JP4516972B2 - 装置間の情報の安全移植方法及び装置 - Google Patents

装置間の情報の安全移植方法及び装置 Download PDF

Info

Publication number
JP4516972B2
JP4516972B2 JP2006549197A JP2006549197A JP4516972B2 JP 4516972 B2 JP4516972 B2 JP 4516972B2 JP 2006549197 A JP2006549197 A JP 2006549197A JP 2006549197 A JP2006549197 A JP 2006549197A JP 4516972 B2 JP4516972 B2 JP 4516972B2
Authority
JP
Japan
Prior art keywords
memory
access
key
stored
access card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006549197A
Other languages
English (en)
Other versions
JP2007518350A (ja
Inventor
ジェルヴェ,ジョン
デレンバーガー,マイク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2007518350A publication Critical patent/JP2007518350A/ja
Application granted granted Critical
Publication of JP4516972B2 publication Critical patent/JP4516972B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Description

本発明は、装置間で情報を安全に移植するためのスキームに関し、特に、そのような情報の不正転送を防止することに関する。
1つの装置から他の装置に音声又は映像情報を転送することは、しばしば、好ましく、又は便利である。例えば、宅内装置に記憶されている音楽は、自動車内で再生するための媒体にコピーされることが可能である。従来、そのような音楽の転送は、自動車内で再生されることが可能であるオーディオカセットにアナログのビニル製のディスクから記録することにより行われることが可能である。音楽素材の著作権者は、不正確なアナログ再生及びノイズの増加が数世代後の性能の品質を低下させるために、複数の世代に亘って複製されることが、通常、可能でないことを十分に確信している。
デジタル記録及び記憶の到来により、本質的に完全な音声又は映像情報のコピーの複数の世代をつくる可能性がある。デジタル的に記録される娯楽用媒体の不正コピーを制限する試みにおいて、種々のスキームが提案され、実施されてきた。
改善された及び/又は代替の構成がデジタル情報の安全な移植のために要請されている。
本発明の特徴に従った方法は、デジタル情報のソースから宛先装置にデジタル情報を安全に移植する又は転送するための方法である。ソース装置は、デジタル情報がアクセスされることが可能であるポートを有する取り外し可能デジタルメモリを有する。ソース装置はまた、第1記憶条件付きアクセス証明書を有し、また、アクセスカードポート又はスロットを有する。宛先装置は、デジタル情報を受信することができるデジタル情報ポートを有し、アクセスカードポート又はスロットを更に有する。宛先装置は、更に、第2記憶ユーザ証明書を有し、また、宛先装置に関連付けられる互いに対応する秘密及び公開暗号鍵を有する。アクセスカードは、宛先装置に記憶される第2条件付きアクセス証明書及び第1ユーザ証明書を有する。最初に、宛先装置のアクセスカードポートにアクセスカードを挿入された後、宛先装置においてユーザ証明書はアクセスカードによりアクセスされ、アクセスカードにおいて、宛先装置からの第2ユーザ証明書は、宛先装置からの公開暗号鍵がアクセスカードに書き込まれなければならないかどうかを判定するように、アクセスカードからの第2条件付きアクセス証明書を用いて認証される。宛先装置の公開暗号鍵がアクセスカードに書き込まれなければならないことが判定される場合、宛先装置からの公開暗号鍵はアクセスカードに書き込まれる。アクセスカードは、公開暗号鍵の書き込みの後、宛先装置から取り除かれる。アクセスカードは、次いで、ソース装置のアクセスカードポートに挿入される。少なくとも、ソース装置に記憶されている第1条件付きアクセス証明書は、アクセスカードに記憶されている第1ユーザ証明書が有効であるかどうかを判定するように用いられる。アクセスカードがソース装置により有効であると判断される場合、公開暗号鍵がアクセスカードからソース装置にコピーされる。ソース装置においては、デジタルメモリにおけるデジタル情報の少なくとも一部は、暗号化情報を生成するように少なくとも1つのコンテンツ暗号鍵を用いて暗号化される。少なくとも1つのコンテンツ暗号鍵は、宛先装置からの公開/秘密暗号鍵の公開鍵部分を用いて暗号化される。少なくとも1つの暗号化されたコンテンツ暗号鍵はアクセスカードに記憶される。デジタルメモリのポートは宛先装置のデジタル情報ポートに接続されている。アクセスカードは、二度目に、宛先装置のアクセスカードポートに挿入される。次いで、暗号化されたコンテンツ暗号鍵は、アクセスカードから宛先装置にコピーされ、宛先装置の秘密鍵を用いて復号化される。デジタルメモリからの暗号化情報は宛先装置において受信され、復号化されたコンテンツ暗号鍵を用いて復号化される。
特定の有利な実施形態においては、条件付きアクセス証明書は、有効期限が切れたかどうかを判定するように評価される。一実施形態においては、現時点が条件付きアクセス証明書内に見つけられるタイムスタンプと比較される。
図1は、個別のソース装置12と、宛先装置30と、購入時の状態のアクセスカード40とを示している。ソース装置12、宛先装置30及びアクセスカード40は、異なる時間及び異なる場所で購入される可能性がある。図1に示すように、ソース装置12は、装置14と、この実施例においてはハードディスクドライブ(HDD)を表す、関連取り外し可能大容量メモリ装置18とを有する。メモリ18は、データパス20としての装置14に接続され、そのデータパスは、好適には、USB2.0のような高速データパスである。装置14はプロセッサを有するハウジングであるように見え、取り外し可能メモリ18に適応し、それに電力供給し、それに外部ポート及び信号を供給する。そのような装置は、デジタルテレビジョンセットトップデジタル受信器及び装置14から独立して可搬可能な且つ取り外し可能なメモリを有する付加的特徴と一体化されることが可能である。
図1に示すように、装置14はまた、カードスロット22と、Aで表される条件付きアクセス(CA)証明書と共にベンダーにより予めロードされたROMのような物理的に安全なメモリとを有する。
図1のソース装置12は、ユーザの目的に対して装置12による再生のための音声又は映像を媒体に記録するようにオーナーにより用いられる。ある後の時点で、又は図1のソース装置12の購入と同時であることが可能であるが、ソース装置12のオーナー(又は、この場合に可能である、借用人)は、ソース装置12から遠い場所で用いるデジタル媒体によりロードすることができる装置を入手する又は借用することが可能である。そのような装置は、例えば、デジタル音声又は映像のための自動車用プレーヤであることが可能であり、それは、図1において宛先装置30として示されている。宛先装置10はカードスロット38を有し、Aとして表されているユーザ証明書を予めロードされている内部メモリ32をまた、有する。参照番号34及び36で示されている、宛先装置30内の他のメモリの集合は、鍵暗号化鍵の対の秘密鍵部分及び公開鍵部分それぞれを予めロードされている。不可欠ではないが、宛先装置30はまた、不揮発性メモリ位置として一意に識別可能であることを可能にする一意の文字列を有することが好ましい。そのような一意の列は、メーカーと、型式と、可能であるなら、宛先装置が設置されている自動車の自動車登録番号とを識別するコードを有することが可能である。結局、宛先装置30はデータポート30dataを有し、そのデータポートはUSB2.0ポートであることが可能である。それ故、装置14及び宛先装置30の両方は、この実施形態においては、独立したUSB2.0ホストとして機能する。
