピクチャエキスパートグループ(MPEG)のようなビデオファイルフォーマット、および他のビデオファイルフォーマットで符号化されたビデオファイルも含むことができる。コンテンツ118の他の例は、文書ファイル、画像ファイル、アプリケーションファイル、および他のデータを含む。   The host computing device 114 hosts the application 104. The application 104 can include various program applications. For example, the application 104 can be an operating system that manages hardware and software resources on the host computing device 114. In other examples, application 104 may be a multimedia player configured to play audio and video files. Further, for example, the application 104 can be a video game. Application 104 can access content 118 stored in storage device 116. The content 118 can include various data. Examples of content 118 include audio files encoded in audio file formats such as Wave (WAVE), MPEG-1 Audio Layer 3 (MP3), Advanced Audio Coding (AAC), and other audio file formats. Content 118 may also include video files encoded in video file formats such as Audio Video Interleave (AVI), Moving Picture Expert Group (MPEG), and other video file formats. Other examples of content 118 include document files, image files, application files, and other data.

ライセンスをコンテンツとリンクさせること
図2は、本発明の1つの実施形態によるコンテンツを復号するために使用されるパラメータの生成を描いたブロック図である。図2は、コンテンツ118と、関連するライセンス204とを示す。コンテンツ118は、コンテンツが分かりにくいように暗号化される。一般的に、ライセンス204は、コンテンツ118がアクセスされることを可能にするデータ(例えば、ストリング、ファイル、および他のデータ)である。ライセンス204は、アクセスの持続時間、コンテンツのアクセスを特定の計算装置に制限すること、コンテンツがアクセスされ得る日付、時間、回数のような、コンテンツ118にアクセスするためのパーミッションあるいはルールと、他のパーミッションとを含むことができる。従って、ライセンス204は、コンテンツ118にアクセスするためのパーミッションを確定するように構成され得る。従って、ユーザは、ライセンス204に含まれるパーミッションに基づいてコンテンツ118へのアクセスを与えられる。例えば、ライセンス204は、音楽ファイルの形のコンテンツ118が特定の計算装置で3回プレーされることを可能にすることができる。他の例では、ライセンス204は、コンテンツ118がアクセスされることを許すことができるけれども他の計算装置にコピーされることを許すことができない。
Linking License with Content FIG. 2 is a block diagram depicting the generation of parameters used to decrypt content according to one embodiment of the invention. FIG. 2 shows the content 118 and associated license 204. The content 118 is encrypted so that the content is difficult to understand. In general, license 204 is data (eg, strings, files, and other data) that allows content 118 to be accessed. The license 204 can limit the access duration, content access to certain computing devices, permissions or rules for accessing the content 118, such as the date, time, number of times the content can be accessed, and other And permissions. Accordingly, the license 204 can be configured to determine permissions for accessing the content 118. Accordingly, the user is given access to the content 118 based on the permissions included in the license 204. For example, license 204 may allow content 118 in the form of a music file to be played three times on a particular computing device. In other examples, the license 204 can allow the content 118 to be accessed but not allowed to be copied to other computing devices.

コンテンツ118は暗号化され、コンテンツを復号するために使用される第3のパラメータ210が構成される。第3のパラメータ210は、コンテンツ118の復号に関連付けられ得るいろいろなデータを含む。例えば、第3のパラメータ210は、コンテンツ118の暗号化および復号に使用される暗号鍵であり得る。第3のパラメータ210は、暗号鍵の代わりに、暗号鍵へのリファレンスを含むこともできる。そのリファレンスは、例えば、暗号鍵を特定する数またはストリングであり得る。第3のパラメータ210は認証鍵も含むことができる。認証鍵は、ホスト計算装置と記憶装置との間の認証セッションに使用される暗号鍵である。他の1つの例では、第3のパラメータ210は暗号ナンス(nonce) であり得る。暗号ナンスは、暗号鍵を生成するために使用され得る数である。   The content 118 is encrypted and a third parameter 210 is configured that is used to decrypt the content. The third parameter 210 includes various data that can be associated with the decryption of the content 118. For example, the third parameter 210 may be an encryption key that is used to encrypt and decrypt the content 118. The third parameter 210 can also include a reference to the encryption key instead of the encryption key. The reference can be, for example, a number or string that identifies the encryption key. The third parameter 210 can also include an authentication key. The authentication key is an encryption key used for an authentication session between the host computing device and the storage device. In another example, the third parameter 210 may be a cryptographic nonce. A cryptographic nonce is a number that can be used to generate a cryptographic key.

第3のパラメータ210は第1のパラメータ202および第2のパラメータ206に基づいて生成される。換言すれば、第3のパラメータ210を、
第3のパラメータ=F(第1のパラメータ、第2のパラメータ) (1.0)
と表示することができ、第3のパラメータは第1のパラメータ202および第2のパラメータ206の関数である。この関数はハッシュ関数のような種々の関数を含むことができ、その場合、第3のパラメータ210はハッシュ関数のハッシュ値であることができる。第1のパラメータ202はライセンス204に関連付けられ、第2のパラメータ206はコンテンツ118に関連付けられる。第1のパラメータ202および第2のパラメータ206はいろいろなデータを含むことができる。例えば、第1のパラメータ202は数であり得る。1つの実施形態では、その数はランダムに生成され得る。他の1つの実施形態では、その数は事前に確定される。第2のパラメータ206は第1のパラメータ202に従属することができ、あるいはその逆でもあり得る。例えば、第2のパラメータ206は、暗号鍵へのリファレンスと第1のパラメータ202との両方から導出される数またはストリングであり得る。そのような数またはストリングを、
第2のパラメータ=F(鍵リファレンス、第1のパラメータ) (1.2)
と表示することができ、第2のパラメータ206は暗号鍵へのリファレンスと第1のパラメータ202との両方の関数である。第2のパラメータ206が認証鍵と第1のパラメータ202との両方からも導出され得るということが理解されるべきである。他の1つの例では、第2のパラメータ206は暗号ナンスと第1のパラメータ202とから導出され得る。逆に、第1のパラメータ202は、第2のパラメータ206および認証鍵、暗号鍵へのリファレンス、暗号ナンスまたは他のパラメータから導出され得る。
The third parameter 210 is generated based on the first parameter 202 and the second parameter 206. In other words, the third parameter 210 is
Third parameter = F (first parameter, second parameter) (1.0)
And the third parameter is a function of the first parameter 202 and the second parameter 206. This function may include various functions such as a hash function, in which case the third parameter 210 may be a hash value of the hash function. The first parameter 202 is associated with the license 204 and the second parameter 206 is associated with the content 118. The first parameter 202 and the second parameter 206 can include various data. For example, the first parameter 202 can be a number. In one embodiment, the number can be randomly generated. In another embodiment, the number is determined in advance. The second parameter 206 can be dependent on the first parameter 202 or vice versa. For example, the second parameter 206 can be a number or string derived from both a reference to the encryption key and the first parameter 202. Such a number or string,
Second parameter = F (key reference, first parameter) (1.2)
And the second parameter 206 is a function of both the reference to the encryption key and the first parameter 202. It should be understood that the second parameter 206 can also be derived from both the authentication key and the first parameter 202. In another example, the second parameter 206 may be derived from the cryptographic nonce and the first parameter 202. Conversely, the first parameter 202 may be derived from the second parameter 206 and the authentication key, reference to the encryption key, encryption nonce or other parameters.

第1のパラメータ202および第2のパラメータ206は、ライセンス204およびコンテンツ118にそれぞれ関連付けられる。ライセンス204またはコンテンツ118に関連付けられるために、第1のパラメータ202および第2のパラメータ206をそれぞれライセンスおよびコンテンツの中に置くかまたは包含することができる。例えば、第2のパラメータ206をコンテンツ118のヘッダまたはフッタに置くことができる。あるいは、第1のパラメータ202および/または第2のパラメータ206をライセンス204および/またはコンテンツ118とは別に置くこともできる。別々に置く場合には、ライセンス204を、第1のパラメータへのポインタを包含する第1のパラメータ202に関連付けることができる。第2のパラメータがコンテンツとは別に置かれる場合には、コンテンツ118も第2のパラメータ206へのポインタを含むことができる。   First parameter 202 and second parameter 206 are associated with license 204 and content 118, respectively. To be associated with license 204 or content 118, first parameter 202 and second parameter 206 can be placed or included in the license and content, respectively. For example, the second parameter 206 can be placed in the header or footer of the content 118. Alternatively, the first parameter 202 and / or the second parameter 206 can be placed separately from the license 204 and / or the content 118. If placed separately, the license 204 can be associated with a first parameter 202 that contains a pointer to the first parameter. If the second parameter is placed separately from the content, the content 118 can also include a pointer to the second parameter 206.

図3は、本発明の1つの実施形態による記憶装置にアクセスするためのシステムの略ブロック図である。図に示されているように、システム302は、記憶装置116に結合されたホスト計算装置114を含む。ホスト計算装置114は、アプリケーション104と第1のコンテンツ保護プラットフォーム304とを含むことができる。記憶装置116は、第2のコンテンツ保護プラットフォーム306と、コンテンツ118と、ライセンス204とを含む。1つの実施形態では、ライセンス204は、ライセンスが多くのアプリケーションからは見えなくてかつアクセスもできない記憶装置116の秘密パーティションに格納され得る。記憶装置116に格納されるのに加えて、ライセンス204はホスト計算装置114にも格納され得る。第1のコンテンツ保護プラットフォーム304および第2のコンテンツ保護プラットフォーム306は、記憶装置116にコンテンツ118を守るための技術プラットフォームである。第1のコンテンツ保護プラットフォーム304および/または第2のコンテンツ保護プラットフォーム306で、ユーザは、コンテンツ保護を危険にさらすことなく記憶装置116およびそのコンテンツ118を渡すことができる。データを守るために使用され得るいろいろなコンテンツ保護プラットフォームがあり、その例が(サンディスク コーポレイションにより製造され)TrustedFlash(登録商標)およびGruvi(登録商標)という商標のもとで販売されている。   FIG. 3 is a schematic block diagram of a system for accessing a storage device according to one embodiment of the present invention. As shown, system 302 includes a host computing device 114 coupled to storage device 116. The host computing device 114 can include an application 104 and a first content protection platform 304. The storage device 116 includes a second content protection platform 306, content 118, and a license 204. In one embodiment, license 204 may be stored in a secret partition of storage device 116 where the license is not visible to and accessible to many applications. In addition to being stored on storage device 116, license 204 may also be stored on host computing device 114. The first content protection platform 304 and the second content protection platform 306 are technology platforms for protecting the content 118 on the storage device 116. With the first content protection platform 304 and / or the second content protection platform 306, the user can pass the storage device 116 and its content 118 without compromising content protection. There are various content protection platforms that can be used to protect data, examples of which are manufactured under the trademarks TrustedFlash® and Grubi® (manufactured by SanDisk Corporation).

図3に示されているように、アプリケーション104は、第1のコンテンツ保護プラットフォーム304を介して、記憶装置116に格納されているコンテンツ118を求めるリクエストを送信する。ここで、コンテンツ118は暗号化されている。コンテンツ118を復号するために、ライセンス204に関連付けられた第1のパラメータ202と、コンテンツ118に関連付けられた第2のパラメータ206とが取り出される。第1のパラメータ202および第2のパラメータ206を、ライセンス204およびコンテンツ118にそれぞれ含むことができ、あるいはライセンスおよびコンテンツとは別に置かれたファイルであることができる。方程式1.0により定義されているように、第1のパラメータ202および第2のパラメータ206に基づいて第3のパラメータが生成される。換言すれば、第3のパラメータを第1のパラメータ202および第2のパラメータ206から導出することができる。第3のパラメータは、コンテンツ118を復号するために使用される暗号鍵、その暗号鍵へのリファレンス、認証鍵、ナンス、あるいは他のパラメータであることができる。第3のパラメータで、アプリケーション104はコンテンツ118を復号してアクセスすることができる。コンテンツ118にアクセスするために、第1のコンテンツ保護プラットフォーム304は第3のパラメータと、コンテンツ118を求めるリクエストとを記憶装置116に送ることができる。第2のコンテンツ保護プラットフォーム306は、第3のパラメータに基づいてコンテンツ118を復号することができ、その復号されたコンテンツを第1のコンテンツ保護プラットフォーム304を介してアプリケーション104に送ることができる。   As shown in FIG. 3, the application 104 sends a request for content 118 stored in the storage device 116 via the first content protection platform 304. Here, the content 118 is encrypted. In order to decrypt the content 118, a first parameter 202 associated with the license 204 and a second parameter 206 associated with the content 118 are retrieved. The first parameter 202 and the second parameter 206 can be included in the license 204 and the content 118, respectively, or can be a file located separately from the license and the content. A third parameter is generated based on the first parameter 202 and the second parameter 206 as defined by equation 1.0. In other words, the third parameter can be derived from the first parameter 202 and the second parameter 206. The third parameter can be an encryption key used to decrypt the content 118, a reference to the encryption key, an authentication key, a nonce, or other parameters. With the third parameter, the application 104 can decrypt and access the content 118. To access content 118, first content protection platform 304 can send a third parameter and a request for content 118 to storage device 116. The second content protection platform 306 can decrypt the content 118 based on the third parameter and can send the decrypted content to the application 104 via the first content protection platform 304.

図3の実施形態において、ホスト計算装置114でホストされる第1のコンテンツ保護プラットフォーム304は、第1のパラメータ202および第2のパラメータ206を取り出し、第1のパラメータおよび第2のパラメータに基づいて第3のパラメータを生成する。他の1つの実施形態では、記憶装置116に含まれる第2のコンテンツ保護プラットフォーム306も、第1のパラメータ202および第2のパラメータ206を取り出し、第1のパラメータおよび第2のパラメータに基づいて第3のパラメータを生成することができる。   In the embodiment of FIG. 3, the first content protection platform 304 hosted on the host computing device 114 retrieves the first parameter 202 and the second parameter 206 and based on the first parameter and the second parameter. A third parameter is generated. In another embodiment, the second content protection platform 306 included in the storage device 116 also retrieves the first parameter 202 and the second parameter 206 and sets the first parameter based on the first parameter and the second parameter. Three parameters can be generated.

図4は、本発明の1つの実施形態による記憶装置からのコンテンツのアクセスを描いたフローチャート図である。402から開始して、コンテンツが保護されている(すなわち、暗号化されている)か否かを判定するためにコンテンツが分析される。コンテンツに関連付けられた種々の情報は、コンテンツが暗号化されているか否かを示すことができる。例えば、コンテンツのヘッダは、コンテンツが暗号化されていることを示すことができる。あるいは、コンテンツのファイル名拡張子も、コンテンツが暗号化されていることを示すことができる。コンテンツが保護されていなければ、410でコンテンツは直ちにアクセスされることができる。コンテンツが保護されていれば、404で第1のパラメータがライセンスから取り出される。この実施形態では、第1のパラメータは数である。その数をランダムに生成するかあるいは事前に確定することができる。406で第2のパラメータがコンテンツから取り出される。1つの実施形態では、方程式1.2で表示されているように、第2のパラメータを暗号鍵へのリファレンスと第1のパラメータとから導出することができる。暗号鍵はコンテンツを暗号化あるいは復号するために使用される。その結果、第2のパラメータはコンテンツおよびライセンスの両方と関連付けられる。とういのも、第2のパラメータが、コンテンツを復号するために使用される暗号鍵へのリファレンスと、ライセンスに含まれる数とから導出あるいは計算されるからである。他の1つの実施形態では第1のパラメータ(例えば、1つの数)をコンテンツに関連付けることができ、第2のパラメータをライセンスに関連付けることができるということに留意すべきである。   FIG. 4 is a flow chart depicting content access from a storage device according to one embodiment of the invention. Beginning at 402, the content is analyzed to determine whether the content is protected (ie, encrypted). Various information associated with the content can indicate whether the content is encrypted. For example, the content header can indicate that the content is encrypted. Alternatively, the file name extension of the content can also indicate that the content is encrypted. If the content is not protected, the content can be accessed immediately at 410. If the content is protected, the first parameter is retrieved from the license at 404. In this embodiment, the first parameter is a number. The number can be generated randomly or determined in advance. At 406, the second parameter is retrieved from the content. In one embodiment, the second parameter can be derived from a reference to the encryption key and the first parameter, as represented by Equation 1.2. The encryption key is used to encrypt or decrypt the content. As a result, the second parameter is associated with both the content and the license. This is because the second parameter is derived or calculated from a reference to the encryption key used to decrypt the content and the number contained in the license. It should be noted that in another embodiment, a first parameter (eg, a number) can be associated with the content and a second parameter can be associated with the license.

第1のパラメータおよび第2のパラメータで、暗号鍵へのリファレンスを408で生成するかあるいは計算することができる。前に方程式1.0で表示されたように、暗号鍵へのリファレンスは第1のパラメータおよび第2のパラメータに基づいて生成され得る。その後、410で、コンテンツを第3のパラメータに基づいて復号し、アクセスすることができる。例えば、1つの実施形態では、暗号鍵へのリファレンスの形の第3のパラメータを記憶装置へ送ることができる。記憶装置は、暗号鍵を格納する安全なストアを包含することができる。記憶装置は、暗号鍵へのリファレンスを用いて、その安全なストアから暗号鍵を取り出すことができる。暗号鍵で、記憶装置はコンテンツを復号し、その復号されたコンテンツをホスト計算装置に送ることができる。   With the first parameter and the second parameter, a reference to the encryption key can be generated or calculated at 408. As previously indicated in equation 1.0, a reference to the encryption key can be generated based on the first parameter and the second parameter. Thereafter, at 410, the content can be decrypted and accessed based on the third parameter. For example, in one embodiment, a third parameter in the form of a reference to an encryption key can be sent to the storage device. The storage device can include a secure store that stores cryptographic keys. The storage device can retrieve the encryption key from its secure store using a reference to the encryption key. With the encryption key, the storage device can decrypt the content and send the decrypted content to the host computing device.

セッションチケットに基づいてコンテンツにアクセスすること
図5は、本発明の1つの実施形態によるセッションチケットの生成を描いたブロック図である。パラメータ502は当初に提供され、パラメータをコンテンツの復号に関連付けることのできるいろいろなデータを含む。パラメータ502は、前に論じられたように、ライセンスおよびコンテンツに関連付けられたパラメータに基づいて生成され得る。パラメータ502の例は、コンテンツの復号に使用される暗号鍵へのリファレンス、暗号ナンスあるいは他のパラメータを含む。
Accessing Content Based on Session Ticket FIG. 5 is a block diagram depicting the generation of a session ticket according to one embodiment of the present invention. The parameter 502 is initially provided and includes various data that can be associated with the decryption of the content. The parameter 502 may be generated based on parameters associated with the license and content, as previously discussed. Examples of parameters 502 include a reference to an encryption key used to decrypt the content, an encryption nonce, or other parameters.

セッションチケット506の生成は、変数504の使用を含む。変数504はいろいろなデータを含む。例えば、データは1つの数であり得る。その数は、事前に確定されあるいはランダムに生成され得る。他の1つの実施形態では、データは文字ストリングであり得る。前に論じられたパラメータとは違って、変数504をライセンスおよびコンテンツに関連付けることができない。換言すると、変数504をライセンスおよびコンテンツから独立することができる。変数504は、セッションで変化するように構成される。セッションは、1つの期間にわたることができる。例えば、セッションは、1時間、1日、1週間、または他の単位の時間にわたって続くことができる。さらに、セッションは、記憶装置に結合されているホスト計算装置が起動あるいは再スタートされる時に終了することもできる。セッションは、記憶装置がホスト計算装置から切り離される時にも終了することができる。さらに、例えば、セッションは、コンテンツへの限られた数(例えば、コンテンツがアクセスされることのできる限られた回数)のアクセスにわたることができる。   Generation of session ticket 506 includes the use of variable 504. Variable 504 includes various data. For example, the data can be a single number. The number can be determined in advance or randomly generated. In another embodiment, the data can be a character string. Unlike the parameters discussed previously, the variable 504 cannot be associated with a license and content. In other words, the variable 504 can be independent of the license and content. Variable 504 is configured to change from session to session. A session can span one period. For example, a session can last for 1 hour, 1 day, 1 week, or other unit of time. In addition, the session can be terminated when the host computing device coupled to the storage device is activated or restarted. A session can also be terminated when the storage device is disconnected from the host computing device. Further, for example, a session can span a limited number of accesses to the content (eg, a limited number of times that the content can be accessed).

セッションチケット506はパラメータ502および変数504に基づいて生成され、これによりパラメータはセッションチケット506を定義するために変数に基づいて暗号化される。従って、セッションチケット506を、
セッションチケット=F(パラメータ、変数) (2.0)
と表示することができ、セッションチケットはパラメータ502および変数504の関数である。セッションチケット506があれば、コンテンツはセッションチケットに基づいてアクセスされ得る。例えば、ホスト計算装置はセッションチケット506を記憶装置に送ることができる。記憶装置は、コンテンツを復号するために使用されるパラメータをセッションチケット506に基づいて導出することができる。パラメータ502を、
パラメータ=F-i(セッションチケット、変数) (2.2)
から導出することができ、パラメータはセッションチケット506および変数504の逆関数である。
Session ticket 506 is generated based on parameter 502 and variable 504 so that the parameter is encrypted based on the variable to define session ticket 506. Therefore, the session ticket 506 is
Session ticket = F (parameter, variable) (2.0)
And the session ticket is a function of parameters 502 and variables 504. With a session ticket 506, content can be accessed based on the session ticket. For example, the host computing device can send a session ticket 506 to the storage device. The storage device can derive parameters used to decrypt the content based on the session ticket 506. Parameter 502
Parameter = F -i (session ticket, variable) (2.2)
The parameter is the inverse function of the session ticket 506 and the variable 504.

セッションチケット506を1つの特定のコンテンツと関連付けるということが理解されるべきである。というのも、セッションチケットがコンテンツを復号するために使用されるからである。その結果、記憶装置に格納されている他のコンテンツは、セッションチケットが他のコンテンツを復号するための(502のような)パラメータを含んでいなければ、セッションチケット506で使用あるいはアクセスすることができない。例として、記憶装置に格納されている2つの別々のコンテンツが異なる暗号鍵で暗号化されているならば、ホスト計算装置または記憶装置は、その2つの別々のコンテンツにアクセスするために2つの異なるセッションチケットを生成する。ここで、1つのセッションチケットを、異なる暗号鍵で暗号化されている2つの別々のコンテンツにアクセスするために使用することはできない。   It should be understood that the session ticket 506 is associated with one particular content. This is because the session ticket is used to decrypt the content. As a result, other content stored in the storage device may be used or accessed in the session ticket 506 if the session ticket does not include a parameter (such as 502) for decrypting the other content. Can not. As an example, if two separate contents stored in a storage device are encrypted with different encryption keys, the host computing device or storage device will be two different to access the two separate contents. Generate a session ticket. Here, one session ticket cannot be used to access two separate contents that are encrypted with different encryption keys.

図6は、本発明の1つの実施形態によるセッションチケットを用いて記憶装置にアクセスするためのシステムの略ブロック図である。システム602は、記憶装置116に結合されているホスト計算装置114を含む。ホスト計算装置114は、アプリケーション104と第1のコンテンツ保護プラットフォーム304とを含むことができる。記憶装置116は、第2のコンテンツ保護プラットフォーム306と、コンテンツ118と、ライセンス204とを含む。前に論じられたように、第1のコンテンツ保護プラットフォーム304および第2のコンテンツ保護プラットフォーム306は、記憶装置116に格納されているコンテンツ118のデジタル権を管理するように構成され得る。   FIG. 6 is a schematic block diagram of a system for accessing a storage device using a session ticket according to one embodiment of the present invention. System 602 includes a host computing device 114 that is coupled to a storage device 116. The host computing device 114 can include an application 104 and a first content protection platform 304. The storage device 116 includes a second content protection platform 306, content 118, and a license 204. As previously discussed, the first content protection platform 304 and the second content protection platform 306 may be configured to manage the digital rights of the content 118 stored on the storage device 116.

図6に示されているように、アプリケーション104は、記憶装置116に格納されているコンテンツ118を求めるリクエストを第1のコンテンツ保護プラットフォーム304を介して送る。コンテンツ118は暗号鍵で暗号化されている。暗号鍵に関連付けられたパラメータ(例えば、暗号鍵へのリファレンス、ナンス、あるいは他のパラメータ)が第2のコンテンツ保護プラットフォーム306に提供される。コンテンツ118にアクセスするためのリクエストに応答して、第2のコンテンツ保護プラットフォーム306は、方程式2.0で表示されているセッションチケットを確定するためにパラメータを変数604に基づいて暗号化する。第2のコンテンツ保護プラットフォーム306は、変数604(例えば、数、ストリング、または他のパラメータ)を生成することができる。変数604は、セッションで変化するように構成される。例えば、第2のコンテンツ保護プラットフォーム306は、全てのセッションのためにそれぞれ別々の変数604を生成することができる。変数604をランダムに生成するかあるいは事前に確定することができる。   As shown in FIG. 6, the application 104 sends a request for content 118 stored in the storage device 116 via the first content protection platform 304. The content 118 is encrypted with an encryption key. Parameters associated with the encryption key (eg, a reference to the encryption key, nonce, or other parameters) are provided to the second content protection platform 306. In response to the request to access content 118, second content protection platform 306 encrypts the parameters based on variable 604 to determine the session ticket displayed in Equation 2.0. The second content protection platform 306 can generate a variable 604 (eg, a number, string, or other parameter). Variable 604 is configured to change from session to session. For example, the second content protection platform 306 can generate a separate variable 604 for every session. Variable 604 can be generated randomly or determined in advance.

セッションチケットが生成された後、第2のコンテンツ保護プラットフォーム306はセッションチケットをホスト計算装置114に送る。セッションチケットがあれば、ホスト計算装置114はセッションチケットに基づいてコンテンツ118にアクセスすることができる。コンテンツ118にアクセスするために、ホスト計算装置114はその後、セッションチケットを記憶装置116に送り返す。セッションチケットを受け取ると、第2のコンテンツ保護プラットフォーム306はコンテンツ118を復号するために使用されるパラメータを抽出するためにセッションチケットを復号する(方程式2.2で表示されている)。変数604が変化していなければ、復号はパラメータを暗号化するために使用された変数と同一の変数に基づくので、パラメータは抽出され得る。変数604は、異なるセッションで変化し得る。その結果、それらが同じセッションの中で生成されたのであれば、変数604は、パラメータを暗号化するために使用された変数と同一である。しかし、変数604が変化していれば、復号はパラメータを暗号化するために使用された変数とは異なる変数に基づくので、パラメータは抽出され得ない。それらが異なるセッションの中で生成されたのであれば、変数604はパラメータを暗号化するために使用された変数とは異なる。セッションで変数604を変化させることにより、セッションチケットは1つのセッションの間持続するかあるいは有効である。パラメータが抽出され得たならば、第2のコンテンツ保護プラットフォーム306はパラメータに基づいてコンテンツ118を復号し、その復号されたコンテンツをホスト計算装置114に送ることができる。   After the session ticket is generated, the second content protection platform 306 sends the session ticket to the host computing device 114. If there is a session ticket, the host computing device 114 can access the content 118 based on the session ticket. To access content 118, host computing device 114 then sends a session ticket back to storage device 116. Upon receipt of the session ticket, the second content protection platform 306 decrypts the session ticket to extract the parameters used to decrypt the content 118 (shown in Equation 2.2). If the variable 604 has not changed, the parameter can be extracted because the decryption is based on the same variable that was used to encrypt the parameter. Variable 604 may change in different sessions. As a result, if they were created in the same session, the variable 604 is the same variable used to encrypt the parameters. However, if the variable 604 has changed, the parameter cannot be extracted because the decryption is based on a variable that is different from the variable used to encrypt the parameter. If they were created in a different session, the variable 604 is different from the variable used to encrypt the parameters. By changing the variable 604 in a session, the session ticket persists or is valid for one session. If the parameters can be extracted, the second content protection platform 306 can decrypt the content 118 based on the parameters and send the decrypted content to the host computing device 114.

他の1つの実施形態では、第1のコンテンツ保護プラットフォーム304は、コンテンツ118を復号するために使用されるパラメータを暗号化することによりセッションチケットを生成することもできる。ここで、コンテンツ118にアクセスするためのアプリケーション104によるリクエストに応答して、第1のコンテンツ保護プラットフォーム304はセッションチケットを生成してセッションチケットをアプリケーション104に送ることができる。アプリケーション104はその後、コンテンツ118にアクセスするためにセッションチケットを第1のコンテンツ保護プラットフォーム304に送り返すことができる。   In another embodiment, the first content protection platform 304 may generate a session ticket by encrypting the parameters used to decrypt the content 118. Here, in response to a request by the application 104 to access the content 118, the first content protection platform 304 can generate a session ticket and send the session ticket to the application 104. Application 104 can then send the session ticket back to first content protection platform 304 to access content 118.

図7は、本発明の1つの実施形態によるセッションチケットに基づく記憶装置からのコンテンツのアクセスを描いたフローチャート図である。702から開始して、暗号鍵へのリファレンスが取り出される。リファレンスをホスト計算装置または記憶装置から取り出すことができる。記憶装置に格納されているコンテンツは、暗号鍵を用いて暗号化され復号され得る。暗号鍵へのリファレンスがあれば、暗号鍵へのリファレンスはセッションチケットを確定するために704で1つの数に基づいて暗号化される。その数はセッションで変化するように構成され、ランダムに生成され得る。セッションチケットを、その後、706で例えばホスト計算装置に送ることができる。   FIG. 7 is a flow chart depicting content access from a storage device based on a session ticket according to one embodiment of the invention. Starting from 702, a reference to the encryption key is retrieved. The reference can be retrieved from the host computing device or storage device. The content stored in the storage device can be encrypted and decrypted using the encryption key. If there is a reference to the encryption key, the reference to the encryption key is encrypted 704 based on one number to determine the session ticket. The number can be configured to vary from session to session and can be randomly generated. The session ticket can then be sent at 706 to, for example, a host computing device.

ホスト計算装置が記憶装置に格納されているコンテンツにアクセスする時、ホスト計算装置は、受け取ったセッションチケットを706で記憶装置に送ることができる。記憶装置は、708でセッションチケットを受け取り、710でセッションチケットを1つの数に基づいて復号する。その数が、セッションチケットを生成するために使用された数と一致すれば、暗号鍵へのリファレンスが復号動作から抽出され得る。しかし、セッションが変わって異なる数が記憶装置によって保持されているならば、数が一致しないので暗号鍵へのリファレンスは復号動作から抽出され得ない。暗号鍵へのリファレンスがセッションチケットから抽出され得るならば、暗号鍵は712でリファレンスに基づいて取り出される。暗号鍵を、例えば、安全なストアから取り出すことができる。その後、コンテンツは714で暗号鍵を用いて復号され、その後、716で例えばホスト計算装置に送られる。   When the host computing device accesses content stored in the storage device, the host computing device can send 706 the received session ticket to the storage device. The storage device receives the session ticket at 708 and decrypts the session ticket based on one number at 710. If the number matches the number used to generate the session ticket, a reference to the encryption key can be extracted from the decryption operation. However, if the session changes and a different number is held by the storage device, the reference to the encryption key cannot be extracted from the decryption operation because the numbers do not match. If a reference to the encryption key can be extracted from the session ticket, the encryption key is retrieved 712 based on the reference. The encryption key can be retrieved from a secure store, for example. The content is then decrypted at 714 using the encryption key and then sent at 716 to, for example, a host computing device.

図8は、本発明の1つの実施形態によるコンテンツにアクセスするためにホスト計算装置上でホストされ得るプログラムアプリケーションの略ブロック図である。ホスト計算装置114は、アプリケーション104、デジタル著作権管理(DRM)モジュール806、コンテンツ保護プラットフォーム304、ファイルシステムマネージャ808、およびデバイスドライバ810をホストすることができる。前に論じられたように、アプリケーション104は、マルチメディアプレーヤ、ビデオゲーム、および他のアプリケーションのようないろいろなプログラムアプリケーションを含むことができる。DRMモジュール806およびコンテンツ保護プラットフォーム304はアプリケーション104と通信する。DRMモジュール806は、記憶装置または他の記憶場所に格納されているコンテンツのデジタル権をホスト計算装置114が管理することを可能にする。例えば、DRMモジュール806はコンテンツを保護し、その配布を制御することができる。前に論じられたように、コンテンツ保護プラットフォーム304は、記憶装置上のコンテンツを守るための技術プラットフォームである。コンテンツ保護プラットフォーム304は、セキュリティマネージャ802およびホスト暗号エンジン804を含むことができる。一般的に、セキュリティマネージャ802は、記憶装置に格納されているコンテンツのアクセスを管理する。管理は、例えば、コンテンツが保護されるか否かを調べること、ライセンスおよびコンテンツに関連付けられたパラメータに基づいて暗号鍵へのリファレンスを生成すること、パラメータおよび変数に基づいてセッションチケットを生成すること、変数を生成すること、および他の操作を含む。ホスト暗号エンジン804は、暗号操作を処理するための暗号ライブラリを含む。コンテンツ保護プラットフォーム304およびDRMモジュール806は共同してホスト計算装置114(および記憶装置)に安全な記憶能力およびコンテンツ管理能力を提供する。例えば、コンテンツ保護プラットフォーム304およびDRMモジュール806は、記憶装置に格納されているコンテンツ(例えば、音楽ファイル、映画ファイル、ソフトウェア、および他のデータ)の安全な格納およびコンテンツへのアクセスを制御するための所定のポリシーの実施を可能にする。   FIG. 8 is a schematic block diagram of a program application that may be hosted on a host computing device to access content according to one embodiment of the present invention. Host computing device 114 can host application 104, digital rights management (DRM) module 806, content protection platform 304, file system manager 808, and device driver 810. As previously discussed, application 104 may include a variety of program applications such as multimedia players, video games, and other applications. DRM module 806 and content protection platform 304 communicate with application 104. The DRM module 806 allows the host computing device 114 to manage digital rights for content stored in a storage device or other storage location. For example, the DRM module 806 can protect content and control its distribution. As previously discussed, content protection platform 304 is a technology platform for protecting content on storage devices. The content protection platform 304 can include a security manager 802 and a host crypto engine 804. In general, the security manager 802 manages access to content stored in a storage device. Management can, for example, check whether the content is protected, generate a reference to the encryption key based on the parameters associated with the license and the content, generate a session ticket based on the parameters and variables , Generating variables, and other operations. The host cryptographic engine 804 includes a cryptographic library for processing cryptographic operations. The content protection platform 304 and the DRM module 806 jointly provide the host computing device 114 (and storage device) with secure storage and content management capabilities. For example, the content protection platform 304 and the DRM module 806 are for controlling the secure storage and access to content (eg, music files, movie files, software, and other data) stored on the storage device. Allows enforcement of a predetermined policy.

ファイルシステムマネージャ808はコンテンツ保護プラットフォーム304と通信する。一般的に、ファイルシステムマネージャ808は、記憶装置に格納されているコンテンツのアクセス(例えば、読み出し、書き込み、および他のアクセス操作)を管理し処理するように構成される。例えば、ファイルシステムマネージャ808は、記憶装置からコンテンツを読み出し、そのコンテンツを、処理のためにコンテンツ保護プラットフォーム304に送ることができる。ホスト計算装置114は記憶装置とインターフェイスすることができる。従って、ホスト計算装置114は、記憶装置とインターフェイスするために、ファイルシステムマネージャ808と通信するデバイスドライバ810を含むことができる。デバイスドライバ810は、例えば、記憶装置と通信するための下位レベルインターフェイス機能を含むことができる。下位レベルインターフェイス機能の例は、記憶装置へのデータの入力および記憶装置からのデータの出力に関連付けられた入出力機能を含む。   File system manager 808 communicates with content protection platform 304. In general, the file system manager 808 is configured to manage and process access (eg, read, write, and other access operations) of content stored in the storage device. For example, the file system manager 808 can read the content from the storage device and send the content to the content protection platform 304 for processing. The host computing device 114 can interface with a storage device. Accordingly, the host computing device 114 can include a device driver 810 that communicates with the file system manager 808 to interface with the storage device. The device driver 810 can include, for example, a lower level interface function for communicating with a storage device. Examples of lower level interface functions include input / output functions associated with input of data to the storage device and output of data from the storage device.

図9は、本発明の1つの実施形態による記憶装置に包含され得るプログラムアプリケーションの略ブロック図である。記憶装置116は、DRMモジュール902、コンテンツ保護プラットフォーム306、暗号エンジン904、および安全なストア906を含むことができる。記憶装置116において、DRMモジュール902は、記憶装置116が記憶装置に格納されているコンテンツのデジタル権を管理することを可能にする。例えば、DRMモジュール902は、コンテンツ権を実施するように構成され得る。コンテンツ保護プラットフォーム306は、前に論じられたように、記憶装置116に格納されているコンテンツを保護するための技術プラットフォームである。コンテンツ保護プラットフォーム306を、パラメータおよび変数に基づいてセッションチケットを生成するためにライセンスおよびコンテンツに関連付けられたパラメータに基づいて暗号鍵へのリファレンスを生成するように構成することができ、また他の操作のために構成することができる。暗号エンジン904は暗号操作を処理し、安全なストア906は暗号鍵を記憶する。   FIG. 9 is a schematic block diagram of a program application that may be included in a storage device according to one embodiment of the present invention. The storage device 116 can include a DRM module 902, a content protection platform 306, a cryptographic engine 904, and a secure store 906. In the storage device 116, the DRM module 902 enables the storage device 116 to manage the digital rights of the content stored in the storage device. For example, the DRM module 902 can be configured to enforce content rights. Content protection platform 306 is a technology platform for protecting content stored in storage device 116, as previously discussed. Content protection platform 306 can be configured to generate a reference to an encryption key based on parameters associated with the license and content to generate a session ticket based on the parameters and variables, and other operations Can be configured for. The cryptographic engine 904 handles cryptographic operations and the secure store 906 stores the cryptographic key.

他の実施形態では図8のホスト計算装置114および図9の記憶装置116は、図8および図9に示されているものとは別に、より少数のあるいはより多数のプログラムアプリケーションを包含することができるということが理解されるべきである。例えば、図8に示されているように、ファイルシステムマネージャ808およびデバイスドライバ810はコンテンツ保護プラットフォーム304に統合され得る。従って、図8のホスト計算装置114はDRMモジュール806およびコンテンツ保護プラットフォーム304を含むことができる。   In other embodiments, the host computing device 114 of FIG. 8 and the storage device 116 of FIG. 9 may include fewer or more program applications apart from those shown in FIGS. It should be understood that it can. For example, as shown in FIG. 8, file system manager 808 and device driver 810 can be integrated into content protection platform 304. Accordingly, the host computing device 114 of FIG. 8 can include a DRM module 806 and a content protection platform 304.

図10は、本発明の1つの実施形態によるコンテンツ保護プラットフォームおよび他のプログラムアプリケーションをホストするのに適するホスト計算装置の全般的概観の略ブロック図である。或る実施形態では、ホスト計算装置114は、コンピュータプログラム(例えば、コンテンツ保護プラットフォーム)、ロジック、アプリケーション、方法、プロセス、あるいはコンテンツにアクセスするための他のソフトウェアを実行するために使用され得る。ホスト計算装置114の例は、デスクトップ形コンピュータ、サーバ、携帯計算装置、個人用携帯情報端末(PDA)、携帯電話機、装置内の計算エンジン、および他のコンピュータシステムを含む。図10に示されているように、ホスト計算装置114は情報を伝えるためのバス1002または他の通信メカニズムを含み、それは、プロセッサ1004、システムメモリ1006(例えば、ランダムアクセスメモリ(RAM))、記憶装置1008(例えば、読み出し専用メモリ(ROM)、磁気ディスクドライブ、光ディスクドライブ、および他の記憶装置)、通信インターフェイス1012(例えば、モデムまたはイーサネットカード)、ディスプレイ1014(例えば、ブラウン管(CRT)または液晶ディスプレイ(LCD))、入出力装置1016(例えば、キーボード)、およびカーソル制御装置1018(例えば、マウスまたはトラックボール)のようなサブシステムおよび装置を相互に接続する。   FIG. 10 is a schematic block diagram of a general overview of a host computing device suitable for hosting a content protection platform and other program applications according to one embodiment of the present invention. In certain embodiments, the host computing device 114 may be used to execute computer programs (eg, content protection platforms), logic, applications, methods, processes, or other software for accessing content. Examples of host computing device 114 include desktop computers, servers, portable computing devices, personal digital assistants (PDAs), cellular phones, computing engines within devices, and other computer systems. As shown in FIG. 10, the host computing device 114 includes a bus 1002 or other communication mechanism for communicating information, which includes a processor 1004, system memory 1006 (eg, random access memory (RAM)), storage Device 1008 (eg, read only memory (ROM), magnetic disk drive, optical disk drive, and other storage devices), communication interface 1012 (eg, modem or Ethernet card), display 1014 (eg, cathode ray tube (CRT) or liquid crystal display) Subsystems and devices such as (LCD)), input / output device 1016 (eg, keyboard), and cursor control device 1018 (eg, mouse or trackball).

或る実施形態では、ホスト計算装置114は、システムメモリ1006に格納されている1つ以上のプログラム命令の1つ以上のシーケンスを実行するとき、プロセッサ1004によって特定の操作を行う。そのようなプログラム命令は、記憶装置1008のような他のコンピュータ可読媒体からシステムメモリ1006に読み込まれ得る。或る実施形態では、本発明の実施形態を実行するためにソフトウェアプログラム命令の代わりにまたはこれと組み合わされてハードワイヤード回路が使用され得る。   In some embodiments, the host computing device 114 performs certain operations by the processor 1004 when executing one or more sequences of one or more program instructions stored in the system memory 1006. Such program instructions may be loaded into system memory 1006 from other computer readable media such as storage device 1008. In some embodiments, hardwired circuitry may be used in place of or in combination with software program instructions to implement embodiments of the present invention.

「コンピュータ可読媒体」という用語はプログラム命令を実行のためのプロセッサ1004に提供するのに関与する適切な媒体を指すということが理解されるべきである。そのような媒体は、不揮発性媒体、揮発性媒体、および伝送媒体を含むがこれらに限定はされない多くの形をとることができる。不揮発性媒体は、例えば、記憶装置1008のような光ディスクまたは磁気ディスクを含むことができる。揮発性媒体は、システムメモリ1006のようなダイナミックメモリを含むことができる。伝送媒体は、バス1002を構成するワイヤを含む、同軸ケーブル、銅線、およびファイバオプティックスを含む。伝送媒体は、電波通信および赤外線データ通信のときに生成されるもののような音波あるいは光波の形をとることもできる。コンピュータ可読媒体のありふれた形は、例えば、磁気媒体(例えば、フロッピーディスク、フレキシブルディスク、ハードディスク、磁気テープ、および他の磁気媒体)、光媒体(例えば、コンパクトディスク読み出し専用メモリ(CD−ROM)および他の光媒体)、パターンを有する物理媒体(例えば、パンチカード、紙テープ、および他の物理媒体)、メモリチップまたはカートリッジ、搬送波(例えば、RAM、プログラム可能な読み出し専用メモリ(PROM)、消去可能でプログラム可能な読み出し専用メモリ(EPROM)、フラッシュメモリ、および他のメモリチップまたはカートリッジ)、およびコンピュータが読み出すことのできる他の任意の媒体を含む。   It should be understood that the term “computer-readable medium” refers to any suitable medium that participates in providing program instructions to processor 1004 for execution. Such a medium may take many forms, including but not limited to, non-volatile media, volatile media, and transmission media. Non-volatile media can include, for example, optical or magnetic disks such as storage device 1008. Volatile media can include dynamic memory, such as system memory 1006. Transmission media includes coaxial cables, copper wire, and fiber optics, including the wires that make up bus 1002. Transmission media can also take the form of acoustic or light waves, such as those generated during radio wave and infrared data communications. Common forms of computer readable media include, for example, magnetic media (eg, floppy disks, flexible disks, hard disks, magnetic tapes, and other magnetic media), optical media (eg, compact disk read-only memory (CD-ROM), and Other optical media), patterned physical media (eg punch cards, paper tape, and other physical media), memory chips or cartridges, carrier waves (eg RAM, programmable read-only memory (PROM), erasable Programmable read-only memory (EPROM), flash memory, and other memory chips or cartridges) and any other media that can be read by a computer.

或る実施形態では、実施形態を実施するためのプログラム命令のシーケンスの実行は、単一の計算装置114により行われ得る。他の実施形態では、通信リンク1020(例えば、ローカルエリアネットワーク(LAN)、一般加入電話網(PSTN)、無線ネットワーク、および他の通信リンク)により結合されたホスト計算装置114のような2つ以上のコンピュータシステムが、互いに協力して実施形態を実施するためにプログラム命令のシーケンスを実行することができる。さらに、計算装置114は、通信リンク1020および通信インターフェイス1012を通してメッセージ、データ、およびプログラムを含む命令すなわちアプリケーションコードを送受信することができる。受け取られたプログラム命令は、プログラム命令が受け取られるとプロセッサ1004により実行され、かつ/または、後に実行されるべく記憶装置1008または他の不揮発性記憶装置に格納され得る。   In certain embodiments, execution of a sequence of program instructions to implement an embodiment may be performed by a single computing device 114. In other embodiments, two or more such as host computing devices 114 coupled by a communication link 1020 (eg, a local area network (LAN), a public switched telephone network (PSTN), a wireless network, and other communication links). Computer systems can execute a sequence of program instructions to cooperate with one another to implement an embodiment. Further, the computing device 114 may send and receive instructions or application code including messages, data, and programs over the communication link 1020 and the communication interface 1012. The received program instructions may be executed by processor 1004 when the program instructions are received and / or stored in storage device 1008 or other non-volatile storage to be executed later.

図11は、本発明の1つの実施形態による記憶装置の略ブロック図である。図11に示されているように、記憶装置116は、メモリ1104と通信するメモリコントローラ1102を含む。一般的に、メモリコントローラ1102はメモリ1106の操作を制御する。操作の例は、データを書き込むこと(またはプログラムすること)、データを読み出すこと、データを消去すること、データをベリファイすること、および他の操作を含む。さらに、メモリコントローラ1102は、ライセンスおよびコンテンツに関連付けられたパラメータに基づいてパラメータを生成し、パラメータおよび数に基づいてセッションチケットを生成するように構成されることができ、また、前述した他の操作のために構成されることができる。   FIG. 11 is a schematic block diagram of a storage device according to one embodiment of the present invention. As shown in FIG. 11, the storage device 116 includes a memory controller 1102 that communicates with the memory 1104. In general, the memory controller 1102 controls the operation of the memory 1106. Examples of operations include writing (or programming) data, reading data, erasing data, verifying data, and other operations. Further, the memory controller 1102 can be configured to generate parameters based on parameters associated with the license and content, generate a session ticket based on the parameters and number, and other operations described above. Can be configured for.

記憶装置116は、いろいろな不揮発性メモリ構造および技術を含むことができる。メモリ技術の例は、フラッシュメモリ(例えば、NAND、NOR、シングルレベルセル(SLC/BIN)、マルチレベルセル(MLC)、分割ビット線NOR(DINOR)、AND、高容量結合比(HiCR)、非対称無接点トランジスタ(ACT)、および他のフラッシュメモリ)、消去可能でプログラム可能な読み出し専用メモリ(EPROM)、電気的に消去可能でプログラム可能な読み出し専用メモリ(EEPROM)、読み出し専用メモリ(ROM)、一度だけプログラム可能なメモリ(OTP)、および他のメモリ技術を含む。1つの実施形態では、記憶装置116は、フラッシュメモリを使用するフラッシュメモリカードであり得る。フラッシュメモリカードの例として、セキュアデジタル(登録商標)(カリフォルニア州サンラモンのSDカード協会によって維持される規格に準拠)、マルチメディアカード(登録商標)(カリフォルニア州パロアルトのマルチメディアカード協会(「MMCA」)によって維持される規格に準拠)、ミニSD(登録商標)(サンディスク コーポレイション)製造)、マイクロSD(登録商標)(サンディスク コーポレイション)製造)、コンパクトフラッシュ(登録商標)(カリフォルニア州パロアルトのコンパクトフラッシュ協会(「CFA」)によって維持される規格に準拠)、スマートメディア(登録商標)(日本の横浜のソリッドステートフロッピーディスクカード(「SSFDC))フォーラムによって維持される規格に準拠)、xDピクチャカード(登録商標)(日本の東京のxDピクチャカードライセンスオフィスによって維持される規格に準拠)、メモリスティック(登録商標)(日本の横浜のソリッドステートフロッピーディスクカード(「SSFDC」)フォーラムにより維持されている仕様に従う)、トランスフラッシュ(登録商標)(サンディスク コーポレイション製造)のような商標付き製品、および他のフラッシュメモリカードが挙げられる。他の1つの実施形態では、記憶装置116は、取り外しできない記憶装置として実現され得る。   Storage device 116 may include a variety of non-volatile memory structures and technologies. Examples of memory technologies include flash memory (eg, NAND, NOR, single level cell (SLC / BIN), multilevel cell (MLC), split bit line NOR (DINOR), AND, high capacitive coupling ratio (HiCR), asymmetric Contactless transistors (ACT), and other flash memories), erasable programmable read only memory (EPROM), electrically erasable programmable read only memory (EEPROM), read only memory (ROM), Includes one-time programmable memory (OTP) and other memory technologies. In one embodiment, the storage device 116 may be a flash memory card that uses flash memory. Examples of flash memory cards include Secure Digital (registered trademark) (compliant with standards maintained by the SD Card Association of San Ramon, Calif.), Multimedia Card (registered trademark) (Multimedia Card Association of Palo Alto, California (“MMCA”)) )), Mini SD (registered trademark) (SanDisk Corporation) manufactured), Micro SD (registered trademark) (SanDisk Corporation) manufactured), CompactFlash (registered trademark), Palo Alto, California Conforms to the standards maintained by the Flash Association (“CFA”) standards, the SmartMedia® (solid state floppy disk card (“SSFDC)” forum in Yokohama, Japan) Forum ), XD Picture Card (registered trademark) (conforming to standards maintained by the xD Picture Card License Office in Tokyo, Japan), Memory Stick (registered trademark) (Solid State Floppy Disk Card (“SSFDC”) in Yokohama, Japan) According to the specifications maintained by the forum), branded products such as Transflash® (manufactured by SanDisk Corporation), and other flash memory cards. In another embodiment, the storage device 116 may be implemented as a non-removable storage device.

以下の特許文献は、本願明細書に記載されている実施形態に使用され得る実施形態を含んでいる。これらの各特許文献は、それぞれ本願と同じ日に出願され、本発明の譲受人に譲渡され、本願明細書において参照により援用されている。これらの特許文献とは、「Apparatuses for Linking Content with License」という米国特許出願第11/600,270号(特許文献1)、「Methods for Accessing Content Based on a Session Ticket 」という米国特許出願第11/600,263号(特許文献2)、「Apparatuses for Accessing Content Based on a Session Ticket 」という米国特許出願第11/600,273号(特許文献3)、「Methods for Binding Content to a Separate Memory Device 」という米国特許出願第11/600,262号(特許文献4)、「Apparatuses for Binding Content to a Separate Memory Device 」という米国特許出願第11/600,245号(特許文献5)、「Method for Allowing Multiple Users to Access Preview Content」という米国特許出願第11/599,994号(特許文献6)、「System for Allowing Multiple Users to Access Preview Content」という米国特許出願第11/599,995号(特許文献7)、「Method for Allowing Content Protected by a First DRM System to Be Accessed by a Second DRM System 」という米国特許出願第11/600,005号(特許文献8)、「System for Allowing Content Protected by a First DRM System to Be Accessed by a Second DRM System 」という米国特許出願第11/599,991号(特許文献9)、「Method for Connecting to a Network Location Associated with Content 」という米国特許出願第11/600,300号(特許文献10)、および「System for Connecting to a Network Location Associated with Content 」という米国特許出願第11/600,006号(特許文献11)である。   The following patent documents include embodiments that may be used in the embodiments described herein. Each of these patent documents is filed on the same day as the present application, assigned to the assignee of the present invention, and incorporated herein by reference. These patent documents include US Patent Application No. 11 / 600,270 (Apparatus for Linking Content with License) and US Patent Application No. 11/600 (Methods for Accessing Content Based on a Session Ticket). No. 600,263 (Patent Literature 2), US Patent Application No. 11 / 600,273 (Patent Literature 3) “Apparatuses for Accessing Content Based on a Session Ticket”, “Methods for Binding Content to a Separate Memory Device” US Patent Application No. 11 / 600,262 (Patent Document 4), US Patent Application No. 11 / 600,245 (Patent Document 5) “Apparatuses for Binding Content to a Separate Memory Device”, “Method for Allowing Multiple Users” No. 11 / 599,994 (Patent Document 6) called “To Access Preview Content”, “System for Allowing Multiple Users to Access Preview Content” US Patent Application No. 11 / 599,995 (Patent Document 7), US Patent Application No. 11 / 600,005 (Method for Allowing Content Protected by a First DRM System to Be Accessed by a Second DRM System) 8), U.S. Patent Application No. 11 / 599,991, "System for Allowing Content Protected by a First DRM System to Be Accessed by a Second DRM System", "Method for Connecting to a Network Location Associated with" US Patent Application No. 11 / 600,300 entitled “Content” and US Patent Application No. 11 / 600,006 entitled “System for Connecting to a Network Location Associated with Content”. .

前述した実施形態は理解を明快にする目的で或る程度詳しく記載されたけれども、この実施形態は、与えられた細目に限定されない。実施形態を実現する代わりの方法が多数ある。従って、開示された実施形態は実例であって制限的ではないと解されるべきであり、実施形態は、本願明細書において与えられた細目に限定されるべきではなくて、添付されている特許請求の範囲および同等物の中で改変され得る。特許請求の範囲において、明示的に述べられていない限り、要素および/または操作は特定の操作の順序を示唆しない。   Although the foregoing embodiment has been described in some detail for purposes of clarity of understanding, the embodiment is not limited to the details provided. There are many alternative ways of implementing the embodiments. Accordingly, the disclosed embodiments are to be construed as illustrative and not restrictive, and the embodiments should not be limited to the details provided herein, but may be It may be modified within the scope of the claims and the equivalents. In the claims, elements and / or operations do not imply any particular order of operation unless explicitly stated.

「コンピュータ可読媒体」という用語はプログラム命令を実行のためのプロセッサ1004に提供するのに関与する適切な媒体を指すということが理解されるべきである。そのような媒体は、不揮発性媒体、揮発性媒体、および伝送媒体を含むがこれらに限定はされない多くの形をとることができる。不揮発性媒体は、例えば、記憶装置1008のような光ディスクまたは磁気ディスクを含むことができる。揮発性媒体は、システムメモリ1006のようなダイナミックメモリを含むことができる。伝送媒体は、バス1002を構成するワイヤを含む、同軸ケーブル、銅線、およびファイバオプティックスを含む。伝送媒体は、電波通信および赤外線データ通信のときに生成されるもののような音波あるいは光波の形をとることもできる。コンピュータ可読媒体のありふれた形は、例えば、磁気媒体(例えば、フロッピーディスク、フレキシブルディスク、ハードディスク、磁気テープ、および他の磁気媒体)、光媒体(例えば、コンパクトディスク読み出し専用メモリ(CD−ROM)および他の光媒体)、パターンを有する物理媒体(例えば、パンチカード、紙テープ、および他の物理媒体)、メモリチップまたはカートリッジ(例えば、RAM、プログラム可能な読み出し専用メモリ(PROM)、消去可能でプログラム可能な読み出し専用メモリ(EPROM)、フラッシュメモリ、および他のメモリチップまたはカートリッジ)、およびコンピュータが読み出すことのできる他の任意の媒体を含む。 It should be understood that the term “computer-readable medium” refers to any suitable medium that participates in providing program instructions to processor 1004 for execution. Such a medium may take many forms, including but not limited to, non-volatile media, volatile media, and transmission media. Non-volatile media can include, for example, optical or magnetic disks such as storage device 1008. Volatile media can include dynamic memory, such as system memory 1006. Transmission media includes coaxial cables, copper wire, and fiber optics, including the wires that make up bus 1002. Transmission media can also take the form of acoustic or light waves, such as those generated during radio wave and infrared data communications. Common forms of computer readable media include, for example, magnetic media (eg, floppy disks, flexible disks, hard disks, magnetic tapes, and other magnetic media), optical media (eg, compact disk read-only memory (CD-ROM), and other optical media), physical medium with patterns (e.g., punch cards, paper tape, and other physical medium), a memory chip or cartridge (e.g., RAM, programmable read-only memory (PROM), erasable programmable Possible read-only memory (EPROM), flash memory, and other memory chips or cartridges) and any other media that can be read by a computer.

Claims (37)

記憶装置に格納されているコンテンツにアクセスするための方法であって、
前記コンテンツにアクセスするためのリクエストを送るステップと、
セッションで変化するように構成された変数に基づいて生成された、前記コンテンツを復号するために使用されるパラメータを含むセッションチケットを受け取るステップと、
前記セッションチケットに基づいて前記コンテンツにアクセスするステップと、
を含む方法。
A method for accessing content stored in a storage device, comprising:
Sending a request to access the content;
Receiving a session ticket generated based on a variable configured to change in a session and including parameters used to decrypt the content;
Accessing the content based on the session ticket;
Including methods.
請求項1記載の方法において、
前記コンテンツにアクセスするステップは、
前記セッションチケットを前記記憶装置に送るステップと、
前記コンテンツを前記記憶装置から受け取るステップと、
を含む方法。
The method of claim 1, wherein
Accessing the content comprises:
Sending the session ticket to the storage device;
Receiving the content from the storage device;
Including methods.
請求項1記載の方法において、
前記パラメータは暗号鍵へのリファレンスであり、前記コンテンツは前記暗号鍵で暗号化される方法。
The method of claim 1, wherein
The parameter is a reference to an encryption key, and the content is encrypted with the encryption key.
請求項1記載の方法において、
前記パラメータは暗号ナンスであり、前記暗号ナンスは暗号鍵を生成するために使用される方法。
The method of claim 1, wherein
The parameter is a cryptographic nonce, and the cryptographic nonce is used to generate a cryptographic key.
請求項1記載の方法において、
前記変数は、数である方法。
The method of claim 1, wherein
The method wherein the variable is a number.
請求項5記載の方法において、
前記数は、ランダムに変化するように構成される方法。
The method of claim 5, wherein
The method wherein the number is configured to vary randomly.
請求項1記載の方法において、
前記セッションは、1つの期間にわたる方法。
The method of claim 1, wherein
The session is a method over a period of time.
請求項1記載の方法において、
前記セッションは、前記記憶装置に結合されている計算装置が再スタートされる時に終了する方法。
The method of claim 1, wherein
The method wherein the session is terminated when a computing device coupled to the storage device is restarted.
請求項1記載の方法において、
前記セッションは、前記記憶装置が計算装置から切り離される時に終了する方法。
The method of claim 1, wherein
The method wherein the session ends when the storage device is disconnected from the computing device.
コンピュータ可読媒体において具体化されるコンピュータプログラム製品であって、
コンテンツを復号するために使用されるパラメータを提供するためのコンピュータ命令と、
セッションで変化するように構成された第1の数に基づいて、セッションチケットを確定するために、前記パラメータを暗号化するためのコンピュータ命令と、
前記セッションチケットに基づいて前記コンテンツにアクセスするためのコンピュータ命令と、
を含むコンピュータプログラム製品。
A computer program product embodied in a computer readable medium comprising:
Computer instructions for providing parameters used to decrypt the content;
Computer instructions for encrypting the parameters to determine a session ticket based on a first number configured to change in the session;
Computer instructions for accessing the content based on the session ticket;
Including computer program products.
請求項10記載のコンピュータプログラム製品であって、
前記パラメータを抽出するために第2の数に基づいて前記セッションチケットを復号するためのコンピュータ命令をさらに含むコンピュータプログラム製品。
A computer program product according to claim 10, comprising:
A computer program product further comprising computer instructions for decrypting the session ticket based on a second number to extract the parameters.
請求項11記載のコンピュータプログラム製品において、
前記第2の数が前記セッションで生成されたのであれば、前記第1の数は前記第2の数と同一であるコンピュータプログラム製品。
The computer program product of claim 11,
A computer program product wherein the first number is identical to the second number if the second number was generated in the session.
請求項11記載のコンピュータプログラム製品において、
前記第2の数が異なるセッションで生成されたのであれば、前記第1の数は前記第2の数とは異なるコンピュータプログラム製品。
The computer program product of claim 11,
The computer program product wherein the first number is different from the second number if the second number was generated in a different session.
請求項10記載のコンピュータプログラム製品において、
前記第1の数は、ランダムに変化するように構成されるコンピュータプログラム製品。
The computer program product according to claim 10.
The computer program product configured such that the first number varies randomly.
記憶装置に格納されているコンテンツにアクセスするための方法であって、
暗号鍵へのリファレンスを提供するステップであって、前記コンテンツは前記暗号鍵を用いて暗号化されるステップと、
セッションでランダムに変化するように構成された数に基づいて、セッションチケットを確定するために、前記暗号鍵への前記リファレンスを暗号化するステップと、
前記セッションチケットに基づいて前記コンテンツにアクセスするステップと、
を含む方法。
A method for accessing content stored in a storage device, comprising:
Providing a reference to an encryption key, wherein the content is encrypted using the encryption key;
Encrypting the reference to the encryption key to determine a session ticket based on a number configured to vary randomly in the session;
Accessing the content based on the session ticket;
Including methods.
請求項15記載の方法において、
前記セッションは、1つの期間にわたる方法。
The method of claim 15, wherein
The session is a method over a period of time.
請求項15記載の方法において、
前記セッションは、前記記憶装置に結合されている計算装置が再スタートされる時に終了する方法。
The method of claim 15, wherein
The method wherein the session is terminated when a computing device coupled to the storage device is restarted.
請求項15記載の方法において、
前記セッションは、前記記憶装置が計算装置から切り離される時に終了する方法。
The method of claim 15, wherein
The method wherein the session ends when the storage device is disconnected from the computing device.
記憶装置であって、
メモリと、
前記メモリと通信するメモリコントローラであって、
コンテンツを復号するために使用されるパラメータを取り出し、
前記パラメータと、セッションで変化するように構成された数とに基づいてセッションチケットを生成し、
前記記憶装置に結合されるように構成された計算装置に前記セッションチケットを送り、
前記計算装置から前記セッションチケットを受け取り、かつ
前記セッションチケットに基づいて前記コンテンツにアクセスするように構成されるメモリコントローラと、
を備える記憶装置。
A storage device,
Memory,
A memory controller in communication with the memory,
Retrieve the parameters used to decrypt the content,
Generating a session ticket based on the parameters and a number configured to change in the session;
Sending the session ticket to a computing device configured to be coupled to the storage device;
A memory controller configured to receive the session ticket from the computing device and to access the content based on the session ticket;
A storage device.
請求項19記載の記憶装置において、
前記メモリコントローラは、
前記パラメータを抽出するために前記数に基づいて前記セッションチケットを復号し、かつ
前記パラメータに基づいて前記コンテンツにアクセスするようにさらに構成される記憶装置。
The storage device according to claim 19, wherein
The memory controller is
A storage device further configured to decrypt the session ticket based on the number to extract the parameter and to access the content based on the parameter.
請求項19記載の記憶装置において、
前記パラメータは暗号鍵へのリファレンスであり、前記コンテンツは前記暗号鍵で暗号化される記憶装置。
The storage device according to claim 19, wherein
The parameter is a reference to an encryption key, and the content is encrypted with the encryption key.
請求項19記載の記憶装置において、
前記パラメータは暗号ナンスであり、前記暗号ナンスは暗号鍵を生成するために使用される記憶装置。
The storage device according to claim 19, wherein
The parameter is an encryption nonce, and the encryption nonce is a storage device used for generating an encryption key.
請求項19記載の記憶装置において、
前記セッションは、1つの期間にわたる記憶装置。
The storage device according to claim 19, wherein
The session is a storage device for one period.
請求項19記載の記憶装置において、
前記セッションは、前記計算装置が再スタートされる時に終了する記憶装置。
The storage device according to claim 19, wherein
The session is terminated when the computing device is restarted.
請求項19記載の記憶装置において、
前記セッションは、前記記憶装置が前記計算装置から切り離される時に終了する記憶装置。
The storage device according to claim 19, wherein
The storage device that terminates when the storage device is disconnected from the computing device.
記憶装置であって、
不揮発性メモリと、
前記不揮発性メモリと通信するメモリコントローラであって、
コンテンツを復号するために使用される暗号鍵へのリファレンスを取り出し、
セッションで変化するように構成された数に基づいて、セッションチケットを確定するために、前記暗号鍵への前記リファレンスを暗号化し、
前記記憶装置に結合されるように構成された計算装置に前記セッションチケットを送り、
前記計算装置から前記セッションチケットを受け取り、かつ
前記セッションチケットに基づいて前記コンテンツにアクセスするように構成されるメモリコントローラと、
を備える記憶装置。
A storage device,
Non-volatile memory;
A memory controller that communicates with the non-volatile memory,
Retrieve a reference to the encryption key used to decrypt the content,
Encrypting the reference to the encryption key to determine a session ticket based on a number configured to change in the session;
Sending the session ticket to a computing device configured to be coupled to the storage device;
A memory controller configured to receive the session ticket from the computing device and to access the content based on the session ticket;
A storage device.
請求項26記載の記憶装置において、
前記メモリコントローラは、
前記暗号鍵への前記リファレンスを抽出するために前記数に基づいて前記セッションチケットを復号し、
前記暗号鍵への前記リファレンスに基づいて前記暗号鍵を取り出し、
前記暗号鍵を用いて前記コンテンツを復号し、かつ
前記コンテンツを前記計算装置に送るようにさらに構成される記憶装置。
27. The storage device of claim 26.
The memory controller is
Decrypting the session ticket based on the number to extract the reference to the encryption key;
Retrieving the encryption key based on the reference to the encryption key;
A storage device further configured to decrypt the content using the encryption key and send the content to the computing device.
請求項26記載の記憶装置において、
前記数は、ランダムに生成される記憶装置。
27. The storage device of claim 26.
The number is a randomly generated storage device.
請求項26記載の記憶装置において、
前記セッションは、1つの期間にわたる記憶装置。
27. The storage device of claim 26.
The session is a storage device for one period.
請求項26記載の記憶装置において、
前記セッションは、前記計算装置が再スタートされる時に終了する記憶装置。
27. The storage device of claim 26.
The session is terminated when the computing device is restarted.
請求項26記載の記憶装置において、
前記セッションは、前記記憶装置が前記計算装置から切り離される時に終了する記憶装置。
27. The storage device of claim 26.
The storage device that terminates when the storage device is disconnected from the computing device.
装置であって、
メモリと、
前記メモリと通信するプロセッサであって、
記憶装置へ、前記記憶装置に格納されている第1のコンテンツにアクセスするための第1のリクエストを送り、
セッションで変化するように構成された数に基づいて生成される、前記第1のコンテンツを復号するために使用される第1のパラメータを含む第1のセッションチケットを受け取り、かつ
前記第1のセッションチケットに基づいて前記第1のコンテンツにアクセスするように構成されるプロセッサと、
を備える装置。
A device,
Memory,
A processor in communication with the memory,
Sending a first request to the storage device to access the first content stored in the storage device;
Receiving a first session ticket including a first parameter used to decrypt the first content, generated based on a number configured to change in the session; and the first session A processor configured to access the first content based on a ticket;
A device comprising:
請求項32記載の装置において、
前記プロセッサは、
前記記憶装置に格納されている第2のコンテンツにアクセスするための第2のリクエストを前記記憶装置に送り、
前記第2のコンテンツを復号するために使用される第2のパラメータを含む第2のセッションチケットを受け取り、かつ
前記第2のセッションチケットに基づいて前記第2のコンテンツにアクセスするようにさらに構成される装置。
The apparatus of claim 32.
The processor is
Sending a second request to the storage device to access second content stored in the storage device;
Further configured to receive a second session ticket that includes a second parameter used to decrypt the second content, and to access the second content based on the second session ticket. Equipment.
請求項32記載の装置において、
前記プロセッサは、
前記セッションチケットを前記記憶装置に送り、かつ
前記コンテンツを前記記憶装置から受け取るようにさらに構成される装置。
The apparatus of claim 32.
The processor is
An apparatus further configured to send the session ticket to the storage device and receive the content from the storage device.
請求項32記載の装置において、
前記プロセッサは、
前記パラメータを抽出するために前記数に基づいて前記セッションチケットを復号し、かつ
前記パラメータに基づいて前記コンテンツにアクセスするようにさらに構成される装置。
The apparatus of claim 32.
The processor is
An apparatus further configured to decrypt the session ticket based on the number to extract the parameter and to access the content based on the parameter.
請求項32記載の装置において、
前記パラメータは暗号鍵へのリファレンスであり、前記コンテンツは前記暗号鍵で暗号化されている装置。
The apparatus of claim 32.
The parameter is a reference to an encryption key, and the content is encrypted with the encryption key.
請求項32記載の装置において、
前記パラメータは暗号ナンスであり、前記暗号ナンスは暗号鍵を生成するために使用される装置。
The apparatus of claim 32.
The parameter is a cryptographic nonce, and the cryptographic nonce is used to generate a cryptographic key.
JP2009537160A 2006-11-14 2007-11-09 Method and apparatus for accessing content based on a session ticket Pending JP2010509887A (en)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US11/600,273 US20080112566A1 (en) 2006-11-14 2006-11-14 Apparatuses for accessing content based on a session ticket
US11/600,263 2006-11-14
US11/600,263 US8079071B2 (en) 2006-11-14 2006-11-14 Methods for accessing content based on a session ticket
US11/600,273 2006-11-14
PCT/US2007/023617 WO2008069888A2 (en) 2006-11-14 2007-11-09 Methods and apparatuses for accessing content based on a session ticket

Publications (1)

Publication Number Publication Date
JP2010509887A true JP2010509887A (en) 2010-03-25

Family

ID=39313149

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009537160A Pending JP2010509887A (en) 2006-11-14 2007-11-09 Method and apparatus for accessing content based on a session ticket

Country Status (5)

Country Link
EP (1) EP2082348A2 (en)
JP (1) JP2010509887A (en)
KR (1) KR101450131B1 (en)
TW (1) TWI441037B (en)
WO (1) WO2008069888A2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004015257A (en) * 2002-06-05 2004-01-15 Sanyo Electric Co Ltd Content reproducing apparatus
JP2004133654A (en) * 2002-10-10 2004-04-30 Sanyo Electric Co Ltd Storage device, terminal device, and server system
WO2006013924A1 (en) * 2004-08-06 2006-02-09 Pioneer Corporation Recording/reproducing device, recording medium processing device, reproducing device, recording medium, contents recording/reproducing system, and contents recording/reproducing method
JP2007531149A (en) * 2004-03-29 2007-11-01 サムスン エレクトロニクス カンパニー リミテッド Content reproduction method and apparatus using digital copyright management between portable storage device and device, and portable storage device for the same

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3216607B2 (en) * 1998-07-29 2001-10-09 日本電気株式会社 Digital work distribution system and method, digital work reproduction apparatus and method, and recording medium
AU2001244604A1 (en) * 2000-03-30 2001-10-15 Fujitsu Limited Content data storage
US20040019801A1 (en) * 2002-05-17 2004-01-29 Fredrik Lindholm Secure content sharing in digital rights management
US7664966B2 (en) * 2004-05-17 2010-02-16 Microsoft Corporation Secure storage on recordable medium in a content protection system
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004015257A (en) * 2002-06-05 2004-01-15 Sanyo Electric Co Ltd Content reproducing apparatus
JP2004133654A (en) * 2002-10-10 2004-04-30 Sanyo Electric Co Ltd Storage device, terminal device, and server system
JP2007531149A (en) * 2004-03-29 2007-11-01 サムスン エレクトロニクス カンパニー リミテッド Content reproduction method and apparatus using digital copyright management between portable storage device and device, and portable storage device for the same
WO2006013924A1 (en) * 2004-08-06 2006-02-09 Pioneer Corporation Recording/reproducing device, recording medium processing device, reproducing device, recording medium, contents recording/reproducing system, and contents recording/reproducing method

Also Published As

Publication number Publication date
TWI441037B (en) 2014-06-11
KR20090091750A (en) 2009-08-28
WO2008069888B1 (en) 2008-09-18
TW200839564A (en) 2008-10-01
WO2008069888A3 (en) 2008-07-31
KR101450131B1 (en) 2014-10-13
EP2082348A2 (en) 2009-07-29
WO2008069888A2 (en) 2008-06-12

Similar Documents

Publication Publication Date Title
US8533807B2 (en) Methods for accessing content based on a session ticket
US8763110B2 (en) Apparatuses for binding content to a separate memory device
US8595488B2 (en) Apparatus, system and method for securing digital documents in a digital appliance
US8751795B2 (en) Secure transfer and tracking of data using removable non-volatile memory devices
US20080115211A1 (en) Methods for binding content to a separate memory device
US20040039932A1 (en) Apparatus, system and method for securing digital documents in a digital appliance
EP2410456A1 (en) Methods and apparatuses for binding content to a separate memory device
WO2002047081A9 (en) System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
KR20100031497A (en) Method of storing and accessing header data from memory
KR20030071460A (en) Memory card
US20080112566A1 (en) Apparatuses for accessing content based on a session ticket
US20080114686A1 (en) Apparatuses for linking content with license
WO2006075896A1 (en) Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device
KR20100014767A (en) Method and system for controlling access to digital content
US20080112562A1 (en) Methods for linking content with license
KR101450131B1 (en) Methods and apparatuses for accessing content based on a session ticket
KR101464960B1 (en) Methods and apparatuses for linking content with license
Dolgunov Enabling optimal security for removable storage devices

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101020

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120615

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121030

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130402