JP4838209B2 - ハードウェア駆動型プログラムを実行するためのシステムおよび方法 - Google Patents

ハードウェア駆動型プログラムを実行するためのシステムおよび方法 Download PDF

Info

Publication number
JP4838209B2
JP4838209B2 JP2007200726A JP2007200726A JP4838209B2 JP 4838209 B2 JP4838209 B2 JP 4838209B2 JP 2007200726 A JP2007200726 A JP 2007200726A JP 2007200726 A JP2007200726 A JP 2007200726A JP 4838209 B2 JP4838209 B2 JP 4838209B2
Authority
JP
Japan
Prior art keywords
key
content
hardware device
encrypted
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007200726A
Other languages
English (en)
Other versions
JP2008259163A (ja
Inventor
フン−テ・リン
チ−チュン・チャン
Original Assignee
サイバーリンク・コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サイバーリンク・コーポレーション filed Critical サイバーリンク・コーポレーション
Publication of JP2008259163A publication Critical patent/JP2008259163A/ja
Application granted granted Critical
Publication of JP4838209B2 publication Critical patent/JP4838209B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Description

本開示は、一般的に、データの暗号化に関する。さらに詳細に述べると、ハードウェアとソフトウェアとの組み合わせによって、暗号化されたコンテンツを記憶させてアクセスするシステムに関する。
背景
年々、消費者の間でデジタルビデオコンテンツの人気が高まっている。ブロードキャスト、ケーブル、オンデマンド方式、固定媒体、およびマルチメディアコンテンツの他の利用可能なソースを通して消費者にとって利用可能なオーディオコンテンツおよびビデオコンテンツの量が増加しており、消費者が容易にアクセスおよびプログラミングできるコンテンツの量が増加している。さらに、簡単に利用可能である多くのデバイス(例えば、PC、DVDレコーダ)およびサービスによって、消費者は、オンデマンドビデオおよびオーディオコンテンツを記録、タイムシフト、または表示させることができる。さらに、ビデオサービスを配信するIPTV(インターネットプロトコルテレビ)のような、ダウンロード可能なコンテンツの形態でインターネットおよび他のデータサービスを通して利用可能になっているビデオコンテンツの量も増加している。
一般的に、ビデオコンテンツは、例えば、MPEG−1、MPEG−2、またはDV(デジタルビデオ)のような任意の数の一般的なフォーマットで記憶される。同様に、オーディオコンテンツは、例えば、MP3、WAV、またはMPEGオーディオのような任意の数の一般的なデジタルフォーマットで記憶される。非常に数多くのデジタルフォーマットでマルチメディアコンテンツを利用可能にすると、可搬性の度合いが高いことからマルチメディアコンテンツの配布がより容易になる。残念なことに、技術によってマルチメディアコンテンツの配布が容易になることが続くと、マルチメディアコンテンツの配信、オーディオ/ビジュアルの作品の著作権侵害もまた年々急増する。例えば、インターネットを通して、マルチメディアコンテンツへのアクセスおよびマルチメディアコンテンツのコピーを容易にできることから、ビデオおよびオーディオの著作権侵害は、継続的な問題であり続ける。
マルチメディアコンテンツの認証されていないコピーおよび配布に対応するために、オーディオ/ビジュアル作品の発行元および製作者は、デジタルコンテンツへのアクセスを制御する技術に頼っている。用語、デジタル権利マネンジメント(DRM)は、一般的に、マルチメディアコンテンツに対する制限されたアクセスを実現するために使用される技術を表している。このようなDRM技術は、暗号化を用いて、コンテンツへのアクセスを制御するマルチメディアプレイヤーソフトウェアを含む多くのさまざまな技術に基づいている。しかしながら、ソフトウェアアプリケーションを使用して、暗号化されたコンテンツへのアクセスを制御する1つの明らかな欠点は、多くのケースにおいて、このソフトウェアがアクセスされてリバースエンジニアリングされることである。一般的に、パーソナルコンピュータがオープンな環境で動作すると仮定すると、マルチメディアコンテンツを保護することが課題である。いくつかの例では、保護されたエリアのメモリから保護されていないエリアのメモリにソフトウェアコードを移動することができ、保護されていないエリアのメモリにおいて、コードは詳細に分析され、解析される。さらに、オープンメモリ中に存在するマルチメディアソフトウェアアプリケーションを解析し、暗号化キーが記憶されている正確なメモリの位置を決定することも可能である。適切なツールにより、これらの暗号化キーを保持しているメモリのブロックをダンプして、保護されたコンテンツへのアクセスを獲得することが可能である。したがって、暗号化されたマルチメディアコンテンツを保護するソフトウェアのアプローチには、依然として、保護されていないコンテンツと同一の明らかな欠点がある。
米国特許第6337912号明細書 米国特許第5555304号明細書 米国特許第4743747号明細書 米国特許出願公開第2004/0031049号明細書
概要
簡単に記述すると、数ある中の1つの実施形態は、暗号化されたコンテンツを記憶させてアクセスし、安全なハードウェアデバイスを具備するシステムを含む。安全なハードウェアデバイスは、メモリに結合され、信頼されたモジュールを備え、離れた位置からのコンテンツを受け取るように構成されており、コンテンツを暗号化し、コンテンツを解読するためのキーを発生させるように構成されている。システムはロジックをさらに具備している。ロジックは、メモリ内に記憶され、暗号化されたコンテンツにアクセスするように構成され、複数の解読モジュールおよび少なくとも1つのデコーダを備えている。
別の実施形態は、ハードウェアデバイスにおいて、離れた位置からのコンテンツを受け取ることと、コンテンツを暗号化し、コンテンツを解読するためのキーを発生させることと、キーを暗号化し、暗号化されたキーを受け取る複数の解読モジュールのうちの少なくとも1つの解読モジュールを選択することと、複数の解読モジュールのうちの1つの解読モジュールに暗号化されたキーを送り、暗号化されたキーは解読されることと、キーを使用して、コンテンツを解読することとを含み、解読モジュールは、メモリ中に記憶されているソフトウェアアプリケーションの一部分である、暗号化されたコンテンツを配信する方法を含む。
さらに別の実施形態は、複数の解読モジュールのうちの少なくとも1つの解読モジュールによって、ハードウェアデバイスから暗号化されたキーを受け取ることと、ハードウェアデバイスから暗号化されたコンテンツを受け取ることと、セッションキーを使用して、暗号化されたキーを解読することと、解読されたキーを使用して、暗号化されたコンテンツを解読することと、コンテンツをデコードすることとを含み、キーは、ハードウェアデバイスに記憶されていた暗号化されたコンテンツを解読するために使用される、暗号化されたコンテンツを配信する方法を含む。
本開示の他のシステム、方法、機能および効果は、図面および詳細な説明を考察すると、当業者に明らかであり、または明らかになるだろう。すべてのこのような付加的なシステム、方法、機能、および効果は、本開示の範囲内である詳細な説明内に含まれ、そして、添付した特許請求の範囲によって保護されることを意図している。
暗号化されたコンテンツを記憶させて配信するシステムおよび方法の多くの観点は、図面を参照すると、よりよく理解することができる。必ずしも図面中のコンポーネントはスケーリングされていないが、代わりに、ここで開示した原理を明瞭に図示する際に強調がなされている。さらに、図面における同一の参照符号は、いくつかの図面にわたって対応している部分を示している。
詳細な説明
本開示のさまざまな観点を要約して、図面で図示しているような開示の説明をこれから詳細に参照する。これらの図面に関連して本開示を記述するが、ここで開示する1つ以上の実施形態に開示を限定する意図はない。反対に、添付した特許請求の範囲によって規定されているような本開示の精神および範囲内に含まれているすべての代替実施形態、修正および均等物を対象とすることを意図している。
暗号化されたマルチメディアコンテンツを記憶させてアクセスするシステムおよび方法の実施形態を開示する。背景において説明したように、ソフトウェアを使用する従来のアプローチで見出された1つの明らかな欠点は、コンピュータが動作するのはオープンな環境であることから、保護されているエリアのメモリから保護されていないエリアのメモリにソフトウェアコードを移動することができ、保護されていないエリアのメモリにおいて、コードは詳細に分析され、解析されることである。多くの場合、一般的に、コンピュータメモリ自体へのアクセスが制限されていないことから、コンピュータメモリ中に存在するマルチメディアソフトウェアアプリケーションを解析すると、暗号化キーが記憶されている正確なメモリの位置を決定することがさらに可能である。適切なツールにより、これらの暗号化キーを保持しているメモリのブロックをダンプして、保護されたコンテンツにアクセスすることが可能である。
ここで開示したある実施形態のシステムでは、ハードウェアとソフトウェアとの間でマルチメディアコンテンツの記憶、解読、およびデコードを分けることによって、これらの認識されている欠点に取り組んでいる。ハードウェアとソフトウェアとの組み合わせを使用して、ソフトウェアの改ざんの可能性を無くすことによってソフトウェアコードを安全に実行する。いくつかの実施形態では、ハードウェア駆動型プログラムを実行するためのシステムは、オープンシステムのメモリに結合されている安全なハードウェアデバイスを具備しており、この安全なハードウェアウェアデバイスは、暗号化されたマルチメディアコンテンツを記憶させて提供するように構成されている。システムは、システムメモリ内に記憶されているロジックをさらに具備しており、このロジックは、暗号化されたマルチメディアコンテンツにアクセスしてデコードするように構成されている。ここで説明する実施形態の場合、ハードウェアデバイスには、オープンなアーキテクチャ環境中にあるメモリを読んだり変更したりする能力があることを正しく認識すべきである。また、ロジックはオープンメモリ中に存在しているので潜在的にアクセス可能であるが、これに対して、マルチメディアコンテンツおよび解読キーはハードウェア中に安全に記憶されていることをさらに正しく認識すべきである。
図1は、暗号化されたコンテンツを配信するシステムの実施形態のトップレベルのフロー図を図示している。システムは、保護されたコンテンツを記憶させるように構成されている安全なハードウェアデバイス120を具備している。一般的に、保護されたコンテンツは、コンテンツに対して条件付きアクセスを提供するために暗号化されているコンテンツに関連する。暗号化プロセスおよび解読プロセスは、データを保護するアルゴリズムによって使用されるキーに依存する。いくつかの例において、暗号化プロセスおよび解読プロセスに対して異なるキーが使用されてもよい。データの実際の暗号化は多くの方法で行われ、そして、このデータの実際の暗号化は本開示の範囲外であることに留意すべきである。
いくつかの実施形態では、暗号化されたコンテンツは、例えば、インターネット150のようなネットワーク環境150を通してハードウェアデバイス120によって受け取られてもよい。このような実施形態の場合、パーソナルコンピュータまたはサーバのようなネットワーク上の別のノード152が、暗号化されている形態で、ネットワーク150を通してハードウェアデバイス120にマルチメディアコンテンツを送ってもよい。他の実施形態では、暗号化されたコンテンツは、ケーブルオペレータのようなサービスプロバイダから受け取られてもよい。このような実施形態では、暗号化されたコンテンツは、ケーブルテレビの信号を加入者に配信する設備に設置されているケーブルテレビヘッドエンド162から送られてもよい。さらに、例えば、B-CAS(株式会社ビーエスコンディショナルアクセスシステムズ)といったISDB−CASシステム(統合デジタル放送サービスのコンディンショナルアクセスシステム)164のオペレータからの暗号化されたコンテンツが、ハードウェアデバイス120によって受け取られてもよい。これらのシステムでは、加入者が、メディアコンテンツに条件付きアクセスできるように、デジタルメディアコンテンツは、ケーブルネットワークを通して、暗号化された形態で加入者に送られる。
いくつかの実施形態では、ハードウェアデバイス120内のCA(条件付きアクセス)インターフェイス122が、離れた位置からの、暗号化されているまたはスクランブルされている信号を受け取って、コンテンツをローカル的に解読する。いくつかの実施形態では、CAインターフェイス122が、単に、オペレータから受け取ったハードウェア(例えば、B-CASカード)を組み込み、サービスプロバイダから受け取った信号を解読してもよい。一度、ハードウェアデバイス120がコンテンツを解読すると、今度はハードウェアデバイス120内でローカル的に発生されたキーを使用して、ハードウェアデバイス120内の信頼されたモジュール124がもう一度コンテンツを暗号化する。ランダムベースで解読キーを変えるにあたって十分な柔軟性を維持するために、コンテンツが、ハードウェアデバイス120によってもう一度暗号化されることに留意すべきである。ハードウェアデバイス120は、コンテンツを解読する際に使用すべきキーを発生させ、このキーをルーティングする場所を選択する。
マルチメディアコンテンツは、MPEG−1、MPEG−2、MPEG−4、H.264、3GPP、3GPP−2、標準規格精細ビデオ(SDビデオ)、高精細ビデオ(HDビデオ)、デジタルビデオディスク(DVD)マルチメディア、ビデオコンパクトディスク(VCD)マルチメディア、高精細デジタルビデオディスク(HD−DVD)マルチメディア、デジタルテレビビデオ/高精細デジタルテレビ(DTV/HDTV)マルチメディア、AVI、DV、クイックタイム(QT)ファイル、ウィンドウズ(登録商標)メディアオーディオ(WMA)、ウィンドウズメディアビデオ(WMV)、拡張システムフォーマット(ASF)、あるいは任意の数の他の一般的なデジタルマルチメディアフォーマットを含む、任意の数のフォーマットでエンコードされてもよいが、これらに限定されるものではないことに留意すべきである。上記の例示的なフォーマットは単なる例であり、そして暗号化されたマルチメディアコンテンツを記憶させてアクセスするシステムおよび方法のさまざまな実施形態は、マルチメディアメディアコンテンツの最も広い範囲の意味で、何らかのタイプのマルチメディアコンテンツを対象とすることを意図している。
図1中のシステムは、パーソナルコンピュータまたはラップトップのようなコンピューティングシステム110のメモリ中に記憶させるソフトウェアアプリケーション140をさらに具備している。ソフトウェアアプリケーション140を実行するコンピューティングシステム110は、ディスプレイ112と、例えば、キーボードまたはマウスのようなユーザ入力デバイス114とを備えていてもよい。ソフトウェアアプリケーション140は、解読モジュール142とデコーダ144とをさらに備えていてもよい。解読モジュール142は、信頼されたモジュール124によって送られたキーを使用して、ハードウェアデバイス120から受け取った保護されているコンテンツを解読する。好ましい実施形態では、ソフトウェアアプリケーションは、複数の解読モジュール142を備えている。システムが初期化されるとき、さまざまな解読モジュール142の存在がハードウェアデバイス120に通知される。解読モジュール142の存在がハードウェアデバイス120に通知されるには、これらの解読モジュール142のそれぞれのメモリアドレスをハードウェアデバイス120に送ることが必要である。いくつかの実施形態では、暗号化されたコンテンツを解読するためのキーを受け取る解読モジュール142のうちの1つの解読モジュールを、ハードウェアデバイス120がランダムに選択する。コンピューティングシステム110上でコンテンツを表示することができるように解読された後に、デコーダ144がマルチメディアコンテンツをデコードする。
コンピューティングシステム110は、任意のカスタムメードまたは商業的に入手可能なプロセッサ、中央処理ユニット(CPU)、(マイクロチップの形態の)半導体ベースのマイクロプロセッサ、マクロプロセッサ、1つ以上の特定用途向け集積回路(ASIC)、複数の適切に構成されているデジタルロジックゲート、ならびにコンピューティングシステム110の全体的な動作を個々に、およびさまざまな組み合わせで調整するディスクリート素子を含む他の周知の電気構成を含むことが可能である。
ソフトウェアアプリケーション140が存在するメモリは、揮発性メモリ素子(例えば、DRAMおよびSRAMのようなランダムアクセスメモリ(RAM))と不揮発性メモリ素子(例えば、ROM、ハードドライブ、テープ、CDROM等)との組み合わせのうちのいずれか1つを含むことができる。メモリは、一般的に、ネイティブオペレーティングシステム、1つ以上のネイティブアプリケーション、エミュレーションシステム、あるいはさまざまなオペレーティングシステムおよび/またはエミュレートされたハードウェアプラットフォームのうちのいずれかのもののためのエミュレートされたアプリケーション、エミュレートされたオペレーティングシステム等を含む。例えば、アプリケーションは、特定用途ソフトウェアを含んでいてもよい。一般的に、メモリは、簡略する目的で省略されている他のコンポーネントを含むことができ、そして含むことになることを当業者は正しく認識するだろう。
ハードウェアデバイス120は、カテゴリ5(CAT−5)接続、IEEE−1394高性能シリアルバス(ファイヤワイヤ)接続、ユニバーサルシリアルバス(USB)接続、シリアル接続、並列接続、あるいはワイヤレス接続を含む任意の数の一般的なインターフェイスを通して、ソフトウェアアプリケーション140が存在するコンピューティングシステム110に結合されていてもよいが、これらに限定されるものではない。代替実施形態では、ハードウェアデバイス120およびソフトウェアアプリケーション140は、コンピューティングシステム110内のPCカードのようなカード上に共に組み込まれてもよいことに留意すべきである。このような実施形態では、ハードウェアデバイス120が、システムバスを通して(ソフトウェアアプリケーション140が存在する)システムメモリに結合されるように、ハードウェアデバイス120は集積回路であってもよい。
図2Aをこれから参照すると、図2Aは、暗号化されたコンテンツを配信するシステムの実施形態の機能的なブロック図を図示している。(当業者が)システムを理解するために不可欠でないいくつかのコンポーネントは、簡略する目的のために省略されていることに留意すべきである。システムはハードウェアデバイス210とソフトウェアアプリケーション230とを具備している。ソフトウェアアプリケーション230は、一般的に、ハードウェアデバイス210によって受け取られたコンテンツを表示するために使用されるPCまたはラップトップのようなコンピューティングシステムのメモリ中に記憶されているソフトウェアに関連する。ハードウェアデバイス210は、暗号化されているまたはスクランブルされているコンテンツ214をサービスプロバイダから受け取ると、例えば、CAインターフェイス122によって、受け取ったコンテンツを解読する。ハードウェアデバイス210は、信頼されたモジュール216をさらに備えており、信頼されたモジュール216は、解読されたコンテンツをローカル的に暗号化して、受け取ったコンテンツを解読するソフトウェアアプリケーション230によって後に使用されるキー218を発生させるように構成されている。
キー218を受け取るソフトウェアアプリケーション230中に位置付けられている複数の解読モジュール232、234、236、238のうちの1つの解読モジュールを選択する権限を、信頼されたモジュール216が持っている。複数の解読モジュール232、234、236、238は、解読キー218を区別することをより困難にするために、安全性の目的に利用されることを正しく認識すべきである。さらに、いくつかの実施形態では、さまざまな解読モジュール232、234、236、238が、それぞれ異なった権限レベルを持ち、これは、異なるタスクをモジュールが完了できるようにする。したがって、初期化されるときに、ハードウェアデバイス210上に現在記憶されているコンテンツを解読するために必要とされる権限を持つ複数の解読モジュール232、234、236、238が、ハードウェアデバイス210によって識別される。そして、ハードウェアデバイス210内の信頼されたモジュール216が、適切な権限レベルを持っている解読モジュール232、234、236、238の中で選択を行う。したがって、いくつかの実施形態では、ターゲットの解読モジュールの選択は、すべての利用可能な解読モジュールから、または利用可能な解読モジュールのサブセットから行われてもよく、このことによってキーの正確な位置を決定することがより困難になる。キー218を取り出すために、メモリのブロックを単にコピーまたは転送することができないように、発生されたキー218はハードウェア中に記憶されることも正しく認識すべきである。最後に、4つの解読モジュールを図2Aに示したが、異なる実施形態では、異なる数のモジュールを備えていてもよいことに留意すべきである。
いくつかの実施形態では、コンテンツを解読するためのキー218を受け取るソフトウェアアプリケーション230内の新しい解読モジュール232、234、236、238を、信頼されたモジュール216が周期的(または、他の実施形態では非周期的)に選択する。安全なコンテンツを解読するために使用されるキー218の区別をより困難にするために、この選択は、周期的(または非周期的)に、またはランダム式で行われてもよい。周期的(または非周期的)に、およびランダム式で選択が行われることによって、キー218の正確な位置は所定の任意のときに不明であるので、安全性が向上することに留意すべきである。
実際に、解読キー218を送る前に解読モジュール234が選択されると、信頼されたモジュール216は、最初に、ターゲットの解読モジュール234と通信セッションを開始する。好ましい実施形態の場合、信頼されたモジュール216が、さまざまな解読モジュール232、234、236、238に直接インターフェイスすることに留意すべきである。さまざまな解読モジュールに直接インターフェイスすることは、ソフトウェアアプリケーション230によるキーの取り扱いを最小限にするのに役立ち、その結果、ソフトウェアアプリケーション230が存在するメモリを不正操作することによるキーへのアクセスの可能性が減少することになる。
これから簡単に図2Bを参照すると、図2Bは、図2Aにおける解読モジュールにキーを配信するデータフロー図を図示している。ハードウェアデバイス210からソフトウェアアプリケーション230への送信中の不正操作から、または認証されていないアクセスからキー218を守るために、キー218自体が、ターゲットの解読モジュール234に送られる前に暗号化される。安全な通信セッションは、予め定められたセッションキー219を使用して、キー218を暗号化することによって確立される。信頼されたモジュール216と解読モジュール232、234、236、238の両者は、セッションキー219にアクセスすることができるので、解読モジュール232、234、236、238のそれぞれが、暗号化されたキーを解読する機能を持つ。ハードウェアデバイス210およびソフトウェアアプリケーション230中に含まれているセッションキーが、それぞれ、完全に同一のキーであっても、完全に同一のキーでなくてもよいことを当業者は正しく認識すべきである。認証されていないユーザが、ハードウェアデバイス210とソフトウェアアプリケーション230との間でデータの送信を監視することを試みたとしても、予め定められたセッションキー219を使用して、キー218を暗号化することによって、安全性が維持される事実を強調する。
図2Aに戻って参照する。ターゲットの解読モジュール234に暗号化されたキーが送られると、ハードウェアデバイス210は、ソフトウェアアプリケーション230中に位置付けられているコンテンツルータ242に暗号化されたコンテンツ214を送る。特に、コンテンツルータ242は、暗号化されたコンテンツを受け取ると、コンテンツを解読するためのキー218を受け取るように選択されている解読モジュール234に、この暗号化されたコンテンツを転送する。したがって、いくつかの実施形態では、コンテンツのサイズが大変大きいので、コンテンツは、キー218とは部分的に異なった適切なパスを通して移動される。これによって、解読/デコードするために、他のコンテンツに対してあるコンテンツを優先するか否かをソフトウェアアプリケーション242が決定することもできる。例えば、ある特定のコンテンツの一部のみが暗号化されている場合、そのコンテンツが最初に処理されてもよい。他の実施形態では、コンテンツは、解読モジュール232、234、236、238によって直接受け取られてもよいことにも留意すべきである。
コンテンツが一度解読されると、解読されたコンテンツは、さらなる処理のためにデコーダ240に転送される。マルチメディアのデジタルフォーマット(例えば、MPEG−1またはMPEG−2)に基づいて、適切なデコードスキームが利用される。例えば、マルチメディアコンテンツが、テレビまたはモニタのようなディスプレイ250上で表示される。好ましい実施形態では、デコーダは、証明出力保護プロトコル(COPP)、広帯域デジタルコンテンツ保護(HDCP)、アナログコンテンツ保護(ACP)、またはコピー世代管理システム(CGMS)のような、いくつかのタイプの限定されたアクセスメカニズムを組み込んでいるデバイスのみに、デコードされたコンテンツを出力する。最後に、いくつかの実施形態では、信頼されたモジュール216が、ソフトウェアアプリケーション230の完全性を監視し、認証されていないユーザからのあらゆる種類の不正操作を検出するように構成されていてもよい。非限定的な例として、信頼されたモジュール216は、コード実行における何らかの停止に関してソフトウェアアプリケーションを監視してもよい。別の非限定的な例として、ソフトウェアアプリケーション230が位置付けられているメモリに対して行われる何らかの修正を、信頼されたモジュール216が監視してもよい。
図3は、暗号化されたコンテンツを配信するシステムの代替実施形態の機能的なブロック図を図示している。図3に図示しているように、ハードウェアデバイス310は、将来のアクセスのために、マルチメディアコンテンツ314を安全に記憶している。ハードウェアデバイス310は、信頼されたモジュールプロセッサ316をさらに備えている。図3における実施形態の場合、信頼されたモジュールプロセッサ316は、複数のキー318、320、322、324を含んでいてもよい。しかしながら、複数のキーのうちの1つのキーのみが、安全なコンテンツ314を解読することができる真キー318である。他の「偽」キー320、322、324を使用して、安全なコンテンツ314を解読することは不可能である。さらに、解読モジュール332、334、336、338のうちのどの解読モジュールが実際に機能するキー318を持っているかを決定することをより困難にするために、他の「偽」キー320、322、324は安全対策として利用される。
初期化されるとき、ソフトウェアアプリケーション330が、解読モジュール332、334、336、338のそれぞれの存在をハードウェアデバイス310に再度通知する。示している図の場合、信頼されたモジュールプロセッサ316からキー318を受け取る解読モジュールAの332は、ハードウェアデバイス310によって選択される。「偽」キー320、322、324は、残りの解読モジュールBの334、解読モジュールCの336、解読モジュールDの338に送られる。真キー318および偽キー320、322、324が送られる前に、信頼されたモジュール316は、最初に、解読モジュール332、334、336、338と通信セッションを開始する。キー318、320、322、324は、すべて暗号化されて解読モジュール332、334、336、338に送信される。図2Aに対して説明したように、キー318、320、322、324が受け取られると、解読モジュール332、334、336、338は、それぞれ、セッションキーを使用して、解読モジュールのそれぞれのキーを解読する。図3に示しているように、真キーおよび偽キーの送信は、安全な送信リンクによって送られる。
ターゲットの解読モジュール332に暗号化されたキーが送られると、ハードウェアデバイス310がコンテンツルータ342に暗号化されたコンテンツ314を送り、そして、機能する真キー318を受け取った、認証されている解読モジュール332に、コンテンツルータ342がコンテンツ314を転送する。受け取ったキー318を使用してコンテンツが解読された後に、解読モジュール332が、さらなる処理のために、デコーダ340にコンテンツを転送する。マルチメディアコンテンツのデジタルフォーマット(例えば、MPEG−1またはMPEG−2)に基づいて、適切なデコードスキームが利用される。そうすると、マルチメディアコンテンツが、例えば、テレビまたはモニタのようなディスプレイ350上で表示される。
図4は、暗号化されたコンテンツを配信するシステムのさらに別の実施形態の機能的なブロック図を図示している。示している実施形態の場合、マルチメディアコンテンツ414のビデオ部分およびオーディオ部分は、さらなるレベルの保護を実現するために、別々に記憶されて暗号化される。いくつかの実施形態では、信頼されたモジュールプロセッサが、解読モジュール432、434、436、438のうちの1つの解読モジュールを選択して、安全な接続を通してキー418を転送する。暗号化されたキー418が受け取られると、ターゲットの解読モジュール434が、セッションキーを使用して、暗号化されたキー418を解読する。他の実施形態では、マルチメディアコンテンツのビデオ部分およびオーディオ部分に対して、別々のキーが発生されてもよい。さらに他の実施形態では、マルチメディアコンテンツのビデオ部分およびオーディオ部分が、完全に分離された独立した解読パスを通して流れるように、別々の組の解読モジュールとともに別々のキーが実現されてもよい。1つのキー418のみを図4に示しているが、(真キー、およびさまざまな「偽」キーを伴っている)図3に図示している複数のキー構成のような他の構成も、同様に実現されることに留意すべきである。
図5は、図2から図4におけるハードウェアデバイスの観点から、暗号化されたコンテンツを配信する方法の実施形態のフローチャートを図示している。図5における実施形態は、ブロック510において、ハードウェアデバイスにおいて、離れた位置からのコンテンツを受け取ることを含む。次に、ステップ520において、コンテンツが暗号化され、コンテンツを解読するための対応するキーが発生される。安全性の目的ためにキーが暗号化されると、解読モジュールのうちの1つの解読モジュールが、暗号化されたキーを受け取るために選択される(ブロック530)。次に、キーは、解読されたモジュールに送られる(ブロック540)。最後に、ブロック550において、コンテンツが、キーを使用して解読される。
図6は、図2から図4におけるソフトウェアアプリケーションの観点から、暗号化されたコンテンツを配信する方法の実施形態のフローチャートを図示している。図6における実施形態は、以下のことを含む。最初に、暗号化されたキーが、ハードウェアデバイスから受け取られる(ステップ610)。次に、暗号化されたコンテンツが、ソフトウェアアプリケーションによって受け取られる(ステップ620)。セッションキーを使用して、暗号化されたキーが解読される(ステップ630)。ステップ640において、受け取られたコンテンツが、キーを使用して解読される。最後に、解読されたコンテンツが、デコードされる(ステップ650)。
本開示の実施形態は、ハードウェア、ソフトウェア、ファームウェア、あるいはこれらの組み合わせたもので実現することができる。いくつかの実施形態では、メモリ中に記憶され、適切な命令実行システムによって実行されるソフトウェアまたはファームウェア中で方法およびシステムが実現される。代替の実施形態のように、ハードウェアで実現される場合、方法およびシステムは、すべて周知である技術、例えば、データ信号でロジック機能を実現するロジックゲートを有するディスクリートロジック回路、適切な組み合わせロジックゲートを有する特定用途向け集積回路(ASIC)、1つ以上のプログラマブルゲートアレイ(PGA)、フィールドプログラマブルゲートアレイ(FPGA)等の技術を組み合わせたもの、あるいはこれらの技術のうちのいずれかのもので実現することができる。
フローチャート中のあらゆるプロセスの記述またはブロックは、プロセスにおける特定の論理的機能またはステップを実現する1つ以上の実行可能な命令を含んでいるモジュール、セグメント、またはコードの部分を提示しているとして理解すべきである。さらに、代替実施形態は本開示の実施形態の範囲内に含まれており、この場合、機能は、本開示の当業者によって理解されているように、関係ある機能性に基づいて、実質的に同時であることを含む、説明したまたは示した本開示の実施形態から外れた順序で、または逆の順序で実行されてもよい。
ここで記述したソフトウェアアプリケーションのさまざまな実施形態は、ロジック機能を実現するために実行可能な命令の順序付けされたリストを含み、命令実行システム、装置またはデバイスによる使用のために、あるいは、命令実行システム、装置またはデバイスとともに使用するために、任意のコンピュータ読取可能な媒体で具現化することができる。命令実行システム、装置またはデバイスは、命令実行システム、装置またはデバイスからの命令をフェッチして、その命令を実行できるコンピュータベースシステム、プロセッサ搭載システムのようなものである。この文書の状況では、「コンピュータ読取り可能な媒体」は、命令実行システム、装置またはデバイスによって使用されるプログラムを、またはこれらに関連して使用されるプログラムを含有、記憶、通信、伝搬または移動させることができる何らかの手段である。コンピュータ読取り可能な媒体は、例えば、電子、磁気、光、電磁、赤外線、または半導体のシステム、装置、デバイス、あるいは伝搬媒体であってもよいが、これらのものに限定されるものではない。コンピュータ読取可能な媒体のさらなる特定の例(網羅されていないリスト)には、1以上のワイヤを持つ電気接続(電子)、ポータブルコンピュータディスケット(磁気)、ランダムアクセスメモリ(RAM)(電子)、リードオンリーメモリ(ROM)(電子)、消去可能プログラマブルリードオンリーメモリ(EPROMまたはフラッシュメモリ)(電子)、光ファイバ(光学)、およびポータブルコンパクトディスクリードオンリーメモリ(CDROM)(光学)が含まれる。さらに、コンピュータ読取可能な媒体は、紙またはプログラムが印刷される別の適切な媒体であってもよく、例えば、紙または他の媒体の光学スキャンによって、電子的にプログラムが取り込まれると、このプログラムは、コンパイルされ、または組み込まれ、さもなければ必要に応じて適切な方法で処理され、コンピュータメモリ中に記憶されることに留意すべきである。さらに、本開示の範囲には、ハードウェア構成の媒体またはソフトウェア構成の媒体に組み込まれるロジックに本開示の実施形態の機能を組み込むことも含まれている。
さらに、先に記述した実施形態は、可能性あるインプリメンテーションの単なる例であることを強調する。本開示の原理から逸脱することなく、先に記述した実施形態に対して多くの変更および修正を実行してもよい。すべてのこのような変更および修正は本開示の範囲内に含まれ、特許請求の範囲によって保護されるべきであることが意図されている。
図1は、暗号化されたコンテンツを配信するシステムの実施形態のトップレベルのフロー図を図示している。 図2Aは、暗号化されたコンテンツを配信するシステムの実施形態の機能的なブロック図を図示している。 図2Bは、図2Aに示した解読モジュールにキーを配信するデータフロー図を図示している。 図3は、暗号化されたコンテンツを配信するシステムの代替実施形態の機能的なブロック図を図示している。 図4は、暗号化されたコンテンツを配信するシステムの代替実施形態の機能的なブロック図を図示している。 図5は、暗号化されたコンテンツを配信する方法の実施形態のフローチャートを図示している。 図6は、暗号化されたコンテンツを配信する方法の代替実施形態のフローチャートを図示している。

Claims (20)

  1. 暗号化されたコンテンツを記憶させてアクセスする方法において、
    ハードウェアデバイスにおいて、離れた位置からのコンテンツを受け取ることと、
    前記ハードウェアデバイスにおいて、前記コンテンツを暗号化し、前記コンテンツを解読するためのキーを発生させることと、
    前記ハードウェアデバイスにおいて、前記キーを使用することによって、前記コンテンツを暗号化することと、
    前記ハードウェアデバイスにおいて、第1のセッションキーを使用することによって、前記キーを暗号化することと
    前記ハードウェアデバイスにおいて、前記暗号化されたキーを受け取る複数の解読モジュールのうちの1つを選択し、前記解読モジュールは、メモリ中に記憶されているソフトウェアアプリケーションの一部分であることと、
    前記複数の解読モジュールのうちの前記選択された1つに前記ハードウェアデバイスから前記暗号化されたキーを送り、前記暗号化されたキーは、前記ソフトウェアアプリケーション中で、第2のセッションキーによって解読されることと、
    前記解読されたキーを使用して、前記暗号化されたコンテンツを解読することとを含み、
    前記複数の解読モジュールのうちの前記選択された1つに前記ハードウェアデバイスから前記暗号化されたキーを送ることは、
    前記ハードウェアデバイスにおいて、前記複数の解読モジュールから、適切な権限レベルを持つ前記解読モジュールを決定することと、
    前記適切な権限レベルを持つ前記解読モジュールによって、前記暗号化されたキーを受け取ることとを含む方法。
  2. 前記ハードウェアデバイスにおいて、複数の解読モジュールのうちの1つを選択することは、ランダムな順番で実行される請求項1記載の方法。
  3. 前記ハードウェアデバイスにおいて、複数の解読モジュールのうちの1つを選択することは、周期的に実行される請求項2記載の方法。
  4. 前記ハードウェアデバイスにおいて、複数の解読モジュールのうちの1つを選択することは、非周期的に実行される請求項2記載の方法。
  5. 前記複数の解読モジュールのうちの前記選択された1つ前記ハードウェアデバイスから前記暗号化されたキーを送ることは、残りの解読モジュールに偽キーを送ることをさらに含む請求項記載の方法。
  6. 前記ハードウェアデバイスにおいて、複数の解読モジュールのうちつを選択することは、
    予め定められた権限レベルと整合する、対応する権限レベルを持つ解読モジュールを最初に識別することと、
    前記識別された解読モジュールの中から選択することとを含む請求項1記載の方法。
  7. 暗号化されたコンテンツを記憶させてアクセスする方法において、
    複数の解読モジュールのうちの少なくとも1つにおいて、ハードウェアデバイスから、暗号化されたキーをランダム式で受け取り、前記暗号化されたキーは第1のセッションキーを使用して暗号化されており、前記暗号化されたキーは、前記ハードウェアデバイスに記憶されていた暗号化されたコンテンツを解読するために使用されることと、
    前記ハードウェアデバイスから、前記暗号化されたコンテンツを受け取ることと、
    第2のセッションキーを使用して、前記暗号化されたキーを解読することと、
    前記解読されたキーを使用して、前記暗号化されたコンテンツを解読することと、
    前記コンテンツをデコードすることとを含み、
    前記複数の解読モジュールのうちの少なくとも1つにおいて、前記暗号化されたキーを受け取ることは、適切な権限レベルを持つ前記解読モジュールにおいて前記暗号化されたキーを受け取ることを含む方法。
  8. 前記複数の解読モジュールのうちの少なくとも1つにおいて、前記ハードウェアデバイスから前記暗号化されたキーを受け取ることは、残りの解読モジュールにおいて偽キーを受け取ることをさらに含む請求項記載の方法。
  9. 前記暗号化されたコンテンツを解読することは、マルチメディアコンテンツのビデオ部分およびオーディオ部分を別々に解読することを含む請求項7記載の方法。
  10. 暗号化されたコンテンツを記憶させてアクセスするシステムにおいて、
    メモリに結合され、信頼されたモジュールを備え、離れた位置からのコンテンツを受け取るように構成され、前記コンテンツを暗号化し、第1のセッションキーを使用して、前記コンテンツを解読するためのキーを発生させるように構成され、前記コンテンツを解読するための前記キーを受け取る複数の解読モジュールのうちの1つを選択するようにさらに構成されている安全なハードウェアデバイスと、
    前記メモリ内に記憶され、前記暗号化されたコンテンツにアクセスするように構成され、第2のセッションキーを使用して前記キーを解読するように動作する複数の解読モジュールおよび少なくとも1つのデコーダを備えているロジックとを具備し、
    前記複数の解読モジュールのうちの1つを選択する際に、前記安全なハードウェアデバイスは、前記複数の解読モジュールから、適切な権限レベルを持つ前記解読モジュールを決定し、前記適切な権限レベルを持つ前記解読モジュールが前記暗号化されたキーを受け取ることを可能にするように構成されているシステム。
  11. 前記ロジックは、前記安全なハードウェアデバイスから前記暗号化されたコンテンツを受け取り、前記解読モジュールのうちの1つに前記暗号化されたコンテンツをルーティングするように動作するコンテンツルータをさらに備えている請求項10記載のシステム。
  12. 前記安全なハードウェアデバイスは、離れた位置からのマルチメディアコンテンツを受け取る受信機モジュールをさらに備え、前記マルチメディアコンテンツは暗号化される請求項10記載のシステム。
  13. 前記メモリ中に記憶されているロジックは、前記暗号化されたコンテンツのビデオ部分およびオーディオ部分を解読する別々の組の解読モジュールをさらに備える請求項10記載のシステム。
  14. 前記信頼されたモジュールは、前記メモリ中に記憶されているロジックへの認証されていないアクセスを監視するように構成されている請求項10記載のシステム。
  15. 前記少なくとも1つのデコーダは、証明出力保護プロトコル(COPP)、広帯域デジタルコンテンツ保護(HDCP)、アナログコンテンツ保護(ACP)、およびコピー世代管理システム(CGMS)のうちの少なくとも1つのものに準拠しているデバイスのみに、前記デコードされたコンテンツを送る請求項10記載のシステム。
  16. 前記ハードウェアデバイスは、前記暗号化されたコンテンツの前記ビデオ部分および前記オーディオ部分を解読するための別々のキーを送る請求項14記載のシステム。
  17. 前記ハードウェアデバイスは、残りの解読モジュールに偽解読キーを送るように構成されている請求項10記載のシステム。
  18. 前記ハードウェアデバイスは、前記コンテンツを解読するための前記キーを受け取る前記複数の解読モジュールのうちの1つをランダムな順番で選択するようにさらに構成されている請求項10記載のシステム。
  19. 前記ハードウェアデバイスは、前記コンテンツキーを解読するための前記キーを受け取る前記複数の解読モジュールのうちの1つを周期的ベースで選択するようにさらに構成されている請求項10記載のシステム。
  20. 前記ハードウェアデバイスは、前記コンテンツキーを解読するための前記キーを受け取る前記複数の解読モジュールのうちの1つを非周期的ベースで選択するようにさらに構成されている請求項10記載のシステム。
JP2007200726A 2007-04-04 2007-08-01 ハードウェア駆動型プログラムを実行するためのシステムおよび方法 Active JP4838209B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/696,431 2007-04-04
US11/696,431 US20080250251A1 (en) 2007-04-04 2007-04-04 Systems and Methods for Hardware Driven Program Execution

Publications (2)

Publication Number Publication Date
JP2008259163A JP2008259163A (ja) 2008-10-23
JP4838209B2 true JP4838209B2 (ja) 2011-12-14

Family

ID=39828004

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007200726A Active JP4838209B2 (ja) 2007-04-04 2007-08-01 ハードウェア駆動型プログラムを実行するためのシステムおよび方法

Country Status (3)

Country Link
US (1) US20080250251A1 (ja)
JP (1) JP4838209B2 (ja)
CN (1) CN101282468B (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010009458A1 (de) * 2010-02-26 2011-09-01 Siemens Aktiengesellschaft Hardware-Einrichtung
US8972723B2 (en) 2010-07-14 2015-03-03 Sandisk Technologies Inc. Storage device and method for providing a partially-encrypted content file to a host device
US9094733B2 (en) * 2012-03-31 2015-07-28 Intel Corporation Methods and systems for cryptographic access control of video
US9389760B2 (en) * 2012-08-31 2016-07-12 Silicon Graphics International Corporation Integrated visualization
US9712324B2 (en) * 2013-03-19 2017-07-18 Forcepoint Federal Llc Methods and apparatuses for reducing or eliminating unauthorized access to tethered data
EP2827598A1 (en) * 2013-07-18 2015-01-21 OpenTV, Inc. A system for receiving and decrypting streaming content
CN109753821B (zh) * 2017-11-01 2022-03-15 瑞昱半导体股份有限公司 数据存取装置及方法
TWI708508B (zh) * 2019-05-14 2020-10-21 大陸商物聯智慧科技(深圳)有限公司 影音訊號流的加密方法與裝置
CN113742657A (zh) 2020-05-29 2021-12-03 台达电子工业股份有限公司 软件保护方法及其系统
US11429542B2 (en) * 2020-11-04 2022-08-30 Nec Corporation Secure data stream processing using trusted execution environments
US11941109B2 (en) * 2021-12-21 2024-03-26 Cyberark Software Ltd. Customizable and dynamically mutable operating systems

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4743747A (en) * 1985-08-06 1988-05-10 Pitney Bowes Inc. Postage and mailing information applying system
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
JP2681015B2 (ja) * 1995-05-23 1997-11-19 北海道日本電気ソフトウェア株式会社 データ機密保護方法
JPH08316951A (ja) * 1995-05-23 1996-11-29 Hitachi Ltd 無線通信端末、無線基地局及びこれらを有する通信システム
DE19633802A1 (de) * 1996-08-22 1998-02-26 Philips Patentverwaltung Verfahren und System zum Einschreiben einer Schlüsselinformation
JPH10242956A (ja) * 1997-02-28 1998-09-11 Nec Commun Syst Ltd 秘話装置
JPH10301492A (ja) * 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
JP4057009B2 (ja) * 1997-10-29 2008-03-05 松下電器産業株式会社 送信装置、受信装置、及びプログラム記録媒体
WO1999033242A1 (en) * 1997-12-19 1999-07-01 British Telecommunications Public Limited Company Data communications
JPH11258985A (ja) * 1998-03-12 1999-09-24 Nissin Electric Co Ltd 暗号データの送付用ファイル生成装置、そのプログラムが記録された記録媒体、および、暗号データの送付用ファイルが格納された記録媒体
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
JP2001308849A (ja) * 2000-02-14 2001-11-02 Victor Co Of Japan Ltd コンテンツ伝送システム、認証機器、コンテンツ取扱装置、データ伝送方法、伝送媒体、信頼度判定装置、信頼度被判定装置、記録媒体
JP2001308843A (ja) * 2000-04-19 2001-11-02 Nec Commun Syst Ltd 暗号復号化装置
EP1344400A2 (en) * 2000-12-18 2003-09-17 Matsushita Electric Industrial Co., Ltd. Encryption transmission system
US7151831B2 (en) * 2001-06-06 2006-12-19 Sony Corporation Partial encryption and PID mapping
JP2003032240A (ja) * 2001-07-13 2003-01-31 Sony Corp 情報処理システム
JP3902440B2 (ja) * 2001-10-29 2007-04-04 三菱電機株式会社 暗号通信装置
JP2004072356A (ja) * 2002-08-06 2004-03-04 Hitachi Ltd サーバ及び該サーバを実行させるためのプログラム
KR100516504B1 (ko) * 2003-09-30 2005-09-26 (주)잉카엔트웍스 네트워크를 통하여 개인 휴대 단말기와 데이터 동기화를수행하기 위한 방법 및 그 시스템
JP2005191755A (ja) * 2003-12-25 2005-07-14 Toshiba Corp コンテンツ受信蓄積装置およびコンテンツ配信システム
KR101088420B1 (ko) * 2004-02-13 2011-12-08 아이비아이 스마트 테크놀로지스 인코포레이티드 데이터 암호 처리 방법 및 장치
JP2005244534A (ja) * 2004-02-26 2005-09-08 Hitachi Ltd 暗号通信装置および暗号通信方法
JP4162237B2 (ja) * 2004-06-24 2008-10-08 インターナショナル・ビジネス・マシーンズ・コーポレーション 複数の復号化装置に対し選択的にメッセージを配信する暗号化通信システム、暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラム、及び復号化プログラム
JP2006014035A (ja) * 2004-06-28 2006-01-12 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2006025366A (ja) * 2004-07-09 2006-01-26 Sony Corp 暗号化装置及び半導体集積回路
JPWO2006022006A1 (ja) * 2004-08-26 2008-05-08 富士通株式会社 コンテンツ管理プログラム、方法及び装置
JP2006254099A (ja) * 2005-03-10 2006-09-21 Matsushita Electric Ind Co Ltd マイクロプロセッサ

Also Published As

Publication number Publication date
CN101282468A (zh) 2008-10-08
US20080250251A1 (en) 2008-10-09
JP2008259163A (ja) 2008-10-23
CN101282468B (zh) 2011-02-09

Similar Documents

Publication Publication Date Title
JP4838209B2 (ja) ハードウェア駆動型プログラムを実行するためのシステムおよび方法
JP4856021B2 (ja) 暗号化されたプログラムを実行するシステムおよび方法
US8234217B2 (en) Method and system for selectively providing access to content
EP1642206B1 (en) Reprogrammable security for controlling piracy and enabling interactive content
KR101172093B1 (ko) 디지털 오디오/비디오 데이터 처리 장치 및 액세스 제어방법
US7840489B2 (en) Key sharing for DRM interoperability
JP5129886B2 (ja) 少なくとも1つのコンテンツ・プレキーを用いるコンテンツ暗号化
TWI483135B (zh) 控制對受保護內容的存取之方法、裝置與設備及其電腦可讀取媒體
US8422684B2 (en) Security classes in a media key block
US20050201726A1 (en) Remote playback of ingested media content
US20080292103A1 (en) Method and apparatus for encrypting and transmitting contents, and method and apparatus for decrypting encrypted contents
RU2477572C2 (ru) Система условного доступа
US8837908B2 (en) Systems and methods for performing secure playback of media content
JP2005244992A (ja) 暗号化された放送データのための制限受信機能と複製防止機能とを備える装置及び方法
JP4255470B2 (ja) デジタルコンテンツ録画装置及び耐タンパモジュール
KR20080091785A (ko) 디지털 데이터를 기록 및 분배하는 방법 및 관련 장치
KR100960290B1 (ko) 안전한 저장을 위한 시스템
TWI513289B (zh) 與首端安全連接的安全處理單元
US20100158255A1 (en) Method and system for protecting broadcasting program
JP4956845B2 (ja) 情報処理装置、秘密情報保護システムおよび秘密情報保護方法
US20020114489A1 (en) Method of using associated data in watermark detection
JP2008205586A (ja) 配信サーバ、クライアント端末及びコンテンツ配信システム
KR101492669B1 (ko) 프로세싱 유닛에 의해 암호화된 콘텐츠 기록 및 복원 방법
Furht et al. Digital Rights Management for Multimedia
Peinado Digital Rights Management and Windows Media Player

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110412

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110708

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110713

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110811

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110830

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110929

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141007

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4838209

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250