JP4888057B2 - 情報処理装置 - Google Patents
情報処理装置 Download PDFInfo
- Publication number
- JP4888057B2 JP4888057B2 JP2006297666A JP2006297666A JP4888057B2 JP 4888057 B2 JP4888057 B2 JP 4888057B2 JP 2006297666 A JP2006297666 A JP 2006297666A JP 2006297666 A JP2006297666 A JP 2006297666A JP 4888057 B2 JP4888057 B2 JP 4888057B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- content
- key
- information
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Description
特に、セキュアモジュール内でコンテンツの復号処理を行うようにすることで、再生処理の仕組みが解析されることをより確実に防止できる。一方、コンテンツの復号処理をソフトウェアに委ねるようにすることで、セキュアモジュールの復号処理の能力を超えるコンテンツを受信する場合でも、情報処理装置がもつ演算装置の処理能力を活用して、コンテンツを正常に再生できる。また、より多様な暗号化アルゴリズムに対応して、復号処理を行うことができる。
図1は、本実施の形態の概要を示す図である。図1に示す情報処理装置10は、配信装置2が配信する配信データをネットワーク3経由で受信し、コンテンツに復号して表示装置4に表示するものである。情報処理装置10は、セキュアモジュール11、受信手段12および再生手段13を有する。セキュアモジュール11は、耐タンパ性を備えており、内部に鍵記憶部11a、復号部11bおよび暗号化部11cを有する。
最初に、第1の実施の形態を図面を参照して詳細に説明する。
図2は、コンテンツ配信システムのシステム構成を示す図である。第1の実施の形態に係るコンテンツ配信システムは、利用者がネットワーク経由で配信されるコンテンツをPCを用いて視聴できるようにするシステムである。図2に示すコンテンツ配信システムはコンテンツ視聴PC100,100a,100b、コンテンツ配信サーバ200およびネットワーク50で構成される。コンテンツ視聴PC100,100a,100bは、ネットワーク50を介してコンテンツ配信サーバ200と接続されている。
図3は、コンテンツ視聴PCのハードウェア構成を示す図である。コンテンツ視聴PC100は、CPU(Central Processing Unit)101によって装置全体が制御されている。CPU101には、バス108を介してRAM(Random Access Memory)102、ハードディスクドライブ(HDD:Hard Disk Drive)103、グラフィック処理装置104、入力インタフェース105、通信インタフェース106およびセキュアLSI(Large Scale Integration)107が接続されている。
図4は、第1の実施の形態のコンテンツ視聴PCの機能を示すブロック図である。コンテンツ視聴PC100は、セキュア記憶部110、セキュア処理部120、共有記憶部130、利用者情報記憶部140、監視部150、受信部160および再生部170を有する。受信部160は、ネットワーク50を介してコンテンツ配信サーバ200と通信を行うことができる。再生部170は、モニタ61の画面に再生中のコンテンツを表示することができる。
検査情報記憶部111には、監視部150および再生部170の処理機能が改竄されていないか検査するための検査情報が予め格納される。具体的には、検査情報記憶部111には、監視部150および再生部170の処理機能を実現するためのプログラムが実行される際に、RAM102に展開されるメモリイメージの少なくとも一部から計算される値が格納される。ここで計算される値は、プログラムの一部が改竄されると異なる値になるようにする。
改竄検査部121は、監視部150および再生部170が起動されると、これらの処理機能が改竄されていないか継続的に検査を行う。すなわち、改竄検査部121は、監視部150および再生部170に対応するメモリイメージをRAM102から取得し、取得したメモリイメージから所定の計算方法で値を計算して、検査情報記憶部111に格納された検査情報と照合する。ここで、両者の値が一致しない場合、改竄検査部121は、復号部125に配信データの復号処理を停止するよう指示する。両者の値が一致した場合、改竄検査部121は改竄検査を継続する。
暗号化部280は、送信部230からコンテンツの暗号化が指示されると、コンテンツ記憶部210を検索して指示されたコンテンツを取得する。そして、暗号化部280は、暗号鍵記憶部270に格納された暗号鍵を用いて、取得したコンテンツを先頭から順次暗号化し、送信部230に出力する。
図7は、PC起動処理の手順を示すフローチャートである。以下、図7に示す処理をステップ番号に沿って説明する。
[ステップS15]監視部150は、ステップS14で確保したメモリ領域の中から受信部160のためのメモリ領域を割り当て、受信部160を起動する。同様に、監視部150は、再生部170のためのメモリ領域を割り当て、再生部170を起動する。なお、再生部170は、その後メモリ領域が不足した場合、監視部150に依頼して追加のメモリ領域を割り当ててもらう。
[ステップS19]OSは、通常の設定情報を適用して、コンテンツ視聴PC100を通常のPCとして使用するための環境設定を行う。
このようにして、OSは、コンテンツ視聴用IDでログインが行われると、最初に監視部150を起動する。監視部150は、未使用のメモリ領域を全て確保する。そして、監視部150は、受信部160および再生部170を起動する。これにより、監視部150が許可しないプロセスの実行を阻止することができる。その後、改竄検査部121は、監視部150および再生部170の改竄の有無を検査し、改竄が検出されると、コンテンツの復号を停止してログオフを行う。一方、OSは、通常のログインIDでログインが行われると、通常の設定情報に従って環境設定を行う。
[ステップS21]監視部150は、プロセスの実行状況を検査する。コンテンツ視聴PC100で実行されているプロセスの情報は、例えば、OSから取得する。
[ステップS24]監視部150は、ステップS23の検査の結果から、コンテンツの再生に無関係な操作入力が行われたか判断する。コンテンツの再生に無関係な操作入力とは、再生部170に対する正規の操作入力以外のものである。無関係な操作入力があった場合には、処理がステップS27に進められる。無関係な操作入力がない場合には、処理がステップS25に進められる。
[ステップS26]監視部150は、ステップS25の検査の結果から、コンテンツの再生に無関係な通信が行われたか判断する。コンテンツの再生に無関係な通信とは、コンテンツ配信サーバ200との間の通信以外のものである。無関係な通信があった場合には、処理がステップS27に進められる。無関係な通信がない場合には、処理がステップS21に進められる。
このようにして、監視部150は、不正なプロセスが実行された場合、不正な操作入力があった場合および不正な通信があった場合は、即座に復号処理を停止し、ログオフが行われるようにする。これにより、コンテンツ視聴PC100で不正な処理、すなわち、コンテンツの複製を試みる処理が確実に防止される。
図9は、利用者情報更新処理の手順を示すフローチャートである。以下、図9に示す処理をステップ番号に沿って説明する。
[ステップS34]利用者管理部123は、ステップS32で生成した利用者情報を所定の方法で暗号化する。
[ステップS36]利用者管理部123は、ステップS34で生成された暗号化データを、監視部150に出力する。監視部150は、取得した暗号化データを利用者情報記憶部140に格納する。
図10は、利用者認証処理の手順を示すフローチャートである。以下、図10に示す処理をステップ番号に沿って説明する。
[ステップS43]命令受付部122は、利用者管理部123に利用者情報の取得を指示する。利用者管理部123は、監視部150を介して、利用者情報記憶部140に格納された最新の暗号化データを取得する。
[ステップS45]利用者管理部123は、ステップS44で復号した利用者情報に所定のハッシュ関数を適用して、ハッシュ値を計算する。そして、利用者管理部123は、計算したハッシュ値と、識別情報記憶部112に格納されたハッシュ値とを照合する。
[ステップS48]利用者管理部123は、受信部160に利用者情報が改竄されている旨の応答を行う。
[ステップS50]送信部230は、コンテンツ視聴PC100から利用者情報を取得できた場合、利用者認証部240に利用者認証の処理を実行させ、認証の成否に応じて配信の可否を判断する。コンテンツ視聴PC100から利用者情報を取得できなかった場合、配信を拒否する。
利用者情報を更新する場合、まずセキュア処理部120内で更新後の利用者情報が作成される。利用者情報には、環境情報と履歴情報とが含まれる。環境情報には、利用者IDと、ハードウェアおよびソフトウェアの構成情報であるPC情報とが含まれる。履歴情報には、コンテンツの視聴日時、コンテンツIDおよび課金状況の情報が含まれる。また、利用者情報には、利用者情報のバージョンを示すバージョン番号が付与される。バージョン番号は、利用者情報が更新される毎に1ずつ加算される。
[ステップS51]コンテンツ配信サーバ200の鍵生成部260は、前回暗号鍵を変更してから所定時間経過すると、新たな暗号鍵を生成するための変更鍵をランダムに生成する。例えば、鍵生成部260は、1時間毎に変更鍵を生成する。
[ステップS54]コンテンツ視聴PC100の受信部160は、受信した変更鍵と併せて、復号鍵の変更命令を命令受付部122に出力する。
[ステップS57]送信部230は、コンテンツを暗号化する暗号鍵の変更を暗号化部280に指示する。暗号化部280は、暗号鍵記憶部270から変更後の暗号鍵を取得し、以降、取得した暗号鍵でコンテンツを暗号化する。
[ステップS61]受信部160は、ネットワーク50を介してコンテンツ配信サーバ200から配信データを受信する。そして、受信部160は、受信した配信データを復号部125に転送する。
[ステップS64]再暗号化部126は、ステップS63で分割した個々の部分コンテンツを一時暗号鍵で暗号化し、内部伝送データとして再生部170に出力する。ここで、一時暗号鍵は、所定の時間間隔で再暗号化部126がランダムに生成する一時的な暗号鍵である。例えば、再暗号化部126は、2秒毎に一時暗号鍵を切り替える。
[ステップS70]再生部170は、ステップS69で復号した複数の部分コンテンツを結合して、コンテンツを再現する。そして、再生部170は、再現したコンテンツを再生し、モニタ61に表示する。
まず、セキュア記憶部110内に格納された位置決定プログラム情報の中から1つが選択され、セキュア処理部120内に読み込まれる(ステップST21)。セキュア処理部120内では、読み込まれた位置決定プログラム情報に従って、共有記憶部130内の特定の位置が計算されると共に、その位置を解読するために必要な位置鍵が生成される。
次に、第2の実施の形態を図面を参照して詳細に説明する。前述の第1の実施の形態との相違点を中心に説明し、同様の事項については説明を省略する。
図15は、第2の実施の形態のコンテンツ視聴PCの機能を示すブロック図である。コンテンツ視聴PC100cは、セキュア記憶部110、セキュア処理部120c、共有記憶部130c、利用者情報記憶部140、監視部150、受信部160および復号再生部170cを有する。受信部160は、ネットワーク50を介してコンテンツ配信サーバ200と通信を行うことができる。復号再生部170cは、モニタ61の画面に再生中のコンテンツを表示することができる。
セキュア処理部120cは、受信部160から配信データを取得すると、復号処理を行わずに、配信データを所定のデータ長の部分配信データに分割する。その後、セキュア処理部120cは、定期的に変更する一時暗号鍵を用いて、部分配信データを更に暗号化し、内部伝送データとして復号再生部170cに出力する。このとき、セキュア処理部120cは、一時暗号鍵に対応する一時復号鍵と、復号鍵を一時暗号鍵で暗号化した鍵データとを、共有記憶部130cに格納する。その他のセキュア処理部120cの処理機能は、第1の実施の形態のセキュア処理部120のものと同様である。
セキュア処理部120cは、改竄検査部121、命令受付部122、利用者管理部123、鍵生成部124、分割部125cおよび暗号化部126cを有する。改竄検査部121、命令受付部122、利用者管理部123および鍵生成部124の処理機能は、第1の実施の形態のものと同様である。
[ステップS71]受信部160は、ネットワーク50を介してコンテンツ配信サーバ200から配信データを受信する。そして、受信部160は、受信した配信データを分割部125cに転送する。
[ステップS74]暗号化部126cは、ステップS73の暗号化処理で、一時暗号鍵を前回用いたものから変更したか否か判断する。変更した場合には、処理がステップS75に進められる。変更していない場合には、処理がステップS78に進められる。
このようにして、分割部125cは、コンテンツ配信サーバ200から配信された配信データを、部分配信データに分割する。暗号化部126cは、個々の部分配信データを一時暗号鍵で暗号化して、内部伝送データとする。ここで、一時暗号鍵が変更されると、暗号化部126cは、一時復号鍵記憶部131に新たな一時復号鍵を格納し、復号鍵記憶部132に復号鍵を一時暗号鍵で暗号化した鍵データを格納する。復号再生部170cは、一時復号鍵記憶部131に格納された一時復号鍵を用いて、内部伝送データを部分配信データに復号し、鍵データを復号鍵に復号する。そして、復号再生部170cは、部分配信データを結合して配信データを再現し、復号鍵でコンテンツに復号して再生する。
3 ネットワーク
4 表示装置
10 情報処理装置
11 セキュアモジュール
11a 鍵記憶部
11b 復号部
11c 暗号化部
12 受信手段
13 再生手段
Claims (8)
- ネットワーク経由で配信されるコンテンツを再生可能な情報処理装置において、
耐タンパ性を備えており、
暗号化された前記コンテンツである配信データを復号するための復号鍵を記憶する鍵記憶部と、
前記配信データが入力されると、前記鍵記憶部が記憶する前記復号鍵を用いて、前記配信データを前記コンテンツに復号する復号部と、
前記復号部が復号した前記コンテンツを複数の部分コンテンツに分割し、個々の前記部分コンテンツを所定の時間間隔で変更する一時暗号鍵で暗号化して内部伝送データとして出力すると共に、前記一時暗号鍵を変更する毎に前記内部伝送データを復号するための一時復号鍵の情報を出力する暗号化部と、
を有するセキュアモジュールと、
前記ネットワーク経由で配信される前記配信データを受信し、前記セキュアモジュール内の前記復号部に前記配信データを転送する受信手段と、
前記セキュアモジュール内の前記暗号化部が出力する前記内部伝送データと前記一時復号鍵の情報とを取得し、前記一時復号鍵を用いて前記内部伝送データを前記部分コンテンツに復号し、復号した複数の前記部分コンテンツを結合して前記コンテンツを再生する再生手段と、
前記セキュアモジュール内の前記暗号化部と前記再生手段とから共通にアクセス可能な共有記憶手段と、
を有し、
前記暗号化部は、前記一時暗号鍵を変更する毎に、前記一時復号鍵を前記共有記憶手段内の任意の位置に格納すると共に、前記一時復号鍵の格納位置を示す位置情報を出力し、
前記再生手段は、前記暗号化部が出力する前記位置情報に基づいて前記共有記憶手段から前記一時復号鍵を取得する、ことを特徴とする情報処理装置。 - ネットワーク経由で配信されるコンテンツを再生可能な情報処理装置において、
耐タンパ性を備えており、
暗号化された前記コンテンツである配信データを復号するための復号鍵を記憶する鍵記憶部と、
前記配信データが入力されると、前記鍵記憶部が記憶する前記復号鍵を用いて、前記配信データを前記コンテンツに復号する復号部と、
前記復号部が復号した前記コンテンツを複数の部分コンテンツに分割し、個々の前記部分コンテンツを所定の時間間隔で変更する一時暗号鍵で暗号化して内部伝送データとして出力すると共に、前記一時暗号鍵を変更する毎に前記内部伝送データを復号するための一時復号鍵の情報を出力する暗号化部と、
を有するセキュアモジュールと、
前記ネットワーク経由で配信される前記配信データを受信し、前記セキュアモジュール内の前記復号部に前記配信データを転送する受信手段と、
前記セキュアモジュール内の前記暗号化部が出力する前記内部伝送データと前記一時復号鍵の情報とを取得し、前記一時復号鍵を用いて前記内部伝送データを前記部分コンテンツに復号し、復号した複数の前記部分コンテンツを結合して前記コンテンツを再生する再生手段と、
オペレーティングシステムの起動直後に、自装置がもつ未使用のメモリ領域を全て確保すると共に、前記コンテンツの再生に必要なプロセスからメモリ取得要求がなされると、要求元のプロセスにメモリ領域を割り当て、前記コンテンツの再生に必要でないプロセスから前記メモリ取得要求がなされると要求を拒否する監視手段と、
を有し、
前記再生手段は、前記コンテンツの再生のために追加のメモリ領域が必要になると、前記監視手段に前記メモリ取得要求を出力する、ことを特徴とする情報処理装置。 - 前記セキュアモジュールは、
前記復号鍵の生成に必要な初期情報が予め記憶された初期情報記憶部と、
前記復号鍵の変更を指示する鍵変更情報が入力されると、前記初期情報記憶部が記憶する前記初期情報と前記鍵変更情報とから前記復号鍵を生成して、前記鍵記憶部に記憶する鍵生成部と、
を更に有し、
前記受信手段は、前記鍵変更情報を受信すると、前記セキュアモジュール内の前記鍵生成部に前記鍵変更情報を転送する、
ことを特徴とする請求項1または2記載の情報処理装置。 - 前記セキュアモジュールは、復号停止の命令が入力されると前記復号部による処理を停止させる命令受付部を更に有し、
前記情報処理装置内のプロセスの実行状況を継続的に監視し、前記コンテンツの再生に必要でないプロセスを検出すると、前記セキュアモジュール内の前記命令受付部に復号停止の命令を出力する手段を更に有する、
ことを特徴とする請求項1または2記載の情報処理装置。 - 前記セキュアモジュールは、復号停止の命令が入力されると前記復号部による処理を停止させる命令受付部を更に有し、
利用者の操作入力を継続的に監視し、前記コンテンツの再生に必要でない操作入力を検出すると、前記セキュアモジュール内の前記命令受付部に復号停止の命令を出力する手段を更に有する、
ことを特徴とする請求項1または2記載の情報処理装置。 - 前記セキュアモジュールは、復号停止の命令が入力されると前記復号部による処理を停止させる命令受付部を更に有し、
前記ネットワークを介した通信の状況を継続的に監視し、前記コンテンツの再生に必要でない通信を検出すると、前記セキュアモジュール内の前記命令受付部に復号停止の命令を出力する手段を更に有する、
ことを特徴とする請求項1または2記載の情報処理装置。 - 前記セキュアモジュールは、
利用者情報を記憶する利用者情報記憶部と、
前記利用者情報の取得命令が入力されると、前記利用者情報記憶部が記憶する前記利用者情報を命令の入力元に出力する利用者管理部と、
を更に有し、
前記受信手段は、前記コンテンツの配信元との間で利用者認証が必要になると、前記セキュアモジュール内の前記利用者管理部に前記利用者情報の取得命令を出力し、取得した前記利用者情報を用いて認証処理を行う、
ことを特徴とする請求項1または2記載の情報処理装置。 - 利用者情報を記憶する利用者情報記憶手段を更に有し、
前記セキュアモジュールは、
前記利用者情報に対応する改竄検査情報を記憶する識別情報記憶部と、
前記利用者情報の取得命令が入力されると、前記利用者情報記憶手段から前記利用者情報を取得し、前記利用者情報と前記識別情報記憶部が記憶する前記改竄検査情報とを照合し、改竄が検出された場合は命令の入力元に拒否応答を行い、改竄が検出されなかった場合は命令の入力元に前記利用者情報を出力する利用者管理部と、
を更に有し、
前記受信手段は、前記コンテンツの配信元との間で利用者認証が必要になると、前記セキュアモジュール内の前記利用者管理部に前記利用者情報の取得命令を出力し、前記利用者情報を取得した場合は前記利用者情報を用いて認証処理を行い、前記利用者情報を取得できない場合は前記コンテンツの受信に関する処理を停止する、
ことを特徴とする請求項1または2記載の情報処理装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006297666A JP4888057B2 (ja) | 2006-11-01 | 2006-11-01 | 情報処理装置 |
US11/976,764 US8306230B2 (en) | 2006-11-01 | 2007-10-26 | Information processing apparatus playing encrypted content distributed through network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006297666A JP4888057B2 (ja) | 2006-11-01 | 2006-11-01 | 情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008118265A JP2008118265A (ja) | 2008-05-22 |
JP4888057B2 true JP4888057B2 (ja) | 2012-02-29 |
Family
ID=39503868
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006297666A Expired - Fee Related JP4888057B2 (ja) | 2006-11-01 | 2006-11-01 | 情報処理装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8306230B2 (ja) |
JP (1) | JP4888057B2 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7827312B2 (en) | 2002-12-27 | 2010-11-02 | The Nielsen Company (Us), Llc | Methods and apparatus for transcoding metadata |
WO2010041442A1 (ja) * | 2008-10-10 | 2010-04-15 | パナソニック株式会社 | 情報処理装置、方法、プログラム及び集積回路 |
JP5772031B2 (ja) | 2011-02-08 | 2015-09-02 | 富士通株式会社 | 通信装置およびセキュアモジュール |
US8516271B2 (en) | 2011-03-11 | 2013-08-20 | Hewlett-Packard Development Company, L. P. | Securing non-volatile memory regions |
US9380356B2 (en) | 2011-04-12 | 2016-06-28 | The Nielsen Company (Us), Llc | Methods and apparatus to generate a tag for media content |
US9210208B2 (en) | 2011-06-21 | 2015-12-08 | The Nielsen Company (Us), Llc | Monitoring streaming media content |
US9209978B2 (en) | 2012-05-15 | 2015-12-08 | The Nielsen Company (Us), Llc | Methods and apparatus to measure exposure to streaming media |
AU2012272874B2 (en) * | 2011-06-21 | 2015-09-24 | The Nielsen Company (Us), Llc | Methods and apparatus to measure exposure to streaming media |
US8611532B2 (en) * | 2011-10-27 | 2013-12-17 | Verizon Patent And Licensing Inc. | Managing media content decryption keys in encrypted media content distribution systems and methods |
US8966287B2 (en) * | 2012-03-26 | 2015-02-24 | Symantec Corporation | Systems and methods for secure third-party data storage |
US9313544B2 (en) | 2013-02-14 | 2016-04-12 | The Nielsen Company (Us), Llc | Methods and apparatus to measure exposure to streaming media |
JP5750497B2 (ja) * | 2013-12-11 | 2015-07-22 | 株式会社アイキュエス | アクセス制御装置、プログラム及びアクセス制御システム |
JP6269209B2 (ja) * | 2014-03-18 | 2018-01-31 | 富士通株式会社 | 情報処理装置、方法、及びプログラム |
US9762965B2 (en) | 2015-05-29 | 2017-09-12 | The Nielsen Company (Us), Llc | Methods and apparatus to measure exposure to streaming media |
US10798149B2 (en) * | 2017-02-24 | 2020-10-06 | Hitachi, Ltd. | File storage, object storage, and storage system |
EP4052158A1 (en) | 2019-12-06 | 2022-09-07 | Assa Abloy Ab | Methods & processes to securely update secure elements |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61141231A (ja) * | 1984-12-13 | 1986-06-28 | Sony Corp | 送信方式 |
JPH1065662A (ja) * | 1996-04-01 | 1998-03-06 | Sony Corp | データ復号方法および装置、認証方法、記録媒体、ディスク製造方法、記録方法、並びに記録装置 |
AU749130B2 (en) * | 1997-05-13 | 2002-06-20 | Oracle International Corporation | Generalized user identification and authentication system |
KR100735503B1 (ko) * | 1999-08-27 | 2007-07-06 | 소니 가부시끼 가이샤 | 정보 송신 시스템, 장치 및 방법 및 정보 수신 시스템,장치 및 방법 |
JP4660899B2 (ja) * | 2000-07-24 | 2011-03-30 | ソニー株式会社 | データ処理装置およびデータ処理方法、並びにプログラム提供媒体 |
US20060291650A1 (en) * | 2001-05-22 | 2006-12-28 | Viswanath Ananth | State-varying hybrid stream cipher |
US7194625B2 (en) * | 2001-06-19 | 2007-03-20 | Intel Corporation | Method and apparatus for authenticating registry information |
JP4287097B2 (ja) * | 2001-07-09 | 2009-07-01 | パナソニック株式会社 | デジタル著作物保護システム、記録再生装置、記録媒体装置及び機種変更装置 |
TWI308306B (en) * | 2001-07-09 | 2009-04-01 | Matsushita Electric Ind Co Ltd | Digital work protection system, record/playback device, recording medium device, and model change device |
US20030084284A1 (en) * | 2001-10-24 | 2003-05-01 | Satoshi Ando | Data distribution system, sending device, receiving device, data distribution method, sending method, receiving method, recording medium on which data preparation program is recorded and recording medium on which data assembling program is recorded |
JP4408601B2 (ja) * | 2001-12-27 | 2010-02-03 | 富士通株式会社 | 情報再生装置およびセキュアモジュール |
DE10164133A1 (de) * | 2001-12-30 | 2003-07-17 | Juergen K Lang | System und Verfahren zur Wiedergabe kopier- und nutzungsgeschützter Ton- und Bildmedien |
US7184550B2 (en) * | 2002-08-15 | 2007-02-27 | Intel Corporation | Method and apparatus for simultaneous decryption and re-encryption of publicly distributed content via stream ciphers |
JP4352797B2 (ja) * | 2003-07-07 | 2009-10-28 | ソニー株式会社 | 受信装置および受信方法 |
JP4568489B2 (ja) * | 2003-09-11 | 2010-10-27 | 富士通株式会社 | プログラム保護方法、プログラム保護プログラムおよびプログラム保護装置 |
JP4593194B2 (ja) * | 2004-07-23 | 2010-12-08 | 富士通株式会社 | デジタルデータを再生するプログラムを認証する認証装置 |
KR100636163B1 (ko) * | 2004-08-27 | 2006-10-18 | 삼성전자주식회사 | 댁내에서 컨텐츠를 송수신하는 시스템 |
JP2006079181A (ja) * | 2004-09-07 | 2006-03-23 | Sony Corp | 生体照合装置 |
JP4475124B2 (ja) * | 2005-01-19 | 2010-06-09 | 富士通株式会社 | コンテンツ移動装置 |
JP2006244339A (ja) * | 2005-03-07 | 2006-09-14 | Fujitsu Ltd | 情報処理装置、セキュア装置およびデジタルコンテンツ復号用ソフトウエア |
-
2006
- 2006-11-01 JP JP2006297666A patent/JP4888057B2/ja not_active Expired - Fee Related
-
2007
- 2007-10-26 US US11/976,764 patent/US8306230B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008118265A (ja) | 2008-05-22 |
US8306230B2 (en) | 2012-11-06 |
US20090129588A1 (en) | 2009-05-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4888057B2 (ja) | 情報処理装置 | |
KR100947152B1 (ko) | 이동식 매체상에 배포된 디지털 콘텐츠의 사용 및 복사를 제어하는 방법 및 그를 이용하는 디지털 저장 매체 | |
JP4555046B2 (ja) | データ転送システム及びデータ転送方法 | |
US7350228B2 (en) | Method for securing digital content | |
US7533276B2 (en) | Program execution device | |
US20060059105A1 (en) | Move component, program, and move method | |
JP4239747B2 (ja) | 情報処理装置、およびコンテンツ情報管理方法、並びにコンピュータ・プログラム | |
JP4957148B2 (ja) | 鍵管理機能を持つセキュア素子および情報処理装置 | |
US20060059102A1 (en) | License source component, license destination component, and method thereof | |
EP1844469B1 (en) | Apparatus and method for authentication in a content reproduction system | |
JP2007525755A (ja) | デジタルデータコンテンツの保護 | |
US7900263B2 (en) | Content recording/reproducing apparatus and content recording/reproducing method | |
JP2003229843A (ja) | ストリーミングシステム及びストリーミング方法、クライアント端末及びコンテンツデータ復号方法、ストリームサーバ及びストリーム配信方法、オーサリング装置及びオーサリング方法、並びにプログラム及び記録媒体 | |
US20060059104A1 (en) | Rent component, program, and rent component method | |
US20150172063A1 (en) | Content Protection Continuity Through Authorized Chains of Components | |
JP2003078515A (ja) | コンテンツ配信システム、復号装置、暗号化装置、復号プログラム、暗号化プログラム | |
JP5296195B2 (ja) | コンテンツデータ再生システム、及び記録装置 | |
JP2004140757A (ja) | コンテンツの暗号化方法及び暗号化されたデータを復号化する復号化方法並びにその装置 | |
JP2004240959A (ja) | コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム | |
JP2006127349A (ja) | デジタル著作権管理装置およびプログラム | |
JP2005157688A (ja) | コンテンツ受信端末、履歴検索装置、履歴データ生成方法、履歴検索方法、履歴データ生成プログラム及び履歴検索プログラム | |
JP2007193477A (ja) | コンテンツ保護装置及びプログラム | |
JP2006229672A (ja) | コンテンツ再生装置、セキュア処理プログラム、セキュア処理プログラムが記録された記録媒体、権利管理プログラム、及び権利管理プログラムが記録された記録媒体 | |
KR101861125B1 (ko) | 원격지 인프라의 콘텐츠 서비스를 위한 보안 플랫폼 시스템 및 그 제공방법 | |
JP2009048508A (ja) | コンテンツ配信システムおよび受像装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20080729 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090826 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110908 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110913 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111025 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111115 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111128 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4888057 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141222 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |