JP2018152077A - アプリケーションおよびメディアコンテンツ保護配布のための方法および装置 - Google Patents
アプリケーションおよびメディアコンテンツ保護配布のための方法および装置 Download PDFInfo
- Publication number
- JP2018152077A JP2018152077A JP2018052403A JP2018052403A JP2018152077A JP 2018152077 A JP2018152077 A JP 2018152077A JP 2018052403 A JP2018052403 A JP 2018052403A JP 2018052403 A JP2018052403 A JP 2018052403A JP 2018152077 A JP2018152077 A JP 2018152077A
- Authority
- JP
- Japan
- Prior art keywords
- storage device
- content
- computing device
- device identifier
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 78
- 238000013500 data storage Methods 0.000 claims abstract description 183
- 230000007246 mechanism Effects 0.000 claims abstract description 97
- 238000004891 communication Methods 0.000 claims description 53
- 238000012545 processing Methods 0.000 claims description 22
- 230000000977 initiatory effect Effects 0.000 claims description 11
- 238000012544 monitoring process Methods 0.000 claims description 10
- 230000007613 environmental effect Effects 0.000 claims description 5
- 230000004044 response Effects 0.000 claims description 4
- 230000000694 effects Effects 0.000 claims 2
- 238000012790 confirmation Methods 0.000 claims 1
- 230000008569 process Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 9
- 238000012546 transfer Methods 0.000 description 8
- 230000001413 cellular effect Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 238000013523 data management Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008447 perception Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000008713 feedback mechanism Effects 0.000 description 1
- XVCUGNWRDDNCRD-UHFFFAOYSA-M lithium;1,1,2,2,3,3,4,4,5,5,6,6,7,7,8,8,8-heptadecafluorooctane-1-sulfonate Chemical compound [Li+].[O-]S(=O)(=O)C(F)(F)C(F)(F)C(F)(F)C(F)(F)C(F)(F)C(F)(F)C(F)(F)C(F)(F)F XVCUGNWRDDNCRD-UHFFFAOYSA-M 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012805 post-processing Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
Abstract
【課題】メディアコンテンツの配布を保護する方法、装置、器具、コンピュータ可読媒体、およびプロセッサを提供する。【解決手段】メディアコンテンツは暗号化され、関連の暗号メカニズムはネットワークデータベースに遠隔的にまたはデータ格納装置メモリに内部的にアクセス可能に格納される。暗号メカニズムへのアクセスは、暗号メカニズムをデータ格納装置識別子およびオプションで計算装置識別子に関連付けることにより許可される。【選択図】図4
Description
開示された態様は一般にネットワーク環境でのメディアコンテンツの保護配布に関する。特に、この開示された態様は着脱可能データ格納装置上のアプリケーションおよびメディアコンテンツの保護配布に関する。
音楽ファイル、ビデオファイル、マルチメディアファイル、ビデオゲームアプリケーション、業務用アプリケーション、テキストファイル等のデジタルメディアコンテンツの配布では、コンパクトディスク(CD)、デジタルビデオディスク(DVD)、フラッシュメディアカード等の着脱可能データ格納装置の普及が進んでいる。この種のデータ格納装置は、物理的データ格納にあたって比較的廉価なメディアをメディア配布業者にもたらす一方で、着脱可能データ格納装置のユーザには、デスクトップコンピュータ、ラップトップコンピュータ、ビデオゲームコンソール、手持ち型計算装置等の様々な計算装置に格納装置を接続する手段をもたらしている。
メディアコンテンツ提供業者は、メディアコンテンツにかかわる知的財産権の保護に絶えず気をもんでいる。計算装置間で、ひいてはユーザ間で、コンテンツを容易く移動できるなら、メディアコンテンツおよび/またはアプリケーションの著作権や特許権(即ちデジタル権利)の保護が危ぶまれる。保護された環境の中で万全の知的財産保護を保証する現在のデータ配布手段は、費用的に、および/または技術的に、非常に高くつく。着脱可能データ格納装置の費用を全体的に抑えようとするコンテンツ提供業者は、装置の費用拡大につながる知的財産保護手段の導入に乗り気でない。
知的財産権保護にかかわるコンテンツ提供業者の懸念に加え、コンテンツのユーザは、メディアコンテンツをアクセスするにあたって負担とならない保護手段を望んでいる。ユーザがコンテンツをアクセスしやすいことは、装置の売れ行きの観点から重要であり、ユーザが引き続き同じタイプのデータ格納装置を購入することにつながる。従って、格納装置のユーザにかかる負担を最小限に抑えながら円滑に運用できる知的財産保護手段を開発する必要がある。
これとは別の保護にまつわる懸念も着脱可能データ格納装置に関係し、装置に格納されるコンテンツのタイプや形態に左右される。大きいメディアファイルやオブジェクトを格納するデータ格納装置は更なる懸念を投げかけることがある。例えばコンテンツ提供業者は1つのデータ格納装置の中で大量のメディアコンテンツ、アプリケーション、またはファイルを提供することがある。コンテンツによっては、例えば実行可能ファイル等には保護が必要であり、例えばリソースファイル等には保護は必要ない。対象となるコンテンツだけに保護を限定できれば数多くのメリットが提供される。例えば、該当するコンテンツ(例えば音楽ファイル、ビデオファイル、ビデオゲームアプリケーション)に保護を限定することにより、残りのコンテンツは多数のユーザにとってアクセス可能となり、残りのコンテンツが動機となり保護されたコンテンツを購入するユーザが増える。更に、保護の対象を該当するコンテンツだけに限定すれば、保護対象コンテンツから非保護対象コンテンツにコンテンツを変換するプロセス全体が円滑化されてプロセスの能率が上がり、ユーザにとっての親しみやすさは増す。
加えて、大きいメディアファイルおよび/またはアプリケーションの場合はコンテンツの指定部分を個別に保護する必要がある。コンテンツの各種部分を個別に保護する方法およびプロセスを開発すれば、ユーザがこうしたコンテンツをアクセスするための斬新なビジネスモデルを考案することができる。例えば、今日のビデオゲーム市場でビデオゲームアプリケーションの追加機能やアップグレードの購入を望むユーザは通常、同じビデオゲーム小売業者からデータ格納装置を追加で購入する必要がある。従って、ユーザが追加機能、アップグレード、その他にオンデマンドでアクセスでき、ユーザが同じ小売店を訪ねたり追加機能の購入オプションを見つける必要のないデータ格納装置を提供する必要がある。
従って、コンテンツ提供業者にはコストの点でリーズナブルなソリューションを提供し、装置ユーザにはユーザにとって使いやすい保護対象コンテンツへのアクセス手段を提供するデータ保護を着脱可能データ格納装置で実施する手段を開発する必要がある。加えて、保護を要する部分とそうでない部分とを含む大量のコンテンツ/アプリケーションを格納するデータ格納装置を提供する必要がある。また、追加機能やデータ格納装置に格納された主要コンテンツの関連コンテンツに対しオンデマンド形式の保護されたアクセスを提供する方法および装置を開発する必要がある。
そこで、CD、DVD、フラッシュメディアカード等の着脱可能データ格納装置でデータ保護を提供する装置、方法、器具、コンピュータ可読媒体、およびプロセッサを提供する。提供されるデータ保護は、技術的設計において単純であると同時にコストの観点からリーズナブルである。装置、方法、器具、コンピュータ可読媒体、およびプロセッサは、装置に格納されたコンテンツのうちでこうした保護を必要とする部分だけに保護を提供するよう構成でき、それによって非保護対象コンテンツは全ユーザにとってアクセス可能にしておく。加えて方法、器具、コンピュータ可読媒体、およびプロセッサは、格納装置と1つ以上の計算装置との関連性に基づいて保護対象コンテンツへのアクセスを制限するように構成できる。また、方法、器具、コンピュータ可読媒体、およびプロセッサは装置に格納されたコンテンツの各部分に対し個別保護を提供するように構成でき、それによってコンテンツの各部分に対するユーザアクセスをユーザのライセンス権利に基づいて制限する。
ある態様において、保護された環境の中でコンテンツを取得する方法は、格納装置識別子および保護対象コンテンツを含む格納装置を受け入れることを備える。この方法は、格納装置識別子をネットワーク装置へ送出することを更に含む。更に、この方法は格納装置識別子との関連性に基づいて暗号メカニズムの少なくとも参照符をネットワーク装置から受け取ることを含む。加えて、この方法は暗号メカニズムにより保護対象コンテンツの少なくとも一部をアクセスすることを含む。関係した態様において、コンピュータ可読媒体は一連の命令を実体的に格納し、同命令の実行時に上述したアクションを計算装置に行わせる。更に関係した態様において、少なくとも1つのプロセッサは上述したオペレーションを行うように構成できる。
別の態様において、無線装置は、格納装置識別子および保護対象コンテンツを含む格納装置を受け入れる手段を備える。この無線装置は、格納装置識別子をネットワーク装置へ送出する手段と、格納装置識別子との関連性に基づいてネットワーク装置から暗号メカニズムの少なくとも参照符を受け取る手段とを更に備える。加えてこの無線装置は、暗号メカニズムで保護対象コンテンツの少なくとも一部をアクセスする手段を含む。
更に別の態様において、無線装置、デスクトップコンピュータ、ラップトップ装置、ゲームコンソール等の計算装置は、処理エンジンと、この処理エンジンにより実行可能なコンテンツアクセス開始モジュールとを備える。コンテンツアクセス開始モジュールは、格納装置に格納された保護対象コンテンツを認識し、ネットワーク装置へ格納装置識別子を伝達し、格納装置識別子に関連付けられた第1の暗号メカニズムの少なくとも参照符をネットワーク装置から受け取り、保護対象コンテンツ部分を非保護対象コンテンツ部分に変換するために保護対象コンテンツの少なくとも一部に第1の暗号メカニズムを適用するように動作可能である。
更に別の態様において、保護された環境の中でコンテンツを配布する方法は、第1の格納装置識別子と暗号メカニズムとの間の関連性を取得し、暗号メカニズムの少なくとも参照符を取得することを備える。この方法は、保護対象コンテンツの少なくとも一部分をアクセスするもので第2の格納装置識別子を含むリクエストを計算装置から受け取ることを更に備える。加えてこの方法は、第2の格納装置識別子の少なくとも一部と第1の格納装置識別子との間の相関性に基づいて暗号メカニズムの少なくとも参照符を計算装置へ送出することを含む。関係した態様において、コンピュータ可読媒体は一連の命令を実体的に格納し、実行時に上述したアクションを計算装置に行わせる。更に関係した態様において、少なくとも1つのプロセッサは上述したオペレーションを行うように構成できる。
更に関係した態様において、計算装置にネットワーク接続できるネットワークサーバや他の何らかの装置のようなネットワーク装置が定義される。このネットワーク装置は、第1の格納装置識別子と暗号メカニズムとの間の関連性を取得する手段と、暗号メカニズムの少なくとも参照符を取得する手段とを備える。このネットワーク装置は、保護対象コンテンツの少なくとも一部をアクセスするもので第2の格納装置識別子を含むリクエストを計算装置から受け取る手段を更に備える。加えてこのネットワーク装置は、第2の格納装置識別子の少なくとも一部と第1の格納装置識別子との間の相関性に基づいて暗号メカニズムの少なくとも参照符を計算装置へ送出する手段を含む。
別の態様において、ネットワーク装置は、処理エンジンと、この処理エンジンによって実行される私用化モジュールとを備える。この私用化モジュールは、ネットワーク接続の計算装置から格納装置識別子を受け取り、この格納装置識別子に関連付けされた暗号メカニズムを判定し、暗号メカニズムの少なくとも参照符を計算装置に伝達するように動作可能である。
更に別の態様において、コンテンツを配布する方法は、格納装置識別子を持ち計算装置と着脱可能に通信するように構成される格納装置に非保護対象コンテンツをロードすることを備える。この方法は、非保護対象コンテンツの少なくとも一部を暗号メカニズムで不明瞭化することを更に含み、これにより保護対象コンテンツの少なくとも一部を定義する。また、この方法は格納装置識別子と暗号メカニズムとの間の関連性を定義することを含む。加えてこの方法は、格納装置識別子を持つネットワーク接続の計算装置に保護対象コンテンツの少なくとも一部に対するアクセスを提供するように動作可能なネットワーク装置へ、定義された関連性を送出することを備える。
ある態様において、メディアカード、CD、DVD、ゲームカートリッジ等のデータ格納装置は、データ格納装置識別子並びに暗号化コンテンツ等の保護対象コンテンツを含むメモリを備える。データ格納装置識別子は、シリアル番号や装置に関連付けられたその他の識別子であってよい。保護対象コンテンツは、識別子に関連付けられた暗号メカニズムに応答するネットワーク装置に識別子を伝達することにより非保護対象コンテンツに変換できる。
こうして述べた態様は、着脱可能データ格納装置に格納されたコンテンツを保護する費用効果的で効率的な手段を提供する。
以下に、添付図面を併用して開示態様を説明するが、添付図面は開示態様を制限せずに例示するためのものであり、図面では同様の呼称で要素を表す。
保護された環境の中でコンテンツ配布を提供する一般的システムの一態様を示す。
保護された環境の中でコンテンツ配布を提供する一般的システムの一態様のブロック図である。
図2の計算装置に関連付けられた無線ネットワーク、特にセル方式装置ネットワークの一態様を示す。
着脱可能データ格納装置を供給する一態様の流れ図である。
通信ネットワークにおいて着脱可能データ格納装置、計算装置、および保護対象コンテンツを私用化する態様の流れ図である。
保護された環境の中でコンテンツ配布を提供する一態様のプロセス流れ図である。
この保護された環境の中でコンテンツ配布を提供する一態様のプロセス流れ図である。
保護された環境の中でコンテンツ配布を提供する代替態様のプロセス流れ図である。
この保護された環境の中でコンテンツ配布を提供する代替態様のプロセス流れ図である。
保護された環境の中でコンテンツ配布を提供するもうひとつの代替態様のプロセス流れ図である。
この保護された環境の中でコンテンツ配布を提供するもうひとつの代替態様のプロセス流れ図である。
この保護された環境の中でコンテンツ配布を提供するもうひとつの代替態様のプロセス流れ図である。
装置、器具、方法、コンピュータ可読媒体、およびプロセッサは、本発明の態様を図示する添付の図面を参照して説明する。ただし装置、器具、方法、コンピュータ可読媒体、およびプロセッサは様々な形式で実施でき、ここで述べる態様に限定されると解釈してはならない。これらの態様は、この開示を万全なものにし、当業者に本発明の範囲を十分に伝えるために提供されている。更に、この説明の全体を通じて同様の番号は同様の要素を指す。
装置、器具、方法、コンピュータ可読媒体、およびプロセッサは、磁気媒体、光学式媒体、テープ、ソフトディスク、ハードディスク等の着脱可能データ格納装置に格納されるコンテンツの保護配布を提供するものである。例えば着脱可能データ格納装置は、CD、DVD、フラッシュメディアカード等の形式をとることがある。ここで言及するコンテンツは、データ格納装置に格納される実行可能または実行不能のデジタルメディアファイル、アプリケーション、ルーチン、データ、またはその他の情報を含む。更に、ここで言及する保護対象コンテンツは、コンテンツを暗号化したり、コンテンツをハッシュしたり、コンテンツを符号化したりするなどして得られ、安全が確保されたおよび/または不明瞭化された形のコンテンツを含む。加えて、ここで言及するキーは、コンテンツに適用される暗号アルゴリズム、ハッシュ、符号、公開鍵、秘密鍵、対称鍵等、非保護対象コンテンツを保護対象コンテンツに、および/または保護対象コンテンツから非保護対象コンテンツに変換する暗号メカニズムを含む。
図1を参照すると、一態様においてコンテンツ保護配布を提供するシステムが概略的に描かれている。このシステムは、CD 10A、DVD 10B、フラッシュメディアカード10C、スマートカード10D等の着脱可能データ格納装置10を含む。図1に示す着脱可能データ格納装置は単なる例にすぎず、他の着脱可能データ格納装置もまた想定され、本態様の範囲内にある。着脱可能データ格納装置は保護対象コンテンツ14およびデータ格納装置識別子16を格納するメモリ12を含む。保護対象コンテンツはここで、ユーザアクセスから保護されるあらゆるコンテンツを指す用語であり、通常は、符号化または暗号化されたコンテンツ(即ち暗号化コンテンツ)の形式をとる。データ格納装置識別子16は、通常、データ格納装置のシリアル番号であり、このデータ格納装置を他のデータ格納装置から一義的に差別化するような他の識別子である。
着脱可能データ格納装置10は計算装置20とデータ通信を行うものである。計算装置は、無線通信装置20A、無線ゲーム装置20B、ラップトップコンピュータ20C、またはデスクトップコンピュータ20Dを含んでよい。図1に示す計算装置は単なる例にすぎず、他の計算装置もまた想定され、本態様の範囲内にある。多くの態様においては、データ格納装置と計算装置との間のデータ通信にあたって格納装置を計算装置内において着脱可能に固定する必要がある。ただし別の態様においては、格納装置が計算装置から離されていて、格納装置が計算装置と有線または無線データ通信を行うように構成されるシステムも可能である。例えば、データ格納装置が赤外線(IR)波、Bluetooth(登録商標)プロトコルメッセージ、Wi−Fi技術、Wi−Max技術などのような短距離通信で計算装置と通信するように構成されてもよい。
計算装置20は、コンテンツアクセス開始モジュール24の実行を提供するコンピュータプラットフォーム22を含む。コンテンツアクセス開始モジュールは、計算装置と通信するデータ格納装置10上の保護対象コンテンツ14を認識し、保護対象コンテンツの認識に応答してデータ格納装置識別子16をネットワーク装置40に伝達し、識別子16の伝達に応答してネットワーク装置から1つ以上のコンテンツキー42を受け取り、コンテンツをアクセスする目的で1つ以上のキーを保護対象コンテンツ14に適用する実行可能命令を含む。
システムは、計算装置20とネットワーク通信を行うネットワークサーバのようなネットワーク装置40を含んでもよい。このネットワーク装置はデータ格納装置識別子16とコンテンツキー42との間の関連性を判定する私用化モジュール44を実行する。私用化モジュールがデータ格納装置識別子16とコンテンツキー42との間の関連性を判定すると、ネットワークデータベース46から1つ以上のコンテンツキーを読み出せる。この結果として、ネットワーク装置40は1つ以上のコンテンツキー42を計算装置に伝達し、この計算装置は保護対象コンテンツをユーザアクセス可能な非保護対象コンテンツに変換する目的で1つ以上のキーを保護対象コンテンツ14に適用する。図1に示すネットワーク装置は、単なる例にすぎず、計算装置20にネットワーク接続できて私用化モジュール44を実行できるような装置もまた想定され、本態様の範囲内にある。ネットワーク装置は、計算装置の機能次第では、計算装置と有線通信、無線通信、または有線および無線通信を行う。
図2は、システム態様に従い、コンテンツ保護配布を提供するシステムのより詳細なブロック図を示す。着脱可能データ格納装置10は、保護対象コンテンツ14およびデータ格納装置識別子16を格納するもので、フラッシュ、ランダムアクセスおよび/または読取専用メモリ(RAMおよびROM)、EPROM、EEPROM(登録商標)などのようなメモリ12を含む。図示のように、データ格納装置10は第1の保護対象コンテンツ14Aのような単一の保護対象コンテンツを格納することもあれば、第2の保護対象コンテンツ14Bおよび第nの保護対象コンテンツ14Cのような複数の保護対象コンテンツをオプションで格納することもある。データ格納装置が複数の保護対象コンテンツを格納する態様においては、各保護対象コンテンツ部分あるいは要素が関連付けされた保護対象コンテンツ部分識別子18A、18B、および18Cをオプションで有する。保護対象コンテンツ部分識別子は、コンテンツを非保護対象コンテンツに変換するために保護対象コンテンツ部分に適用される1つ以上のコンテンツキー42に関連付けられる。
態様によっては、データ格納装置に格納された全てのコンテンツが保護対象コンテンツであっても、データ格納装置が付加的に非保護対象コンテンツ15を格納してもよい。非保護対象コンテンツ15は、全ユーザにとっていつでも容易にアクセス可能なコンテンツでもよい。例えば、非保護対象コンテンツがメディアプレイヤーアプリケーションであって、保護対象コンテンツが1つ以上のメディアファイル(例えば音楽ファイル、ビデオファイル等)であってもよい。これに代えて、非保護対象コンテンツが、一度コンテンツ変換してある保護対象コンテンツと併用されるファイル、アプリケーション、ルーチン等であってもよい。例えば、データ格納装置は、中核アプリケーションが保護されてリソースファイルが保護されないようにして、大量のアプリケーションおよび/またはメディアリソースを格納してもよい。保護された中核アプリケーションへのアクセスが許可されると、中核アプリケーションは実行可能とみなされ、実行中は保護されていないリソースを利用できる。
態様によっては、非保護対象コンテンツ15が、格納装置10に格納された保護対象コンテンツ14のプレビュー、および/または格納装置に格納されて保護されるかネットワーク装置で遠隔的に格納されるものでゲームアプリケーションの付加的バージョン、付加的関連音楽あるいはビデオファイルなどのような付加的関連コンテンツのプレビューを含んでもよい。こうした態様では、非保護対象コンテンツが、保護対象コンテンツおよび/または付加的関連コンテンツを購入する目的でネットワークサーバやネットワークサイトに対するユーザアクセスを提供する埋め込みリンクを含んでもよい。非保護対象コンテンツ15が保護対象コンテンツ14のプレビューを含む態様では、データ格納装置が潜在的コンテンツ購入者へ無償で配布され、非保護対象プレビューコンテンツが保護対象コンテンツの購入を勧誘するようにふるまう。付加的関連コンテンツ(即ちデータ格納装置の購入者が当初購入しなかったコンテンツ)のプレビューが非保護対象コンテンツとなる別の態様では、付加的コンテンツがデータ格納装置に格納された付加的保護対象コンテンツであっても、遠隔的に格納され購入に伴って計算装置20にダウンロードされるコンテンツであってもよい。
更に態様によっては、非保護対象コンテンツ15が、格納装置10に格納された保護対象コンテンツ14の限定使用、および/または格納装置に格納され保護されかネットワーク装置で遠隔的に格納される付加的関連コンテンツの限定使用を含んでもよい。例えば非保護対象コンテンツ15は、限定使用されるゲームアプリケーション、音楽ファイル、ビデオファイル等を含んでもよい。こうした態様において、データ格納装置10は、所定の使用あるいは再生回数、非保護対象コンテンツを利用可能な所定制限期間、保護対象コンテンツの全機能に満たない所定セットの機能、全コンテンツのうちの所定制限部分へのアクセスなどのような非保護対象コンテンツ15の使用を制限する形式に構成できる。これに代えて、データ格納装置10は、別の態様において、非保護対象コンテンツの限定使用が計算装置に関連付けられるように構成できる。例えば、非保護対象音楽ファイルの再生が計算装置当り2回に制限され、いずれの収容計算装置においても非保護対象音楽ファイルが2回まで再生できるようにしてもよい。こうした態様において、ネットワーク装置40は非保護対象で限定使用のコンテンツの初立上げに伴って装置識別子をネットワーク装置に伝達することを計算装置に要求することにより、計算装置に限定使用の手掛かりを提供できる。
このシステムは、更にネットワーク68経由でデータを送受できて、計算装置のデータリポジトリ26あるいはデータ格納装置のメモリ12に格納されたルーチンおよびアプリケーションを実行できるコンピュータプラットフォーム22を有する計算装置20を含む。データリポジトリ26は、計算装置によって読み取られるデータ格納装置上の保護対象コンテンツを認識し、この保護対象コンテンツの認識に応答してデータ格納装置識別子をネットワーク装置に伝達し、この識別子の伝達に応答して1つ以上のコンテンツキーをネットワーク装置から受け取り、コンテンツをアクセスする目的で1つ以上のキーを保護対象コンテンツに適用するためにコンテンツアクセス開始ロジック27によって実行される命令を提供するコンテンツアクセス開始モジュール24を格納する。別の態様では、コンテンツアクセス開始モジュール24が非保護対象コンテンツ15としてデータ格納装置に格納されてもよい。
データリポジトリ26は通常、計算装置識別子29をも格納する。態様によっては、計算装置識別子が計算装置をデータ格納装置および/またはコンテンツキーに関連付けるようにしてもよい。
データリポジトリ26は、例えばランダムアクセスおよび/または読取専用メモリ(RAMおよびROM)、EPROM、EEPROM、フラッシュカード、またはコンピュータプラットフォームに共通なメモリなどのような揮発性および不揮発性メモリを備えてもよい。データリポジトリ26は更に、1つ以上のフラッシュメモリセルを含んでもよく、磁気媒体、光学式媒体、テープ、ソフトまたはハードディスクなどのような2次または3次格納装置であってもよい。
コンピュータプラットフォーム22は、更に特定用途向け集積回路(「ASIC」)、その他のチップセット、プロセッサ、論理回路、またはその他のデータ処理装置であってよい少なくとも1つの処理エンジン28をも含む。ASIC等の処理エンジン28やその他のプロセッサは、計算装置20のデータリポジトリ26やデータ格納装置10のメモリ12に格納されたコンテンツアクセス開始モジュール24などのような常駐あるいは非常駐プログラムにインターフェースするアプリケーションプログラミングインターフェイス(「API」)層30を実行し得るものである。計算装置が無線計算装置である態様において、API 30は、通常、計算装置で実行するランタイム環境インターフェイスである。こうしたランタイム環境のひとつはクアルコム(Qualcomm, Inc.)(カリフォルニア州サンディエゴ)によって開発されたワイヤレス用バイナリランタイム環境(Binary Runtime Environment for Wireless)(登録商標)(BREW(登録商標))ソフトウェアである。例えば無線計算装置上でアプリケーションの実行を制御するように動作する他のランタイム環境を利用してもよい。
処理エンジン28は、通常、ネットワーク68上で計算装置20の機能性と計算装置の操作性を両立するようなハードウェア、ファームウェア、ソフトウェア、またはこれらの組み合わせで実施される様々な処理サブシステム32を含む。例えば処理サブシステム32は、ネットワーク通信の開始および維持、並びにネットワーク接続された他の装置とのデータ交換を可能にする。計算装置が無線通信装置によって実施される一態様では、通信処理エンジン28が例えばサウンド、不揮発性メモリ、ファイルシステム、送信、受信、検索、層1、層2、層3、メインコントロール、リモートプロシージャ、送受話器、電力管理、診断、デジタル信号プロセッサ、ボコーダ、メッセージング、コールマネージャ、Bluetooth(登録商標)システム、Bluetooth(登録商標)LPOS、位置判定、位置エンジン、ユーザインターフェイス、スリープ、データサービス、セキュリティ、認証、USIM/SIM、音声サービス、グラフィックス、USB、MPEG、GPRS等のマルチメディア等のような1つ以上の処理サブシステム32を含んでもよい。開示される態様において、処理エンジン28の処理サブシステム32は、コンピュータプラットフォーム22上で実行しているアプリケーションと対話する何らかのサブシステムコンポーネントを含んでもよい。例えば処理サブシステム32は、コンテンツアクセス開始モジュール24の代わりにAPI 30からのデータ読取およびデータ書込とを受け付ける何らかのサブシステムコンポーネントを含んでもよい。
コンピュータプラットフォーム22は、更に、計算装置20の様々なコンポーネント間、並びに装置20とネットワーク68との間の通信を可能にするようなハードウェア、ファームウェア、ソフトウェア、またはこれらの組み合わせで実施される通信モジュール34を含んでよい。通信モジュールは、無線通信接続の確立にあたって必要となるハードウェア、ファームウェア、ソフトウェア、および/またはこれらの組み合わせを含んでもよい。
加えて計算装置20は、無線装置への入力を生成する入力メカニズム36、および計算装置のユーザによって消費される情報を生成する出力メカニズム38とを含んでもよい。例えば入力メカニズム36は、キーまたはキーボード、マウス、タッチスクリーンディスプレイ、音声認識モジュールに関連するマイクロフォンなどのメカニズムを含んでもよい。更に例えば出力メカニズム38はディスプレイ、オーディオスピーカ、触覚フィードバックメカニズムなどを含んでもよい。
このシステムは付加的にネットワーク68上でデータを送受できる計算プラットフォーム48を持つネットワーク装置40を含む。計算プラットフォーム48はネットワーク装置のデータリポジトリ52あるいはネットワークデータベース46に格納されたモジュール、ルーチン、および/またはアプリケーションを実行できる処理エンジン50を含む。処理エンジン50は、特定用途向け集積回路(「ASIC」)、その他のチップセット、プロセッサ、論理回路、またはその他のデータ処理装置であってよい。ネットワークデータベース46はネットワーク装置40から離れた装置の範囲内に存在してもよく、このデータベースはネットワーク装置の範囲内に存在してもよい。データベース46がネットワーク装置40の範囲内に存在する態様において、データベースはデータリポジトリ52内に含まれてもよい。
データリポジトリ52は、例えばランダムアクセスおよび/または読取専用メモリ(RAMおよびROM)、EPROM、EEPROM、フラッシュカード、またはコンピュータプラットフォームに共通なメモリなどのような揮発性および不揮発性メモリを備えてもよい。データリポジトリ26は更に1つ以上のフラッシュメモリセルを含んでもよく、磁気媒体、光学式媒体、テープ、ソフトまたはハードディスクなどのような2次または3次格納装置であってもよい。データリポジトリ52はデータ格納装置10とコンテンツキー42との間の関連性を判定するために私用化ロジック54によって利用される命令を含む私用化モジュール44を備えてもよい。これに代わる態様において、私用化モジュール44は計算装置20とデータ格納装置10との間の関連性、および/または保護対象コンテンツ部分18とコンテンツキー42との間の関連性を判定するものであってもよい。私用化モジュール44は、ネットワークデータベース48をアクセスして、特定のルックアップテーブル、あるいは他の関連要素の形態において関連性を見つけることにより関連性を判定する。そこでネットワークデータベースは、データ格納装置10とコンテンツキー42との間の関連性を判定するためにデータ格納装置識別子およびコンテンツキールックアップテーブル56を含んでよい。これに代わる態様において、ネットワークデータベースはデータ格納装置10と計算装置20との間の関連性を判定するためにデータ格納装置識別子および計算装置識別子ルックアップテーブル58を含んでもよい。更に別の態様において、ネットワークデータベースは保護対象コンテンツ部分18とコンテンツキー42との間の関連性を判定するために保護対象コンテンツ部分識別子およびコンテンツキールックアップテーブル60を含んでもよい。
また、態様によって、ネットワークデータベースはデータ格納装置へ保護対象コンテンツを最初にダウンロードする目的および/またはデータ格納装置で保護対象コンテンツを更新する/差し替える目的で保護対象コンテンツ14を格納してもよい。例えばデータ格納装置10のユーザは、データ格納装置を間違った場所に置いた場合や、紛失した場合や、保有しなくなった場合にネットワーク装置にコンタクトし、計算装置またはユーザを保護対象コンテンツに関連付ける計算装置識別子またはユーザ識別子に基づいて保護対象コンテンツを読み出せる。
加えて、ネットワークデータベースは、保護対象コンテンツに関係するパラメータ、設定、その他情報の遠隔的格納を提供する個別のデータ格納装置ファイル63を含んでもよい。例えば保護対象コンテンツ14がゲームアプリケーションであれば、データ格納装置ファイルがゲームの設定、ゲームの達成レベル、中断されたゲーム等を格納し得る。ファイル63の遠隔的格納を可能にすることによりネットワーク装置が計算装置20の格納能力を制限すること、および/またはバックアップ格納装置として機能することができる。例えば、ユーザがデータ格納装置を失って代替装置を必要とする場合、あるいは最初のデータ格納装置の更新または新規バージョンを購入する場合に、ネットワーク装置はまずユーザまたは計算装置を認識し、データ格納装置ファイル63内の設定を代替装置、更新装置、または新規バージョン/後続装置内のコンテンツに適用できる。
ネットワーク装置は、更に計算装置20でのコンテンツの使用状況を監視するために監視ロジック67によって利用される命令を含む監視モジュール65を備えてもよい。これに関して、監視モジュールは、データ格納装置10に格納されたコンテンツ、および計算装置によってアクセスされるかまたは実行される何か他のコンテンツを承認する。加えて監視モジュールは、無線装置の地理的位置、装置の移動、装置の時点等、計算装置の環境属性を監視できる。計算装置によってアクセスまたは使用されるコンテンツの監視は、計算装置からログをアップロードしたり、計算装置と通信したりすることにより達成できる。推奨ロジック69は、データ格納装置に格納されたコンテンツと、計算装置によってアクセスされるかまたは実行される何か他のコンテンツとに基づいて、例えば類似した音楽ファイル、オーディオファイル、ゲームアプリケーションなどのような他の類似コンテンツをこの装置に対して推奨する。更に監視モジュール65は装置の位置や日時といった計算装置の環境属性に推奨を基づかせるために環境データを使用してよい。
データリポジトリ52は、計算装置から識別子情報を受信してコンテンツキー情報を計算装置へ送信するために通信ロジック66によって使用される命令を含む通信モジュール64を付加的に備えてもよい。通信モジュール64はネットワーク装置40の様々なコンポーネント間、並びに装置40とネットワーク68との間の通信を可能にするようなハードウェア、ファームウェア、ソフトウェア、またはこれらの組み合わせで実施される。通信モジュールは、無線および/または有線通信接続の確立にあたって必要なハードウェア、ファームウェア、ソフトウェア、および/またはこれらの組み合わせを含んでもよい。
一態様において、無線ネットワーク環境におけるコンテンツ保護配布のための方法が提供される。図3は、実例の無線システム、具体的にはセル方式電話システムのブロック図を示す。前述したとおり、ここで開示された態様は無線ネットワーク環境に限定されず、有線ネットワーク環境においても実施できる。これらの態様によれば、ネットワーク通信が、ネットワーク装置に識別子(即ちデータ格納装置識別子、計算装置識別子、および/または保護対象コンテンツ部分識別子)を伝達し、ネットワーク装置から計算装置へコントロールキーを伝達することを含むが、これに限定されない。
図3を参照すると、計算装置20が一態様においてセル方式電話機等の無線通信装置を備える。セル方式電話システム70は、通信事業者ネットワーク76を介して有線ネットワーク74へ接続された無線ネットワーク72を含んでよい。無線通信装置20は計算能力を向上して製造され、多くの場合、無線ネットワーク72上で音声およびデータを含むパケットを通信できる。前述したように、これら「スマート」無線装置20は、ローカルコンピュータプラットフォーム22に存在して、ソフトウェア開発者が無線通信装置20上で動作してこの装置の特定機能を制御するソフトウェアアプリケーションを作成できるようにするAPI 30を有する。図3は、無線通信ネットワークのコンポーネント、並びに一システム態様の要素の相互関係をより詳しく説明する代表的図である。無線ネットワーク72は単なる例にすぎず、無線通信装置20のようなリモートモジュールが互いにおよび/または無線ネットワーク72のコンポーネントの間で無線通信するもので無線ネットワーク通信事業者および/またはサーバを無制限に含む何らかのシステムを備えることができる。
システム70では、ネットワーク装置40がコンテンツキー42およびルックアップテーブルを格納する別のネットワークデータベース46と有線ネットワーク74(例えばローカルエリアネットワーク、LAN)を介して通信できる。更に、データ管理サーバ78が後処理能力やデータフロー制御等を提供するためにネットワーク装置40と通信してもよい。ネットワーク装置40、ネットワークデータベース46、およびデータ管理サーバ78は、セル方式通信サービスを提供するために必要とされる他の何らかのネットワークコンポーネントと一緒にセル方式電話システム70に存在する。ネットワーク装置40および/またはデータ管理サーバ78は、インターネット、セキュアLAN、WAN、その他のネットワークのようなデータリンクであるデータリンク80および82を介して通信事業者ネットワーク76と通信する。通信事業者ネットワーク76は、モバイル交換局(「MSC」)84へ送信されるメッセージ(通常はデータパケット)を制御する。更に、通信事業者ネットワーク76はインターネットおよび/またはPOTS(「簡素旧式電話サービス」)のようなネットワーク82によりMSC 84と通信する。通常、ネットワーク82では、ネットワークまたはインターネット部分がデータを送出し、POTS部分は音声情報を送出する。MSC 84は、例えばデータ送出用のデータネットワークおよび/またはインターネット部分、並びに音声情報用のPOTS部分のような別のネットワーク88により多数の基地局(「BTS」)86へ接続されてよい。BTS 86はショートメッセージングサービス(「SMS」)や他の無線方法によって無線通信装置20に向けてメッセージを無線で最終的にブロードキャストする。
図4は、保護対象コンテンツを含むデータ格納装置と保護対象コンテンツキーに対するデータ格納装置の関連性とを提供する一態様の流れ図を示す。図4を主として参照し、図1および2を補助的に参照すると、データ要素200は、コンテンツ提供業者が保護を望むコンテンツ(i)である。上述したように、このデータは提供業者がデータ格納装置に格納するコンテンツの全てであっても、装置に格納されたコンテンツのうちのいずれかの部分であってもよい。典型的コンテンツは、音楽ファイル、ビデオファイル、マルチメディアファイル、実行可能ファイル等を含むが、これらに限定されない。データ要素210はコンテンツ暗号化キー(CEK)(42)である。図示した態様においては、XOR暗号アルゴリズムのような従来の暗号アルゴリズムが無作為なキーとなるCEKを生成する。キーの長さは求められるセキュリティの度合いに基づいて決定されるものであり、態様によっては、128ビットのキーの長さが必要とされるセキュリティを提供する。付加的なセキュリティのために多数のキーでコンテンツを暗号化してよいことに注意されたい。
代替態様においては、コンテンツ暗号化キーが計算装置またはデータ格納装置の識別子を用いて生成される。このような態様においては、暗号アルゴリズムで暗号化キーを生成するための「シード」として識別子が用いられる。暗号化キーはこのような代替態様において、例えばコンテンツがデータ格納装置に格納される時点、あるいはデータ格納装置が計算装置との通信に入る時点のようなプロセス内の更なる段階で生成されてもよい。このような代替態様においては、データ格納装置または計算装置にキーを格納することにより「格納−送出」アプローチの必要性を解消できる。キーがデータ格納装置または計算装置に格納され、データ格納装置または計算装置から読み出されるような態様においては、コンテンツキーのバックエンドネットワーク格納と読み出しは不要になり、プロセスまたはシステムの必須要素でなくなる。
イベント220では、コンテンツ暗号化キーがデータ格納装置識別子と後から関連付けするためにネットワークデータベース(46)に伝達される。コンテンツ暗号化キーは通信ネットワークを介して電子的にネットワークデータベースに伝達してよく、またこのキーはデータ入力機能によって手動で伝達してもよい。
イベント230では、1つまたは複数の暗号化キー(42)がコンテンツに適用されて保護対象コンテンツ(14)、即ち暗号化コンテンツとなり、イベント240では保護対象コンテンツ(14)がデータ格納装置に格納される。データ要素250は、各データ格納装置に関連付けられた一義的な識別子(16)を表し、通常はこのデータ格納装置に関連付けられたシリアル番号等となる。この一義的な識別子はメタデータとして装置メモリ内に格納される。加えて、イベント240が非保護対象コンテンツ(15)をデータ格納装置にオプションで格納してもよい点に注意されたい。非保護対象データは、上述したように、保護対象コンテンツのプレビューおよび/またはデータ格納装置またはリモートサーバのどちらかに格納される付加的保護対象コンテンツのプレビューを含んでよい。加えて、非保護対象コンテンツがプレビューを含む態様においては、埋め込みリンクが全コンテンツのアクセスおよび/または購入のために提供されてよい。更に、非保護対象コンテンツは使用制限回数にわたって格納装置のユーザによってアクセス可能な限定使用コンテンツを付加的に提供してもよい。
イベント260では、データ格納装置識別子がCEKあるいは適切なCEK識別子と一緒にネットワークデータベース(46)に伝達され、イベント270では、CEK(i)とデータ格納装置との間の関連性が対応CEKおよびデータ格納装置ルックアップテーブル(56)に登録される。CEK(i)とデータ格納装置との間の関連性は、ネットワーク装置で実行されてネットワークデータベース(46)とネットワーク通信を行う私用化モジュール(44)によって達成される。
オプションのイベント280では、メモリ(12)に保護対象コンテンツ(14)を含むデータ格納装置(10)が従来の販路を通じて販売され、そうでなければ商業市場に投入される。別の態様において、データ格納装置は、例えばこのデータ格納装置が営利用でなかったり無償でユーザに提供される場合に商取引なしでユーザによって入手され得る。オプションのイベント290では、データ格納装置がユーザによって購入されたり、ユーザによって合法的に入手されたりする。例えば、保護対象コンテンツを含むデータ格納装置が営利販売において購入されたり、企業の従業員へ譲渡されたりする。オプションのイベント292では、データ格納装置の購入、合法的入手、譲渡、および/または交換の認証が販売、入手、譲渡、および/または交換取引きと装置識別子とをネットワークデータベース(46)に伝達することにより行われる。
図5を主として参照し、図1および2を補助的に参照すると、一態様に従って、プロセスがデータ格納装置(10)に格納された保護対象コンテンツ(14)の私用化と、これに続くコンテンツのアクセスとを含む。イベント400において、データ格納装置はデータ格納装置を計算装置(20)との通信状態にすることによって活性化される。計算装置は多くの態様において、CD、DVD、フラッシュメディアカードなどのような着脱可能データ格納装置を受け入れて固定するためのレセプタクルを含む。ただし計算装置は、代替態様において、この計算装置が格納装置に物理的に接触せずにデータを読み取れるようにするIRまたはBluetooth(登録商標)通信などの短距離通信機能を含んでよい。データ格納装置が最初に読み取られると、計算装置、格納装置、または関連ネットワークに存在する保護アクセス開始モジュール(24)が計算装置上で実行されて保護対象コンテンツを認識する。
ひとたび計算装置で保護対象コンテンツが認識されると、計算装置はイベント410で格納装置識別子(16)および計算装置(20)に関連付けられた計算装置識別子(29)を交代でネットワーク装置(40)に伝達する。ネットワーク装置(40)は、例えば、適切なファイアウォール(90)をオプションで越えて有線または無線ネットワーク内に存在する。ネットワーク装置による格納装置識別子およびオプションである計算装置識別子の受け取りは、ネットワーク装置において私用化モジュール(44)の実行をもたらす。私用化モジュールは、データ格納装置識別子、計算装置識別子(ある場合)、およびコンテンツキーの間の関連性を判定する。こうしてイベント420では、データ格納装置識別子(16)および計算装置識別子(29)が交代でネットワーク装置からネットワークデータベース(46)へ送出される。計算装置識別子を含まない態様の場合、プロセスは後述するイベント440へそのまま進む。ただし計算装置識別子を含む代替態様の場合、私用化モジュールはイベント430でデータ格納装置が予め計算装置に関連付けられてどうかを判定する(データ格納装置を計算装置に関連付けて関連性を判定する詳しい流れについては、図8および9とその説明を参照)。データ格納装置が予めどの計算装置にも関連付けられていない場合、またはこれが現在の計算装置識別子に関連付けられた計算装置に関連付けられている場合には、プロセスがイベント440へ進む。イベント440では、CEKおよびデータ格納装置識別子ルックアップテーブル(56)がデータ格納装置識別子に関連付けられたコンテンツキー(42)を読み出すために用いられる。イベント450では、コンテンツ暗号化キーがネットワークデータベースから読み出されてネットワーク装置に伝達され、イベント460では、ネットワーク装置がコンテンツ暗号化キーを計算装置に伝達する。
計算装置(20)がコンテンツ暗号化キー(42)を受け取れば、この計算装置がイベント470でコンテンツを復号化あるいは保護/保安形式から非保護/明瞭形式に変換するために暗号化キーを保護対象コンテンツに適用する。こうしたイベント470の後、計算装置はコンテンツの少なくとも選択部分をアクセスする。計算装置はイベント480で計算装置のメモリの安全な部分にコンテンツ暗号化キーを格納できる。コンテンツキーを計算装置のメモリに格納すれば、計算装置内にあるデータ格納装置の私用化は1度ですむ。それ以降計算装置によってデータ格納装置を使用するときの復号化にあたっては、計算装置のメモリに格納されたキーに頼ることができる。
図6および7は、一態様に従い保護対象コンテンツを持つデータ格納装置を私用化するプロセスフローチャートを示す。図6および7を主として参照し、図1および2を補助的に参照すると、イベント600で1つ以上のコンテンツ暗号化キー(42)がコンテンツに適用され、イベント610でコンテンツ暗号化キーがネットワークデータベース(46)に格納される。上述したように、コンテンツ暗号化キーは従来の乱数生成アルゴリズムを用いて無作為に生成されたり、これが乱数生成(RNG)アルゴリズム内の「シード」としてデータ格納装置識別子または計算装置識別子を用いることによって生成されたりできる。イベント620では、保護対象コンテンツ(即ち暗号化コンテンツ)が一義的識別子を含むデータ格納装置に格納される。イベント630では、データ格納装置識別子がコンテンツ暗号化キーに関連付けられ、更に識別子とキーとの間の関連性がネットワークデータベースに格納される。
イベント640では、データ格納装置がこのデータ格納装置に格納されたコンテンツをアクセスすることを望むユーザによって取得される。例えば、データ格納装置はいくつかの態様において商取引において販売される。例えば企業のような別の態様では、データ格納装置が従業員や代行業者などのユーザに支給される。購入やこの装置をユーザに譲渡する他の取引きに伴なって購入または譲渡の証明を入手データとしてネットワークデータベースに格納することにより購入または譲渡の認証を行える。オプションとして、イベント650では、入手データがネットワークデータベースに伝達され、そこに格納される。例えば営利販売では、入手データが購入証明または譲渡証明などのような販売に関連した情報を含み、自動化された手段によって通信ネットワークを介して販売/譲渡時点でデータベースに伝達される。
イベント660では、データ格納装置が計算装置との通信に入り、計算装置が格納装置に格納されたデータへのアクセスを試みる。判定670では、格納装置が非保護対象コンテンツを格納しているかどうか判断される。データ格納装置が非保護対象コンテンツを格納されていれば、イベント680で非保護対象コンテンツが計算装置でアクセスされることになる。データ格納装置が非保護対象コンテンツを含まない場合、または非保護対象コンテンツをアクセスした後の場合、イベント690で計算装置が保護対象コンテンツを認識し、イベント700でネットワーク装置とのネットワーク通信を確立できる。ネットワーク通信接続は「シームレスに」、即ち装置ユーザに察知されることなく確立されるか、または計算装置がユーザと連絡をとって保護対象コンテンツへのアクセスを提供する手段としてネットワーク通信を確立する許可を求める。
接続が確立すると、データ格納装置識別子がイベント710でネットワーク装置に伝達される。オプションの判定720では、ネットワーク装置がデータ格納装置/コンテンツを使用する権利を検証および/または認証できるかどうかを判断できる。例えばネットワーク装置は、データ格納装置識別子が使用状態になっているかどうかの判断、つまり、例えば装置が盗まれ不正に使われていたり、コンテンツに関連付けられた使用権を管理する機関の管理下に置かれていなかったりすることと対照的に、この装置がユーザに正しく販売または譲渡されたものかどうかの判断を試みる。入手がここで認証できない場合、オプションのイベント730でネットワーク装置が購入オプションメッセージを計算装置に送るか、またはエラー/アクセス拒否メッセージをユーザに送る。この購入オプションメッセージは、データ格納装置のコンテンツのスーパー配給を許可でき、第1のユーザが第2のユーザに格納装置を引き渡して第2のユーザが権利のアドホック購入を行うことにより保護対象コンテンツへのアクセス権を正当に得られるようにする。権利が認証できる場合、判定740でネットワーク装置は格納装置識別子が1つ以上のキーに関連付けられているかどうかを判断する。データ格納装置が暗号化キーに関連付けられていないという判断がここでなされた場合に、イベント750でネットワーク装置がエラー/アクセス拒否メッセージを計算装置に送る。
データ格納装置が1つ以上のキーに関連付けられているという判断がなされた場合には、イベント760(図7参照)でキーがネットワークデータベースから読み出され、イベント770でこのキーが計算装置に伝達される。イベント780では、キーが保護対象コンテンツに適用されてこのコンテンツを復号化(保護対象コンテンツを非保護対象コンテンツに変換する)し、イベント790で計算装置がこのコンテンツへのアクセスを許可する。イベント800では、このキーが後続する保護対象コンテンツの復号化ために計算装置メモリに格納される。
図8および9は、一態様に従い保護対象コンテンツを持つデータ格納装置の私用化および計算装置に対する格納装置の私用化のためのプロセスフローチャートを示す。図8および9を主として参照し、図1および2を補助的に参照すると、イベント900で1つ以上のコンテンツ暗号化キー(42)がコンテンツに適用され、イベント910でこのコンテンツ暗号化キーがネットワークデータベース(46)に格納される。イベント920では、保護対象コンテンツ(即ち暗号化コンテンツ)が一義的な識別子を含むデータ格納装置に格納される。イベント930では、データ格納装置識別子がコンテンツ暗号化キーに関連付けられ、識別子とキーとの間の関連性がネットワークデータベースに格納される。
イベント940では、データ格納装置が詳しく上述したようにデータ格納装置に格納されたコンテンツをアクセスすることを望むユーザによって取得される(図6、イベント640参照)。イベント950では、オプションでデータ格納装置の取得に関する情報がネットワークデータベースに伝達され、そこに格納される。
イベント960では、データ格納装置が計算装置との通信に入り、計算装置が格納装置に格納されたデータへのアクセスを試みる。判定970では、格納装置に非保護対象コンテンツが格納されているかどうかの判断が行われる。データ格納装置が非保護対象コンテンツを格納している場合には、イベント980で、この非保護対象コンテンツが計算装置においてアクセスされることができる。データ格納装置が非保護対象コンテンツを含まなかったり、非保護対象コンテンツのアクセス後である場合、イベント990で計算装置が保護対象コンテンツを認識し、イベント1000でネットワーク装置とのネットワーク通信を確立できる。ネットワーク通信接続は「シームレスに」、即ち装置ユーザに察知されることなく確立されるか、または計算装置がユーザと連絡をとって保護対象コンテンツへのアクセスを提供する手段としてネットワーク通信を確立する許可を求めることができる。
接続が確立したら、イベント1010でデータ格納装置識別子および計算装置識別子がネットワーク装置に伝達される。オプションの判定1020では、ネットワーク装置が詳しく上述したように(図6、イベント720参照)データ格納装置/コンテンツに対するユーザの権利を認証できるかどうかを判断する。ここで権利が認証できない場合に、オプションのイベント1030でネットワーク装置が購入オプションメッセージを計算装置に送るか、またはエラー/アクセス拒否メッセージをユーザに送る。権利を認証できる場合に、判定1040でネットワーク装置はデータ格納装置がいずれかの計算装置に関連付けられているか、または所定の最大計算装置数であるかどうかの判断が行われる。データ格納装置が計算装置に関連付けられていないと判断する場合、または所定の最大計算装置数にまだ達していないと判断する場合、ネットワーク装置はイベント1050で計算装置とデータ格納装置との間の関連性を格納する。
データ格納装置がいずれかの計算装置に関連付けられていると判断される場合、または所定の最大計算装置関連数に達していると判断される場合、判定1060(図9参照)でネットワーク装置はデータ格納装置が現在通信中の計算装置に関連付けられているどうかを判断する。データ格納装置が現在通信中の計算装置に関連付けられていないと判断される場合に、イベント1070でネットワーク装置は購入オプションメッセージまたはエラー/アクセス拒否メッセージを計算装置に送る。データ格納装置が現在通信中の計算装置に関連付けられていると判断される場合、判定1080でネットワーク装置は格納装置識別子が1つ以上のキーに関連付けられているかどうかを判断する。データ格納装置が暗号化キーに関連付けられていないと判断される場合、イベント1090でネットワーク装置はエラー/アクセス拒否メッセージを計算装置に送る。
データ格納装置が1つ以上のキーに関連付けられていると判断される場合は、イベント1100でキーがネットワークデータベースから読み出され、イベント1110でキーが計算装置に伝達される。このキーはイベント1120でコンテンツを復号化する(保護対象コンテンツを非保護対象コンテンツに変換する)ために保護対象コンテンツに適用され、イベント1130で計算装置がコンテンツへのアクセスを許可する。イベント1140では、こうした1つ以上のキーが以降の保護対象コンテンツ復号化のために計算装置メモリの安全な部分に格納される。
図10−12は、代替態様に従い保護対象コンテンツを持つデータ格納装置を私用化するためのプロセスフローチャートを示す。この説明フローでは、データ格納装置が各々個別にアクセスできる多数の保護対象コンテンツ部分を含む。図10−12を主として参照し、図1および2を補助的に参照すると、イベント1200で1つ以上のコンテンツ暗号化キー(42)が各コンテンツ部分に適用され、イベント1210でコンテンツ暗号化キーが対応コンテンツ部分識別子に関連付けされて、その関連性がネットワークデータベース(46)に格納される。イベント1220では、保護対象コンテンツ部分が一義的な識別子を含むデータ格納装置に格納される。イベント1230では、データ格納装置識別子がコンテンツ暗号化キーに関連付けされ、格納装置識別子とコンテンツキーとの間の関連性がネットワークデータベースに格納される。
イベント1240では、データ格納装置が詳しく上述したようにデータ格納装置に格納されたコンテンツをアクセスすることを望むユーザによって取得される。イベント1250では、オプションで、購入証明または譲渡証明がネットワークデータベースに伝達され、そこに格納される。通常、ユーザによるデータ格納装置の入手に関する情報は、例えば通信ネットワーク経由のように自動化された手段による販売/譲渡時点でデータベースに伝達される。
イベント1260では、データ格納装置が計算装置との通信に入り、計算装置が格納装置に格納されたデータへのアクセスを試みる。判定1270では、格納装置が非保護対象コンテンツを格納しているかどうかの判断が行われる。データ格納装置が非保護対象コンテンツを格納している場合、イベント1280で、非保護対象コンテンツが計算装置においてアクセスすることができる。データ格納装置が非保護対象コンテンツを含まない場合、または非保護対象コンテンツのアクセス後である場合、イベント1290で計算装置が保護対象コンテンツを認識し、イベント1300でネットワーク装置とのネットワーク通信を確立する。ネットワーク通信接続は「シームレスに」、即ち装置ユーザに察知されることなく確立されるか、または計算装置がユーザと連絡をとって保護対象コンテンツへのアクセスを提供する手段としてネットワーク通信を確立する許可を求める。
接続が確立したら、イベント1310で、データ格納装置識別子および第1の保護対象コンテンツ部分識別子がネットワーク装置に伝達される。オプションの判定1320では、ネットワーク装置が詳しく上述したようにデータ格納装置/コンテンツに対するユーザの権利を認証できるかどうかを判断する。権利が認証できない場合、オプションのイベント1330でネットワーク装置が購入オプションメッセージを計算装置に送るか、またはエラー/アクセス拒否メッセージをユーザに送る。権利が認証できる場合、判定1340(図11を参照)でネットワーク装置は格納装置識別子および第1の保護対象コンテンツ部分識別子が1つ以上のキーに割り当てられているかどうかを判断する。データ格納装置またはコンテンツ部分が暗号化キーに割り当てられていないと判断される場合、イベント1350でネットワーク装置がエラー/アクセス拒否メッセージを計算装置に送る。
データ格納装置および第1の保護対象コンテンツ部分が1つ以上の所定キーに関連付けられていると判断される場合、イベント1360でキーがネットワークデータベースから読み出され、イベント1370でこれらキーが計算装置に伝達される。イベント1380では、これらキーが第1のコンテンツ部分を復号化する(保護対象コンテンツを非保護対象コンテンツに変換する)ために第1の保護対象コンテンツ部分に適用され、イベント1390では計算装置が第1のコンテンツ部分へのアクセスを許可する。イベント1400では、これらキーが第1の保護対象コンテンツ部分の以降の復号化のために計算装置メモリの安全な部分に格納される。
イベント1410において、計算装置はユーザが付加的保護対象コンテンツ部分をアクセスすることを望むかどうかを尋ねるユーザプロンプトを提供する。付加的保護対象コンテンツ部分へのアクセスは、保護対象コンテンツ部分の購入または付加的コンテンツ部分へアクセスするライセンスの取得をユーザに要求することがある。例えば付加的コンテンツ部分は、最初のオーディオやビデオファイル(即ち第1の保護対象コンテンツ部分)に関連付けられた付加的オーディオやビデオファイルであったり、最初のゲームアプリケーションに関連付けられた付加的ゲームレベルであったり、最初のゲームアプリケーションのための付加的拡張/機能などであったりする。計算装置は、定期的またはユーザが最初のコンテンツを一通り完了または実行した後にユーザに催促するように構成してよい。
イベント1420では、ユーザが1つ以上の付加的保護対象コンテンツ部分(ここではこれ以降「第nの」部分と称す)をアクセスすることを選択し、態様によってはこうした選択が追加の支払いを要求することがある。代替態様においては、付加的保護対象部分が催促や選択を必要とせずに自動的にアクセスされるように構成されてもよい(すなわち、キーが自動的に読み出されて適用される)。こうした自動アクセスは、所定間隔または所定イベントの発生に伴って生じることになる。
イベント1430(図12を参照)では、計算装置およびネットワーク装置の間でネットワーク接続が確立される。接続が確立したら、イベント1440でデータ格納装置識別子と「第nの」保護対象コンテンツ部分識別子がネットワーク装置に伝達される。判定1450では、ネットワーク装置が格納装置識別子および「第nの」保護対象コンテンツ部分識別子が1つ以上のキーに関連付けられているかどうかを判断する。データ格納装置またはコンテンツ部分が暗号化キーに関連付けられていないと判断される場合、イベント1460で、ネットワーク装置がエラー/アクセス拒否メッセージを計算装置に送る。
データ格納装置および「第nの」保護対象コンテンツ部分が1つ以上の所定キーに関連付けられていると判断される場合、イベント1470で、これらキーがネットワークデータベースから読み出され、イベント1480でこれらキーが計算装置に伝達される。イベント1490では、これらキーが「第nの」コンテンツ部分を復号化する(保護対象コンテンツを非保護対象コンテンツに変換する)ために「第nの」保護対象コンテンツ部分に適用され、イベント1500では、計算装置が「第nの」コンテンツ部分へのアクセスを許可する。イベント1510では、これらキーが「第nの」保護対象コンテンツ部分の以降の復号化のために計算装置メモリの安全な部分に格納されることになる。
このように説明した態様はメディアコンテンツの配布を保護する方法、装置、器具、コンピュータ可読媒体、およびプロセッサを提供する。これらの態様の単純なアプローチは、メディアコンテンツを暗号化し、関連コンテンツ暗号化キーをネットワークデータベースに遠隔的にまたはデータ格納装置メモリに内部的に格納してアクセスできるようにする。暗号化の後、コンテンツ暗号化キーへのアクセスはコンテンツ暗号化キー、データ格納装置識別子、およびオプションで計算装置識別子の間の関連性を判断することにより許可される。こうした態様は、例えば実行可能ファイルやオーディオ/ビデオファイルのようなコンテンツの主要または重要部分を保護または暗号化したり、コンテンツの補助的な部分またはそれほど重要ではない部分は保護せず放置したりすることにより、データ格納装置で大量のメディアコンテンツの安全を保障する方法を提供する。
ここに開示された実施形態との関係で説明した様々な例証的ロジック、論理ブロック、モジュール、および回路は、ここで説明した機能を行うよう設計された汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラム可能ゲートアレイ(FPGA)またはその他のプログラム可能論理回路、個別ゲートまたはトランジスタロジック、個別ハードウェアコンポーネント、またはこれらの任意の組み合わせによって実施または遂行できる。汎用プロセッサはマイクロプロセッサであってよく、ただしプロセッサは代案において従来のプロセッサ、コントローラ、マイクロコントローラ、またはステートマシンであってよい。プロセッサはまた、計算装置の組み合わせとして、例えばDSPとマイクロプロセッサとの組み合わせ、複数のマイクロプロセッサ、DSPコアと連動する1つ以上のマイクロプロセッサ、または他の何らかのかかる構成として実施できる。
ここで開示した実施形態との関係で説明した方法またはアルゴリズムのステップは、ハードウェアで直接的に、プロセッサによって実行されるソフトウェアモジュールで、または両者の組み合わせで実現できる。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、着脱可能ディスク、CD−ROM、または当技術で公知の他の何らかの形式をとる格納媒体内にあってよい。典型的格納媒体はプロセッサが格納媒体から情報を読み取り、これへ情報を書き込めるようにプロセッサへ結合される。格納媒体は代案において、プロセッサに一体化されてよい。プロセッサおよび格納媒体はASIC内にあってよい。ASICはユーザ端末内にあってよい。プロセッサおよび格納媒体は代案において、個別コンポーネントとしてユーザ端末内にあってよい。
前述の開示は例示的態様および/または実施形態を示すものであり、添付の請求項に定義されるように既述の態様および/または実施形態の範囲から逸脱することなく様々な変更および修正をここに施せることに注意されたい。更に、既述の実施形態の要素は単数形で説明または請求されることがあるが、単数形への限定が明記されていない限り、複数形が想定される。加えて、いずれかの態様および/または実施形態の全部または一部は、別段の断りがない限り、他の態様および/または実施形態の全部または一部と一緒に使用できる。
本発明の多くの変形例や他の実施形態は前述の説明と関連図面における教示の恩恵で本発明に係る当業者に発想させることであろう。従って、本発明が開示された特定の実施形態に限定されず、変形例や他の実施形態を添付の請求項の範疇に含めること意図していることを理解されたい。ここでは具体的な用語が使われているが、それらは制限の目的ではなく専ら総称的かつ説明的な意味合いで使われている。
Claims (61)
- 保護された環境の中でコンテンツを取得する方法であって、前記方法は、
格納装置識別子および保護対象コンテンツを含む格納装置を受け入れ、
前記格納装置識別子をネットワーク装置へ送出し、
前記格納装置識別子との関連性に基づいて前記ネットワーク装置から暗号メカニズムの少なくとも参照符を受け取り、
前記暗号メカニズムで前記保護対象コンテンツの少なくとも一部をアクセスすることを備える方法。 - 前記暗号メカニズムでアクセスした前記一部とは異なる前記保護対象コンテンツの少なくとも1つの別の部分をアクセスするもので、前記格納装置の受け入れ動作可能な計算装置に関連付けられる計算装置識別子および前記格納装置識別子の少なくとも一方を含むリクエストを前記ネットワーク装置へ送出し、
前記格納装置識別子と前記計算装置識別子の少なくとも一方との間の関連性に基づいて、前記保護対象コンテンツの少なくとも前記別の部分に対応する少なくとも1つの別の暗号メカニズムの少なくとも参照符を前記ネットワーク装置から受け取り、
前記別の暗号メカニズムで前記保護対象コンテンツの少なくとも前記別の部分をアクセスすることを更に備える請求項1に記載の方法。 - 前記暗号メカニズムの受取前に支払情報を提供することを更に備え、ここで前記支払情報が前記保護対象コンテンツの少なくとも前記一部をアクセスするための支払いに対応する請求項1に記載の方法。
- 前記別の暗号メカニズムの受取前に支払情報を提供することを更に備え、ここで前記支払情報が前記保護対象コンテンツの少なくとも前記別の部分をアクセスするための支払いに対応する請求項2に記載の方法。
- 前記ネットワーク装置から前記暗号メカニズムの少なくとも前記参照符を受け取ることが更に前記格納装置の利用可能性についての確認に基づく請求項1に記載の方法。
- 前記格納装置の利用可能性についての前記確認は、前記格納装置識別子と前記格納装置を含めた入手取引との間の関連性に基づく請求項5に記載の方法。
- 前記ネットワーク装置へ計算装置識別子を送出することを更に備え、前記計算装置識別子が前記格納装置の受け入れ動作可能な計算装置に関連付けられ、前記ネットワーク装置から前記暗号メカニズムの前記参照符を受け取ることは前記計算装置で前記計算装置識別子との関連性に基づく受け取りを更に含む請求項1に記載の方法。
- 前記ネットワーク装置へ別の計算装置識別子を送出することを更に備え、前記別の計算装置識別子が前記格納装置の受け入れ動作可能な別の計算装置に関連付けられ、前記ネットワーク装置から前記暗号メカニズムの少なくとも前記参照符を受け取ることは前記別の計算装置で前記別の計算装置識別子との関連性に基づく受け取りを更に含む請求項7に記載の方法。
- 前記暗号メカニズムの少なくとも前記参照符を受け取ることは、前記暗号メカニズムの受け取りを更に含む請求項1に記載の方法。
- 前記保護対象コンテンツは、所定の暗号メカニズムで不明瞭化されたコンテンツを含む請求項1に記載の方法。
- 格納装置識別子および保護対象コンテンツを含む格納装置を受け入れるステップは、格納装置識別子、保護対象コンテンツ、および非保護対象コンテンツを含む格納装置を受け入れるステップを更に含む請求項1に記載の方法。
- 前記非保護対象コンテンツをアクセスするステップを更に備え、前記非保護対象コンテンツはプレビューコンテンツを含む請求項11に記載の方法。
- 前記非保護対象コンテンツをアクセスするステップを更に備え、前記非保護対象コンテンツは限定使用コンテンツを含む請求項11に記載の方法。
- 前記非保護対象コンテンツをアクセスするステップは、前記非保護対象コンテンツが限定使用コンテンツを含むものとして更に前記格納装置を受け入れる計算装置に基づいて前記限定使用コンテンツを限定使用コンテンツであるとして定義する請求項13に記載の方法。
- 一連の命令を実体的に格納するコンピュータ可読媒体であって、
これら一連の命令が実行時に計算装置に、
格納装置識別子および保護対象コンテンツを含む格納装置を受け入れるアクションと、
前記格納装置識別子をネットワーク装置へ送出するアクションと、
前記格納装置識別子との関連性に基づいて暗号メカニズムの少なくとも参照符を前記ネットワーク装置から受け取るアクションと、
前記暗号メカニズムで前記保護対象コンテンツの少なくとも一部をアクセスするアクションとを行わせるコンピュータ可読媒体。 - 格納装置識別子および保護対象コンテンツを含む格納装置を受け入れるアクションと、
前記格納装置識別子をネットワーク装置へ送出するアクションと、
前記格納装置識別子との関連性に基づいて暗号メカニズムの少なくとも参照符を前記ネットワーク装置から受け取るアクションと、
前記暗号メカニズムで前記保護対象コンテンツの少なくとも一部をアクセスするアクションとを行うように構成される少なくとも1つのプロセッサ。 - 格納装置識別子および保護対象コンテンツを含む格納装置を受け入れる手段と、
前記格納装置識別子をネットワーク装置へ送出する手段と、
前記格納装置識別子との関連性に基づいて暗号メカニズムの少なくとも参照符を前記ネットワーク装置から受け取る手段と、
前記暗号メカニズムで前記保護対象コンテンツの少なくとも一部をアクセスする手段とを備える無線装置。 - 処理エンジンと、
前記処理エンジンにより実行可能なコンテンツアクセス開始モジュールとを備え、前記コンテンツアクセス開始モジュールが、格納装置に格納された保護対象コンテンツを認識し、ネットワーク装置に格納装置識別子を伝達し、前記格納装置識別子に関連付けられた第1の暗号メカニズムの少なくとも参照符を前記ネットワーク装置から受け取り、前記第1の暗号メカニズムを前記保護対象コンテンツの少なくとも一部に適用して前記保護対象コンテンツの前記一部を非保護対象コンテンツの一部に変換するように動作可能である計算装置。 - 前記コンテンツアクセス開始モジュールとの通信で各々格納される前記格納装置識別子および前記第1の暗号メカニズムを更に備え、前記コンテンツアクセス開始モジュールは、更に前記格納装置識別子を前記ネットワーク装置に無線で伝達し、前記格納装置識別子に関連付けられた前記第1の暗号メカニズムの少なくとも前記参照符を前記ネットワーク装置から無線で受け取るように動作可能である請求項18に記載の計算装置。
- 前記計算装置に関連付けられた計算装置識別子を更に備え、前記コンテンツアクセス開始モジュールは更に前記計算装置識別子および前記格納装置識別子を前記ネットワーク装置に伝達するように動作可能であり、前記第1の暗号メカニズムの少なくとも前記参照符は前記計算装置識別子と前記格納装置識別子との間における所定の関連性に対応する請求項18に記載の計算装置。
- 前記計算装置と着脱可能に通信する前記格納装置を更に備え、前記格納装置が前記格納装置識別子および前記保護対象コンテンツを含む請求項18に記載の計算装置。
- 前記格納装置は非保護対象コンテンツを更に備え、前記非保護対象コンテンツはプレビューコンテンツを含む請求項21に記載の計算装置。
- 前記格納装置は非保護対象コンテンツを更に備え、前記非保護対象コンテンツは限定使用コンテンツを含む請求項21に記載の計算装置。
- 前記限定使用コンテンツは、どの計算装置が前記データ格納装置に関連付けられているかに基づいて使用を制限する請求項23に記載の計算装置。
- 前記格納装置は、フラッシュメディアカード、コンパクトディスク(CD)、およびデジタルビデオディスク(DVD)からなるグループから選択される請求項21に記載の計算装置。
- 前記保護対象コンテンツは複数の暗号メカニズムの1つに各々対応する複数の保護対象コンテンツ部分を備え、前記アクセス開始モジュールは、前記複数の保護対象コンテンツ部分の少なくとも1つに対応する前記複数の暗号メカニズムの少なくとも1つの受け取り動作可能である請求項21に記載の計算装置。
- 前記コンテンツアクセス開始モジュールとの通信で格納される前記第1の暗号メカニズムおよび第2の暗号メカニズムを更に備え、前記保護対象コンテンツは前記保護対象コンテンツ部分および別の保護対象コンテンツ部分を含み、前記アクセス開始モジュールは、前記第2の暗号メカニズムを少なくとも前記別の保護対象コンテンツ部分に適用して前記別の保護対象コンテンツ部分を別の非保護対象コンテンツ部分に変換するように動作する請求項18に記載の計算装置。
- 支払情報を持つメモリを更に備え、前記コンテンツアクセス開始モジュールは、更に前記第2の暗号メカニズムと引き換えに前記支払情報を前記ネットワーク装置へ送出するように動作する請求項27に記載の計算装置。
- 前記計算装置は無線ネットワーク上で動作可能な無線装置を含む請求項18に記載の計算装置。
- 保護された環境の中でコンテンツを配布する方法であって、前記方法は、
第1の格納装置識別子と暗号メカニズムとの間の関連性を取得し、
前記暗号メカニズムの少なくとも参照符を取得し、
保護対象コンテンツの少なくとも一部をアクセスするもので第2の格納装置識別子を含むリクエストを計算装置から受け取り、
前記第2の格納装置識別子の少なくとも一部と前記第1の格納装置識別子との間の相関性に基づいて前記暗号メカニズムの少なくとも前記参照符を前記計算装置へ送出することを備える方法。 - 前記第1の格納装置識別子と、前記保護対象コンテンツの少なくとも1つの別の部分と、少なくとも1つの別の暗号メカニズムとの間の関連性を取得し、
前記別の暗号メカニズムの少なくとも参照符を取得し、
前記保護対象コンテンツの少なくとも前記1つの別の部分をアクセスするもので前記第2の格納装置識別子を含むリクエストを前記計算装置から受け取り、
前記第2の格納装置識別子の少なくとも一部と前記第1の格納装置識別子との間の相関性に基づいて前記もうひとつ別の暗号メカニズムの少なくとも前記参照符を前記計算装置へ送出することを更に備える請求項30に記載の方法。 - 前記計算装置に関連付けられた計算装置識別子と、前記第1の格納装置識別子と、前記暗号メカニズムとの関連性を取得することを更に備え、
前記計算装置から前記リクエストを受け取ることは、もうひとつ別の計算装置識別子を含むものであり、
前記暗号メカニズムの少なくとも前記参照符を前記計算装置へ送出することは、前記計算装置識別子と前記もうひとつの計算装置識別子との間の相関性に基づいて送出することを更に含む請求項30に記載の方法。 - 前記計算装置に関連付けられた入手取引と、前記第1の格納装置識別子と、前記暗号メカニズムとの間の関連性を取得することを備え、
前記暗号メカニズムの少なくとも前記参照符を前記計算装置へ送出することは、前記第2の格納装置識別子の少なくとも前記一部と、前記第1の格納装置識別子と、前記入手取引きとの間の相関性に基づいて送出することを更に含む請求項30に記載の方法。 - 前記保護対象コンテンツの少なくとも一部をアクセスするもので第3の格納装置識別子を含むリクエストを少なくとももうひとつの計算装置から受け取り、
前記第3の格納装置識別子の少なくとも一部と前記第1の格納装置識別子との間の相関性の欠如に基づいて前記もうひとつの計算装置へ購入オプションメッセージを送出することを更に備える、請求項30に記載の方法。 - 前記購入オプションメッセージに応答して前記もうひとつの計算装置から支払情報を受け取り、前記受け取った支払情報に基づいて前記暗号メカニズムの少なくとも前記参照符を前記計算装置へ送出することを更に備える請求項33に記載の方法。
- 前記暗号メカニズムの少なくとも前記参照符を送出することは、前記暗号メカニズムを送出することを更に含む請求項30に記載の方法。
- 第1の格納装置識別子と暗号メカニズムとの間の関連性を取得することは、前記保護対象コンテンツの複数の部分と対応する複数の暗号メカニズムとの間の関連性を取得することを更に含み、前記複数の保護対象コンテンツ部分の各々は、前記複数の暗号メカニズムの少なくとも1つに対応する請求項30に記載の方法。
- 前記第1の格納装置識別子を有する格納装置に非保護対象コンテンツをロードし、
前記非保護対象コンテンツの少なくとも一部を前記暗号メカニズムで不明瞭化し、これにより前記保護対象コンテンツの少なくとも前記一部を定義し、
前記第1の格納装置識別子と前記暗号メカニズムとの間の関連性を定義することを更に備える請求項30に記載の方法。 - 各入手取引きが前記保護対象データの対応部分に関連付けられた1つ以上の入手取引データを格納し、
前記格納された入手取引データに基づいて保護対象コンテンツ部分をアクセスするために前記計算装置の認証を認識することを更に備える請求項30に記載の方法。 - 保護対象コンテンツ部分をアクセスするための認証の認識に基づいて保護対象コンテンツ部分関連データを前記計算装置に伝達することを更に備える請求項39に記載の方法。
- 前記計算装置のコンテンツアクセス活動を監視し、
コンテンツアクセス活動の前記監視に基づいてコンテンツ購入推奨を前記計算装置に伝達することを更に備える請求項30に記載の方法。 - 前記計算装置の環境属性を監視し、
環境属性の前記監視に基づいてコンテンツ購入推奨を前記計算装置に伝達することを更に備える請求項41に記載の方法。 - 一連の命令を実体的に格納するコンピュータ可読媒体であって、
これら一連の命令が実行時に計算装置に、
第1の格納装置識別子と暗号メカニズムとの間の相関性を取得するアクションと、
前記暗号メカニズムの少なくとも参照符を取得するアクションと、
保護対象コンテンツの少なくとも一部をアクセスするもので第2の格納装置識別子を含むリクエストを計算装置から受け取るアクションと、
前記第2の格納装置識別子の少なくとも一部と前記第1の格納装置識別子との間の相関性に基づいて前記暗号メカニズムの少なくとも前記参照符を前記計算装置へ送出するアクションとを行わせるコンピュータ可読媒体。 - 第1の格納装置識別子と暗号メカニズムとの間の関連性を取得するアクションと、
前記暗号メカニズムの少なくとも参照符を取得するアクションと、
保護対象コンテンツの少なくとも一部をアクセスするもので第2の格納装置識別子を含むリクエストを計算装置から受け取るアクションと、
前記第2の格納装置識別子の少なくとも一部と前記第1の格納装置識別子との間の相関性に基づいて前記暗号メカニズムの少なくとも前記参照符を前記計算装置へ送出するアクションとを行うよう構成される少なくとも1つのプロセッサ。 - 第1の格納装置識別子と暗号メカニズムとの間の関連性を取得する手段と、
前記暗号メカニズムの少なくとも参照符を取得する手段と、
保護対象コンテンツの少なくとも一部をアクセスするもので第2の格納装置識別子を含むリクエストを計算装置から受け取る手段と、
前記第2の格納装置識別子の少なくとも一部と前記第1の格納装置識別子との間の相関性に基づいて前記暗号メカニズムの少なくとも前記参照符を前記計算装置へ送出する手段とを備えるネットワーク装置。 - 処理エンジンと、
前記処理エンジンによって実行される私用化モジュールとを備え、前記私用化モジュールが、ネットワーク接続の計算装置から格納装置識別子を受け取り、前記格納装置識別子に関連付けられた暗号メカニズムを決定し、前記暗号メカニズムの少なくとも参照符を前記計算装置に伝達するように動作可能なネットワーク装置。 - 前記私用化モジュールと通信するネットワークデータベースを更に備え、前記ネットワークデータベースが、前記暗号メカニズムの少なくとも前記参照符に関連付けられた前記格納装置識別子を含む請求項46に記載のネットワーク装置。
- 前記ネットワークデータベースは複数の暗号メカニズムに関連付けられた複数の保護対象コンテンツ部分の識別情報を更に含み、前記複数の保護対象コンテンツ部分は更に前記格納装置識別子に関連付けられ、前記私用化モジュールは更に前記複数の保護対象コンテンツ部分の1つの識別情報を受け取るように動作可能であり、前記暗号メカニズムの前記参照符は前記複数の保護対象コンテンツ部分の前記識別された1つに対応する前記複数の暗号メカニズムの前記1つの参照符を更に含む請求項47に記載のネットワーク装置。
- 前記ネットワークデータベースは前記格納装置識別子に関連付けられた計算装置識別子を更に含み、前記私用化モジュールは更に前記計算装置が前記計算装置識別子に対応する場合に前記暗号メカニズムの少なくとも前記参照符を前記計算装置に伝達するように動作可能である請求項47に記載のネットワーク装置。
- 前記ネットワークデータベースは前記格納装置識別子に関連付けられた入手情報を更に含み、前記私用化モジュールは更に前記計算装置が前記入手情報に関連付けられている場合に前記暗号メカニズムの少なくとも前記参照符を前記計算装置に伝達するように動作可能な請求項47に記載のネットワーク装置。
- 計算装置と着脱可能に通信するように構成され格納装置識別子を持つ格納装置に非保護対象コンテンツをロードし、
前記非保護対象コンテンツの少なくとも一部を暗号メカニズムにより不明瞭化し、これにより保護対象コンテンツの少なくとも一部を定義し、
前記格納装置識別子と前記暗号メカニズムとの間の関連性を定義し、
前記保護対象コンテンツの少なくとも前記一部へのアクセスを前記格納装置識別子を持ったネットワーク接続の計算装置に提供するように動作可能なネットワーク装置へ前記定義された関連性を送出することを備えるコンテンツ配布方法。 - 不明瞭化することは、前記非保護対象コンテンツの複数の部分を複数の暗号メカニズムの1つにより不明瞭化し、これにより前記保護対象コンテンツの複数の部分を定義することを更に含み、前記関連性を定義することは、前記保護対象コンテンツの前記複数の部分を、前記それぞれの部分の不明瞭化に用いられる前記複数の暗号メカニズムの前記対応する1つに関連付けることを更に含み、前記定義された関連性を送出することは、前記保護対象コンテンツの要求された部分へのアクセスを提供するように動作可能である前記ネットワーク装置へ送出することを更に含む請求項51に記載の方法。
- データ格納装置識別子および保護対象コンテンツを含むメモリを備え、
前記保護対象コンテンツは前記識別子に関連付けられた暗号メカニズムに応答するネットワーク装置に前記識別子を伝達することにより非保護対象コンテンツに変換可能であるデータ格納装置。 - 前記データ格納装置は、フラッシュメディアカード、コンパクトディスク(CD)、およびデジタルビデオディスク(DVD)からなるグループから選択される請求項53に記載のデータ格納装置。
- 前記保護対象コンテンツは、ゲームアプリケーション、実行可能アプリケーション、テキストファイル、オーディオファイル、画像ファイル、ビデオファイルからなるグループから選択される請求項53に記載のデータ格納装置。
- 前記データ格納装置は、着脱可能に固定され計算装置により読取可能な着脱可能データ格納装置である請求項53に記載のデータ格納装置。
- 前記計算装置は、前記保護対象コンテンツを認識し、前記識別子を前記ネットワーク装置に伝達し、前記ネットワーク装置から前記暗号メカニズムを受け取り、前記暗号メカニズムを前記保護対象コンテンツに適用するように動作可能である請求項56に記載のデータ格納装置。
- 前記保護対象コンテンツは、コンテンツ識別子を各々有する複数の保護対象コンテンツを更に含む請求項53に記載のデータ格納装置。
- 前記複数の保護対象コンテンツの少なくとも一部は、それぞれのコンテンツ識別子を前記それぞれのコンテンツ識別子に対応する複数の暗号メカニズムの1つに応答する前記ネットワーク装置に伝達することにより非保護対象コンテンツに変換可能である請求項58に記載のデータ格納装置。
- 前記メモリは非保護対象コンテンツを更に備え、前記非保護対象コンテンツはプレビューコンテンツを含む請求項53に記載のデータ格納装置。
- 前記メモリは非保護対象コンテンツを更に備え、前記非保護対象コンテンツは限定使用コンテンツを含む請求項53に記載のデータ格納装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/361,154 | 2006-02-24 | ||
US11/361,154 US9026804B2 (en) | 2006-02-24 | 2006-02-24 | Methods and apparatus for protected distribution of applications and media content |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016165768A Division JP2017021820A (ja) | 2006-02-24 | 2016-08-26 | アプリケーションおよびメディアコンテンツ保護配布のための方法および装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2018152077A true JP2018152077A (ja) | 2018-09-27 |
Family
ID=38329391
Family Applications (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008556584A Pending JP2009528599A (ja) | 2006-02-24 | 2007-02-26 | アプリケーションおよびメディアコンテンツ保護配布のための方法および装置 |
JP2012036429A Withdrawn JP2012146314A (ja) | 2006-02-24 | 2012-02-22 | アプリケーションおよびメディアコンテンツ保護配布のための方法および装置 |
JP2014040951A Withdrawn JP2014179075A (ja) | 2006-02-24 | 2014-03-03 | アプリケーションおよびメディアコンテンツ保護配布のための方法および装置 |
JP2016165768A Pending JP2017021820A (ja) | 2006-02-24 | 2016-08-26 | アプリケーションおよびメディアコンテンツ保護配布のための方法および装置 |
JP2018052403A Pending JP2018152077A (ja) | 2006-02-24 | 2018-03-20 | アプリケーションおよびメディアコンテンツ保護配布のための方法および装置 |
Family Applications Before (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008556584A Pending JP2009528599A (ja) | 2006-02-24 | 2007-02-26 | アプリケーションおよびメディアコンテンツ保護配布のための方法および装置 |
JP2012036429A Withdrawn JP2012146314A (ja) | 2006-02-24 | 2012-02-22 | アプリケーションおよびメディアコンテンツ保護配布のための方法および装置 |
JP2014040951A Withdrawn JP2014179075A (ja) | 2006-02-24 | 2014-03-03 | アプリケーションおよびメディアコンテンツ保護配布のための方法および装置 |
JP2016165768A Pending JP2017021820A (ja) | 2006-02-24 | 2016-08-26 | アプリケーションおよびメディアコンテンツ保護配布のための方法および装置 |
Country Status (6)
Country | Link |
---|---|
US (2) | US9026804B2 (ja) |
EP (2) | EP2618283B1 (ja) |
JP (5) | JP2009528599A (ja) |
KR (2) | KR101028601B1 (ja) |
CN (1) | CN101390104B (ja) |
WO (1) | WO2007101166A2 (ja) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9026804B2 (en) | 2006-02-24 | 2015-05-05 | Qualcomm Incorporated | Methods and apparatus for protected distribution of applications and media content |
US10102351B2 (en) * | 2006-04-04 | 2018-10-16 | Apple Inc. | Decoupling rights in a digital content unit from download |
US8826023B1 (en) * | 2006-06-30 | 2014-09-02 | Symantec Operating Corporation | System and method for securing access to hash-based storage systems |
US8365249B1 (en) * | 2007-01-30 | 2013-01-29 | Sprint Communications Company L.P. | Proxy registration and authentication for personal electronic devices |
US20080244275A1 (en) * | 2007-03-30 | 2008-10-02 | Motorola, Inc. | Instruction Transform for the Prevention and Propagation of Unauthorized Code Injection |
US8935796B2 (en) * | 2008-03-14 | 2015-01-13 | Microsoft Corporation | Segment based digital content protection |
US20100104105A1 (en) * | 2008-10-23 | 2010-04-29 | Digital Cinema Implementation Partners, Llc | Digital cinema asset management system |
US8307361B2 (en) * | 2008-12-10 | 2012-11-06 | Sony Computer Entertainment America Llc | Platform dependent replacement of digital content asset components |
DE102009009615A1 (de) * | 2009-02-19 | 2010-09-02 | Siemens Aktiengesellschaft | Betriebsverfahren für einen Rechner mit Datenverwaltung |
EP2524492A4 (en) * | 2010-01-11 | 2014-11-19 | Mobile Messenger Global Inc | METHOD AND APPARATUS FOR INVOICING PURCHASES FROM A MOBILE PHONE APPLICATION |
US10157269B2 (en) * | 2010-05-06 | 2018-12-18 | John K. Thomas | Verification system for secure transmission in a distributed processing network |
US20120101623A1 (en) * | 2010-10-22 | 2012-04-26 | Best Wise International Computing Co., Ltd. | Encryption Method of Digital Data, Decryption Method of Encrypted Digital Data, Manufacturing System of Storage Apparatus and Manufacturing Method Thereof |
US20140096270A1 (en) * | 2012-09-28 | 2014-04-03 | Richard T. Beckwith | Secure data containers and data access control |
KR101401400B1 (ko) * | 2013-05-16 | 2014-06-02 | 전자부품연구원 | 디지털 시네마 시스템에서 프리뷰 제공 방법 |
EP3005209B1 (en) * | 2013-05-30 | 2021-02-17 | JScrambler S.A. | Web application protection |
WO2014191965A1 (en) * | 2013-05-30 | 2014-12-04 | Auditmark S.A. | Digital content execution control mechanism |
WO2014197497A2 (en) | 2013-06-03 | 2014-12-11 | The Morey Corporation | Geospatial asset tracking systems, methods and apparatus for acquiring, manipulating and presenting telematic metadata |
US9773156B2 (en) | 2014-04-29 | 2017-09-26 | Microsoft Technology Licensing, Llc | Grouping and ranking images based on facial recognition data |
US9384334B2 (en) * | 2014-05-12 | 2016-07-05 | Microsoft Technology Licensing, Llc | Content discovery in managed wireless distribution networks |
CN105991563B (zh) * | 2015-02-05 | 2020-07-03 | 阿里巴巴集团控股有限公司 | 一种保护敏感数据安全的方法、装置及三方服务系统 |
EP3405862B1 (en) | 2016-01-19 | 2020-11-18 | Priv8Pay, Inc. | Network node authentication |
CN105872806A (zh) * | 2016-05-05 | 2016-08-17 | 苏州花坞信息科技有限公司 | 一种在线视频播放方法 |
US10838924B2 (en) | 2017-10-02 | 2020-11-17 | Comcast Cable Communications Management, Llc | Multi-component content asset transfer |
US11113372B2 (en) * | 2018-04-25 | 2021-09-07 | Google Llc | Delayed two-factor authentication in a networked environment |
KR102638579B1 (ko) | 2018-04-25 | 2024-02-21 | 구글 엘엘씨 | 네트워크 환경에서 지연된 2-팩터 인증 |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2637504B2 (ja) | 1988-09-28 | 1997-08-06 | 鐘淵化学工業株式会社 | ポリプロピレン系樹脂予備発泡粒子およびその製造法 |
JPH0834587B2 (ja) | 1989-07-07 | 1996-03-29 | 株式会社日立製作所 | 画像データの秘匿方法 |
JP2652708B2 (ja) | 1989-07-31 | 1997-09-10 | 東海ゴム工業株式会社 | 回転式連続プレス加工装置 |
JP3040689B2 (ja) | 1995-03-20 | 2000-05-15 | 太陽誘電株式会社 | 積層チップインダクタおよびその製造方法 |
JPH0991133A (ja) * | 1995-09-20 | 1997-04-04 | Fujitsu Ltd | 不正申告検出システム |
JPH09160899A (ja) | 1995-12-06 | 1997-06-20 | Matsushita Electric Ind Co Ltd | 情報サービス処理装置 |
JPH10208388A (ja) * | 1997-01-21 | 1998-08-07 | Victor Co Of Japan Ltd | 光ディスク、暗号鍵生成方法、暗号鍵記録方法、暗号鍵記録装置、情報再生方法、情報再生許可方法、並びに情報再生装置 |
TW401573B (en) | 1997-01-10 | 2000-08-11 | Victor Company Of Japan | Methods, apparatuse, and systems for producing and writing cipher keys, reproducing information with a cipher key, and for permitting reproduction of information with a cipher key, and optical disc recorded with a cipher key |
JP3645057B2 (ja) | 1997-02-25 | 2005-05-11 | シャープ株式会社 | 多重情報受信復元装置 |
JP3722584B2 (ja) * | 1997-04-09 | 2005-11-30 | 富士通株式会社 | 再生許可方法及び記録媒体 |
JP4113306B2 (ja) * | 1998-07-22 | 2008-07-09 | 松下電器産業株式会社 | ディジタルデータ記録装置及びその方法並びにそのプログラムを記録したコンピュータ読み取り可能な記録媒体 |
US6438235B2 (en) | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
US6832318B1 (en) * | 1999-01-15 | 2004-12-14 | Sony Corporation | Method and apparatus for secure distribution of information recorded on fixed media |
JP2001177814A (ja) * | 1999-12-21 | 2001-06-29 | Mitsubishi Electric Corp | 限定受信システム |
JP2001282258A (ja) | 2000-01-25 | 2001-10-12 | Victor Co Of Japan Ltd | コンテンツ配布システムの試聴再生制御方法及びプレーヤ並びにプログラム記憶媒体 |
WO2001063834A1 (fr) * | 2000-02-25 | 2001-08-30 | Sanyo Electric Co., Ltd. | Enregistreur et systeme de distribution utilisant celui-ci |
JP2002312054A (ja) | 2001-02-01 | 2002-10-25 | Sony Computer Entertainment Inc | コンピュータシステム及びその使用方法 |
JP2002249102A (ja) | 2001-02-21 | 2002-09-03 | Glory Ltd | 包装硬貨箱詰め装置 |
JP2002279102A (ja) | 2001-03-15 | 2002-09-27 | Hitachi Ltd | コンテンツ流通システム、コンテンツ復号化鍵配信サーバ、コンテンツ配信方法、コンテンツ再生装置、および、プログラム記録媒体 |
WO2003034428A2 (en) * | 2001-10-17 | 2003-04-24 | Koninklijke Philips Electronics N.V. | Secure single drive copy method and apparatus |
AU2002354094B2 (en) * | 2001-12-13 | 2006-10-19 | Sony Interactive Entertainment Inc. | Methods and apparatus for secure distribution of program content |
JP2003224557A (ja) * | 2002-01-29 | 2003-08-08 | Toshiba Corp | 受信記録再生装置および受信記録再生方法 |
JP2003348076A (ja) | 2002-05-24 | 2003-12-05 | Nippon Telegr & Teleph Corp <Ntt> | エクストラコンテンツ配信システムとその方法 |
JP3821768B2 (ja) * | 2002-09-11 | 2006-09-13 | ソニー株式会社 | 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US7724907B2 (en) * | 2002-11-05 | 2010-05-25 | Sony Corporation | Mechanism for protecting the transfer of digital content |
US7681247B2 (en) * | 2003-02-27 | 2010-03-16 | Sun Microsystems, Inc. | Anti-theft system and method for semiconductor devices and other electronic components |
JP2004362721A (ja) | 2003-06-09 | 2004-12-24 | Sony Corp | データ生成方法およびデータ生成装置、データ再生方法およびデータ再生装置、並びにプログラム |
JP4567603B2 (ja) * | 2003-12-26 | 2010-10-20 | 三菱電機株式会社 | 被認証装置及び認証装置及び認証方法 |
CN100568366C (zh) * | 2004-01-15 | 2009-12-09 | 松下电器产业株式会社 | 内容再现装置 |
KR101100385B1 (ko) | 2004-03-22 | 2011-12-30 | 삼성전자주식회사 | 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치 |
US20050261970A1 (en) | 2004-05-21 | 2005-11-24 | Wayport, Inc. | Method for providing wireless services |
JP2006004473A (ja) * | 2004-06-15 | 2006-01-05 | Sony Corp | コンテンツ記録媒体、再生許可情報取得方法、コンテンツ再生方法およびコンテンツ再生装置 |
JP2006033326A (ja) * | 2004-07-15 | 2006-02-02 | Toshiba Corp | 記憶媒体処理方法、記憶媒体処理装置及びプログラム |
JP2006155332A (ja) * | 2004-11-30 | 2006-06-15 | Toshiba Corp | コンテンツ出力装置及びコンテンツ出力方法、コンテンツ取得装置及びコンテンツ取得方法 |
US7992193B2 (en) * | 2005-03-17 | 2011-08-02 | Cisco Technology, Inc. | Method and apparatus to secure AAA protocol messages |
US9026804B2 (en) | 2006-02-24 | 2015-05-05 | Qualcomm Incorporated | Methods and apparatus for protected distribution of applications and media content |
-
2006
- 2006-02-24 US US11/361,154 patent/US9026804B2/en active Active
-
2007
- 2007-02-26 WO PCT/US2007/062826 patent/WO2007101166A2/en active Application Filing
- 2007-02-26 EP EP13150446.6A patent/EP2618283B1/en active Active
- 2007-02-26 KR KR1020087023235A patent/KR101028601B1/ko active IP Right Grant
- 2007-02-26 JP JP2008556584A patent/JP2009528599A/ja active Pending
- 2007-02-26 KR KR1020117002549A patent/KR20110017466A/ko not_active Application Discontinuation
- 2007-02-26 CN CN2007800062148A patent/CN101390104B/zh active Active
- 2007-02-26 EP EP07757500A patent/EP1987465A2/en not_active Ceased
-
2012
- 2012-02-22 JP JP2012036429A patent/JP2012146314A/ja not_active Withdrawn
-
2014
- 2014-03-03 JP JP2014040951A patent/JP2014179075A/ja not_active Withdrawn
-
2015
- 2015-04-29 US US14/700,088 patent/US9628447B2/en active Active
-
2016
- 2016-08-26 JP JP2016165768A patent/JP2017021820A/ja active Pending
-
2018
- 2018-03-20 JP JP2018052403A patent/JP2018152077A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
KR20110017466A (ko) | 2011-02-21 |
WO2007101166A3 (en) | 2007-10-18 |
JP2009528599A (ja) | 2009-08-06 |
JP2012146314A (ja) | 2012-08-02 |
KR20080097235A (ko) | 2008-11-04 |
WO2007101166A2 (en) | 2007-09-07 |
JP2017021820A (ja) | 2017-01-26 |
CN101390104A (zh) | 2009-03-18 |
US9628447B2 (en) | 2017-04-18 |
US20150244689A1 (en) | 2015-08-27 |
EP1987465A2 (en) | 2008-11-05 |
CN101390104B (zh) | 2012-08-22 |
US20070208953A1 (en) | 2007-09-06 |
EP2618283B1 (en) | 2018-05-16 |
EP2618283A1 (en) | 2013-07-24 |
US9026804B2 (en) | 2015-05-05 |
KR101028601B1 (ko) | 2011-04-11 |
JP2014179075A (ja) | 2014-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2018152077A (ja) | アプリケーションおよびメディアコンテンツ保護配布のための方法および装置 | |
JP4981921B2 (ja) | 移動ディジタル著作権管理ネットワークにおけるライセンス作成のための方法および装置 | |
US8225097B2 (en) | Anchor point-based digital content protection | |
TWI413908B (zh) | 用於授證應用程式之彈性授證架構 | |
EP2628125B1 (en) | Method and apparatus for downloading drm module | |
US20060168580A1 (en) | Software-management system, recording medium, and information-processing device | |
JP2005080315A (ja) | サービスを提供するためのシステムおよび方法 | |
JP4005026B2 (ja) | プログラムのセキュアな配布方法及び装置 | |
JP2005078653A (ja) | コンテンツアクセスデータのユーザ配信システム及びその方法 | |
KR101086420B1 (ko) | 권리객체 복호방법과 장치 및 이를 이용한 콘텐츠공유방법과 장치 | |
JP2004118327A (ja) | コンテンツ使用制御装置及びコンテンツ使用制御方法、並びにコンピュータ・プログラム | |
US20090177884A1 (en) | Digital content security system, portable steering device and method of securing digital contents | |
JP2006295274A (ja) | コンテンツ配信用サーバ及びこれを備えたコンテンツ配信システム | |
CN111460400A (zh) | 一种数据处理方法、装置及计算机可读存储介质 | |
JP2006129095A (ja) | コンテンツ配信システム | |
JP2015185071A (ja) | 情報追跡システム及び情報追跡方法 | |
KR100706085B1 (ko) | 복수의 디바이스에 적용 가능한 drm 방법 | |
JP2009514322A (ja) | 互いに異なるdrm方式を支援する端末機間にコンテンツを提供するdrmゲートウェイの動作方法およびこの方法が採用されたdrmゲートウェイ | |
KR100695442B1 (ko) | 로컬 시스템에 암호화된 컨텐츠를 제공하는 로컬 컨텐츠제공 시스템의 동작 방법 및 상기 방법을 채용한 로컬컨텐츠 제공 시스템 | |
KR20060128072A (ko) | 디.알.엠 기반의 패키지 컨텐츠 제공 방법 및 그 장치 | |
JP2007183696A (ja) | アプリケーションプログラム又はコンテンツのライセンスを管理するためのプログラム、方法、及び装置 | |
KR101236459B1 (ko) | Drm 복호화 기능을 구비한 단말장치 및 단말장치에서의 drm 복호화 방법 | |
JP2002132736A (ja) | コンテンツ配信システムにおけるクライアント・コンピュータの制御方法およびクライアント・コンピュータ | |
EP2728825B1 (en) | Terminal apparatus with DRM decoding function and DRM decoding method in terminal apparatus | |
KR100686928B1 (ko) | Drm을 이용한 음원 편집 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180417 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180417 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190528 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20191217 |