JP4884535B2 - 装置間でのデータオブジェクトの転送 - Google Patents

装置間でのデータオブジェクトの転送 Download PDF

Info

Publication number
JP4884535B2
JP4884535B2 JP2009534710A JP2009534710A JP4884535B2 JP 4884535 B2 JP4884535 B2 JP 4884535B2 JP 2009534710 A JP2009534710 A JP 2009534710A JP 2009534710 A JP2009534710 A JP 2009534710A JP 4884535 B2 JP4884535 B2 JP 4884535B2
Authority
JP
Japan
Prior art keywords
digital content
key
tpm
content object
data object
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009534710A
Other languages
English (en)
Other versions
JP2010508576A (ja
Inventor
カープ・アラン
カルカー・アントニウス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of JP2010508576A publication Critical patent/JP2010508576A/ja
Application granted granted Critical
Publication of JP4884535B2 publication Critical patent/JP4884535B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Description

本願発明は、装置間でのデータオブジェクトの転送に関する。
デジタル権利管理は、歌、映画、電子書籍および他の種類のデジタルメディアの所有者等のデジタルコンテンツ所有者にとって大きな関心事である。
コンテンツ所有者は、自身のコンテンツの違法コピーを防止するように自身のコンテンツを販売および配布しようと試みる。
例えば、映画等のコンテンツはデジタルビデオディスク(DVD)で広く販売および配布されている。
違法コピーを防止するために、通常、DVDは、ユーザによるコピーを防止するコピー防止機構を含む。
しかし、ユーザはなお、必要に応じてDVDを各装置に転送することによってコピーせずにDVDを多くの装置で再生することができる。
また、「ファーストセール権(right of first sale)」の法的原理に基づき、ユーザは、所望であれば、コピーせずに単にDVDを次の所有者に与えることによって合法的にDVDを販売することができる。
現在、インターネットを介して歌若しくは他の種類のコンテンツを購入およびダウンロードするか、または、ケーブル若しくは衛星プロバイダからオンデマンドで映画若しくは他のイベントを購入する等のデジタルコンテンツの購入およびダウンロードは非常に便利になり、普及している。
デジタルコンテンツがユーザ装置に保護されていないフォーマットでローカルに記憶される場合、ユーザはコンテンツの複数のコピーを作成し得る。
コピーせずにユーザ装置間で手動で移されるコンパクトディスク(CD)またはDVDと異なり、ローカルに記憶されたコンテンツのユーザは、コンテンツのライセンスを取得していないコピーをいくつかの装置に同時に記憶すると共に、コンテンツの1つのコピーを保持し、コンテンツの複数のコピーを他のユーザに配布することができる。
したがって、適切なデジタル権利管理(DRM)技術なしでは、コンテンツ所有者が自身のコンテンツのライセンス取得なしのコピーおよび配布を規制することは困難である。
実際に、大半のオンラインコンテンツ配信ストアは、何らかの形態のDRM技術を使用して、不正コピーから保護している。
しかし、物理的なCDまたはDVDと異なり、多くの場合、DRM技術は、ユーザが、購入し、ダウンロードしたコンテンツを、ポータブル音楽プレーヤとホームステレオとの間等のいくつかの装置間で転送すること、または、コンテンツを元々購入してダウンロードしたユーザからコンテンツを購入した新たな所有者の装置にコンテンツを転送することを防止する。
本願にかかる方法は、装置間でデジタルコンテンツオブジェクトの再生可能性の制御に関連付けられるデータオブジェクトを転送する方法であって、前記デジタルコンテンツオブジェクト(101a)の再生可能コピーを第1の装置(110)に記憶することと、
前記デジタルコンテンツオブジェクト(101a)に関連付けられる前記データオブジェクト(K、O1)を第2の装置(120)に送信することと、前記データオブジェクト(K、O1)の送信前、送信中および送信後に、随時、前記デジタルコンテンツオブジェクト(101b)の許可済み再生可能コピーのみが前記第1の装置(110)および前記第2の装置(120)に記憶されるように、前記第1の装置(110)において、前記デジタルコンテンツオブジェクト(101a)の前記再生可能コピーをディセーブルすることとを含む。
実施形態の様々な特徴が添付図面と併せて検討されるとき、実施形態の以下の詳細な説明を参照してよりよく理解されるため、実施形態の様々な特徴をより完全に理解することができる。
一実施形態による装置間でのデータオブジェクトの転送を示す図である。 一実施形態による装置間でのデータオブジェクトの転送を示す図である。 別の実施形態による装置間でのデータオブジェクトの転送を示す図である。 別の実施形態による装置間でのデータオブジェクトの転送を示す図である。 別の実施形態による、データオブジェクトを転送するための外部ソフトウェア、外部鍵、および外部テーブルの使用を示す。 さらに別の実施形態による装置間のデータオブジェクトの転送を示す図である。 さらに別の実施形態による装置間のデータオブジェクトの転送を示す図である。 さらに別の実施形態による装置間のデータオブジェクトの転送を示す図である。 さらに別の実施形態による装置間のデータオブジェクトの転送を示す図である。 一実施形態による、装置間でデータオブジェクトを転送する方法のフローチャートを示す。 別の実施形態による、装置間でデータオブジェクトを転送する方法のフローチャートを示す。 一実施形態による装置を示す図である。
簡単にするため、且つ説明のために、実施形態の原理を説明する。
しかし、当業者は、同じ原理が説明される実施形態の変形に等しく適用可能であり、説明される実施形態の変形を使用して実施可能なことを容易に認めるであろう。
一実施形態によれば、デジタルコンテンツは物理的な転送属性を使用して仮想的に提供されるため、デジタルコンテンツの再生可能コピーは、コンテンツの再生可能な不正コピーを作成せずに、CDまたはDVD等の物理的な媒体と同様に装置間で転送することができる。
デジタルコンテンツは、音声、映像、静止画像、テキスト、または他の種類のメディア、またはマルチメディアコンテンツ等の複数の異なる種類のコンテンツの任意の組み合わせを含み得る。
図1Aおよび図1Bは、装置110と装置120との間でデジタルコンテンツオブジェクトO1を転送する一実施形態を示し、転送前、転送後、または転送中を含めて随時、デジタルコンテンツオブジェクトの不正ではない再生可能コピーを利用することが可能である。
デジタルコンテンツオブジェクトは、ファイル、またはデジタルコンテンツを記憶する何らかの他のデータ構造を含み得るデジタルコンテンツのユニットである。
デジタルコンテンツオブジェクトの再生可能コピーは、装置で再生可能なデジタルコンテンツである。
例えば、状況によっては、装置が暗号化されたデジタルコンテンツオブジェクトを記憶することはできるが、デジタルコンテンツオブジェクトを復号化するための暗号鍵を有していない。
これらの状況では、装置は、デジタルコンテンツオブジェクトを復号化するための暗号鍵を受信するまで、再生可能コピーを有しない。
暗号鍵は、暗号化、復号化、または暗号化および復号化の両方を実行するために使用される鍵である。
さらに、暗号鍵は、デジタルコンテンツオブジェクトを復号化して再生可能にするため、または1つ若しくは複数の他の暗号鍵にアクセスしてデジタルコンテンツオブジェクトを復号化し、再生可能にするために使用することができる。
許可コピーは、コンテンツ所有者からライセンス取得または購入されたデジタルコンテンツ等の、デジタルコンテンツを規制するエンティティによって許可されたデジタルコンテンツである。
ユーザが2つ以上のコピーを有することが許可される場合があり、これらのコピーは許可コピー数と呼ばれる。
データオブジェクトは、デジタルコンテンツオブジェクトに関連付けられるデータである。
例えば、データオブジェクトは、暗号鍵等の、データオブジェクトを再生可能にするデータ要素であることができ、後述するロッカー鍵またはコンテンツ鍵を含むことができる。
データオブジェクトは、暗号化されたデジタルコンテンツオブジェクトであってよく、またはデータオブジェクトは暗号化されたデジタルコンテンツオブジェクト等の両方の組み合わせである。
データオブジェクトは、2つ以上の許可コピーが別の装置に転送中の場合、コピー規制値を含むこともできる。
装置110および120は、デジタルコンテンツオブジェクトを記憶するように動作可能な任意の装置を含むことができる。
装置110および120は、例えば、ソフトウェアプレーヤを使用してデジタルコンテンツオブジェクトを再生するようにも動作可能であり得る。
装置の例は、パーソナルコンピュータ、サーバ、MP3プレーヤ等のポータブルメディアコンテンツプレーヤ、携帯電話、ステレオ、ラジオ、DVDプレーヤ、CDプレーヤ、および他のユーザ装置である。
図1Aおよび図1Bは、高信頼性プラットフォームモジュール(TPM)111および121をそれぞれ有する装置110および120をそれぞれ示す。
TPMは、何らかのソフトウェアを有する耐タンパハードウェアである。
TPMは、プロセッサまたは処理回路並びに限られた容量の揮発性および不揮発性メモリを有することができる。
TPMは、装置内の他のハードウェアとは別個の装置内のチップであり得る。
TPMは鍵を記憶することができ、暗号鍵の作成および削除、並びに暗号化/復号化等の暗号動作を実行すると共に、デジタル証明書を作成し署名する能力を有することができる。
TPMの標準規格および仕様は、トラステッドコンピューティンググループ(TCG)組織によって提供することができる。
TPMは、装置間でデータオブジェクトを転送するために、本明細書において説明する実施形態において使用することができる高信頼性ハードウェアの一種である。
その他の種類の高信頼性ハードウェアを代わりに使用してもよいことが当業者には明らかであろう。
高信頼性ハードウェアは、耐タンパ性を有し、認証することができるハードウェアを含むことができる。
TPMは、従来通り、装置で実行されるソフトウェアの認証に使用される。
例えば、TPMは、装置上でBIOS、オペレーティングシステム(OS)、およびアプリケーションを実行する前に、装置で実行されるBIOS、OS、およびアプリケーションの信頼性を以下の順序で検証するために使用することができる。
一実施形態によれば、TPM111および121は、詳細に後述するように、装置110と装置112との間でデータオブジェクトをセキュアに転送するのを助けるために使用される。
TPM111および121はそれぞれ、データオブジェクト、デジタル証明書、および他の情報を内部に、または、例えばロッカー鍵の使用を通してTPMによってセキュア化された外部メモリに秘密裏に記憶するように動作可能である。
デジタル証明書は、鍵がTPMに属することを検証するために使用することができる。
例えば、TPMは、TPMが非対称暗号化用の関連付けられる秘密鍵を有することを検証する公開鍵を有するデジタル証明書を受信者に送信することができる。
また、TPM111および121はそれぞれ一意のIDを有する。
例えば、非対称暗号化がデジタルコンテンツの暗号化/復号化に使用される場合、TPMの一意のIDは、TPM公開鍵の、ハッシュ等のデジタルダイジェストであり得る。
デジタルコンテンツは、いくつかの実施形態では、デジタルコンテンツを再生するため、またはデジタルコンテンツを転送するためのいくつかのステップを実行するため以外、暗号化されたままであってよい。
対称暗号化または非対称暗号化をデジタルコンテンツの暗号化に使用することができる。
AES等の対称暗号化がデジタルコンテンツの暗号化に使用される場合、暗号鍵/復号鍵はKである。
暗号化されたデジタルコンテンツはE[K,O]として示される。
ただし、Oはファイル等のデジタルコンテンツユニットであるデジタルコンテンツオブジェクトを表す。
対称暗号化に代えて、さらに詳細に後述するように、非対称暗号化をデジタルコンテンツの暗号化および復号化に使用することもできる。
非対称鍵は、Ku(公開鍵)およびKr(秘密鍵)として示される。
ただし、Krは非対称鍵を使用するTPMにしか知られていない。
異なるTPMは、異なる非対称鍵ペアを有する。
また、デジタルコンテンツの暗号化または復号化に使用される鍵は、コンテンツ鍵とも呼ばれる。
さらに、鍵を使用して、コンテンツ鍵を暗号化するか、または鍵および他の情報をTPMから外部の記憶装置に秘密裏に記憶することができ、これらの鍵はロッカー鍵またはバインド鍵と呼ばれる。
デジタルコンテンツオブジェクトは、一意のオブジェクト識別子Oi、およびその識別子によって識別されるデジタルコンテンツの暗号化および復号化を行うための対応する鍵Kを有する。
TPM111および121はそれぞれ、TPM自体内またはTPMによって管理されるセキュア外部記憶装置内のTPMからの許可なしではアクセス不可能なデジタルコンテンツオブジェクトID/鍵ペア{(Oi1,K)}を記憶することができる。
デジタルコンテンツオブジェクトID/鍵ペア{(Oi1,K)}は、デジタルコンテンツオブジェクトの再生および転送に使用される。
デジタルコンテンツオブジェクト識別子は、ペアを探索して対応する鍵を見つけるために使用することができる。
デジタルコンテンツオブジェクトID/鍵ペアはTPM111内に示される。
例えば、(Oi1,K1)等のペア、および(Oi2,K4)、(Oi3,K7)等の他のペアを鍵テーブル114に記憶し、(Oi1,K2)等の同様のペアを鍵テーブル124に記憶することができる。
デジタルコンテンツオブジェクトID/鍵ペアは、デジタルコンテンツオブジェクトの識別子および対応する鍵の識別子を含むことができる。
図1は、TPM111にも記憶される実際の鍵K1、K4、およびK7を示す。
デジタルコンテンツオブジェクトは、メモリサイズが許せば、TPM111に記憶することができる。
他の実施形態では、本明細書において説明する実施形態では、鍵テーブル114および鍵は、TPMによってセキュア化された外部記憶装置に記憶される。
また、デジタルコンテンツオブジェクトを装置で再生することができないように、鍵テーブル内の鍵および/またはエントリを削除して、デジタルコンテンツオブジェクトをディセーブルすることもできる。
例えば、K2を転送プロセス中の一時にTPM111に記憶し、それから削除することができる。
K1をTMP111から削除することもできる。
また、この実施形態では、コンテンツ鍵は対称であり、デジタルコンテンツオブジェクト毎に変わる。
他の実施形態では、コンテンツ鍵はデジタルコンテンツオブジェクト毎に同じであってよく、その場合、テーブル114はデジタルコンテンツオブジェクト識別子のみを記憶することができる。
他の実施形態では、コンテンツ鍵またはロッカー鍵は非対称であり、デジタルコンテンツオブジェクト毎に同じであってもよく、または異なってもよい。
各装置110および120はそれぞれ、デジタルコンテンツオブジェクトを再生するプレーヤ113および123を含むことができる。
プレーヤ113および123は、当該技術分野において既知のメディアプレーヤを含むことができる。
プレーヤ113および123は、例えば、OS上で実行されるソフトウェアであり、ビデオコンテンツおよびオーディオコンテンツ等のメディアコンテンツを再生するように動作可能である。
デジタルコンテンツオブジェクトの再生に関して、プレーヤ113および123は、暗号化されたデジタルコンテンツオブジェクトを復号化し、デジタルコンテンツオブジェクトを再生する。
例えば、装置110上で、プレーヤ113は、鍵K1を使用して暗号化されたデジタルコンテンツオブジェクトO1を受信する。
これはE[K1,O1]として示される。
プレーヤ113は、デジタルコンテンツオブジェクトO1のデジタルコンテンツオブジェクト識別子Oi1をTPM111に送信することによってTPM111から復号鍵を要求する。
TPM111は、プレーヤが悪意を持って不正使用のために復号鍵を取得しようと試みていないことを保証するために、復号鍵を送信する前にプレーヤ113を認証する。
TPM111は、記憶されているデジタルコンテンツオブジェクトID/鍵ペアを探索して、対応する鍵K1を検索し、鍵K1をプレーヤ113に送信する。
基礎を成すソフトウェアの埋め込み署名を確認することによって判断され得るように、プレーヤ113またはオペレーティングシステム等の基礎を成す任意のソフトウェアが改竄されている場合、TPM111は鍵K1をプレーヤ113に送らない。
プレーヤ113は、鍵K1を使用してデジタルコンテンツオブジェクトO1を復号化する。
次に、プレーヤ113はデジタルコンテンツオブジェクトO1を再生する。
プレーヤ113は、不正コピーを防止するために、復号化されたデジタルコンテンツオブジェクトO1、E[K,O1]、または鍵Kをプレーヤ113外部で利用不可能にすることができる。
プレーヤ113のように、プレーヤ123も同様の方法を使用してデジタルコンテンツオブジェクトを再生するように動作可能である。
一実施形態によれば、TPMは、装置間でデータオブジェクトをセキュアに転送するのを助けるために使用される。
例えば、ユーザがコンテンツを購入し、例えば、購入したコンテンツを含むファイルとしてデジタルコンテンツオブジェクトO1を受信する。
デジタルコンテンツオブジェクトO1は、鍵K1を使用して暗号化されて受信され(E[K1,O1])、図1において101aとして示される。
例えば、E[K1,O1]はプレーヤ113を介して装置110において受信され、暗号/復号鍵K1がTPM111内の鍵テーブル114に記憶される。
プレーヤ113に代えて、他のソフトウェアをコンテンツのダウンロードおよび鍵のTPM111への記憶に使用してもよい。
デジタルコンテンツオブジェクトO1を再生するために、プレーヤ113は鍵1をTPM111から抽出し、上述したように、オブジェクトコンテンツO1を復号化して再生する。
情報交換130は、装置110と装置120との間でデータオブジェクトを転送する際に、装置110と装置120との間で交換される情報の例である。
例えば、ユーザがデジタルコンテンツオブジェクトO1を装置120に転送することを望むときに、デジタルコンテンツオブジェクトO1を装置120にプッシュする場合、TPM111はコンテンツ転送要求を装置120上のTPM121に送信する。
ユーザは、データオブジェクトを転送するユーザインジケーションを装置に提供することができ、ユーザインジケーションに応答して、転送要求を送信する。
デジタルコンテンツオブジェクトO1は、代替的に、装置110から装置120によってプルしてもよい。
デジタルコンテンツオブジェクトO1を装置120に転送するための、暗号鍵等の機密情報を交換する前に、TPM111および121は、セキュアで認証済みのチャネルを確立する。
例えば、TPM111および121は、TAによって署名されたデジタル証明書を使用して互いに相互に認証する。
互いの信頼性を検証することに加えて、このステップは、他のTPMがデータオブジェクト転送について本明細書において説明するステップを含むプロトコルに従うことを保証するために使用することもできる。
TPM111または121のいずれかを認証することができない場合、メッセージ交換を実行しなくてもよく、または終了することができる。
セッション鍵を使用して、装置110と120との間およびTPM111と121との間での保護された情報交換にセキュアチャネルを提供することができる。
しかし、セキュアチャネルを提供するために、他の既知の技法を使用してもよい。
セッション鍵が使用される場合、TPM111および121は、通信を暗号化するセッション鍵Ksについて合意する。
TPM121は、TPM111から転送要求を受信し、新しい暗号/復号鍵K2を生成する。
TPM121は、鍵K2をランダムに生成してもよく、または別の関数を使用してK2を生成してもよい。
TPM121は、セッション鍵Ksを使用してK2を暗号化し、[Ks,K2]を装置110上のTPM111に送信する。
TPM111は、K1を使用してデジタルコンテンツオブジェクトO1を復号化し、セッション鍵Ksを使用してK2を復号化し、TPM121から受信した鍵K2を使用してデジタルコンテンツオブジェクトO1を暗号化する。
図1Bに示すように、TPM111がK2を使用してデジタルコンテンツオブジェクトO1を暗号化した[E[K2,O1]として参照される]後、TPM111はK1およびK2を両方とも削除する。
このとき、TPM111はデジタルコンテンツオブジェクトO1にアクセスすることができず、デジタルコンテンツオブジェクトO1の再生可能コピーを有しない。
TPM111はE[Ks,E[K2,O1]]をTPM121に送信し、E[Ks,E[K2,O1]]は、鍵K2を使用して暗号化されたデジタルコンテンツオブジェクトO1であり、セッション鍵Ksを使用して暗号化されてTPM121に送信される。
TPM121は、セッション鍵Ksを使用してE[Ks,E[K2,O1]]を復号化し、101bをE[K2,O1]を含む装置120に記憶する。
このとき、またはTPM111がK2を削除した後の任意のときに、デジタルコンテンツオブジェクトO1は装置120上でのみ再生可能になる。
また、E[K2,O1]を装置120に送信し、E[K2,O1]の受信を確認した後、E[K2,O1]を装置110から削除することができる。
図1Bに示すように、TPM111はK1を削除することができるが、O1はK1なしでは再生不可能であるため、E[K1,O1]を記憶し続ける。
データオブジェクトを転送するこのプロトコルを使用して、装置110および120は、デジタルコンテンツオブジェクトO1の1つのみの再生可能コピーを利用可能である。
したがって、デジタルコンテンツオブジェクトO1は、CDまたはDVD等の、媒体を転送するための物理的な媒体と同様の属性を呈し、コンテンツを異なる装置に移して再生可能であるが、同時には、そしてコンテンツをコピーせずには再生不可能である。
これにより、ユーザは、コンテンツの不正コピーをせずにコンテンツを装置間でコンテンツを転送することも可能になる。
上述した転送プロトコルにはいくつかの変形がある。
一実施形態によれば、ユーザは、デジタルコンテンツオブジェクトO1の複数のコピーを所有する権利を有することができる。
例えば、ユーザは、複数のコピーを所有する権利を有することについて追加料金を支払うこともでき、または2以上の所定数のコピーを有することについて1回の料金で許可される。
この実施形態では、コピー規制値を使用して、行うことのできるコピーの回数を規制することができる。
例えば、コピー規制値を、行うことを認可されたコピーの回数に設定し、コピー毎に減分する。
コピー規制値は、例えばメタデータとして、デジタルコンテンツオブジェクトにタグ付けすることができる。
図2Aおよび図2Bは、101aおよび101bのそれぞれとして、暗号化されたデジタルコンテンツオブジェクトO1と共に記憶されるコピー規制値C1およびC2を示す。
鍵テーブルはコピー規制値を記憶することができるか、または暗号化されたデジタルコンテンツオブジェクト等と共に他のどこかに記憶されてもよい。
プレーヤ113または他のソフトウェアは、コピーを装置120に転送することを含み得るデジタルコンテンツオブジェクトO1をコピーすることをTPM111に要求する。
C1がゼロよりも大きい場合、TPM111はコピー許可を与えることができる。
例えば、C1=5であり、且つデジタルコンテンツオブジェクトO1の3つのコピーが装置120に配布された場合、装置110でのデジタルコンテンツオブジェクトO1のコピーに、コピー規制値2をタグ付けし、装置120に転送されたデジタルコンテンツアイテムのコピーに、コピー規制値3をタグ付けする。
したがって、装置110は2つの許可コピーを有することができ、装置120は3つの許可コピーを有することができる。
図2Bに示すように、装置110内の更新されたコピー規制値をC1'として示し、これは上述したようにこの例では2である。
TPM111は、鍵K2を使用して暗号化されたデジタルコンテンツオブジェクトO1およびコピー規制値C2を送信する。
C2は、この例では3である。
鍵K2を、情報交換230の一部として上述したプロトコルを使用して受信してもよい。
また、図示していないが、図2に関連して説明する実施形態および後述する実施形態では、セッション鍵または他のセキュア伝送技法を使用することができ、デジタルコンテンツオブジェクトID/鍵ペアをTPMに記憶することができる。
デジタルコンテンツオブジェクトは大容量のメディアファイルを含む場合があり、TPMにおけるメディアファイルの復号化および再暗号化はTPMの処理能力を超え得るか、または時間をかけすぎて、装置間でのデジタルコンテンツオブジェクトを転送する性能に悪影響を及ぼすことがある。
一実施形態によれば、データオブジェクトの暗号化および復号化は、TPM外部のソフトウェアによって実行される。
図3は、データオブジェクトを暗号化および復号化するように動作可能な装置110内のソフトウェア301を示す。
ソフトウェア301とTPM111との間で交換されるデジタル証明書は、ソフトウェア301の認証に使用される。
ソフトウェア301、またはOS等の任意の基礎を成すシステムが改竄されていた場合、認証は失敗し、TPM111は鍵をソフトウェア301にリリースしない。
ソフトウェア301の認証後、TPM111は、データオブジェクトを暗号化し復号化するための鍵をソフトウェア301に提供することができる。
装置120は、示されていないが、TPM121外部にデータオブジェクトを暗号化し復号化するソフトウェアを含むこともでき、データオブジェクトの転送は、デジタルコンテンツオブジェクトの暗号化および復号化がTPM111および121の外部で実行されることを除き、上述したように実行することができる。
図3もまた、複数の間接的なレイヤを有する一実施形態を示す。
この実施形態では、複数のレイヤは、TPM111に記憶される暗号鍵Kpによってセキュア化された外部バインド鍵305および外部コンテンツ鍵315のプライベートストレージを含む。
別のレイヤはバインド鍵307である。
例えば、各コンテンツ鍵はバインド鍵を使用して暗号化される。
したがって、TPM111は、Oi1等のデジタルコンテンツオブジェクト識別子を使用してバインド鍵テーブル306を探索して、対応するバインド鍵kb1を識別する。
TPM111は、Kb1を外部バインド鍵305から検索する。
別のレイヤはコンテンツ鍵317である。
例えば、TPM111は、バインド鍵Kb1の識別子を使用してコンテンツ鍵テーブル114を探索して、対応するコンテンツ鍵、この例ではK1を識別し、TPM111はK1を外部コンテンツ鍵305から検索する。
K1を使用してデジタルコンテンツオブジェクトO1を復号化し、O1を再生し、または別の装置に転送することができる。
代替的に、暗号化されたデジタルコンテンツオブジェクトを別の装置に送信することに代えて、K1のみがデータオブジェクトに転送される。
これについては図4Aおよび図4Bに関連して後述する。
図3に示すように、鍵はTPM111外部の外部鍵テーブル314に記憶され、装置110内のTPM111外部のメモリまたは別のコンピュータ可読媒体に記憶することができる。
装置110等の装置にあるデジタルコンテンツオブジェクトまたは鍵が多すぎて、TPM111がすべてのデジタルコンテンツオブジェクトの鍵を記憶するには不十分なメモリを有する可能性がある。
したがって、鍵は、装置110内のTPM111外部に記憶することができる。
上述したように、TPM111および121が大容量メディアファイルを暗号化し復号化する必要がある場合、コピーの実行は悪影響を及ぼし得る。
一実施形態によれば、ロッカー鍵が使用され、TPM111および121に、デジタルコンテンツオブジェクトではなくロッカー鍵の暗号化および復号化、およびデジタルコンテンツオブジェクトを再度暗号化するのではなく、鍵から構成されるデータオブジェクトの或る装置から別の装置への転送が任せられる。
図4Aおよび図4Bは、一実施形態によりデジタルコンテンツオブジェクトO1を装置110から装置120に転送するためにロッカー鍵を使用することを示す。
デジタルコンテンツオブジェクトO1は鍵K1を使用して暗号化され、101、E[K1,O1]として示される。
暗号化されたデジタルコンテンツオブジェクト101は、装置110および120の両方に記憶することができる。
しかし、装置110および120はこの時点で鍵K1を有せず、そのため、装置110および120は、デジタルコンテンツオブジェクトO1を再生することができないか、またはこれらの装置のうちの一方が鍵K1を有する。
各TPM111および121は、それぞれ一意のロッカー鍵KL1およびKL2を記憶する。
装置110は、例えば、暗号化されたデジタルコンテンツオブジェクト101を提供するソース(コンテンツ所有者等、図示せず)からE[KL1,K1]を受信する。
ロッカー鍵は非対称鍵であることができ、そのため、ソースはTPMの公開鍵を使用してK1を暗号化することができ、TPMのみが秘密鍵を知っているものと仮定して、TPMのみがK1を復号化することができる。
E[KL1,K1]およびE[KL2,K1]はそれぞれTPM111および121の外部に示されているが、E[KL1,K1]およびE[KL2,K1]はそれぞれ、TPM111および121に記憶することができる。
TPM111は、ロッカー鍵KL1を使用して鍵K1を復号化し、プレーヤ113は、次に、鍵K1を使用してコンテンツO1を復号化および再生することができる。
しかし、装置120は、図4Aに示すように、鍵K1を有していないため、この時点ではデジタルコンテンツオブジェクトO1を再生することができない。
デジタルコンテンツオブジェクトO1を装置120に転送するために、デジタルコンテンツオブジェクトに関連付けられるデータオブジェクトのみ、この例では鍵K1のみが転送される。
何故なら、101は装置120にすでに記憶されている場合があるためである。
例えば、図4Bに示すように、TPM121はKL2をTPM111に送信する。
TPM111は、KL2を使用してK1を暗号化し、KL2およびK1を削除する。
TPMはKL2を使用して暗号化されたK1であるE[KL2,K1]をTPM121に送信する。
TPM121は、次に、K1を復号化し、プレーヤ123は暗号化されたデジタルコンテンツオブジェクト101を復号化および再生することができる。
TPM111はデジタルコンテンツオブジェクトO1をディセーブルし、そのため、装置110および120は両方とも再生可能コピーを有しない。
ディセーブルは、K1を装置120に送信する前に実行することができる。
ディセーブルは、KL2およびK1を装置110から削除することを含むことができる。
それに代えて、TPM111は、データオブジェクトID/鍵ペアが鍵テーブル114に記憶されている場合、鍵テーブル114内の(O1i,K1)のエントリを削除してもよい。
しかし、K1を保存すると共に、おそらく同じソースまたは発行者から装置110に提供された他のデータオブジェクトの復号化に使用することができる。
例えば、いくつかのデジタルコンテンツオブジェクトは、同じ鍵K1を使用して暗号化することができる。
ロッカー鍵KL1を使用する度に鍵K1を復号化しなければならない代わりに、鍵K1を復号化および記憶する。
そのため、鍵K1を使用して暗号化された別のデジタルコンテンツオブジェクトを再生するために、鍵K1を復号化する必要はない。
鍵テーブル114が大きくなりすぎた場合、鍵を削除することができる。
ロッカー鍵は、別の実施形態では使用されなくてもよい。
その場合、K1は装置120に送信され、デジタルコンテンツオブジェクトO1は装置110においてディセーブルされる。
さらに別の実施形態では、図3に関連して説明したような、複数の間接的なレベルを、図4に関連して説明される実施形態および本明細書において説明される他の実施形態において使用することができる。
一実施形態によれば、非対称暗号化が、データオブジェクトの暗号化および復号化に使用される。
TPM111および121はそれぞれ、秘密鍵/公開鍵ペア(Kr,Ku)を有する。
例えば、図5Aおよび図5Bに示すように、(Kr1,Ku1)がTPM111の秘密鍵/公開鍵ペアであり、(Kr2,Ku2)がTPM121の秘密鍵/公開鍵ペアである。
公開鍵Ku1およびKu2は、それぞれのTPMによって公開することができるが、対応する秘密鍵Kr1およびKr2はそれぞれのTPMに対してのみ既知である。
Ku1およびKu2は暗号化に使用することができ、秘密鍵Kr1およびKr2は復号化に使用することができる。
デジタルコンテンツオブジェクトO1は、オブジェクト501として示すように、コンテンツ鍵K1を使用して暗号化することができる。
オブジェクト501は装置110および120の両方に記憶することができるが、装置110および120はコンテンツ鍵K1を有することができず、デジタルコンテンツオブジェクトO1は再生可能ではない。
装置110は、公開鍵Ku1をソース(図示せず)に発行し、例えば、O1を提供する。
装置110は(Ku1,K1)を受信する。
次に、TPM111はKr1を使用してK1を復号化し、O1を再生することができる。
情報交換530に関して、O1を転送するために、データオブジェクトK1を装置110に送信する。
例えば、TPM121は、公開鍵Ku2をTPM111に送信する。
TPM111は公開鍵Ku2を使用してK1を暗号化してE[Ku2,K1]にする。
TPM111が公開鍵Ku2を使用してデジタルコンテンツオブジェクトO1を暗号化した後、TPM111は、例えば、K1および/または501を削除することにより、または上述したようなテーブルが使用される場合にはテーブル内のエントリを削除することにより、O1をディセーブルする。
ディセーブルは、K1を装置120に送信する前に実行することができる。
ディセーブル後、TPM111はデジタルコンテンツオブジェクトO1を再生することができない。
図5Bに示すように、TPM111はE[Ku2,O1]をTPM121に送信し、503として装置110に記憶される。
デジタルコンテンツオブジェクトO1をここで、秘密鍵Kr2およびK1を使用して復号化し、装置120上でプレーヤ123によって再生することができる。
この時点で、またはTPM111がO1をディセーブルした後の任意の時点で、デジタルコンテンツオブジェクトO1は装置120上でのみ再生することができる。
また、E[Ku2,O1]を装置120に送信した後、E[Ku2,O1]を装置110から削除することができる。
TPM111および121は、当該技術分野において既知の暗号化アルゴリズムを使用して対称鍵ペアおよび非対称鍵ペアを生成するように動作可能であり得る。
鍵の生成は、TPM111および121にとって計算的に高価であり得る。
したがって、鍵は、TPM111および121がアイドルであるときに生成することができ、後に使用するために記憶することができる。
また、図4に関連して説明したように、ロッカー鍵を非対称暗号化に使用してもよい。
図5Aおよび図5Bに示していないが、図1に示す情報交換130に関連して上述したように、セッション鍵、転送要求、並びにデジタル証明書を使用してのTPM111および121の相互認証を情報交換530に使用してもよい。
上述した実施形態のうちの1つまたは複数を一緒に使用することができる。
例えば、非対称または対称の暗号化および復号化を図3に関連して説明した実施形態のうちの1つまたは複数と共に使用することができる。
また、図1〜図5Bは1つのデジタルコンテンツオブジェクトO1のみを示すが、装置は通常、多くのデータオブジェクトを記憶することができる。
図6は、デジタルコンテンツオブジェクトに関連付けられるデータオブジェクトを転送する方法600のフローチャートを示す。
方法600を限定ではなく例として図1A〜図2Bに関連して説明するが、方法600は他のシステムで実行することも可能である。
ステップ601において、装置110は、デジタルコンテンツオブジェクトO1等のデジタルコンテンツの再生可能コピーを記憶する。
例えば、デジタルコンテンツオブジェクトO1は、図1Aにおいて101aとして示されるように対称鍵K1を使用して、または非対称鍵を使用して暗号化することができる。
デジタルコンテンツオブジェクトO1は、図1Aに示す実施形態では、プレーヤ113がK1をTPM111から得た場合に、プレーヤ113によって再生することができる。
ステップ602において、装置110は、データオブジェクトを装置120に送信する。
データオブジェクトは、記憶されたデジタルコンテンツオブジェクトに関連付けられる。
例えば、データオブジェクトは、図1A〜図2Bにそれぞれ示すように、暗号化されたデジタルコンテンツオブジェクトまたはコピー規制値を有する暗号化されたデジタルコンテンツオブジェクト等のデジタルコンテンツオブジェクトを含むことができ、または図4A〜図5Bに示すように、デジタルコンテンツオブジェクトの暗号鍵であってもよい。
ステップ603において、装置110はデジタルコンテンツオブジェクトへのアクセスをディセーブルし、そのため、デジタルコンテンツオブジェクトを装置110で再生することができないが、装置120では再生し得る。
したがって、随時、デジタルコンテンツオブジェクトの許可コピーのみが第1の装置または第2の装置で再生されるように動作可能である。
ディセーブルは、デジタルコンテンツオブジェクトの削除、デジタルコンテンツオブジェクトのコンテンツ鍵若しくはロッカー鍵の削除、またはデジタルコンテンツオブジェクトのID若しくは鍵のテーブルからの除去を含み得る。
図7は、ロッカー鍵を使用してデータオブジェクトを転送する方法700のフローチャートを示す。
方法700を限定ではなく例として図4Aおよび図4Bに関連して説明するが、方法700は他のシステムで実行することも可能である。
ステップ701において、装置110は、デジタルコンテンツオブジェクトO1等のデータオブジェクトを記憶する。
デジタルコンテンツオブジェクトO1を第1の鍵を使用して暗号化する。
例えば、デジタルコンテンツオブジェクトO1は、対称鍵K1または非対称鍵を使用して暗号化することができる。
ステップ702において、装置110は、TPM111の、図4Aに示すロッカー鍵KL1等の第1のロッカー鍵を記憶する。
ステップ703において、装置110は、ロッカー鍵KL1を使用して暗号化された、鍵K1等の第1の鍵を受信する。
ステップ704において、装置110は、装置120から、ロッカー鍵KL2等の第2のロッカー鍵を受信する。
例えば、TPM111はTPM121からロッカー鍵KL2を受信する。
ステップ705において、装置110はロッカー鍵KL1を使用して鍵K1を復号化する。
復号化は、TPM111または他のソフトウェアによって実行することができる。
ステップ706において、装置110は、TPM121から受信したロッカー鍵KL2を使用して鍵K1を暗号化する。
暗号化はTPM111または他のソフトウェアによって実行することができる。
ステップ707において、装置110は、図4Bに示すように、鍵K1を削除し、ステップ708において、E[KL2,K1]を装置120に送信する。
TPM111は鍵K1を削除し、E[KL2,K1]をTPM121に送信することができる。
TPM121は、次に、鍵K1を復号化するように動作可能であり、鍵K1を使用してデジタルコンテンツオブジェクトO1を復号化および再生することができる。
一実施形態によれば、方法600および700並びに本明細書において説明した他のステップにおいて上述した転送プロセス中の任意の時点で、TPM111とTPM121との間の通信が停止するか、または転送プロセスが完了前に別の方法で中止した場合、装置110および120の両方は、デジタルコンテンツオブジェクトO1の2つ以上の再生可能コピーを利用することができない。
別の実施形態によれば、ユーザは、2つ以上であり得る、デジタルコンテンツオブジェクトO1の所定コピー数を有することが認証される。
その場合、装置110および120は両方とも、デジタルコンテンツオブジェクトO1の所定の再生可能コピー数を超えて利用することができない。
上述したように、コピー規制値を使用してコピー数を追跡することができる。
また、図600および700において説明したステップのうちの1つまたは複数は異なる順序で実行してもよい。
また、上述した方法600および700並びに本明細書において説明した他の方法は、不正コピーをせずにデジタルコンテンツオブジェクトを転送するプロトコルにおいて使用することができる。
プロトコルの実行により、デジタルコンテンツオブジェクトに物理的な転送属性を与える。
物理的な転送属性は、デジタルコンテンツが第1の装置に記憶される際、第2の装置への転送中、および第2の装置への転送後を含めて随時、複数の装置のうちの1つにおいて許可された数のデジタルコンテンツの再生可能コピーを超えないことを含む。
さらに、プロトコルを第1の装置および第2の装置によって実行する。
装置の一実施形態について図8に関連して説明する。
図8を参照すると、一実施形態によるコンピュータシステム300の概略ブロック図を示す。
示されるコンピュータシステム300は、装置110および120のプラットフォームとして使用することができる。
コンピュータシステム800は、ソフトウェアを実行する実行プラットフォームを提供する、プロセッサ802等の1つまたは複数のプロセッサを含む。
本明細書において説明した機能を実行するために、プロセッサに代えて、ASIC、またはそれらの機能を実行するように設計された他の回路等の他の回路を使用してもよい。
プロセッサ802からのコマンドおよびデータは、通信バス804を介して通信される。
コンピュータシステム800は、実行中にソフトウェアが常駐し得るランダムアクセスメモリ(RAM)等のメインメモリ806および補助メモリ808も含む。
補助メモリ808は、例えば、ハードディスクドライブまたは他の種類の記憶装置を備える。
補助メモリ808の他の例としては、ROM(読み取り専用メモリ)、EPROM(消去可能なプログラマブルROM)、EEPROM(電気的に消去可能なプログラマブルROM)が挙げられる。
コンピュータシステム800は、オプションとして、キーボード、マウス、スタイラス、ディスプレイ、スピーカ等のような、1つまたは複数の入出力(I/O)装置812を含むユーザインタフェースを備える。
他のコンピュータシステムと通信するために、ネットワークインタフェース810を提供することができる。
コンピュータシステム800はTPM814も備える。
TPM814は、プロセッサ回路815およびメモリ816を備えることができる。
TPM814のアーキテクチャは、TPM111および121と同じまたは同様であることができる。
本明細書において説明したステップのうちの1つまたは複数は、プロセッサ回路815および/またはメモリ806等のコンピュータ可読媒体に記憶されているソフトウェアとして提供することができる。
図8は汎用コンピュータシステムを示すことを意図されることが当業者には明らかであろう。
任意の種類のコンピュータシステムを使用することができる。
さらに、コンピュータシステム800の構成要素のうちの1つまたは複数の構成要素はオプションである。
コンピュータシステム800は、必要なシステムの複雑性に応じてより多数またはより少数の特徴を含むことができる。
方法600および700のステップ並びに本明細書において説明した他のステップのうちの1つまたは複数は、コンピュータ可読媒体に埋め込まれるか、または記憶されるソフトウェアとして実施することができる。
例えば、ステップのうちの1つまたは複数は、TPM内のメモリ815または装置内のメモリ806または他の記憶装置に記憶されているソフトウェアであることができる。
ソフトウェアは、TPM内のプロセッサ回路816等のプロセッサまたはプロセッサ回路によって実行することができ、またはステップのうちの1つまたは複数は、プロセッサ802等のプロセッサまたは装置内のプロセッサ回路によって実行することができる。
ステップは、アクティブおよび非アクティブの両方の様々な形態で存在し得るコンピュータプログラムによって具現化することができる。
例えば、プロセッサ802によって実行されると、例えば、ステップのうちのいくつかを実行するソースコード、オブジェクトコード、実行可能コード、または他のフォーマットのプログラム命令から構成されるソフトウェアプログラム(複数可)として存在し得る。
上記のうちのいずれをも、記憶装置を含むコンピュータ可読媒体に圧縮した形態または圧縮しない形態で記憶することができる。
適したコンピュータ可読記憶装置の例としては、従来のコンピュータシステムであるRAM(ランダムアクセスメモリ)、ROM(読み取り専用メモリ)、EPROM(消去可能なプログラマブルROM)、EEPROM(電気的に消去可能なプログラマブルROM)、および磁気または光学のディスクまたはテープが挙げられる。
上記具体例は、CD ROM上の、またはインターネットダウンロードを介してのプログラムまたはコンテンツの配布を含む。
したがって、本明細書において列挙されたこれらの機能は、上記機能を実行可能な任意の電子装置によって実行可能なことを理解されたい。
101a,101b・・・オブジェクト,
110,120・・・装置,
113,123・・・プレーヤ,
114,124・・・鍵テーブル,
301・・・認証された暗号化/復号化ソフトウェア,
305・・・バインド鍵,
306・・・バインドテーブル,
307・・・バインド鍵,
315・・・外部コンテンツ,
316・・・コンテンツテーブル,
317・・・コンテンツ鍵,
802・・・プロセッサ,
806・・・メインメモリ,
808・・・補助メモリ,
812・・・I/O装置,
815・・・プロセッサ回路,
816・・・メモリ,

Claims (6)

  1. 装置間で、デジタルコンテンツオブジェクトの再生可能性の制御に関連付けられるデータオブジェクトを転送する方法であって、
    前記データオブジェクトによって暗号化された前記デジタルコンテンツオブジェクト(101a)を第1の装置(110)および第2の装置(120)に記憶することと、
    前記第1の装置が、前記データオブジェクト(K1)を暗号化するための第2のロッカー鍵(KL2)を、前記第2の装置から受信することと、
    前記第1の装置に記憶されていた第1のロッカー鍵(KL1)を用いて前記デジタルコンテンツオブジェクト(101a)に関連付けられた前記データオブジェクト(K1)を復号した後に、前記第2のロッカー鍵によって暗号化された前記データオブジェクト(K1)を前記第2の装置(120)に送信することと、
    前記データオブジェクト(K1)の送信前、前記第1の装置(110)において、前記第1のロッカー鍵を削除せずに、前記データオブジェクトおよび前記第2のロッカー鍵を削除することと
    を含む方法。
  2. 前記第1の装置(110)において、前記デジタルコンテンツオブジェクト(101a)の前記再生可能コピーをディセーブルすることは、
    前記記憶されたデジタルコンテンツオブジェクトの識別子(Oi1)および前記デジタルコンテンツオブジェクト(101a)を再生するために使用される暗号鍵(K1)の識別子のうちの少なくとも1つを削除すること
    を含む
    請求項1に記載の方法。
  3. 前記デジタルコンテンツオブジェクトの許可済み再生可能コピーは、
    随時、前記第1の装置(110)または前記第2の装置(120)に記憶された前記デジタルコンテンツオブジェクト(O1)の1つのみの許可コピー
    を含む
    請求項1に記載の方法。
  4. 前記第1の装置(110)および前記第2の装置(120)は、高信頼性ハードウェア(TPM111、121)を有し、
    前記高信頼性ハードウェアは、前記データオブジェクトを記憶する
    請求項1に記載の方法。
  5. 前記デジタルコンテンツオブジェクトの許可済み再生可能コピーは、
    複数の許可コピー
    を含み
    前記デジタルコンテンツオブジェクトの許可済み再生可能コピー数n(n>1)を示すコピー規制値を前記第1の装置(110)に記憶することと、
    前記第2の装置(120)に転送中の前記コピー数nからの前記デジタルコンテンツオブジェクトの許可済み再生可能コピー数m(m<n)のインジケーションを送信することと、
    前記第1の装置(110)において前記コピー規制値をn−mに等しくなるように更新することと
    をさらに含む請求項1に記載の方法。
  6. 置(110)であって、
    データオブジェクトによって暗号化されたデジタルコンテンツを記憶する記憶装置と、
    処理回路と
    を備え、
    前記処理回路は、
    前記データオブジェクトを暗号化するための第2のロッカー鍵を、第2の装置(120)から受信し、
    当該装置(110)に記憶されていた第1のロッカー鍵で、前記デジタルコンテンツに関連付けられた前記データオブジェクトを復号した後に、前記第2のロッカー鍵によって暗号化された前記データオブジェクトを前記第2の装置に送信し、
    前記データオブジェクトの送信前前記第1のロッカー鍵を削除せずに、前記データオブジェクトおよび前記第2のロッカー鍵を削除する
    装置。
JP2009534710A 2006-10-31 2007-10-30 装置間でのデータオブジェクトの転送 Expired - Fee Related JP4884535B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/590,118 2006-10-31
US11/590,118 US8091137B2 (en) 2006-10-31 2006-10-31 Transferring a data object between devices
PCT/US2007/023023 WO2008054798A1 (en) 2006-10-31 2007-10-30 Transferring a data object between devices

Publications (2)

Publication Number Publication Date
JP2010508576A JP2010508576A (ja) 2010-03-18
JP4884535B2 true JP4884535B2 (ja) 2012-02-29

Family

ID=39332003

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009534710A Expired - Fee Related JP4884535B2 (ja) 2006-10-31 2007-10-30 装置間でのデータオブジェクトの転送

Country Status (5)

Country Link
US (1) US8091137B2 (ja)
JP (1) JP4884535B2 (ja)
KR (1) KR101050594B1 (ja)
DE (1) DE112007002566B4 (ja)
WO (1) WO2008054798A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100843079B1 (ko) * 2006-10-31 2008-07-03 삼성전자주식회사 디지털 저작권 관리 방법 및 장치
US20080162353A1 (en) * 2006-12-27 2008-07-03 Spansion Llc Personal digital rights management agent-server
JP2009175790A (ja) * 2008-01-21 2009-08-06 Nec Corp コンテンツ資産管理システム、方法および制御プログラム
US8266707B2 (en) * 2008-02-28 2012-09-11 Intel Corporation Tamper resistant method, apparatus and system for secure portability of digital rights management-protected content
JP5383084B2 (ja) * 2008-05-12 2014-01-08 キヤノン株式会社 画像形成装置、及び画像形成装置の制御方法
US20100146601A1 (en) * 2008-12-09 2010-06-10 Motorola, Inc. Method for Exercising Digital Rights via a Proxy
WO2011000906A1 (en) * 2009-07-03 2011-01-06 Thomson Licensing Method for acquisition of software applications
US8250379B2 (en) * 2009-10-13 2012-08-21 Microsoft Corporation Secure storage of temporary secrets
US8516255B2 (en) * 2010-05-10 2013-08-20 Qualcomm Incorporated Methods and apparatus for peer-to-peer transfer of secure data using near field communications
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US20120130900A1 (en) * 2010-11-19 2012-05-24 General Instrument Corporation System and Method for Trading Unused Digital Rights
FI20115143A0 (fi) * 2011-02-15 2011-02-15 P2S Media Group Oy Karanteenimenetelmä myytäville virtuaalihyödykkeille
US9251097B1 (en) * 2011-03-22 2016-02-02 Amazon Technologies, Inc. Redundant key management
WO2012149219A2 (en) 2011-04-26 2012-11-01 Apple Inc. Electronic access client distribution apparatus and methods
US9565212B2 (en) * 2012-03-30 2017-02-07 Sncr, Llc Secure mobile framework
US9904788B2 (en) * 2012-08-08 2018-02-27 Amazon Technologies, Inc. Redundant key management
JP6269209B2 (ja) * 2014-03-18 2018-01-31 富士通株式会社 情報処理装置、方法、及びプログラム
US9690943B2 (en) * 2014-06-04 2017-06-27 Dell Products L.P. BIOS secure data management system
US9614829B1 (en) * 2015-03-27 2017-04-04 EMC IP Holding Company LLC Deauthentication in multi-device user environments
US10230529B2 (en) * 2015-07-31 2019-03-12 Microsft Technology Licensing, LLC Techniques to secure computation data in a computing environment
JP6728799B2 (ja) * 2016-03-11 2020-07-22 日本電気株式会社 暗号通信システム、暗号通信方法、セキュリティチップ、通信装置およびその制御方法と制御プログラム

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0756507A (ja) 1993-08-12 1995-03-03 Nec Corp データ機密保護装置における暗号装置及び復号装置
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
SE504085C2 (sv) 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
JPH0946334A (ja) * 1995-07-31 1997-02-14 Sony Corp 情報処理装置および方法
JPH11331145A (ja) 1998-05-18 1999-11-30 Mitsubishi Materials Corp 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
EP1045388A1 (en) * 1999-04-16 2000-10-18 Deutsche Thomson-Brandt Gmbh Method and apparatus for preventing illegal usage of multimedia content
JP3682840B2 (ja) * 1999-05-21 2005-08-17 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報記録装置
US7383446B1 (en) * 1999-08-30 2008-06-03 Fujitsu Limited Recording device
JP4187935B2 (ja) * 2000-08-23 2008-11-26 株式会社東芝 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
JP2002261748A (ja) * 2000-12-28 2002-09-13 Sony Corp データ送信装置及び方法並びにデータ記録装置及び方法
JP4737857B2 (ja) 2001-03-26 2011-08-03 三洋電機株式会社 データ端末装置
JP2002358242A (ja) 2001-05-31 2002-12-13 Victor Co Of Japan Ltd コンテンツのコピー管理方法及び記録再生装置
JP2003179589A (ja) * 2001-12-13 2003-06-27 Konica Corp データ通信装置、データ通信システム、データ通信プログラム及びデータ通信プログラムを記憶したプログラム記憶媒体
JP2003272285A (ja) * 2002-03-13 2003-09-26 Matsushita Electric Ind Co Ltd 情報記録再生装置、情報送信装置、情報受信装置、情報受信記録再生装置、情報送受信システム
JP2003345664A (ja) * 2002-05-30 2003-12-05 Nissan Motor Co Ltd 送信装置、データ処理システム及びデータ処理プログラム
CN100361823C (zh) * 2002-08-30 2008-01-16 精工爱普生株式会社 打印机及其控制方法、打印系统、数据接收装置及数据收发系统
US20050273629A1 (en) * 2004-06-04 2005-12-08 Vitalsource Technologies System, method and computer program product for providing digital rights management of protected content
US7984037B2 (en) 2004-07-16 2011-07-19 Canon Kabushiki Kaisha Method for evaluating xpath-like fragment identifiers of audio-visual content
DE112004002943B4 (de) 2004-08-26 2010-06-24 Fujitsu Ltd., Kawasaki Inhalte-Management-Programm, -Verfahren und -Vorrichtung
JP2006085481A (ja) 2004-09-16 2006-03-30 Sony Corp ライセンス処理装置,プログラムおよびライセンス移動方法
US8660961B2 (en) * 2004-11-18 2014-02-25 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
US7725721B2 (en) * 2004-11-18 2010-05-25 Cisco Technology, Inc. Method and system for transferring software and hardware feature licenses between devices
US20060149676A1 (en) 2004-12-30 2006-07-06 Sprunk Eric J Method and apparatus for providing a secure move of a decrpytion content key
JP4795727B2 (ja) * 2005-06-14 2011-10-19 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ コンテンツの利用端末を制限する方法、記憶装置およびシステム
WO2007007764A1 (ja) * 2005-07-14 2007-01-18 Matsushita Electric Industrial Co., Ltd. ライセンス管理装置及び方法

Also Published As

Publication number Publication date
DE112007002566T5 (de) 2009-11-26
US8091137B2 (en) 2012-01-03
US20080104706A1 (en) 2008-05-01
DE112007002566B4 (de) 2013-02-21
JP2010508576A (ja) 2010-03-18
KR20090079917A (ko) 2009-07-22
KR101050594B1 (ko) 2011-07-19
WO2008054798A1 (en) 2008-05-08

Similar Documents

Publication Publication Date Title
JP4884535B2 (ja) 装置間でのデータオブジェクトの転送
US8387154B2 (en) Domain management for digital media
US9342701B1 (en) Digital rights management system and methods for provisioning content to an intelligent storage
US8086535B2 (en) Decoupling rights in a digital content unit from download
US9424400B1 (en) Digital rights management system transfer of content and distribution
JP4674933B2 (ja) マルチメディアコンテンツの不正な使用を防止する方法及び装置
KR100971854B1 (ko) 보안 서버 키 동작을 제공하기 위한 시스템 및 방법
JP4680564B2 (ja) 携帯用メディア上のコンテンツの暗号化およびデータ保護
US7499550B2 (en) System and method for protecting a title key in a secure distribution system for recordable media content
US20070219917A1 (en) Digital License Sharing System and Method
JP5573489B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2004056620A (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2010507168A (ja) Drm提供装置、システムおよびその方法
JP2008527874A (ja) 暗号化システム、方法およびコンピュータ・プログラム(暗号の結合状態情報をセキュアにかつ使い勝手よく処理するシステムおよび方法)
JP2012249035A (ja) 情報処理装置、および情報処理方法、並びにプログラム
US20050089164A1 (en) System and method for the production and distribution of copy-protected and use-protected electronic audio and visual media and the data contents thereof
JP3556891B2 (ja) デジタルデータ不正使用防止システム及び再生装置
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
KR102321204B1 (ko) 스마트 재산화를 이용한 디지털 콘텐츠의 지적재산권 보호 방법 및 그 시스템
JP5975097B2 (ja) 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
KR20070022257A (ko) 디지털 라이센스 공유 시스템 및 방법
JP2013141171A (ja) 情報処理装置、および情報処理方法、並びにプログラム
Liu et al. A license-sharing scheme in digital rights management
AU2005226064A1 (en) Digital license sharing system and method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110420

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110620

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111018

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20111024

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111111

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111206

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141216

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4884535

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees