JP2010509887A - Method and apparatus for accessing content based on a session ticket - Google Patents
Method and apparatus for accessing content based on a session ticket Download PDFInfo
- Publication number
- JP2010509887A JP2010509887A JP2009537160A JP2009537160A JP2010509887A JP 2010509887 A JP2010509887 A JP 2010509887A JP 2009537160 A JP2009537160 A JP 2009537160A JP 2009537160 A JP2009537160 A JP 2009537160A JP 2010509887 A JP2010509887 A JP 2010509887A
- Authority
- JP
- Japan
- Prior art keywords
- storage device
- content
- session
- parameter
- session ticket
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 230000015654 memory Effects 0.000 claims abstract description 54
- 230000008859 change Effects 0.000 claims abstract description 12
- 238000004891 communication Methods 0.000 claims abstract description 12
- 238000004590 computer program Methods 0.000 claims description 11
- 238000010586 diagram Methods 0.000 description 18
- 230000006870 function Effects 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 8
- 230000003287 optical effect Effects 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- LZIAMMQBHJIZAG-UHFFFAOYSA-N 2-[di(propan-2-yl)amino]ethyl carbamimidothioate Chemical compound CC(C)N(C(C)C)CCSC(N)=N LZIAMMQBHJIZAG-UHFFFAOYSA-N 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 239000004557 technical material Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00521—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each session of a multisession recording medium is encrypted with a separate encryption key
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/0055—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein license data is encrypted
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
- G11B20/00789—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of functional copies, which can be accessed at a time, e.g. electronic bookshelf concept, virtual library, video rentals or check-in/check out
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
- G11B20/00797—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of times a content can be reproduced, e.g. using playback counters
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/0084—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/60—Solid state media
- G11B2220/61—Solid state media wherein solid state memory is used for storing A/V content
Abstract
記憶装置に格納されているコンテンツにアクセスするための方法が提供される。この方法では、コンテンツにアクセスするためのリクエストが送られ、セッションチケットが受け取られる。セッションチケットはコンテンツを復号するために使用されるパラメータを含み、セッションチケットは、セッションで変化するように構成される変数に基づいて生成される。コンテンツは、セッションチケットに基づいてアクセスされ得る。メモリと、メモリと通信するプロセッサとを備える装置も提供される。このプロセッサは、記憶装置へ、この記憶装置に格納されているコンテンツにアクセスするために、リクエストを送り、セッションチケットを受け取り、セッションチケットに基づいてコンテンツにアクセスするように構成される。セッションチケットはコンテンツを復号するために使用されるパラメータを含み、セッションチケットは、セッションで変化するように構成される数に基づいて生成される。 A method is provided for accessing content stored on a storage device. In this method, a request to access content is sent and a session ticket is received. The session ticket includes parameters used to decrypt the content, and the session ticket is generated based on variables configured to change with the session. Content can be accessed based on the session ticket. An apparatus comprising a memory and a processor in communication with the memory is also provided. The processor is configured to send a request to the storage device to access content stored in the storage device, receive a session ticket, and access the content based on the session ticket. The session ticket includes parameters used to decrypt the content, and the session ticket is generated based on a number configured to change in the session.
Description
本発明の実施形態は、一般的にコンテンツアクセスに関し、特に、コンテンツをライセンスとリンクさせ、セッションチケットに基づいてコンテンツにアクセスすることに関する。 Embodiments of the present invention relate generally to content access, and more particularly to linking content with a license and accessing content based on a session ticket.
デジタル著作権管理(DRM:Digital Rights Management )は、音楽ファイル、ビデオファイルのようなコンテンツ、およびその他のコンテンツの配布を保護し制御するために使用される技術である。DRMでは、コンテンツは暗号鍵で暗号化され、その暗号鍵はコンテンツを復号するためにも使用され得る。ユーザがコンテンツを復号してアクセスするためには、ユーザは、そのコンテンツに関連付けられているライセンスへのアクセスを持たなければならない。一般的に、ライセンスは、ライセンスプロバイダにより定められたパーミッションに依存してコンテンツに対する種々のアクセス権を与えることができる。例えば、ライセンスは、限られた回数だけプレーされ得るようにコンテンツ(例えば、音楽ファイル)を制限することができる。 Digital Rights Management (DRM) is a technology used to protect and control the distribution of content such as music files, video files, and other content. In DRM, content is encrypted with an encryption key, which can also be used to decrypt the content. In order for a user to decrypt and access the content, the user must have access to the license associated with the content. In general, a license can give various access rights to content depending on the permissions defined by the license provider. For example, a license can limit content (eg, music files) so that it can be played a limited number of times.
従来のDRM技術では、コンテンツを復号するために使用される暗号鍵はライセンスの中にだけ格納される。ライセンスはハッキングされる可能性があり、暗号鍵はライセンスから容易に抽出される可能性がある。暗号鍵が危険にさらされたならば、無許可のユーザがライセンスなしでコンテンツを復号し、これによりコンテンツに無制限にアクセスする可能性がある。その結果、コンテンツの保護をさらに改善するニーズが存在する。 In the conventional DRM technology, the encryption key used for decrypting the content is stored only in the license. The license can be hacked and the encryption key can be easily extracted from the license. If the encryption key is compromised, an unauthorized user can decrypt the content without a license, thereby allowing unlimited access to the content. As a result, there is a need to further improve content protection.
本発明の種々の実施形態は、ライセンスをコンテンツとリンクさせて、セッションチケットに基づいてコンテンツにアクセスする方法、システムおよび/または装置を提供する。この実施形態は、方法、回路、システム、あるいは装置を含む多数の仕方で実現され得るということが理解されるべきである。本発明の幾つかの実施形態が以下で記述される。 Various embodiments of the present invention provide a method, system and / or apparatus for linking a license with content and accessing the content based on a session ticket. It is to be understood that this embodiment can be implemented in a number of ways including a method, circuit, system, or apparatus. Several embodiments of the invention are described below.
1つの実施形態において、記憶装置に格納されているコンテンツにアクセスするための方法が提供される。この方法では、コンテンツにアクセスするためのリクエストが送られ、セッションチケットが受け取られる。セッションチケットはコンテンツを復号するために使用されるパラメータを含み、セッションチケットは、セッションで変化するように構成される変数に基づいて生成される。コンテンツは、セッションチケットに基づいてアクセスされ得る。 In one embodiment, a method for accessing content stored on a storage device is provided. In this method, a request to access content is sent and a session ticket is received. The session ticket includes parameters used to decrypt the content, and the session ticket is generated based on variables configured to change with the session. Content can be accessed based on the session ticket.
他の1つの実施形態では、装置が提供される。この装置は、メモリと、メモリと通信するプロセッサとを含む。このプロセッサは、記憶装置へ、この記憶装置に格納されているコンテンツにアクセスするために、リクエストを送り、セッションチケットを受け取り、セッションチケットに基づいてコンテンツにアクセスするように構成される。セッションチケットはコンテンツを復号するために使用されるパラメータを含み、セッションチケットは、セッションで変化するように構成される変数に基づいて生成される。 In another embodiment, an apparatus is provided. The apparatus includes a memory and a processor in communication with the memory. The processor is configured to send a request to the storage device to access content stored in the storage device, receive a session ticket, and access the content based on the session ticket. The session ticket includes parameters used to decrypt the content, and the session ticket is generated based on variables configured to change with the session.
本発明の他の実施形態および利点は、本発明の原理を例を挙げて説明する、添付図面と関連して検討される以下の詳細な説明から明らかである。 Other embodiments and advantages of the invention will be apparent from the following detailed description, taken in conjunction with the accompanying drawings, illustrating by way of example the principles of the invention.
本発明は、添付図面と関連する以下の詳細な記述により容易に理解され、同様の参照数字は同様の構造要素を示す。 The present invention will be readily understood by the following detailed description in conjunction with the accompanying drawings, and like reference numerals designate like structural elements.
添付図面と共に、1つ以上の実施形態についての詳細な説明が以下で提供される。詳細な説明は、そのような実施形態に関して提供されるけれども、特定の実施形態には限定されない。範囲は、特許請求の範囲によってのみ限定され、多数の代案、改変形、および同等物が含まれる。完全な理解を提供するために多数の具体的な詳細が以下の記述において説明される。これらの詳細は例示を目的として提供されるのであり、記述される実施形態は、これらの具体的な詳細の幾つかまたは全部を伴わずに特許請求の範囲に従って実現され得る。明瞭性を目的として、実施形態に関連する技術分野で知られている技術的事項は、記述を不必要に不明瞭にしないように、詳しくは記述されていない。 A detailed description of one or more embodiments is provided below along with accompanying figures. Detailed descriptions are provided with respect to such embodiments, but are not limited to particular embodiments. The scope is limited only by the claims and includes numerous alternatives, modifications, and equivalents. Numerous specific details are set forth in the following description in order to provide a thorough understanding. These details are provided for the purpose of example, and the described embodiments may be realized according to the claims without some or all of these specific details. For the purpose of clarity, technical material that is known in the technical fields related to the embodiments has not been described in detail so as not to unnecessarily obscure the description.
本願明細書に記載されている実施形態は、ライセンスをコンテンツとリンクさせること、および、セッションチケットに基づくコンテンツのアクセスを提供する。暗号化されているコンテンツを復号してアクセスするために暗号鍵が使用される。以下でより詳しく説明されるように、暗号鍵を導出するために、ライセンスおよびコンテンツの両方に関連付けられたパラメータが使用される。或る実施形態では、暗号鍵を導出するために使用されるパラメータは、コンテンツへのアクセスが1つのセッションに限定されるように、変数でさらに暗号化され得る。 The embodiments described herein provide for linking licenses with content and accessing content based on session tickets. An encryption key is used to decrypt and access the encrypted content. As will be described in more detail below, parameters associated with both the license and the content are used to derive the encryption key. In some embodiments, the parameters used to derive the encryption key may be further encrypted with variables so that access to the content is limited to one session.
図1は、本発明の1つの実施形態による装置のシステムの略ブロック図である。図1に示されているように、システム102はホスト計算装置114と記憶装置116とを含む。ホスト計算装置114は、コンテンツ118を記憶装置に格納し、あるいは格納されているコンテンツ118を取り出すために記憶装置116にアクセスすることのできるいろいろな電子装置を含むことができる。記憶装置116は、ピンおよび/またはソケットコネクタのような機械的インターフェイス108を介してホスト計算装置114に取り外し可能に結合され得る。記憶装置116は、メモリ記憶装置である。以下で説明されるように、記憶装置116の一例は、不揮発性メモリを使用するメモリカードである。
FIG. 1 is a schematic block diagram of a system of devices according to one embodiment of the present invention. As shown in FIG. 1, the
ホスト計算装置114は、アプリケーション104をホストする。アプリケーション104は、いろいろなプログラムアプリケーションを含むことができる。例えば、アプリケーション104は、ホスト計算装置114上のハードウェアリソースおよびソフトウェアリソースを管理するオペレーティングシステムであり得る。他の例では、アプリケーション104は、オーディオファイルおよびビデオファイルをプレーするように構成されたマルチメディアプレーヤであり得る。さらに、例えば、アプリケーション104はビデオゲームであり得る。アプリケーション104は、記憶装置116に格納されているコンテンツ118にアクセスすることができる。コンテンツ118は、いろいろなデータを含むことができる。コンテンツ118の例は、ウェーブ(WAVE)、MPEG−1オーディオレイヤ3(MP3)、アドバンスドオーディオコーディング(AAC)のようなオーディオファイルフォーマットおよび他のオーディオファイルフォーマットで符号化されたオーディオファイルを含む。コンテンツ118は、オーディオビデオインターリーブ(AVI)、ムービングピクチャエキスパートグループ(MPEG)のようなビデオファイルフォーマット、および他のビデオファイルフォーマットで符号化されたビデオファイルも含むことができる。コンテンツ118の他の例は、文書ファイル、画像ファイル、アプリケーションファイル、および他のデータを含む。
The
ライセンスをコンテンツとリンクさせること
図2は、本発明の1つの実施形態によるコンテンツを復号するために使用されるパラメータの生成を描いたブロック図である。図2は、コンテンツ118と、関連するライセンス204とを示す。コンテンツ118は、コンテンツが分かりにくいように暗号化される。一般的に、ライセンス204は、コンテンツ118がアクセスされることを可能にするデータ(例えば、ストリング、ファイル、および他のデータ)である。ライセンス204は、アクセスの持続時間、コンテンツのアクセスを特定の計算装置に制限すること、コンテンツがアクセスされ得る日付、時間、回数のような、コンテンツ118にアクセスするためのパーミッションあるいはルールと、他のパーミッションとを含むことができる。従って、ライセンス204は、コンテンツ118にアクセスするためのパーミッションを確定するように構成され得る。従って、ユーザは、ライセンス204に含まれるパーミッションに基づいてコンテンツ118へのアクセスを与えられる。例えば、ライセンス204は、音楽ファイルの形のコンテンツ118が特定の計算装置で3回プレーされることを可能にすることができる。他の例では、ライセンス204は、コンテンツ118がアクセスされることを許すことができるけれども他の計算装置にコピーされることを許すことができない。
Linking License with Content FIG. 2 is a block diagram depicting the generation of parameters used to decrypt content according to one embodiment of the invention. FIG. 2 shows the
コンテンツ118は暗号化され、コンテンツを復号するために使用される第3のパラメータ210が構成される。第3のパラメータ210は、コンテンツ118の復号に関連付けられ得るいろいろなデータを含む。例えば、第3のパラメータ210は、コンテンツ118の暗号化および復号に使用される暗号鍵であり得る。第3のパラメータ210は、暗号鍵の代わりに、暗号鍵へのリファレンスを含むこともできる。そのリファレンスは、例えば、暗号鍵を特定する数またはストリングであり得る。第3のパラメータ210は認証鍵も含むことができる。認証鍵は、ホスト計算装置と記憶装置との間の認証セッションに使用される暗号鍵である。他の1つの例では、第3のパラメータ210は暗号ナンス(nonce) であり得る。暗号ナンスは、暗号鍵を生成するために使用され得る数である。
The
第3のパラメータ210は第1のパラメータ202および第2のパラメータ206に基づいて生成される。換言すれば、第3のパラメータ210を、
第3のパラメータ=F(第1のパラメータ、第2のパラメータ) (1.0)
と表示することができ、第3のパラメータは第1のパラメータ202および第2のパラメータ206の関数である。この関数はハッシュ関数のような種々の関数を含むことができ、その場合、第3のパラメータ210はハッシュ関数のハッシュ値であることができる。第1のパラメータ202はライセンス204に関連付けられ、第2のパラメータ206はコンテンツ118に関連付けられる。第1のパラメータ202および第2のパラメータ206はいろいろなデータを含むことができる。例えば、第1のパラメータ202は数であり得る。1つの実施形態では、その数はランダムに生成され得る。他の1つの実施形態では、その数は事前に確定される。第2のパラメータ206は第1のパラメータ202に従属することができ、あるいはその逆でもあり得る。例えば、第2のパラメータ206は、暗号鍵へのリファレンスと第1のパラメータ202との両方から導出される数またはストリングであり得る。そのような数またはストリングを、
第2のパラメータ=F(鍵リファレンス、第1のパラメータ) (1.2)
と表示することができ、第2のパラメータ206は暗号鍵へのリファレンスと第1のパラメータ202との両方の関数である。第2のパラメータ206が認証鍵と第1のパラメータ202との両方からも導出され得るということが理解されるべきである。他の1つの例では、第2のパラメータ206は暗号ナンスと第1のパラメータ202とから導出され得る。逆に、第1のパラメータ202は、第2のパラメータ206および認証鍵、暗号鍵へのリファレンス、暗号ナンスまたは他のパラメータから導出され得る。
The
Third parameter = F (first parameter, second parameter) (1.0)
And the third parameter is a function of the
Second parameter = F (key reference, first parameter) (1.2)
And the
第1のパラメータ202および第2のパラメータ206は、ライセンス204およびコンテンツ118にそれぞれ関連付けられる。ライセンス204またはコンテンツ118に関連付けられるために、第1のパラメータ202および第2のパラメータ206をそれぞれライセンスおよびコンテンツの中に置くかまたは包含することができる。例えば、第2のパラメータ206をコンテンツ118のヘッダまたはフッタに置くことができる。あるいは、第1のパラメータ202および/または第2のパラメータ206をライセンス204および/またはコンテンツ118とは別に置くこともできる。別々に置く場合には、ライセンス204を、第1のパラメータへのポインタを包含する第1のパラメータ202に関連付けることができる。第2のパラメータがコンテンツとは別に置かれる場合には、コンテンツ118も第2のパラメータ206へのポインタを含むことができる。
図3は、本発明の1つの実施形態による記憶装置にアクセスするためのシステムの略ブロック図である。図に示されているように、システム302は、記憶装置116に結合されたホスト計算装置114を含む。ホスト計算装置114は、アプリケーション104と第1のコンテンツ保護プラットフォーム304とを含むことができる。記憶装置116は、第2のコンテンツ保護プラットフォーム306と、コンテンツ118と、ライセンス204とを含む。1つの実施形態では、ライセンス204は、ライセンスが多くのアプリケーションからは見えなくてかつアクセスもできない記憶装置116の秘密パーティションに格納され得る。記憶装置116に格納されるのに加えて、ライセンス204はホスト計算装置114にも格納され得る。第1のコンテンツ保護プラットフォーム304および第2のコンテンツ保護プラットフォーム306は、記憶装置116にコンテンツ118を守るための技術プラットフォームである。第1のコンテンツ保護プラットフォーム304および/または第2のコンテンツ保護プラットフォーム306で、ユーザは、コンテンツ保護を危険にさらすことなく記憶装置116およびそのコンテンツ118を渡すことができる。データを守るために使用され得るいろいろなコンテンツ保護プラットフォームがあり、その例が(サンディスク コーポレイションにより製造され)TrustedFlash(登録商標)およびGruvi(登録商標)という商標のもとで販売されている。
FIG. 3 is a schematic block diagram of a system for accessing a storage device according to one embodiment of the present invention. As shown,
図3に示されているように、アプリケーション104は、第1のコンテンツ保護プラットフォーム304を介して、記憶装置116に格納されているコンテンツ118を求めるリクエストを送信する。ここで、コンテンツ118は暗号化されている。コンテンツ118を復号するために、ライセンス204に関連付けられた第1のパラメータ202と、コンテンツ118に関連付けられた第2のパラメータ206とが取り出される。第1のパラメータ202および第2のパラメータ206を、ライセンス204およびコンテンツ118にそれぞれ含むことができ、あるいはライセンスおよびコンテンツとは別に置かれたファイルであることができる。方程式1.0により定義されているように、第1のパラメータ202および第2のパラメータ206に基づいて第3のパラメータが生成される。換言すれば、第3のパラメータを第1のパラメータ202および第2のパラメータ206から導出することができる。第3のパラメータは、コンテンツ118を復号するために使用される暗号鍵、その暗号鍵へのリファレンス、認証鍵、ナンス、あるいは他のパラメータであることができる。第3のパラメータで、アプリケーション104はコンテンツ118を復号してアクセスすることができる。コンテンツ118にアクセスするために、第1のコンテンツ保護プラットフォーム304は第3のパラメータと、コンテンツ118を求めるリクエストとを記憶装置116に送ることができる。第2のコンテンツ保護プラットフォーム306は、第3のパラメータに基づいてコンテンツ118を復号することができ、その復号されたコンテンツを第1のコンテンツ保護プラットフォーム304を介してアプリケーション104に送ることができる。
As shown in FIG. 3, the
図3の実施形態において、ホスト計算装置114でホストされる第1のコンテンツ保護プラットフォーム304は、第1のパラメータ202および第2のパラメータ206を取り出し、第1のパラメータおよび第2のパラメータに基づいて第3のパラメータを生成する。他の1つの実施形態では、記憶装置116に含まれる第2のコンテンツ保護プラットフォーム306も、第1のパラメータ202および第2のパラメータ206を取り出し、第1のパラメータおよび第2のパラメータに基づいて第3のパラメータを生成することができる。
In the embodiment of FIG. 3, the first
図4は、本発明の1つの実施形態による記憶装置からのコンテンツのアクセスを描いたフローチャート図である。402から開始して、コンテンツが保護されている(すなわち、暗号化されている)か否かを判定するためにコンテンツが分析される。コンテンツに関連付けられた種々の情報は、コンテンツが暗号化されているか否かを示すことができる。例えば、コンテンツのヘッダは、コンテンツが暗号化されていることを示すことができる。あるいは、コンテンツのファイル名拡張子も、コンテンツが暗号化されていることを示すことができる。コンテンツが保護されていなければ、410でコンテンツは直ちにアクセスされることができる。コンテンツが保護されていれば、404で第1のパラメータがライセンスから取り出される。この実施形態では、第1のパラメータは数である。その数をランダムに生成するかあるいは事前に確定することができる。406で第2のパラメータがコンテンツから取り出される。1つの実施形態では、方程式1.2で表示されているように、第2のパラメータを暗号鍵へのリファレンスと第1のパラメータとから導出することができる。暗号鍵はコンテンツを暗号化あるいは復号するために使用される。その結果、第2のパラメータはコンテンツおよびライセンスの両方と関連付けられる。とういのも、第2のパラメータが、コンテンツを復号するために使用される暗号鍵へのリファレンスと、ライセンスに含まれる数とから導出あるいは計算されるからである。他の1つの実施形態では第1のパラメータ(例えば、1つの数)をコンテンツに関連付けることができ、第2のパラメータをライセンスに関連付けることができるということに留意すべきである。 FIG. 4 is a flow chart depicting content access from a storage device according to one embodiment of the invention. Beginning at 402, the content is analyzed to determine whether the content is protected (ie, encrypted). Various information associated with the content can indicate whether the content is encrypted. For example, the content header can indicate that the content is encrypted. Alternatively, the file name extension of the content can also indicate that the content is encrypted. If the content is not protected, the content can be accessed immediately at 410. If the content is protected, the first parameter is retrieved from the license at 404. In this embodiment, the first parameter is a number. The number can be generated randomly or determined in advance. At 406, the second parameter is retrieved from the content. In one embodiment, the second parameter can be derived from a reference to the encryption key and the first parameter, as represented by Equation 1.2. The encryption key is used to encrypt or decrypt the content. As a result, the second parameter is associated with both the content and the license. This is because the second parameter is derived or calculated from a reference to the encryption key used to decrypt the content and the number contained in the license. It should be noted that in another embodiment, a first parameter (eg, a number) can be associated with the content and a second parameter can be associated with the license.
第1のパラメータおよび第2のパラメータで、暗号鍵へのリファレンスを408で生成するかあるいは計算することができる。前に方程式1.0で表示されたように、暗号鍵へのリファレンスは第1のパラメータおよび第2のパラメータに基づいて生成され得る。その後、410で、コンテンツを第3のパラメータに基づいて復号し、アクセスすることができる。例えば、1つの実施形態では、暗号鍵へのリファレンスの形の第3のパラメータを記憶装置へ送ることができる。記憶装置は、暗号鍵を格納する安全なストアを包含することができる。記憶装置は、暗号鍵へのリファレンスを用いて、その安全なストアから暗号鍵を取り出すことができる。暗号鍵で、記憶装置はコンテンツを復号し、その復号されたコンテンツをホスト計算装置に送ることができる。 With the first parameter and the second parameter, a reference to the encryption key can be generated or calculated at 408. As previously indicated in equation 1.0, a reference to the encryption key can be generated based on the first parameter and the second parameter. Thereafter, at 410, the content can be decrypted and accessed based on the third parameter. For example, in one embodiment, a third parameter in the form of a reference to an encryption key can be sent to the storage device. The storage device can include a secure store that stores cryptographic keys. The storage device can retrieve the encryption key from its secure store using a reference to the encryption key. With the encryption key, the storage device can decrypt the content and send the decrypted content to the host computing device.
セッションチケットに基づいてコンテンツにアクセスすること
図5は、本発明の1つの実施形態によるセッションチケットの生成を描いたブロック図である。パラメータ502は当初に提供され、パラメータをコンテンツの復号に関連付けることのできるいろいろなデータを含む。パラメータ502は、前に論じられたように、ライセンスおよびコンテンツに関連付けられたパラメータに基づいて生成され得る。パラメータ502の例は、コンテンツの復号に使用される暗号鍵へのリファレンス、暗号ナンスあるいは他のパラメータを含む。
Accessing Content Based on Session Ticket FIG. 5 is a block diagram depicting the generation of a session ticket according to one embodiment of the present invention. The
セッションチケット506の生成は、変数504の使用を含む。変数504はいろいろなデータを含む。例えば、データは1つの数であり得る。その数は、事前に確定されあるいはランダムに生成され得る。他の1つの実施形態では、データは文字ストリングであり得る。前に論じられたパラメータとは違って、変数504をライセンスおよびコンテンツに関連付けることができない。換言すると、変数504をライセンスおよびコンテンツから独立することができる。変数504は、セッションで変化するように構成される。セッションは、1つの期間にわたることができる。例えば、セッションは、1時間、1日、1週間、または他の単位の時間にわたって続くことができる。さらに、セッションは、記憶装置に結合されているホスト計算装置が起動あるいは再スタートされる時に終了することもできる。セッションは、記憶装置がホスト計算装置から切り離される時にも終了することができる。さらに、例えば、セッションは、コンテンツへの限られた数(例えば、コンテンツがアクセスされることのできる限られた回数)のアクセスにわたることができる。
Generation of
セッションチケット506はパラメータ502および変数504に基づいて生成され、これによりパラメータはセッションチケット506を定義するために変数に基づいて暗号化される。従って、セッションチケット506を、
セッションチケット=F(パラメータ、変数) (2.0)
と表示することができ、セッションチケットはパラメータ502および変数504の関数である。セッションチケット506があれば、コンテンツはセッションチケットに基づいてアクセスされ得る。例えば、ホスト計算装置はセッションチケット506を記憶装置に送ることができる。記憶装置は、コンテンツを復号するために使用されるパラメータをセッションチケット506に基づいて導出することができる。パラメータ502を、
パラメータ=F-i(セッションチケット、変数) (2.2)
から導出することができ、パラメータはセッションチケット506および変数504の逆関数である。
Session ticket = F (parameter, variable) (2.0)
And the session ticket is a function of
Parameter = F -i (session ticket, variable) (2.2)
The parameter is the inverse function of the
セッションチケット506を1つの特定のコンテンツと関連付けるということが理解されるべきである。というのも、セッションチケットがコンテンツを復号するために使用されるからである。その結果、記憶装置に格納されている他のコンテンツは、セッションチケットが他のコンテンツを復号するための(502のような)パラメータを含んでいなければ、セッションチケット506で使用あるいはアクセスすることができない。例として、記憶装置に格納されている2つの別々のコンテンツが異なる暗号鍵で暗号化されているならば、ホスト計算装置または記憶装置は、その2つの別々のコンテンツにアクセスするために2つの異なるセッションチケットを生成する。ここで、1つのセッションチケットを、異なる暗号鍵で暗号化されている2つの別々のコンテンツにアクセスするために使用することはできない。
It should be understood that the
図6は、本発明の1つの実施形態によるセッションチケットを用いて記憶装置にアクセスするためのシステムの略ブロック図である。システム602は、記憶装置116に結合されているホスト計算装置114を含む。ホスト計算装置114は、アプリケーション104と第1のコンテンツ保護プラットフォーム304とを含むことができる。記憶装置116は、第2のコンテンツ保護プラットフォーム306と、コンテンツ118と、ライセンス204とを含む。前に論じられたように、第1のコンテンツ保護プラットフォーム304および第2のコンテンツ保護プラットフォーム306は、記憶装置116に格納されているコンテンツ118のデジタル権を管理するように構成され得る。
FIG. 6 is a schematic block diagram of a system for accessing a storage device using a session ticket according to one embodiment of the present invention.
図6に示されているように、アプリケーション104は、記憶装置116に格納されているコンテンツ118を求めるリクエストを第1のコンテンツ保護プラットフォーム304を介して送る。コンテンツ118は暗号鍵で暗号化されている。暗号鍵に関連付けられたパラメータ(例えば、暗号鍵へのリファレンス、ナンス、あるいは他のパラメータ)が第2のコンテンツ保護プラットフォーム306に提供される。コンテンツ118にアクセスするためのリクエストに応答して、第2のコンテンツ保護プラットフォーム306は、方程式2.0で表示されているセッションチケットを確定するためにパラメータを変数604に基づいて暗号化する。第2のコンテンツ保護プラットフォーム306は、変数604(例えば、数、ストリング、または他のパラメータ)を生成することができる。変数604は、セッションで変化するように構成される。例えば、第2のコンテンツ保護プラットフォーム306は、全てのセッションのためにそれぞれ別々の変数604を生成することができる。変数604をランダムに生成するかあるいは事前に確定することができる。
As shown in FIG. 6, the
セッションチケットが生成された後、第2のコンテンツ保護プラットフォーム306はセッションチケットをホスト計算装置114に送る。セッションチケットがあれば、ホスト計算装置114はセッションチケットに基づいてコンテンツ118にアクセスすることができる。コンテンツ118にアクセスするために、ホスト計算装置114はその後、セッションチケットを記憶装置116に送り返す。セッションチケットを受け取ると、第2のコンテンツ保護プラットフォーム306はコンテンツ118を復号するために使用されるパラメータを抽出するためにセッションチケットを復号する(方程式2.2で表示されている)。変数604が変化していなければ、復号はパラメータを暗号化するために使用された変数と同一の変数に基づくので、パラメータは抽出され得る。変数604は、異なるセッションで変化し得る。その結果、それらが同じセッションの中で生成されたのであれば、変数604は、パラメータを暗号化するために使用された変数と同一である。しかし、変数604が変化していれば、復号はパラメータを暗号化するために使用された変数とは異なる変数に基づくので、パラメータは抽出され得ない。それらが異なるセッションの中で生成されたのであれば、変数604はパラメータを暗号化するために使用された変数とは異なる。セッションで変数604を変化させることにより、セッションチケットは1つのセッションの間持続するかあるいは有効である。パラメータが抽出され得たならば、第2のコンテンツ保護プラットフォーム306はパラメータに基づいてコンテンツ118を復号し、その復号されたコンテンツをホスト計算装置114に送ることができる。
After the session ticket is generated, the second
他の1つの実施形態では、第1のコンテンツ保護プラットフォーム304は、コンテンツ118を復号するために使用されるパラメータを暗号化することによりセッションチケットを生成することもできる。ここで、コンテンツ118にアクセスするためのアプリケーション104によるリクエストに応答して、第1のコンテンツ保護プラットフォーム304はセッションチケットを生成してセッションチケットをアプリケーション104に送ることができる。アプリケーション104はその後、コンテンツ118にアクセスするためにセッションチケットを第1のコンテンツ保護プラットフォーム304に送り返すことができる。
In another embodiment, the first
図7は、本発明の1つの実施形態によるセッションチケットに基づく記憶装置からのコンテンツのアクセスを描いたフローチャート図である。702から開始して、暗号鍵へのリファレンスが取り出される。リファレンスをホスト計算装置または記憶装置から取り出すことができる。記憶装置に格納されているコンテンツは、暗号鍵を用いて暗号化され復号され得る。暗号鍵へのリファレンスがあれば、暗号鍵へのリファレンスはセッションチケットを確定するために704で1つの数に基づいて暗号化される。その数はセッションで変化するように構成され、ランダムに生成され得る。セッションチケットを、その後、706で例えばホスト計算装置に送ることができる。 FIG. 7 is a flow chart depicting content access from a storage device based on a session ticket according to one embodiment of the invention. Starting from 702, a reference to the encryption key is retrieved. The reference can be retrieved from the host computing device or storage device. The content stored in the storage device can be encrypted and decrypted using the encryption key. If there is a reference to the encryption key, the reference to the encryption key is encrypted 704 based on one number to determine the session ticket. The number can be configured to vary from session to session and can be randomly generated. The session ticket can then be sent at 706 to, for example, a host computing device.
ホスト計算装置が記憶装置に格納されているコンテンツにアクセスする時、ホスト計算装置は、受け取ったセッションチケットを706で記憶装置に送ることができる。記憶装置は、708でセッションチケットを受け取り、710でセッションチケットを1つの数に基づいて復号する。その数が、セッションチケットを生成するために使用された数と一致すれば、暗号鍵へのリファレンスが復号動作から抽出され得る。しかし、セッションが変わって異なる数が記憶装置によって保持されているならば、数が一致しないので暗号鍵へのリファレンスは復号動作から抽出され得ない。暗号鍵へのリファレンスがセッションチケットから抽出され得るならば、暗号鍵は712でリファレンスに基づいて取り出される。暗号鍵を、例えば、安全なストアから取り出すことができる。その後、コンテンツは714で暗号鍵を用いて復号され、その後、716で例えばホスト計算装置に送られる。 When the host computing device accesses content stored in the storage device, the host computing device can send 706 the received session ticket to the storage device. The storage device receives the session ticket at 708 and decrypts the session ticket based on one number at 710. If the number matches the number used to generate the session ticket, a reference to the encryption key can be extracted from the decryption operation. However, if the session changes and a different number is held by the storage device, the reference to the encryption key cannot be extracted from the decryption operation because the numbers do not match. If a reference to the encryption key can be extracted from the session ticket, the encryption key is retrieved 712 based on the reference. The encryption key can be retrieved from a secure store, for example. The content is then decrypted at 714 using the encryption key and then sent at 716 to, for example, a host computing device.
図8は、本発明の1つの実施形態によるコンテンツにアクセスするためにホスト計算装置上でホストされ得るプログラムアプリケーションの略ブロック図である。ホスト計算装置114は、アプリケーション104、デジタル著作権管理(DRM)モジュール806、コンテンツ保護プラットフォーム304、ファイルシステムマネージャ808、およびデバイスドライバ810をホストすることができる。前に論じられたように、アプリケーション104は、マルチメディアプレーヤ、ビデオゲーム、および他のアプリケーションのようないろいろなプログラムアプリケーションを含むことができる。DRMモジュール806およびコンテンツ保護プラットフォーム304はアプリケーション104と通信する。DRMモジュール806は、記憶装置または他の記憶場所に格納されているコンテンツのデジタル権をホスト計算装置114が管理することを可能にする。例えば、DRMモジュール806はコンテンツを保護し、その配布を制御することができる。前に論じられたように、コンテンツ保護プラットフォーム304は、記憶装置上のコンテンツを守るための技術プラットフォームである。コンテンツ保護プラットフォーム304は、セキュリティマネージャ802およびホスト暗号エンジン804を含むことができる。一般的に、セキュリティマネージャ802は、記憶装置に格納されているコンテンツのアクセスを管理する。管理は、例えば、コンテンツが保護されるか否かを調べること、ライセンスおよびコンテンツに関連付けられたパラメータに基づいて暗号鍵へのリファレンスを生成すること、パラメータおよび変数に基づいてセッションチケットを生成すること、変数を生成すること、および他の操作を含む。ホスト暗号エンジン804は、暗号操作を処理するための暗号ライブラリを含む。コンテンツ保護プラットフォーム304およびDRMモジュール806は共同してホスト計算装置114(および記憶装置)に安全な記憶能力およびコンテンツ管理能力を提供する。例えば、コンテンツ保護プラットフォーム304およびDRMモジュール806は、記憶装置に格納されているコンテンツ(例えば、音楽ファイル、映画ファイル、ソフトウェア、および他のデータ)の安全な格納およびコンテンツへのアクセスを制御するための所定のポリシーの実施を可能にする。
FIG. 8 is a schematic block diagram of a program application that may be hosted on a host computing device to access content according to one embodiment of the present invention.
ファイルシステムマネージャ808はコンテンツ保護プラットフォーム304と通信する。一般的に、ファイルシステムマネージャ808は、記憶装置に格納されているコンテンツのアクセス(例えば、読み出し、書き込み、および他のアクセス操作)を管理し処理するように構成される。例えば、ファイルシステムマネージャ808は、記憶装置からコンテンツを読み出し、そのコンテンツを、処理のためにコンテンツ保護プラットフォーム304に送ることができる。ホスト計算装置114は記憶装置とインターフェイスすることができる。従って、ホスト計算装置114は、記憶装置とインターフェイスするために、ファイルシステムマネージャ808と通信するデバイスドライバ810を含むことができる。デバイスドライバ810は、例えば、記憶装置と通信するための下位レベルインターフェイス機能を含むことができる。下位レベルインターフェイス機能の例は、記憶装置へのデータの入力および記憶装置からのデータの出力に関連付けられた入出力機能を含む。
図9は、本発明の1つの実施形態による記憶装置に包含され得るプログラムアプリケーションの略ブロック図である。記憶装置116は、DRMモジュール902、コンテンツ保護プラットフォーム306、暗号エンジン904、および安全なストア906を含むことができる。記憶装置116において、DRMモジュール902は、記憶装置116が記憶装置に格納されているコンテンツのデジタル権を管理することを可能にする。例えば、DRMモジュール902は、コンテンツ権を実施するように構成され得る。コンテンツ保護プラットフォーム306は、前に論じられたように、記憶装置116に格納されているコンテンツを保護するための技術プラットフォームである。コンテンツ保護プラットフォーム306を、パラメータおよび変数に基づいてセッションチケットを生成するためにライセンスおよびコンテンツに関連付けられたパラメータに基づいて暗号鍵へのリファレンスを生成するように構成することができ、また他の操作のために構成することができる。暗号エンジン904は暗号操作を処理し、安全なストア906は暗号鍵を記憶する。
FIG. 9 is a schematic block diagram of a program application that may be included in a storage device according to one embodiment of the present invention. The
他の実施形態では図8のホスト計算装置114および図9の記憶装置116は、図8および図9に示されているものとは別に、より少数のあるいはより多数のプログラムアプリケーションを包含することができるということが理解されるべきである。例えば、図8に示されているように、ファイルシステムマネージャ808およびデバイスドライバ810はコンテンツ保護プラットフォーム304に統合され得る。従って、図8のホスト計算装置114はDRMモジュール806およびコンテンツ保護プラットフォーム304を含むことができる。
In other embodiments, the
図10は、本発明の1つの実施形態によるコンテンツ保護プラットフォームおよび他のプログラムアプリケーションをホストするのに適するホスト計算装置の全般的概観の略ブロック図である。或る実施形態では、ホスト計算装置114は、コンピュータプログラム(例えば、コンテンツ保護プラットフォーム)、ロジック、アプリケーション、方法、プロセス、あるいはコンテンツにアクセスするための他のソフトウェアを実行するために使用され得る。ホスト計算装置114の例は、デスクトップ形コンピュータ、サーバ、携帯計算装置、個人用携帯情報端末(PDA)、携帯電話機、装置内の計算エンジン、および他のコンピュータシステムを含む。図10に示されているように、ホスト計算装置114は情報を伝えるためのバス1002または他の通信メカニズムを含み、それは、プロセッサ1004、システムメモリ1006(例えば、ランダムアクセスメモリ(RAM))、記憶装置1008(例えば、読み出し専用メモリ(ROM)、磁気ディスクドライブ、光ディスクドライブ、および他の記憶装置)、通信インターフェイス1012(例えば、モデムまたはイーサネットカード)、ディスプレイ1014(例えば、ブラウン管(CRT)または液晶ディスプレイ(LCD))、入出力装置1016(例えば、キーボード)、およびカーソル制御装置1018(例えば、マウスまたはトラックボール)のようなサブシステムおよび装置を相互に接続する。
FIG. 10 is a schematic block diagram of a general overview of a host computing device suitable for hosting a content protection platform and other program applications according to one embodiment of the present invention. In certain embodiments, the
或る実施形態では、ホスト計算装置114は、システムメモリ1006に格納されている1つ以上のプログラム命令の1つ以上のシーケンスを実行するとき、プロセッサ1004によって特定の操作を行う。そのようなプログラム命令は、記憶装置1008のような他のコンピュータ可読媒体からシステムメモリ1006に読み込まれ得る。或る実施形態では、本発明の実施形態を実行するためにソフトウェアプログラム命令の代わりにまたはこれと組み合わされてハードワイヤード回路が使用され得る。
In some embodiments, the
「コンピュータ可読媒体」という用語はプログラム命令を実行のためのプロセッサ1004に提供するのに関与する適切な媒体を指すということが理解されるべきである。そのような媒体は、不揮発性媒体、揮発性媒体、および伝送媒体を含むがこれらに限定はされない多くの形をとることができる。不揮発性媒体は、例えば、記憶装置1008のような光ディスクまたは磁気ディスクを含むことができる。揮発性媒体は、システムメモリ1006のようなダイナミックメモリを含むことができる。伝送媒体は、バス1002を構成するワイヤを含む、同軸ケーブル、銅線、およびファイバオプティックスを含む。伝送媒体は、電波通信および赤外線データ通信のときに生成されるもののような音波あるいは光波の形をとることもできる。コンピュータ可読媒体のありふれた形は、例えば、磁気媒体(例えば、フロッピーディスク、フレキシブルディスク、ハードディスク、磁気テープ、および他の磁気媒体)、光媒体(例えば、コンパクトディスク読み出し専用メモリ(CD−ROM)および他の光媒体)、パターンを有する物理媒体(例えば、パンチカード、紙テープ、および他の物理媒体)、メモリチップまたはカートリッジ、搬送波(例えば、RAM、プログラム可能な読み出し専用メモリ(PROM)、消去可能でプログラム可能な読み出し専用メモリ(EPROM)、フラッシュメモリ、および他のメモリチップまたはカートリッジ)、およびコンピュータが読み出すことのできる他の任意の媒体を含む。
It should be understood that the term “computer-readable medium” refers to any suitable medium that participates in providing program instructions to processor 1004 for execution. Such a medium may take many forms, including but not limited to, non-volatile media, volatile media, and transmission media. Non-volatile media can include, for example, optical or magnetic disks such as
或る実施形態では、実施形態を実施するためのプログラム命令のシーケンスの実行は、単一の計算装置114により行われ得る。他の実施形態では、通信リンク1020(例えば、ローカルエリアネットワーク(LAN)、一般加入電話網(PSTN)、無線ネットワーク、および他の通信リンク)により結合されたホスト計算装置114のような2つ以上のコンピュータシステムが、互いに協力して実施形態を実施するためにプログラム命令のシーケンスを実行することができる。さらに、計算装置114は、通信リンク1020および通信インターフェイス1012を通してメッセージ、データ、およびプログラムを含む命令すなわちアプリケーションコードを送受信することができる。受け取られたプログラム命令は、プログラム命令が受け取られるとプロセッサ1004により実行され、かつ/または、後に実行されるべく記憶装置1008または他の不揮発性記憶装置に格納され得る。
In certain embodiments, execution of a sequence of program instructions to implement an embodiment may be performed by a
図11は、本発明の1つの実施形態による記憶装置の略ブロック図である。図11に示されているように、記憶装置116は、メモリ1104と通信するメモリコントローラ1102を含む。一般的に、メモリコントローラ1102はメモリ1106の操作を制御する。操作の例は、データを書き込むこと(またはプログラムすること)、データを読み出すこと、データを消去すること、データをベリファイすること、および他の操作を含む。さらに、メモリコントローラ1102は、ライセンスおよびコンテンツに関連付けられたパラメータに基づいてパラメータを生成し、パラメータおよび数に基づいてセッションチケットを生成するように構成されることができ、また、前述した他の操作のために構成されることができる。
FIG. 11 is a schematic block diagram of a storage device according to one embodiment of the present invention. As shown in FIG. 11, the
記憶装置116は、いろいろな不揮発性メモリ構造および技術を含むことができる。メモリ技術の例は、フラッシュメモリ(例えば、NAND、NOR、シングルレベルセル(SLC/BIN)、マルチレベルセル(MLC)、分割ビット線NOR(DINOR)、AND、高容量結合比(HiCR)、非対称無接点トランジスタ(ACT)、および他のフラッシュメモリ)、消去可能でプログラム可能な読み出し専用メモリ(EPROM)、電気的に消去可能でプログラム可能な読み出し専用メモリ(EEPROM)、読み出し専用メモリ(ROM)、一度だけプログラム可能なメモリ(OTP)、および他のメモリ技術を含む。1つの実施形態では、記憶装置116は、フラッシュメモリを使用するフラッシュメモリカードであり得る。フラッシュメモリカードの例として、セキュアデジタル(登録商標)(カリフォルニア州サンラモンのSDカード協会によって維持される規格に準拠)、マルチメディアカード(登録商標)(カリフォルニア州パロアルトのマルチメディアカード協会(「MMCA」)によって維持される規格に準拠)、ミニSD(登録商標)(サンディスク コーポレイション)製造)、マイクロSD(登録商標)(サンディスク コーポレイション)製造)、コンパクトフラッシュ(登録商標)(カリフォルニア州パロアルトのコンパクトフラッシュ協会(「CFA」)によって維持される規格に準拠)、スマートメディア(登録商標)(日本の横浜のソリッドステートフロッピーディスクカード(「SSFDC))フォーラムによって維持される規格に準拠)、xDピクチャカード(登録商標)(日本の東京のxDピクチャカードライセンスオフィスによって維持される規格に準拠)、メモリスティック(登録商標)(日本の横浜のソリッドステートフロッピーディスクカード(「SSFDC」)フォーラムにより維持されている仕様に従う)、トランスフラッシュ(登録商標)(サンディスク コーポレイション製造)のような商標付き製品、および他のフラッシュメモリカードが挙げられる。他の1つの実施形態では、記憶装置116は、取り外しできない記憶装置として実現され得る。
以下の特許文献は、本願明細書に記載されている実施形態に使用され得る実施形態を含んでいる。これらの各特許文献は、それぞれ本願と同じ日に出願され、本発明の譲受人に譲渡され、本願明細書において参照により援用されている。これらの特許文献とは、「Apparatuses for Linking Content with License」という米国特許出願第11/600,270号(特許文献1)、「Methods for Accessing Content Based on a Session Ticket 」という米国特許出願第11/600,263号(特許文献2)、「Apparatuses for Accessing Content Based on a Session Ticket 」という米国特許出願第11/600,273号(特許文献3)、「Methods for Binding Content to a Separate Memory Device 」という米国特許出願第11/600,262号(特許文献4)、「Apparatuses for Binding Content to a Separate Memory Device 」という米国特許出願第11/600,245号(特許文献5)、「Method for Allowing Multiple Users to Access Preview Content」という米国特許出願第11/599,994号(特許文献6)、「System for Allowing Multiple Users to Access Preview Content」という米国特許出願第11/599,995号(特許文献7)、「Method for Allowing Content Protected by a First DRM System to Be Accessed by a Second DRM System 」という米国特許出願第11/600,005号(特許文献8)、「System for Allowing Content Protected by a First DRM System to Be Accessed by a Second DRM System 」という米国特許出願第11/599,991号(特許文献9)、「Method for Connecting to a Network Location Associated with Content 」という米国特許出願第11/600,300号(特許文献10)、および「System for Connecting to a Network Location Associated with Content 」という米国特許出願第11/600,006号(特許文献11)である。 The following patent documents include embodiments that may be used in the embodiments described herein. Each of these patent documents is filed on the same day as the present application, assigned to the assignee of the present invention, and incorporated herein by reference. These patent documents include US Patent Application No. 11 / 600,270 (Apparatus for Linking Content with License) and US Patent Application No. 11/600 (Methods for Accessing Content Based on a Session Ticket). No. 600,263 (Patent Literature 2), US Patent Application No. 11 / 600,273 (Patent Literature 3) “Apparatuses for Accessing Content Based on a Session Ticket”, “Methods for Binding Content to a Separate Memory Device” US Patent Application No. 11 / 600,262 (Patent Document 4), US Patent Application No. 11 / 600,245 (Patent Document 5) “Apparatuses for Binding Content to a Separate Memory Device”, “Method for Allowing Multiple Users” No. 11 / 599,994 (Patent Document 6) called “To Access Preview Content”, “System for Allowing Multiple Users to Access Preview Content” US Patent Application No. 11 / 599,995 (Patent Document 7), US Patent Application No. 11 / 600,005 (Method for Allowing Content Protected by a First DRM System to Be Accessed by a Second DRM System) 8), U.S. Patent Application No. 11 / 599,991, "System for Allowing Content Protected by a First DRM System to Be Accessed by a Second DRM System", "Method for Connecting to a Network Location Associated with" US Patent Application No. 11 / 600,300 entitled “Content” and US Patent Application No. 11 / 600,006 entitled “System for Connecting to a Network Location Associated with Content”. .
前述した実施形態は理解を明快にする目的で或る程度詳しく記載されたけれども、この実施形態は、与えられた細目に限定されない。実施形態を実現する代わりの方法が多数ある。従って、開示された実施形態は実例であって制限的ではないと解されるべきであり、実施形態は、本願明細書において与えられた細目に限定されるべきではなくて、添付されている特許請求の範囲および同等物の中で改変され得る。特許請求の範囲において、明示的に述べられていない限り、要素および/または操作は特定の操作の順序を示唆しない。 Although the foregoing embodiment has been described in some detail for purposes of clarity of understanding, the embodiment is not limited to the details provided. There are many alternative ways of implementing the embodiments. Accordingly, the disclosed embodiments are to be construed as illustrative and not restrictive, and the embodiments should not be limited to the details provided herein, but may be It may be modified within the scope of the claims and the equivalents. In the claims, elements and / or operations do not imply any particular order of operation unless explicitly stated.
「コンピュータ可読媒体」という用語はプログラム命令を実行のためのプロセッサ1004に提供するのに関与する適切な媒体を指すということが理解されるべきである。そのような媒体は、不揮発性媒体、揮発性媒体、および伝送媒体を含むがこれらに限定はされない多くの形をとることができる。不揮発性媒体は、例えば、記憶装置1008のような光ディスクまたは磁気ディスクを含むことができる。揮発性媒体は、システムメモリ1006のようなダイナミックメモリを含むことができる。伝送媒体は、バス1002を構成するワイヤを含む、同軸ケーブル、銅線、およびファイバオプティックスを含む。伝送媒体は、電波通信および赤外線データ通信のときに生成されるもののような音波あるいは光波の形をとることもできる。コンピュータ可読媒体のありふれた形は、例えば、磁気媒体(例えば、フロッピーディスク、フレキシブルディスク、ハードディスク、磁気テープ、および他の磁気媒体)、光媒体(例えば、コンパクトディスク読み出し専用メモリ(CD−ROM)および他の光媒体)、パターンを有する物理媒体(例えば、パンチカード、紙テープ、および他の物理媒体)、メモリチップまたはカートリッジ(例えば、RAM、プログラム可能な読み出し専用メモリ(PROM)、消去可能でプログラム可能な読み出し専用メモリ(EPROM)、フラッシュメモリ、および他のメモリチップまたはカートリッジ)、およびコンピュータが読み出すことのできる他の任意の媒体を含む。
It should be understood that the term “computer-readable medium” refers to any suitable medium that participates in providing program instructions to processor 1004 for execution. Such a medium may take many forms, including but not limited to, non-volatile media, volatile media, and transmission media. Non-volatile media can include, for example, optical or magnetic disks such as
Claims (37)
前記コンテンツにアクセスするためのリクエストを送るステップと、
セッションで変化するように構成された変数に基づいて生成された、前記コンテンツを復号するために使用されるパラメータを含むセッションチケットを受け取るステップと、
前記セッションチケットに基づいて前記コンテンツにアクセスするステップと、
を含む方法。 A method for accessing content stored in a storage device, comprising:
Sending a request to access the content;
Receiving a session ticket generated based on a variable configured to change in a session and including parameters used to decrypt the content;
Accessing the content based on the session ticket;
Including methods.
前記コンテンツにアクセスするステップは、
前記セッションチケットを前記記憶装置に送るステップと、
前記コンテンツを前記記憶装置から受け取るステップと、
を含む方法。 The method of claim 1, wherein
Accessing the content comprises:
Sending the session ticket to the storage device;
Receiving the content from the storage device;
Including methods.
前記パラメータは暗号鍵へのリファレンスであり、前記コンテンツは前記暗号鍵で暗号化される方法。 The method of claim 1, wherein
The parameter is a reference to an encryption key, and the content is encrypted with the encryption key.
前記パラメータは暗号ナンスであり、前記暗号ナンスは暗号鍵を生成するために使用される方法。 The method of claim 1, wherein
The parameter is a cryptographic nonce, and the cryptographic nonce is used to generate a cryptographic key.
前記変数は、数である方法。 The method of claim 1, wherein
The method wherein the variable is a number.
前記数は、ランダムに変化するように構成される方法。 The method of claim 5, wherein
The method wherein the number is configured to vary randomly.
前記セッションは、1つの期間にわたる方法。 The method of claim 1, wherein
The session is a method over a period of time.
前記セッションは、前記記憶装置に結合されている計算装置が再スタートされる時に終了する方法。 The method of claim 1, wherein
The method wherein the session is terminated when a computing device coupled to the storage device is restarted.
前記セッションは、前記記憶装置が計算装置から切り離される時に終了する方法。 The method of claim 1, wherein
The method wherein the session ends when the storage device is disconnected from the computing device.
コンテンツを復号するために使用されるパラメータを提供するためのコンピュータ命令と、
セッションで変化するように構成された第1の数に基づいて、セッションチケットを確定するために、前記パラメータを暗号化するためのコンピュータ命令と、
前記セッションチケットに基づいて前記コンテンツにアクセスするためのコンピュータ命令と、
を含むコンピュータプログラム製品。 A computer program product embodied in a computer readable medium comprising:
Computer instructions for providing parameters used to decrypt the content;
Computer instructions for encrypting the parameters to determine a session ticket based on a first number configured to change in the session;
Computer instructions for accessing the content based on the session ticket;
Including computer program products.
前記パラメータを抽出するために第2の数に基づいて前記セッションチケットを復号するためのコンピュータ命令をさらに含むコンピュータプログラム製品。 A computer program product according to claim 10, comprising:
A computer program product further comprising computer instructions for decrypting the session ticket based on a second number to extract the parameters.
前記第2の数が前記セッションで生成されたのであれば、前記第1の数は前記第2の数と同一であるコンピュータプログラム製品。 The computer program product of claim 11,
A computer program product wherein the first number is identical to the second number if the second number was generated in the session.
前記第2の数が異なるセッションで生成されたのであれば、前記第1の数は前記第2の数とは異なるコンピュータプログラム製品。 The computer program product of claim 11,
The computer program product wherein the first number is different from the second number if the second number was generated in a different session.
前記第1の数は、ランダムに変化するように構成されるコンピュータプログラム製品。 The computer program product according to claim 10.
The computer program product configured such that the first number varies randomly.
暗号鍵へのリファレンスを提供するステップであって、前記コンテンツは前記暗号鍵を用いて暗号化されるステップと、
セッションでランダムに変化するように構成された数に基づいて、セッションチケットを確定するために、前記暗号鍵への前記リファレンスを暗号化するステップと、
前記セッションチケットに基づいて前記コンテンツにアクセスするステップと、
を含む方法。 A method for accessing content stored in a storage device, comprising:
Providing a reference to an encryption key, wherein the content is encrypted using the encryption key;
Encrypting the reference to the encryption key to determine a session ticket based on a number configured to vary randomly in the session;
Accessing the content based on the session ticket;
Including methods.
前記セッションは、1つの期間にわたる方法。 The method of claim 15, wherein
The session is a method over a period of time.
前記セッションは、前記記憶装置に結合されている計算装置が再スタートされる時に終了する方法。 The method of claim 15, wherein
The method wherein the session is terminated when a computing device coupled to the storage device is restarted.
前記セッションは、前記記憶装置が計算装置から切り離される時に終了する方法。 The method of claim 15, wherein
The method wherein the session ends when the storage device is disconnected from the computing device.
メモリと、
前記メモリと通信するメモリコントローラであって、
コンテンツを復号するために使用されるパラメータを取り出し、
前記パラメータと、セッションで変化するように構成された数とに基づいてセッションチケットを生成し、
前記記憶装置に結合されるように構成された計算装置に前記セッションチケットを送り、
前記計算装置から前記セッションチケットを受け取り、かつ
前記セッションチケットに基づいて前記コンテンツにアクセスするように構成されるメモリコントローラと、
を備える記憶装置。 A storage device,
Memory,
A memory controller in communication with the memory,
Retrieve the parameters used to decrypt the content,
Generating a session ticket based on the parameters and a number configured to change in the session;
Sending the session ticket to a computing device configured to be coupled to the storage device;
A memory controller configured to receive the session ticket from the computing device and to access the content based on the session ticket;
A storage device.
前記メモリコントローラは、
前記パラメータを抽出するために前記数に基づいて前記セッションチケットを復号し、かつ
前記パラメータに基づいて前記コンテンツにアクセスするようにさらに構成される記憶装置。 The storage device according to claim 19, wherein
The memory controller is
A storage device further configured to decrypt the session ticket based on the number to extract the parameter and to access the content based on the parameter.
前記パラメータは暗号鍵へのリファレンスであり、前記コンテンツは前記暗号鍵で暗号化される記憶装置。 The storage device according to claim 19, wherein
The parameter is a reference to an encryption key, and the content is encrypted with the encryption key.
前記パラメータは暗号ナンスであり、前記暗号ナンスは暗号鍵を生成するために使用される記憶装置。 The storage device according to claim 19, wherein
The parameter is an encryption nonce, and the encryption nonce is a storage device used for generating an encryption key.
前記セッションは、1つの期間にわたる記憶装置。 The storage device according to claim 19, wherein
The session is a storage device for one period.
前記セッションは、前記計算装置が再スタートされる時に終了する記憶装置。 The storage device according to claim 19, wherein
The session is terminated when the computing device is restarted.
前記セッションは、前記記憶装置が前記計算装置から切り離される時に終了する記憶装置。 The storage device according to claim 19, wherein
The storage device that terminates when the storage device is disconnected from the computing device.
不揮発性メモリと、
前記不揮発性メモリと通信するメモリコントローラであって、
コンテンツを復号するために使用される暗号鍵へのリファレンスを取り出し、
セッションで変化するように構成された数に基づいて、セッションチケットを確定するために、前記暗号鍵への前記リファレンスを暗号化し、
前記記憶装置に結合されるように構成された計算装置に前記セッションチケットを送り、
前記計算装置から前記セッションチケットを受け取り、かつ
前記セッションチケットに基づいて前記コンテンツにアクセスするように構成されるメモリコントローラと、
を備える記憶装置。 A storage device,
Non-volatile memory;
A memory controller that communicates with the non-volatile memory,
Retrieve a reference to the encryption key used to decrypt the content,
Encrypting the reference to the encryption key to determine a session ticket based on a number configured to change in the session;
Sending the session ticket to a computing device configured to be coupled to the storage device;
A memory controller configured to receive the session ticket from the computing device and to access the content based on the session ticket;
A storage device.
前記メモリコントローラは、
前記暗号鍵への前記リファレンスを抽出するために前記数に基づいて前記セッションチケットを復号し、
前記暗号鍵への前記リファレンスに基づいて前記暗号鍵を取り出し、
前記暗号鍵を用いて前記コンテンツを復号し、かつ
前記コンテンツを前記計算装置に送るようにさらに構成される記憶装置。 27. The storage device of claim 26.
The memory controller is
Decrypting the session ticket based on the number to extract the reference to the encryption key;
Retrieving the encryption key based on the reference to the encryption key;
A storage device further configured to decrypt the content using the encryption key and send the content to the computing device.
前記数は、ランダムに生成される記憶装置。 27. The storage device of claim 26.
The number is a randomly generated storage device.
前記セッションは、1つの期間にわたる記憶装置。 27. The storage device of claim 26.
The session is a storage device for one period.
前記セッションは、前記計算装置が再スタートされる時に終了する記憶装置。 27. The storage device of claim 26.
The session is terminated when the computing device is restarted.
前記セッションは、前記記憶装置が前記計算装置から切り離される時に終了する記憶装置。 27. The storage device of claim 26.
The storage device that terminates when the storage device is disconnected from the computing device.
メモリと、
前記メモリと通信するプロセッサであって、
記憶装置へ、前記記憶装置に格納されている第1のコンテンツにアクセスするための第1のリクエストを送り、
セッションで変化するように構成された数に基づいて生成される、前記第1のコンテンツを復号するために使用される第1のパラメータを含む第1のセッションチケットを受け取り、かつ
前記第1のセッションチケットに基づいて前記第1のコンテンツにアクセスするように構成されるプロセッサと、
を備える装置。 A device,
Memory,
A processor in communication with the memory,
Sending a first request to the storage device to access the first content stored in the storage device;
Receiving a first session ticket including a first parameter used to decrypt the first content, generated based on a number configured to change in the session; and the first session A processor configured to access the first content based on a ticket;
A device comprising:
前記プロセッサは、
前記記憶装置に格納されている第2のコンテンツにアクセスするための第2のリクエストを前記記憶装置に送り、
前記第2のコンテンツを復号するために使用される第2のパラメータを含む第2のセッションチケットを受け取り、かつ
前記第2のセッションチケットに基づいて前記第2のコンテンツにアクセスするようにさらに構成される装置。 The apparatus of claim 32.
The processor is
Sending a second request to the storage device to access second content stored in the storage device;
Further configured to receive a second session ticket that includes a second parameter used to decrypt the second content, and to access the second content based on the second session ticket. Equipment.
前記プロセッサは、
前記セッションチケットを前記記憶装置に送り、かつ
前記コンテンツを前記記憶装置から受け取るようにさらに構成される装置。 The apparatus of claim 32.
The processor is
An apparatus further configured to send the session ticket to the storage device and receive the content from the storage device.
前記プロセッサは、
前記パラメータを抽出するために前記数に基づいて前記セッションチケットを復号し、かつ
前記パラメータに基づいて前記コンテンツにアクセスするようにさらに構成される装置。 The apparatus of claim 32.
The processor is
An apparatus further configured to decrypt the session ticket based on the number to extract the parameter and to access the content based on the parameter.
前記パラメータは暗号鍵へのリファレンスであり、前記コンテンツは前記暗号鍵で暗号化されている装置。 The apparatus of claim 32.
The parameter is a reference to an encryption key, and the content is encrypted with the encryption key.
前記パラメータは暗号ナンスであり、前記暗号ナンスは暗号鍵を生成するために使用される装置。 The apparatus of claim 32.
The parameter is a cryptographic nonce, and the cryptographic nonce is used to generate a cryptographic key.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/600,273 US20080112566A1 (en) | 2006-11-14 | 2006-11-14 | Apparatuses for accessing content based on a session ticket |
US11/600,263 | 2006-11-14 | ||
US11/600,263 US8079071B2 (en) | 2006-11-14 | 2006-11-14 | Methods for accessing content based on a session ticket |
US11/600,273 | 2006-11-14 | ||
PCT/US2007/023617 WO2008069888A2 (en) | 2006-11-14 | 2007-11-09 | Methods and apparatuses for accessing content based on a session ticket |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010509887A true JP2010509887A (en) | 2010-03-25 |
Family
ID=39313149
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009537160A Pending JP2010509887A (en) | 2006-11-14 | 2007-11-09 | Method and apparatus for accessing content based on a session ticket |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP2082348A2 (en) |
JP (1) | JP2010509887A (en) |
KR (1) | KR101450131B1 (en) |
TW (1) | TWI441037B (en) |
WO (1) | WO2008069888A2 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004015257A (en) * | 2002-06-05 | 2004-01-15 | Sanyo Electric Co Ltd | Content reproducing apparatus |
JP2004133654A (en) * | 2002-10-10 | 2004-04-30 | Sanyo Electric Co Ltd | Storage device, terminal device, and server system |
WO2006013924A1 (en) * | 2004-08-06 | 2006-02-09 | Pioneer Corporation | Recording/reproducing device, recording medium processing device, reproducing device, recording medium, contents recording/reproducing system, and contents recording/reproducing method |
JP2007531149A (en) * | 2004-03-29 | 2007-11-01 | サムスン エレクトロニクス カンパニー リミテッド | Content reproduction method and apparatus using digital copyright management between portable storage device and device, and portable storage device for the same |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3216607B2 (en) * | 1998-07-29 | 2001-10-09 | 日本電気株式会社 | Digital work distribution system and method, digital work reproduction apparatus and method, and recording medium |
AU2001244604A1 (en) * | 2000-03-30 | 2001-10-15 | Fujitsu Limited | Content data storage |
US20040019801A1 (en) * | 2002-05-17 | 2004-01-29 | Fredrik Lindholm | Secure content sharing in digital rights management |
US7664966B2 (en) * | 2004-05-17 | 2010-02-16 | Microsoft Corporation | Secure storage on recordable medium in a content protection system |
US8504849B2 (en) * | 2004-12-21 | 2013-08-06 | Sandisk Technologies Inc. | Method for versatile content control |
-
2007
- 2007-11-09 KR KR1020097012043A patent/KR101450131B1/en active IP Right Grant
- 2007-11-09 JP JP2009537160A patent/JP2010509887A/en active Pending
- 2007-11-09 EP EP07870860A patent/EP2082348A2/en not_active Withdrawn
- 2007-11-09 WO PCT/US2007/023617 patent/WO2008069888A2/en active Application Filing
- 2007-11-14 TW TW096143093A patent/TWI441037B/en not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004015257A (en) * | 2002-06-05 | 2004-01-15 | Sanyo Electric Co Ltd | Content reproducing apparatus |
JP2004133654A (en) * | 2002-10-10 | 2004-04-30 | Sanyo Electric Co Ltd | Storage device, terminal device, and server system |
JP2007531149A (en) * | 2004-03-29 | 2007-11-01 | サムスン エレクトロニクス カンパニー リミテッド | Content reproduction method and apparatus using digital copyright management between portable storage device and device, and portable storage device for the same |
WO2006013924A1 (en) * | 2004-08-06 | 2006-02-09 | Pioneer Corporation | Recording/reproducing device, recording medium processing device, reproducing device, recording medium, contents recording/reproducing system, and contents recording/reproducing method |
Also Published As
Publication number | Publication date |
---|---|
TWI441037B (en) | 2014-06-11 |
KR20090091750A (en) | 2009-08-28 |
WO2008069888B1 (en) | 2008-09-18 |
TW200839564A (en) | 2008-10-01 |
WO2008069888A3 (en) | 2008-07-31 |
KR101450131B1 (en) | 2014-10-13 |
EP2082348A2 (en) | 2009-07-29 |
WO2008069888A2 (en) | 2008-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8533807B2 (en) | Methods for accessing content based on a session ticket | |
US8763110B2 (en) | Apparatuses for binding content to a separate memory device | |
US8595488B2 (en) | Apparatus, system and method for securing digital documents in a digital appliance | |
US8751795B2 (en) | Secure transfer and tracking of data using removable non-volatile memory devices | |
US20080115211A1 (en) | Methods for binding content to a separate memory device | |
US20040039932A1 (en) | Apparatus, system and method for securing digital documents in a digital appliance | |
EP2410456A1 (en) | Methods and apparatuses for binding content to a separate memory device | |
WO2002047081A9 (en) | System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media | |
KR20100031497A (en) | Method of storing and accessing header data from memory | |
KR20030071460A (en) | Memory card | |
US20080112566A1 (en) | Apparatuses for accessing content based on a session ticket | |
US20080114686A1 (en) | Apparatuses for linking content with license | |
WO2006075896A1 (en) | Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device | |
KR20100014767A (en) | Method and system for controlling access to digital content | |
US20080112562A1 (en) | Methods for linking content with license | |
KR101450131B1 (en) | Methods and apparatuses for accessing content based on a session ticket | |
KR101464960B1 (en) | Methods and apparatuses for linking content with license | |
Dolgunov | Enabling optimal security for removable storage devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101020 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20120615 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121030 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130402 |