図1のソース装置12及び宛先装置30の所有者は、その所有者の宛先装置30のメモリ18に記憶されている音声又は映像媒体を再生したくなる。デジタル音声、映像又は他のデータコンテンツがメモリ18に暗号化されないままの状態にある場合、悪徳な所有者はそのデータを限りなくコピーし、無許可の装置においてデータを使用することが可能である。ソース装置には、海賊に何れの価値を与えるメモリ装置18における何れの暗号化されていないデータを記憶させるべきでない。本発明の特徴に従って、ソース装置12から宛先装置30に情報を転送したいと思うユーザはアクセスカード40を取得する又は購入し、そのアクセスカードは、Aで表されている条件付きアクセス(CA)証明書及びBで表されているユーザ証明書を予めロードされているメモリセット42、44を有するように図1に示されている。不可欠ではないが、購入されたアクセスカードは、そのカードが特定の時間の期間のみに用いられることを可能にするタイミング機能又は時間証明書を有することが可能である。その時間の期限が切れた場合、ソース装置は、新しいカードを購入するようにユーザに促すことが可能である。
本発明の特徴に従って、図2に示すように、宛先装置30は、宛先装置のスロット38にアクセスカードを挿入することによりアクセスカードに識別される。図2に線210で示している第1処理段階(1)は、アクセスカードのメモリ42に記憶されているCA証明書Aを用いて宛先装置のメモリ32に記憶されているユーザ証明書Aを処理することにより宛先装置を認証することである。実施例としては、企業は、一意の企業に固有の条件付きアクセス証明書を作成し、その証明書は“A”又は“B”であることが可能であり、また、物理的装置を製造することが可能である。その物理的装置は、本発明の方法に適するソフトウェアを有するパーソナルコンピュータと同程度に単純であることが可能である。その物理的装置は、要求に応じて、ユーザ証明書のデータのストリームの形式で2つの証明書のシリーズを生成することができる。一のストリームは、条件付きアクセス証明書Aを用いて正当であることが確認され、他のストリームは、条件付きアクセス証明書Bを用いて認証される。それらの証明書は各々、一意であることが可能であるが、一般に、条件付きアクセス証明書と共に認証アルゴリズムに入れられると、当該技術分野において既知である“認証”結果を生成する特徴を有する。ソース、宛先及びアクセスカードの各々は、製造中にユーザ及び条件付きアクセス証明書をロードされる。可能な一使用法においては、“RCA”又は“Thomson”アクセスカードを家電製品の小売店から購入することが可能である。
認証が適切に完了された場合、アクセスカード40は、図2の線212で示すように、一意の識別列と共に又は対をなしてアクセスカード40にロードされる従来の書き込み専用の不揮発性メモリ46に、メモリ36に記憶されている暗号鍵の公開鍵の一部を読み取る。この段階は、第2処理段階(2)であると見なすことが可能である。アクセスカードは、ここでは、メモリ18に記憶されているデータが定められている装置に関連する情報をロードされ、そのことは、アクセスカードは宛先装置との一対一対応を有することを意味する。このようなアクセスカードの第1挿入の処理は、宛先装置とアクセスカードとの間の一対一対応を構築するように一回のみ実行される必要がある。第1挿入と関連付けられるアクセスカードの認証及びローディングの終了時には、宛先装置(又は、アクセスカードでも)は、処理が発光ダイオード(LED)の照明又は他の信号により終了する信号を与えることが可能である。
図2に示す段階に続いて、アクセスカードは宛先装置30のスロット38から取り除かれ、図3に示しているように、ソース装置12のスロット22に移され、挿入される。本発明の特徴に従って、アクセスカード40のメモリ44に記憶されているユーザ証明書Bは、カードを認証するように、ソース装置12により読み取られ、装置14のメモリ16に記憶されているCA証明書Bと共に処理される。これは、第3処理段階(3)であるとみなされ、図3に線310で示されている。認証段階310は、装置14で実行される必要がある。その認証は、アクセスカードの時間の期限が切れていないことの確認を含む。カードの認証に続いて、アクセスカード40のメモリ46に記憶されている公開鍵の暗号鍵は装置14のメモリ部分318に転送される。
メモリ部分318への暗号鍵の公開鍵部分の転送に続いて、図4の装置14は、それ自体の暗号鍵を用いて、メモリ18に記憶されるべきデータを暗号化し、参照番号418で表されている暗号化データをメモリ18にロードする又は戻す。このことは、図4において実線405で示されている第5処理段階(5)であるとみなされる。例えば、音声についての第1コンテンツ符号化鍵、映像についての第2コンテンツ符号化鍵及びその他のデータについての第3コンテンツ符号化鍵のような異なるコンテンツ符号化鍵は、転送されるべきデータの異なる部分に対して用いられることが可能である。代替として、転送されるコンテンツは、必要に応じて、各々が異なるコンテンツ符号化鍵を用いて符号化される別個の部分に分解されることが可能である。局所的に生成される暗号鍵は、データの暗号化の持続時間の間にメモリ部分414に少なくとも一時的に記憶される。装置14はまた、メモリ部分318に記憶されている公開暗号鍵を用いてそれ自体のコンテンツ暗号鍵を暗号化し、そのように暗号化されたコンテンツ暗号鍵は、実線406で示す、第6処理段階のような図4のアクセスカード40のメモリ部分440に書き込まれる。一旦、コンテンツ暗号鍵が暗号化された公開鍵がアクセスカード40に転送されると、公開鍵(宛先装置からもたらされ、アクセスカードを介して転送される)はメモリ部分318から消去され、それ故、他の異なるアクセスカードからもたらされる特定の他の宛先装置の公開鍵を記憶するように用いるために後に利用可能である。
宛先装置30に転送されるべき暗号化データのメモリ18における記憶に続いて、メモリ18は、宛先装置30の場所に移動され、そのデータパス20は、図5に示しているように、データポート30dataに接続される。アクセスカードは装置14のカードスロット22から取り除かれ、宛先装置30に移動され、カードスロット38に差し込まれる。このことは、宛先装置30へのアクセスカード40の第2挿入を示している。アクセスカード40のメモリ440に記憶されている暗号化コンテンツ暗号鍵は宛先装置30のメモリ部分540に転送される。宛先装置30は、再生、表示又は使用のためのメモリ18からの暗号化データの復号化で用いるコンテンツ符号化鍵を復号化するように秘密鍵を用いる。
その方法の操作においては、取り外し可能アクセスカード40は、一の物理的装置から他の物理的装置に転送されるようになっている暗号化及び復号化データを記憶する。宛先装置30に関する情報は、代理として機能し、ソース装置12に宛先装置30を認証するアクセスカード12において記憶される。ソース装置12は、宛先装置30が有効な又は認証されたベンダーからのものであることが認証された後、宛先装置30により用いるようにアクセスカード40において暗号化コンテンツ暗号鍵を記憶することができる。宛先装置は、次いで、別個のメモリ又はハードドライブに記憶されている暗号化音声、映像又は他のデジタルデータの復号化のための鍵を得るように、暗号鍵を復号化することができる。
例えば、認証されていないコピーの作成のために、無効な宛先装置が、メモリ18のコンテンツをロードされるようになっている場合に、不適切な目的のために用いられることが可能であるため、アクセスカードは、第1挿入において宛先装置を認証する必要がある。アクセスカードは、宛先装置の認証にバイパスをつけることが可能である違法なアクセスカードに対して保護するように、ソース装置により認証される必要がある。
アクセスカードが対をなす宛先装置30以外の特定の宛先装置(即ち、違法な宛先装置)をロードするようにアクセスカードを用いることを試みるようになっている場合、違法な装置は、その公開/秘密鍵が宛先装置30の公開/秘密鍵と異なるため、コンテンツ暗号鍵を復号化することはできない。それ故、第1挿入の後、アクセスカードと関連宛先装置との間の一対一の対応関係が存在する。アクセスカード40の少なくともメモリ部分46は書き込み専用であるため、そのアクセスカードは、それを“最初に”他の宛先装置に挿入し、そのメモリ部分にオーバーライトすることによって再使用されることはできない。例えば、そのカードか又はそのカードを用いる試みがなされる第2宛先装置のどちらかは、ユーザのABCセダン内のXYZビデオプレーヤとそのカードがすぐに対応関係を有し、第2宛先装置と共に使用されることができないように、ユーザに勧めることが可能である。このことはまた、顧客が、更なる宛先装置をロードするように、他のアクセスカードを購入することを必要とする。
公開鍵はアクセスカードにより配分されることはないが、それに代えて、第1挿入で選択された宛先装置によりアクセスカードに書き込まれるため、使用されていない又は対応関係を有していないアクセスカードと何れの宛先装置との間の一対一対応は存在しない。使用されていないアクセスカードは、それ故、一般的であり、第1挿入処理により何れの宛先装置と対をなすことができる。それ故、アクセスカードは、特別の又は個々のコンテンツを有することなく、製造されることができる。宛先装置の同一性についての高度の知識を必要としないことは、製造コストを削減し、配分処理の複雑性を低減させることができる。アクセスカードと宛先装置との間で販売前に対をなすことを回避することは、一般に、宛先装置の所有者によりアクセスカードの販売後のアクセサリの販売を簡単化する。ユーザが、アクセスカードを購入するように販売店に再び行くとき、ユーザの装置にとって、特定のカードは何ら必要なく、何れの未使用のカードが機能する。
未使用の又は対をなしていないアクセスカードがソース装置に挿入される場合、ソース装置は、公開暗号鍵及び宛先装置の識別列の両方が足りないことを検出する。この場合、ソース装置は、例えば、“このアクセスカードを、最初に、あなたがロードして再生する宛先プレーヤに挿入してください”のようなメッセージを与える。
本発明に従った構成は、個々の宛先装置が記憶されている異なる暗号コードを有し、それ故、個別のカードが各々の転送のために用いられる必要があるため、図の参照番号12のようなソース装置の所有者が、参照番号30のような2つ又はそれ以上の宛先装置と共に同じカードを用いないようにする。1つの宛先装置のみが、デジタルメモリ装置又はカードに記憶されている暗号化コンテンツ暗号鍵を復号化することができる秘密鍵を有する。これは、アクセスカードが第1挿入操作中に最初に対を構成された宛先装置である。他の又は違法の宛先装置は、暗号化データを読み取り、暗号化コンテンツ暗号鍵をまた、読み取るが、コンテンツ暗号鍵を得るように暗号化コンテンツ暗号鍵を復号化することはできず、それ故、その暗号化データを復号化することはできない。
アクセスカードにおける認証情報は、所定時間において又は最初の使用後の所定のインターバルの後に期限が切れるように、そのために、顧客に更新を要求するように設定されることが可能である。
特に有利な実施形態においては、アクセスカードのユーザ証明書は、期限が切れたかどうかを判定するように、ソース装置により評価される。一実施形態においては、現時点が、ユーザ証明書において見出されるタイムスタンプと比較される。
本発明においては、例示としての実施形態について詳述したが、それらに限定されるものではない。同時提出の特許請求の範囲は、本発明の同等の範囲及び主旨から逸脱することなく、当業者がなし得る本発明の他の変形及び実施形態を広く網羅するとして解釈される必要がある。
全て、ベンダーから購入されたものであって、アクセスカードと共に、取り外し可能メモリを有するデジタル情報ソース装置と、データ宛先装置とを示す模式図である。 宛先装置を認証するため及び暗号鍵の公開鍵部分を受信するために宛先装置に差し込まれるアクセスカードと共に、図1に示す要素を示す図である。 ソース装置において条件付きアクセス証明書を使用することによりアクセスカードを認証するため及びソース装置に暗号鍵の公開鍵部分をローディングするためにソース装置に差し込まれるアクセスカードと共に、図2に示す状態の後の図1の要素を示す図である。 取り外し可能メモリのコンテンツを暗号化し且つアクセスカードにおいて暗号化コンテンツ暗号鍵を記憶するソース装置と共に、図3に示す状態の後の図1の要素を示す図である。 宛先装置への暗号鍵の転送のために宛先装置に再び差し込まれるアクセスカードを示し、そして、宛先装置による復号化のために宛先装置への暗号化情報の転送のために宛先装置に差し込まれているメモリを示す、図4の状態の後の図1の要素を示す図である。

Claims (7)

  1. メモリに記憶されているデジタル情報がアクセスされる部分を有する取り外し可能デジタルメモリ;
    第1条件付きアクセスデータと少なくとも1つのコンテンツ暗号鍵とを記憶するためのメモリ;
    アクセスカードに含まれる鍵の対の第1鍵及びユーザ証明書データを受信するための第2ポート;及び
    前記メモリに記憶されている前記第1条件付きアクセスデータに基づいて、受信される証明書データを認証するために前記第2ポートにおいて受信される前記ユーザ証明書データに応答可能であるプロセッサであって、前記認証時に、前記前記取り外し可能デジタルメモリに暗号化情報を与えるように、前記プロセッサは、前記の少なくとも1つのコンテンツ暗号鍵を用いて前記取り外し可能デジタルメモリに記憶され、前記コンテンツ暗号鍵を暗号化するために動作可能である前記プロセッサは、前記第2ポートにおいて受信された前記第1暗号鍵を用い、そして外部装置により前記取り外し可能デジタルメモリにおいて記憶されている前記暗号化情報のアクセスを可能にするように前記暗号化コンテンツ暗号鍵を出力する、プロセッサ;
    を有することを特徴とする装置。
  2. 請求項1に記載の装置であって:
    前記アクセスカードの期限が切れていないことを定めるための手段;
    を更に有する、ことを特徴とする装置。
  3. 請求項2に記載の装置であって、前記アクセスカードの期限が切れていないことを定めるための前記手段は、前記の受信されたユーザ証明書データにおけるタイムスタンプと現時間を比較することにより実行される、ことを特徴とする装置。
  4. 請求項1に記載の装置であって、前記第1鍵は公開鍵及び秘密鍵の対における公開鍵である、ことを特徴とする装置。
  5. 取り外し可能メモリにおいて記憶されているデジタル情報の安全なアクセスを可能にするためのアクセスカードであって:
    第1条件付きアクセス証明書及び第2条件付きアクセス証明書を記憶しているメモリ;並びに
    宛先装置及びソース装置それぞれにおいて記憶されている第1及び第2証明書データそれぞれを用いて第1及び第2条件付きアクセス証明書を認証するための手段;
    を有する、アクセスカードであり、
    前記メモリは、宛先装置を用いる前記カードの認証に続いて、前記宛先装置において記憶されている公開鍵及び秘密鍵の対における公開鍵を記憶するように更新される;
    アクセスカードであり、
    ソース装置を用いる前記カードの認証時に、前記ソース装置に前記公開鍵の送信を制御するために動作可能であるプロセッサであって、その認証に応じて、前記メモリは、前記公開鍵を用いて第1暗号鍵を有する暗号化データを記憶するように更新され、前記第1鍵はまた、前記ソース装置において前記取り外し可能メモリにおいて情報を暗号化するように用いられ、それによって、前記宛先装置への前記暗号化データの通信は、前記第1鍵を再生するように、それにより、前記取り外し可能メモリにおいて暗号化された情報を復号化する、プロセッサ;
    を有することを特徴とするアクセスカード。
  6. 請求項5に記載のアクセスカードであって:
    電子的タイムスタンプ;
    を更に有する、ことを特徴とするアクセスカード。
  7. ソース装置から外部装置に情報を安全に転送するための方法であって、前記ソース装置は前記ソース装置にアクセス可能である情報を有する取り外し可能デジタルメモリを有し、前記デジタルメモリが有する前記情報は認証されていないアクセスから保護されるように意図されている、方法であり:
    アクセス装置からのユーザ証明書データを前記ソース装置において受信し、前記証明書データを認証するために前記ソース装置のメモリに記憶されている第1条件付きアクセス証明書と前記ユーザ証明書データを比較する段階;
    前記証明書データの認証時に、前記取り外し可能デジタルメモリに記憶されている前記情報にアクセスし、前記ソース装置に記憶されている少なくとも1つのコンテンツ暗号鍵を用いて、前記取り外し可能デジタルメモリに記憶されている前記情報を暗号化する段階;
    前記ソース装置において前記アクセス装置からの公開鍵を受信し、前記公開鍵を用いて、前記少なくとも1つのコンテンツ暗号鍵を暗号化する段階;及び
    前記アクセス装置と通信可能である外部装置により前記取り外し可能デジタルメモリにおいて記憶されている前記暗号化情報へのアクセスを可能にするように前記暗号化コンテンツ暗号鍵を送信する段階;
    を有することを特徴とする方法。
JP2006549197A 2004-01-06 2004-01-06 装置間の情報の安全移植方法及び装置 Expired - Fee Related JP4516972B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2004/000072 WO2005069105A1 (en) 2004-01-06 2004-01-06 Secure porting of information from one device to another

Publications (2)

Publication Number Publication Date
JP2007518350A JP2007518350A (ja) 2007-07-05
JP4516972B2 true JP4516972B2 (ja) 2010-08-04

Family

ID=34795941

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006549197A Expired - Fee Related JP4516972B2 (ja) 2004-01-06 2004-01-06 装置間の情報の安全移植方法及び装置

Country Status (9)

Country Link
US (1) US8010805B2 (ja)
EP (1) EP1719036B1 (ja)
JP (1) JP4516972B2 (ja)
KR (1) KR101031951B1 (ja)
CN (1) CN1902559B (ja)
BR (1) BRPI0418234B1 (ja)
DE (1) DE602004029721D1 (ja)
MX (1) MXPA06007549A (ja)
WO (1) WO2005069105A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7302060B2 (en) * 2003-11-10 2007-11-27 Qualcomm Incorporated Method and application for authentication of a wireless communication using an expiration marker
US20070258595A1 (en) * 2004-03-11 2007-11-08 Universal Electronics Inc. Syncronizing Device-Specific Encrypted Data to and from Mobile Devices Using Detachable Storage Media
CN100490372C (zh) * 2005-03-15 2009-05-20 联想(北京)有限公司 一种对加密密钥进行备份与恢复的方法
US20070143805A1 (en) * 2005-12-05 2007-06-21 Microsoft Corporation Digital receiver interface
CN101401111A (zh) * 2006-03-10 2009-04-01 日本电气株式会社 便携终端、ic卡模块、信息处理方法以及程序
JP2008052578A (ja) * 2006-08-25 2008-03-06 Seiko Epson Corp アクセス制御装置、画像表示装置及びプログラム
US8323087B2 (en) 2006-09-18 2012-12-04 Igt Reduced power consumption wager gaming machine
US8386785B2 (en) 2008-06-18 2013-02-26 Igt Gaming machine certificate creation and management
US8204220B2 (en) * 2008-09-18 2012-06-19 Sony Corporation Simulcrypt key sharing with hashed keys
US8103883B2 (en) 2008-12-31 2012-01-24 Intel Corporation Method and apparatus for enforcing use of danbury key management services for software applied full volume encryption
WO2011022437A1 (en) * 2009-08-17 2011-02-24 Cram, Inc. Digital content management and delivery
US8683196B2 (en) * 2009-11-24 2014-03-25 Red Hat, Inc. Token renewal
WO2011097482A1 (en) * 2010-02-05 2011-08-11 Maxlinear, Inc. Conditional access integration in a soc for mobile tv applications
WO2011119985A2 (en) 2010-03-26 2011-09-29 Maxlinear, Inc. Firmware authentication and deciphering for secure tv receiver
WO2011123561A1 (en) 2010-03-30 2011-10-06 Maxlinear, Inc. Control word obfuscation in secure tv receiver
WO2011121298A2 (en) * 2010-03-31 2011-10-06 British Telecommunications Public Limited Company Secure data recorder
US8892855B2 (en) 2010-08-10 2014-11-18 Maxlinear, Inc. Encryption keys distribution for conditional access software in TV receiver SOC
US9633391B2 (en) 2011-03-30 2017-04-25 Cram Worldwide, Llc Secure pre-loaded drive management at kiosk
CN102393836B (zh) * 2011-10-31 2015-01-07 天地融科技股份有限公司 移动存储器、移动存储器的访问控制方法及系统
JP2015153056A (ja) * 2014-02-13 2015-08-24 東芝テック株式会社 文書閲覧管理サーバ及び文書閲覧管理プログラム
US10469253B2 (en) 2014-03-03 2019-11-05 Intel Corporation Methods and apparatus for migrating keys

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8907412D0 (en) 1989-04-01 1989-05-17 Murray Douglas Means of restricting access to computer files
EP0727894B1 (en) * 1994-08-30 2004-08-04 Kokusai Denshin Denwa Co., Ltd Certifying system
JP3690035B2 (ja) * 1997-02-06 2005-08-31 富士ゼロックス株式会社 情報アクセス制御装置および方法
US7730300B2 (en) * 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
JP3815950B2 (ja) * 1999-06-15 2006-08-30 松下電器産業株式会社 デジタルデータ書込装置、デジタルデータ記録装置、デジタルデータ利用装置
US6826690B1 (en) * 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
JP2001257670A (ja) * 2000-03-14 2001-09-21 Hitachi Ltd コンテンツ記憶装置およびコンテンツ読取装置
US7080039B1 (en) * 2000-03-23 2006-07-18 David J Marsh Associating content with households using smart cards
JP2002007914A (ja) * 2000-06-16 2002-01-11 Nec Corp 電子コンテンツ開封方法及び電子コンテンツレンタル方法並びにレンタル実現の装置
JP2002024092A (ja) * 2000-07-03 2002-01-25 Hitachi Ltd 著作権保護機能を具備した情報記録再生装置
US20030120858A1 (en) * 2000-09-15 2003-06-26 Matrix Semiconductor, Inc. Memory devices and methods for use therewith
US7463738B2 (en) * 2000-12-20 2008-12-09 Nokia Corporation Method for providing multimedia files and terminal therefor
US6854057B2 (en) * 2001-09-06 2005-02-08 America Online, Inc. Digital certificate proxy
JP3958017B2 (ja) 2001-10-19 2007-08-15 大日本印刷株式会社 通信システムおよび通信方法
JP2003216500A (ja) 2002-01-23 2003-07-31 Hitachi Ltd デジタル著作権管理システム
JP2003242038A (ja) * 2002-02-18 2003-08-29 Ntt Comware Corp コンテンツ再生装置、同装置における私的利用範囲でのコンテンツコピー方法、コピーコンテンツ作成プログラム、コピーコンテンツ再生プログラム、その記録媒体、並びにコンテンツ配信サーバ、コンテンツ配信プログラム
US7152166B2 (en) 2002-06-26 2006-12-19 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
US7421079B2 (en) * 2003-12-09 2008-09-02 Northrop Grumman Corporation Method and apparatus for secure key replacement

Also Published As

Publication number Publication date
KR101031951B1 (ko) 2011-04-29
JP2007518350A (ja) 2007-07-05
BRPI0418234B1 (pt) 2018-04-24
MXPA06007549A (es) 2006-08-31
KR20060127026A (ko) 2006-12-11
WO2005069105A1 (en) 2005-07-28
DE602004029721D1 (de) 2010-12-02
CN1902559B (zh) 2010-11-03
CN1902559A (zh) 2007-01-24
BRPI0418234A (pt) 2007-04-17
EP1719036A1 (en) 2006-11-08
EP1719036B1 (en) 2010-10-20
US8010805B2 (en) 2011-08-30
US20070150734A1 (en) 2007-06-28

Similar Documents

Publication Publication Date Title
JP4516972B2 (ja) 装置間の情報の安全移植方法及び装置
USRE42106E1 (en) Digital data file encryption apparatus and method and recording medium for recording digital data file encryption program thereon
RU2290767C2 (ru) Приемное устройство для защищенного сохранения единицы контента и устройство воспроизведения
US7395429B2 (en) Mutual authentication method, program, recording medium, signal processing system, reproduction device, and information processing device
JP5362675B2 (ja) メモリ装置による鍵配布
US20080235810A1 (en) Method of Authorizing Access to Content
JP5739925B2 (ja) 記録担体
KR20040015798A (ko) 콘텐츠 판독장치
JP2010267240A (ja) 記録装置
JP2004362547A (ja) スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード
KR100636150B1 (ko) 암호화 모듈을 포함하는 멀티미디어 장치
JP2012044577A (ja) 情報処理装置、および情報処理方法、並びにプログラム
TWI229320B (en) Apparatus and method for reproducing user data
US20100313034A1 (en) Information processing apparatus, data recording system, information processing method, and program
JP2007505347A (ja) コンテンツプロテクト方法及びシステム
JP2005532644A (ja) 復号情報を分散させた記録担体
JP2008513854A (ja) コンテンツをプロテクトする方法、装置及び記録媒体
KR100320182B1 (ko) 디지탈 데이터 파일 암호화 방법
WO2003085479A2 (en) Apparatus and method for rendering user data
CN101859361B (zh) 设备间的安全信息移植
JP2001236729A5 (ja) 再生装置、データ記録装置、記録再生装置、表示装置、記録再生方法、および暗号解読装置
JP2006314002A (ja) 集積回路、情報装置、および秘密情報の管理方法

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100420

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100517

R150 Certificate of patent or registration of utility model

Ref document number: 4516972

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130521

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130521

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140521

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees