JP4471937B2 - プロセッサのリソース管理によるコンテンツ制御方法および装置 - Google Patents
プロセッサのリソース管理によるコンテンツ制御方法および装置 Download PDFInfo
- Publication number
- JP4471937B2 JP4471937B2 JP2006020409A JP2006020409A JP4471937B2 JP 4471937 B2 JP4471937 B2 JP 4471937B2 JP 2006020409 A JP2006020409 A JP 2006020409A JP 2006020409 A JP2006020409 A JP 2006020409A JP 4471937 B2 JP4471937 B2 JP 4471937B2
- Authority
- JP
- Japan
- Prior art keywords
- processing system
- key
- content
- digital signature
- provider
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 44
- 238000012545 processing Methods 0.000 claims description 228
- 230000015654 memory Effects 0.000 claims description 105
- 230000009471 action Effects 0.000 claims description 26
- 238000004422 calculation algorithm Methods 0.000 claims description 26
- 230000008569 process Effects 0.000 claims description 21
- 238000003672 processing method Methods 0.000 claims description 17
- 238000004519 manufacturing process Methods 0.000 claims description 9
- 230000006870 function Effects 0.000 claims description 7
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 claims description 6
- 229910052710 silicon Inorganic materials 0.000 claims description 6
- 239000010703 silicon Substances 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 2
- 230000010365 information processing Effects 0.000 claims 32
- 238000004590 computer program Methods 0.000 claims 1
- 238000013461 design Methods 0.000 description 9
- 230000008901 benefit Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 239000000758 substrate Substances 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006386 memory function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
Claims (33)
- コンテンツ提供者によってコンテンツが第1の鍵により暗号化されたときにそのコンテンツを復号する第2の鍵と、処理システムによるコンテンツの実行を望むコンテンツ提供者と処理システムの提供者との間で合意が達成されていることを示すデジタル署名であり、かつ前記コンテンツ提供者が第3の鍵を用いて暗号化して前記処理システムの提供者に提供したデジタル署名とを受信する処理と、
前記コンテンツ提供者によって暗号化されたコンテンツを前記処理システムのメモリに受信する処理と、
前記処理システムの製造中に前記処理システムの提供者によってその処理システム内にローカルに保存された第4の鍵を用いて前記デジタル署名を復号する処理と、
復号されたデジタル署名の正当性を検査する処理と、
前記デジタル署名が正当でない場合、コンテンツの実行を容易にする処理システム中の1以上のリソースについての使用は前記処理システムのオペレーティングシステムによって制限される処理と、
をプロセッサが実行することを特徴とする情報処理方法。 - 前記デジタル署名を復号する第4の鍵が前記処理システムに利用可能であることを保証する処理と、
前記第2の鍵と暗号化されたデジタル署名を、前記処理システムによって使用可能にする処理と、
をさらに実行することを特徴とする請求項1記載の情報処理方法。 - 前記第1の鍵は、前記コンテンツ提供者により、前記合意の有無にかかわらずにコントロールされる第1の公開鍵/秘密鍵のペアのうちの秘密鍵であり、
前記第2の鍵は、前記第1の公開鍵/秘密鍵のペアのうちの公開鍵であることを特徴とする請求項2に記載の情報処理方法。 - 前記第3の鍵は、前記処理システムの提供者によりコントロールされる第2の公開鍵/秘密鍵のペアのうちの秘密鍵であり、
前記第4の鍵は、前記第2の公開鍵/秘密鍵のペアのうちの公開鍵であることを特徴とする請求項2に記載の情報処理方法。 - 前記デジタル署名は、前記コンテンツの少なくとも一部に対してハッシュアルゴリズムを作用させて得たハッシュ値であり、
前記コンテンツ提供者は、少なくともひとつの前記ハッシュ値および前記ハッシュアルゴリズムを前記処理システムに通知し、
前記処理システムの提供者は、前記ハッシュアルゴリズムを、前記処理システムにより使用可能とし、
前記デジタル署名の正当性を検査する処理は、前記コンテンツの前記一部に対して前記ハッシュアルゴリズムを作用させることによって第2のハッシュ値を得、前記デジタル署名と第2のハッシュ値とを比較することを特徴とする請求項1から4のいずれかに記載の情報処理方法。 - 前記コンテンツは、当該コンテンツによっていずれの処理リソースの使用が許されるかを示すリソースリストを含むことを特徴とする請求項1から5のいずれかに記載の情報処理方法。
- 前記処理リソースは不揮発性メモリのサブシステムと、処理システムの1以上の機能回路のいずれかを含み、
不揮発性メモリのサブシステムを含む場合、当該サブシステムは、電磁メモリ媒体、電子メモリ媒体、シリコンメモリ媒体、CD−ROMメモリ媒体、DVD−ROMメモリ媒体、外部メモリ媒体などのソフトウエアおよび/またはハードウエアの一部を含み、
1以上の機能回路を含む場合、当該機能回路は、少なくとも、グラフィック処理回路、ネットワークインタフェイス回路、ディスプレイインタフェイス回路、プリンタインタフェイス回路、ローカルデータの入力および/または出力インタフェイスを備えることを特徴とする請求項1から6のいずれかに記載の情報処理方法。 - 前記コンテンツは、シェアウエアとフリーウエアの少なくとも一方を含むことを特徴とする請求項1から7のいずれかに記載の情報処理方法。
- 第1の鍵により暗号化されたコンテンツを処理システムのメモリにて受信する処理と、
デジタル署名を含む認証情報と第2の鍵とを、少なくともデジタル署名は第3の鍵によって暗号化された状態で前記処理システムのメモリにて受信する処理と、
前記暗号化されたコンテンツを前記第2の鍵を用いて復号する処理と、
前記処理システムの製造中に前記処理システムの提供者によってその処理システム内にローカルに保存された第4の鍵を用いて前記デジタル署名を復号し、該デジタル署名の正当性を検査する処理と、
前記デジタル署名が正当でない場合、プロセッサが前記コンテンツの実行を容易にすることが可能な1以上の処理リソースを使用することは前記処理システムのオペレーティングシステムによって制限される処理と、
を実行することを特徴とする情報処理方法。 - 前記デジタル署名は、前記暗号化されたコンテンツを受信する前に、前記コンテンツの少なくとも一部に対してハッシュアルゴリズムを作用させて得たハッシュ値であり、
前記デジタル署名の正当性を検査する処理は、前記コンテンツの前記一部に対して前記ハッシュアルゴリズムを作用させることによって第2のハッシュ値を得、前記デジタル署名と第2のハッシュ値とを比較することを特徴とする請求項9に記載の情報処理方法。 - 処理システムによるコンテンツの実行を望むコンテンツ提供者が処理システムの提供者と合意することを要求する処理と、
合意が得られない限り、前記デジタル署名および前記第2の鍵が使用可能になる状態を前記処理システムに与えない処理と、
をさらに実行することを特徴とする請求項9または10に記載の情報処理方法。 - 前記第1の鍵は、前記処理システムによる前記コンテンツの実行を望むコンテンツ提供者によりコントロールされる第1の公開鍵/秘密鍵のペアのうちの秘密鍵であり、
前記第2の鍵は、前記第1の公開鍵/秘密鍵のペアのうちの公開鍵であることを特徴とする請求項11に記載の情報処理方法。 - 前記第3の鍵は、前記処理システムの提供者によりコントロールされる第2の公開鍵/秘密鍵のペアのうちの秘密鍵であり、
前記第4の鍵は、前記第2の公開鍵/秘密鍵のペアうちの公開鍵であることを特徴とする請求項11または12に記載の情報処理方法。 - 前記コンテンツは、当該コンテンツによっていずれの処理リソースの使用が許されるかを示すリソースリストを含むことを特徴とする請求項9から13のいずれかに記載の情報処理方法。
- 前記処理リソースは不揮発性メモリのサブシステムと、処理システムの1以上の機能回路のいずれかを含み、
不揮発性メモリのサブシステムを含む場合、当該サブシステムは、電磁メモリ媒体、電子メモリ媒体、シリコンメモリ媒体、CD−ROMメモリ媒体、DVD−ROMメモリ媒体、外部メモリ媒体などのソフトウエアおよび/またはハードウエアの一部を含み、
1以上の機能回路を含む場合、当該機能回路は、少なくとも、グラフィック処理回路、ネットワークインタフェイス回路、ディスプレイインタフェイス回路、プリンタインタフェイス回路、ローカルデータの入力および/または出力インタフェイスを備えることを特徴とする請求項9から14のいずれかに記載の情報処理方法。 - 前記コンテンツは、シェアウエアとフリーウエアの少なくとも一方を含むことを特徴とする請求項9から15のいずれかに記載の情報処理方法。
- 内蔵するプロセッサにアクションを実行させるソフトウエアを実行することが可能な処理システムを含む情報処理装置であって、前記処理システムは、
第1の鍵により暗号化されたコンテンツおよびデジタル署名を含む認証情報と第2の鍵とを、少なくともデジタル署名は第3の鍵によって暗号化された状態で受信してメモリに格納する手段と、
前記暗号化されたコンテンツを前記第2の鍵を用いて復号する手段と、
前記処理システムの製造中に前記処理システムの提供者によってその処理システム内にローカルに保存された第4の鍵を用いて前記デジタル署名を復号し、該デジタル署名の正当性を検査する手段と、
前記デジタル署名が正当でない場合、プロセッサが前記コンテンツの実行を容易にすることが可能な1以上の処理リソースを使用することは前記処理システムのオペレーティングシステムによって制限される手段と、
を含むことを特徴とする情報処理装置。 - システムにアクションを実行させるソフトウエアを実行可能な第1および第2の処理システムを備え、
第1の処理システムは、
処理システムによるコンテンツの実行を望むコンテンツ提供者が処理システムの提供者と合意することを要求する手段と、
コンテンツが第1の鍵により暗号化されたときにそのコンテンツを復号する第2の鍵と、前記合意が達成されていることを示すデジタル署名とを前記コンテンツ提供者から前記処理システムの提供者が受信する手段と、
第3の鍵を用いて少なくとも前記デジタル署名を暗号化する手段と、
要求に応じて、前記第2の鍵と前記暗号化されたコンテンツを伝送する手段と、
を含み、
第2の処理システムは、
前記コンテンツ提供者から暗号化されたコンテンツを第2の処理システムのメモリにて受信する手段と、
前記第2の処理システムの製造中に前記処理システムの提供者によってその処理システム内にローカルに保存された第4の鍵を用いて前記デジタル署名を復号する手段と、
復号されたデジタル署名の正当性を検査する手段と、
コンテンツの実行を容易にする第2の処理システム中の1以上のリソースについて、前記デジタル署名が正当でない場合には前記処理システムのオペレーティングシステムによってその使用を制限する手段と、
を含むことを特徴とする情報処理システム。 - 前記第2の処理システムはさらに、
前記第1の処理システムに前記第2の鍵と前記暗号化されたデジタル署名を要求する手段と、
ローカルにストアされた第4の鍵を用いて、少なくとも前記暗号化されたデジタル署名を復号する手段と、
前記デジタル署名の正当性を検査する手段と、
前記デジタル署名が正当な場合、前記1以上の処理リソースの使用を許可する手段と、
を含むことを特徴とする請求項18に記載の情報処理システム。 - 前記第1の処理システムはさらに、前記コンテンツ提供者に、ハッシュ値とハッシュアルゴリズムの少なくとも一方を伝送するよう要求する手段を含み、
前記デジタル署名は、前記コンテンツの少なくとも一部に対して前記ハッシュアルゴリズムを作用させることによって得られた前記ハッシュ値であり、
前記ハッシュアルゴリズムは、前記第2の処理システムによって使用可能であり、
前記第2の処理システムはさらに、前記コンテンツの前記一部に前記アルゴリズムを作用させて第2のハッシュ値を得、第2のハッシュ値と前記デジタル署名とを比較することによって前記デジタル署名の正当性を検査する手段を含むことを特徴とする請求項19に記載の情報処理システム。 - 前記第1の鍵は、前記コンテンツ提供者により、前記合意の有無にかかわらずにコントロールされる第1の公開鍵/秘密鍵のペアのうちの秘密鍵であり、
前記第2の鍵は、前記第1の公開鍵/秘密鍵のペアのうちの公開鍵であることを特徴とする請求項18から20のいずれかに記載の情報処理システム。 - 前記第3の鍵は、前記処理システムの提供者によりコントロールされる第2の公開鍵/秘密鍵のペアのうちの秘密鍵であり、
前記第4の鍵は、前記第2の公開鍵/秘密鍵のペアのうちの公開鍵であることを特徴とする請求項19または20に記載の情報処理システム。 - 前記処理リソースは不揮発性メモリのサブシステムと、処理システムの1以上の機能回路のいずれかを含み、
不揮発性メモリのサブシステムを含む場合、当該サブシステムは、電磁メモリ媒体、電子メモリ媒体、シリコンメモリ媒体、CD−ROMメモリ媒体、DVD−ROMメモリ媒体、外部メモリ媒体などのソフトウエアおよび/またはハードウエアの一部を含み、
1以上の機能回路を含む場合、当該機能回路は、少なくとも、グラフィック処理回路、ネットワークインタフェイス回路、ディスプレイインタフェイス回路、プリンタインタフェイス回路、ローカルデータの入力および/または出力インタフェイスを備えることを特徴とする請求項18から22のいずれかに記載の情報処理システム。 - 前記コンテンツは、シェアウエアとフリーウエアの少なくとも一方を含むことを特徴とする請求項18から23のいずれかに記載の情報処理システム。
- 第1の鍵により暗号化されたコンテンツと、デジタル署名を含む認証情報と第2の鍵とを、少なくともデジタル署名は第3の鍵によって暗号化された状態で格納するメモリと、前記メモリと接続可能なプロセッサとを含み、
前記プロセッサを用いてメモリより読み出した前記暗号化されたコンテンツを、メモリより読み出した前記第2の鍵を用いて復号し、前記プロセッサの提供者によってプロセッサの製造中にメモリ内に保存された第4の鍵を用いて前記デジタル署名を復号する手段と、
復号したデジタル署名の正当性を前記プロセッサを用いて検査する手段と、
前記デジタル署名が正当でない場合、前記プロセッサが前記コンテンツの実行を容易にすることが可能な1以上の処理リソースの使用をすることはオペレーティングシステムによって制限される手段と、
を含むことを特徴とする情報処理装置。 - 前記デジタル署名は、前記暗号化されたコンテンツを受信する前に、前記コンテンツの少なくとも一部に対してハッシュアルゴリズムを作用させて得たハッシュ値であり、
前記コンテンツの前記一部に対して前記ハッシュアルゴリズムを作用させることによって第2のハッシュ値を得、前記デジタル署名と第2のハッシュ値とを比較することによって前記デジタル署名の正当性を前記プロセッサを用いて検査する手段をさらに含むことを特徴とする請求項25に記載の情報処理装置。 - 本装置によるコンテンツの実行を望むコンテンツ提供者は、前記デジタル署名および前記第2の鍵が本装置により受信されるために、本装置の提供者と合意する必要があることを特徴とする請求項25または26に記載の情報処理装置。
- 前記第1の鍵は、前記コンテンツ提供者によりコントロールされる第1の公開鍵/秘密鍵のペアのうちの秘密鍵であり、
前記第2の鍵は、前記第1の公開鍵/秘密鍵のペアのうちの公開鍵であることを特徴とする請求項27に記載の情報処理装置。 - 前記第3の鍵は、本装置の提供者によりコントロールされる第2の公開鍵/秘密鍵のペアのうちの秘密鍵であり、
前記第4の鍵は、前記第2の公開鍵/秘密鍵のペアのうちの公開鍵であることを特徴とする請求項27または28に記載の情報処理装置。 - 前記処理リソースは不揮発性メモリのサブシステムと、装置の1以上の機能回路のいずれかを含み、
不揮発性メモリのサブシステムを含む場合、当該サブシステムは、電磁メモリ媒体、電子メモリ媒体、シリコンメモリ媒体、CD−ROMメモリ媒体、DVD−ROMメモリ媒体、外部メモリ媒体などのソフトウエアおよび/またはハードウエアの一部を含み、
1以上の機能回路を含む場合、当該機能回路は、少なくとも、グラフィック処理回路、ネットワークインタフェイス回路、ディスプレイインタフェイス回路、プリンタインタフェイス回路、ローカルデータの入力および/または出力インタフェイスを備えることを特徴とする請求項25から29のいずれかに記載の情報処理装置。 - 前記コンテンツは、シェアウエアとフリーウエアの少なくとも一方を含むことを特徴とする請求項25から30のいずれかに記載の情報処理装置。
- 第1の鍵により暗号化されたコンテンツを処理システムのメモリにて受信する処理機能と、
デジタル署名を含む認証情報と第2の鍵とを、少なくともデジタル署名は第3の鍵によって暗号化された状態で前記処理システムのメモリにて受信する処理機能と、
前記暗号化されたコンテンツを前記第2の鍵を用いて復号する処理機能と、
前記処理システムの製造中に前記処理システムの提供者によってその処理システム内にローカルに保存された第4の鍵を用いて前記デジタル署名を復号し、該デジタル署名の正当性を検査する機能と、
前記デジタル署名が正当でない場合、処理システムのプロセッサが前記コンテンツの実行を容易にすることが可能な1以上の処理リソースの使用をすることは前記処理システムのオペレーティングシステムによって制限される機能と、
を処理システムのプロセッサに実行させることを特徴とするコンピュータプログラム。 - 請求項32に記載のコンピュータプログラムを格納したことを特徴とする記録媒体。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US65066505P | 2005-02-07 | 2005-02-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006222947A JP2006222947A (ja) | 2006-08-24 |
JP4471937B2 true JP4471937B2 (ja) | 2010-06-02 |
Family
ID=36676514
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006020409A Active JP4471937B2 (ja) | 2005-02-07 | 2006-01-30 | プロセッサのリソース管理によるコンテンツ制御方法および装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8065526B2 (ja) |
JP (1) | JP4471937B2 (ja) |
TW (1) | TWI311432B (ja) |
WO (1) | WO2006083007A2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2001238486A1 (en) * | 2000-02-18 | 2001-08-27 | Walker Digital, Llc | Method and apparatus for conducting or facilitating a promotion |
JP4901164B2 (ja) * | 2005-09-14 | 2012-03-21 | ソニー株式会社 | 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
US20110099423A1 (en) * | 2009-10-27 | 2011-04-28 | Chih-Ang Chen | Unified Boot Code with Signature |
US10284679B2 (en) * | 2010-01-07 | 2019-05-07 | Microsoft Technology Licensing, Llc | Maintaining privacy during personalized content delivery |
WO2012037255A2 (en) * | 2010-09-14 | 2012-03-22 | Vivotech Inc. | Methods, systems, and computer readable media for secure near field communication of a non-secure memory element payload |
US8997239B2 (en) * | 2011-03-31 | 2015-03-31 | Infosys Limited | Detecting code injections through cryptographic methods |
WO2022125943A1 (en) * | 2020-12-11 | 2022-06-16 | Nebulon, Inc. | Secure distribution and update of encryption keys in cluster storage |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1526472A3 (en) | 1995-02-13 | 2006-07-26 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US7174457B1 (en) * | 1999-03-10 | 2007-02-06 | Microsoft Corporation | System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party |
EP1132796A1 (en) * | 2000-03-08 | 2001-09-12 | Universite Catholique De Louvain | Mobile code and method for resource management for mobile code |
AU2001257134A1 (en) * | 2000-04-20 | 2001-11-07 | Robert Sage Blackman | Agreement management system and method |
US20020091931A1 (en) | 2001-01-05 | 2002-07-11 | Quick Roy Franklin | Local authentication in a communication system |
KR100904572B1 (ko) * | 2001-03-29 | 2009-06-25 | 소니 가부시끼 가이샤 | 정보 처리 장치 |
US7107610B2 (en) | 2001-05-11 | 2006-09-12 | Intel Corporation | Resource authorization |
JP2002353953A (ja) | 2001-05-24 | 2002-12-06 | Nippon Telegr & Teleph Corp <Ntt> | 利用形態制御機能を持つコンテンツ提供システム,コンテンツ利用形態制御方法,提供者装置用プログラム,利用者装置用プログラム,提供者装置用プログラムの記録媒体,利用者装置用プログラムの記録媒体およびコンテンツの部分販売システム |
US6570290B2 (en) * | 2001-06-29 | 2003-05-27 | General Electric Company | Single layer interspersed concentric stator winding apparatus and method |
DE10131575A1 (de) * | 2001-07-02 | 2003-01-16 | Bosch Gmbh Robert | Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten |
ATE241820T1 (de) | 2001-07-12 | 2003-06-15 | Castify Networks Sa | Verfahren zum bereitstellen von kundenzugriff auf einen inhaltanbietenden server unter kontrolle eines resoursenlokalisierenden servers |
CN100430962C (zh) * | 2002-05-31 | 2008-11-05 | 富士通株式会社 | 内容投送存储系统、服务器、终端、方法和程序 |
GB0213073D0 (en) * | 2002-06-07 | 2002-07-17 | Hewlett Packard Co | Method of maintaining availability of requested network resources |
US7322042B2 (en) * | 2003-02-07 | 2008-01-22 | Broadon Communications Corp. | Secure and backward-compatible processor and secure software execution thereon |
US7007170B2 (en) | 2003-03-18 | 2006-02-28 | Widevine Technologies, Inc. | System, method, and apparatus for securely providing content viewable on a secure device |
DE602004004523T2 (de) * | 2003-04-24 | 2007-10-31 | Koninklijke Philips Electronics N.V. | Klassenbasierte inhaltsübertragung zwischen geräten |
US20050005146A1 (en) | 2003-07-03 | 2005-01-06 | Maui X-Tream, Inc. | Methods, data structures, and systems for authenticating media stream recipients |
US7681241B2 (en) * | 2004-06-18 | 2010-03-16 | Red Hat, Inc. | Apparatus and method for managing digital rights with arbitration |
-
2006
- 2006-01-30 JP JP2006020409A patent/JP4471937B2/ja active Active
- 2006-02-02 WO PCT/JP2006/302206 patent/WO2006083007A2/en not_active Application Discontinuation
- 2006-02-03 US US11/347,068 patent/US8065526B2/en active Active
- 2006-02-07 TW TW095104105A patent/TWI311432B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
WO2006083007A2 (en) | 2006-08-10 |
WO2006083007A3 (en) | 2007-02-08 |
TWI311432B (en) | 2009-06-21 |
TW200701734A (en) | 2007-01-01 |
US8065526B2 (en) | 2011-11-22 |
US20070180249A1 (en) | 2007-08-02 |
JP2006222947A (ja) | 2006-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2006221629A (ja) | プロセッサのリソース管理によるコンテンツ制御方法および装置 | |
US10419407B2 (en) | System and method for controlling features on a device | |
JP4489030B2 (ja) | プロセッサ内にセキュアな起動シーケンスを提供する方法および装置 | |
JP5036187B2 (ja) | コンテンツ権利管理システムにおける、柔軟なライセンス供与アーキテクチャ | |
KR101219819B1 (ko) | 디지털 어플리케이션을 라이센싱하기 위한 유연한 라이센싱 아키텍처 | |
JP4522372B2 (ja) | プロセッサと外部のデバイスとの間にセキュアセッションを実現する方法および装置 | |
US8185748B2 (en) | Methods and apparatus for facilitating a secure processor functional transition | |
US7322042B2 (en) | Secure and backward-compatible processor and secure software execution thereon | |
JP4471937B2 (ja) | プロセッサのリソース管理によるコンテンツ制御方法および装置 | |
JP5491499B2 (ja) | コンテンツ共有のための一時的ドメイン会員資格付与 | |
JP4601557B2 (ja) | マルチプロセッサシステムにおいてプロセッサのセキュアな連携を行う方法および装置 | |
KR101492757B1 (ko) | 애플리케이션 사용 정책 시행 | |
JP4568196B2 (ja) | プロセッサ、コンピュータシステムおよび認証方法 | |
JP5636371B2 (ja) | 汎用コンピューティングデバイスにおけるコード実行制御および再帰的セキュリティプロトコルでのコード実行制御のための方法およびシステム | |
TW201403375A (zh) | 用於安全購買之安全區 | |
TW201209710A (en) | Microprocessor, method of protection and method of revoking first password | |
JP4937365B2 (ja) | プロセッサ、コンピュータシステムおよび認証方法 | |
US20240161077A1 (en) | Concept for Performing Operations on an Asset | |
TW202305583A (zh) | 軟體利用系統及軟體利用方法 | |
Gerrits | Implementing a DRM-Preserving Digital Content Redistribution System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090616 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090812 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100302 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100302 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130312 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4471937 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130312 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140312 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |