JP4916512B2 - コンテンツ保護システム間のデジタルコンテンツの複写 - Google Patents

コンテンツ保護システム間のデジタルコンテンツの複写 Download PDF

Info

Publication number
JP4916512B2
JP4916512B2 JP2008521535A JP2008521535A JP4916512B2 JP 4916512 B2 JP4916512 B2 JP 4916512B2 JP 2008521535 A JP2008521535 A JP 2008521535A JP 2008521535 A JP2008521535 A JP 2008521535A JP 4916512 B2 JP4916512 B2 JP 4916512B2
Authority
JP
Japan
Prior art keywords
content
protection system
content protection
digital content
temporary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008521535A
Other languages
English (en)
Other versions
JP2009500766A (ja
JP2009500766A5 (ja
Inventor
ジェイ.ファイアスティーン スコット
ピー.エヴァンス ブライアン
ティー.ダンバー ジェフリー
エム.アルコーブ ジェイムズ
ローゼンスタイン ダニエル
エル.ハワード マシュー
マ ミン
ヴィ.グリゴローヴィッチ アレクサンダー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2009500766A publication Critical patent/JP2009500766A/ja
Publication of JP2009500766A5 publication Critical patent/JP2009500766A5/ja
Application granted granted Critical
Publication of JP4916512B2 publication Critical patent/JP4916512B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1063Personalisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

本記述は、一般にデジタルコンテンツの保護に関し、より詳細には、異なるコンテンツ保護システムにより使用される暗号化フォーマット間のデジタルコンテンツの複写、およびシステム間および/またはソフトウェアコンポーネント間でデジタルコンテンツを転送している間のデジタルコンテンツの一時暗号化の提供に関する。
本出願は、概して家庭用電子機器とのデジタルコンテンツの使用に関し、より詳細には、各種コンテンツ保護機構間の互換性の作成および複写に関する。
電子システムおよびコンピューティングシステムは、調整されたデジタルコンテンツを再生あるいは、処理するように設計される可能性がある。該デジタルコンテンツは、使用される保護機構に従う限定された方式でコンテンツへのアクセスを許可する第三者が制御および所有することができる。アクセス制御の例として、所定回数あるいは所与の期間、情報のアクセスを許可することが挙げられる。共通のデジタルコンテンツへのアクセスを制御する方法は、暗号鍵を使用して、およびコンテンツへのアクセス権を特定するライセンスをインクルードすることによってのみアクセスされるようにコンテンツを暗号化することである。コンテンツを使用するには、システムがデジタルコンテンツにアクセスするためのライセンスと一致しなければいけない。アクセス制御は、一般的に、コンテンツのオーサリング時あるいはコンテンツの生成時に、暗号化や後の情報への不正アクセスを制限できるアクセス権などのセキュリティ機能を組み込むことにより確立される。しかし、一般的には各種コンテンツ保護機構は、相互運用性が高くない。
読者が基本的な理解を得られるように、本開示の簡略化した概要を以下に説明する。本概要は、本発明の広範囲にわたる概説ではなく、本発明の主要な/クリティカルな要素を特定するものでもなく、本発明の範囲を描写するものでもない。本概要の唯一の目的は、本発明で開示されるいくつかの概念を、後述するより詳細な説明への前置きとして、簡略化した形式で提示することである。
本実施例は、コンテンツ保護システム間のデジタルコンテンツの複写をサポートする技術、およびコンテンツ保護システム間および/またはソフトウェアコンポーネント間でコンテンツを転送している間に、デジタルコンテンツを一時的に暗号化する技術を提供する。この技術は、デジタルコンテンツに関連付けられるインクルージョンリストを提供して、どの形式のコンテンツ保護システムに対して、そのコンテンツが複写できるかを指定する。
添付図面と関連して考察した後述の発明の詳細な説明を参照することにより、この技術をより深く理解できるように、多くの付随する機能もより容易に理解できるであろう。
本発明の説明は、添付図面に照らして示した以下の発明の詳細な説明から、より深く理解できるだろう。同一の参照番号は、添付図面内の同一の要素を示すように使用される。
本出願は、2005年7月11日に出願された米国仮特許出願番号第60/698,525号(代理人整理番号313859.01)の利益を主張するものである。
添付図面と関連して後述される発明の詳細な説明は、本実施例を説明することを目的とするものであって、本例が構成され、あるいは本実施例が使用される唯一の形式を示すものではない。ここで、本実施例の機能と、本実施例を構成し、操作する段階のシーケンスを説明する。同一あるいは同等の機能およびシーケンスは、異なる実施例により達成される。
本発明は、本明細書内では家庭用電化製品(「CE」)システム内で実装されるものとして記述および説明されるが、記述されるシステムは、一例として説明するものであって、これに限定されない。本発明は、デジタルコンテンツをサポートできる任意のデバイスあるいはシステムで実施される可能性がある。CEデバイスとしては、ポケットPC、セットトップボックス、ポータブルメディアセンタ、携帯電話、ミュージックプレイヤー、PC,ソフトウェアを構成したメディアプレイヤーなどが挙げられる。当技術分野の技術者が理解するように、本発明はデジタルコンテンツアクセスおよびコンテンツ保護を提供するさまざまな異なる形式のシステムにおける応用に適している。コンテンツ保護システムの一例は、デジタル著作権管理(「DRM」)システムであり、以下の説明で使用される。他のコンテンツ保護システムが、本発明の実施に使用されてもよい。
本実施例は、コンテンツ保護スキーム間で複写される保護コンテンツを許可する明示的および堅牢な手段を提供できる。本実施例は、デジタルコンテンツおよびコンテンツ保護システムのプロバイダは、例えばWindows(登録商標) Media DRM(「WMDRM」)などのコンテンツ保護フォーマットからDigital Transmission Content Protection(「DTCP」)などの他のフォーマットへの複写を行うときに、個々のコンテンツをRivest Cipher 4(「RC4」)などの中間コンテンツ保護フォーマットに複写するためにダウンストリームのアプリケーションを許可することができる。
図1は、インクルージョンリストを有し、デジタルコンテンツ100の複写を許可するコンテンツ保護システムの一例を示す図である。複写により、DRMシステムなどの第1コンテンツ保護システムと互換性のあるデジタルコンテンツは、他のDRMシステムなどの第2コンテンツ保護システムと互換性のあるフォーマットに変換できる。インクルージョンリストは、コンテンツオーナーがどの変換が許容できるかを特定する方法を提供する。その変換は、一般的にはPC103で実行される。DRMは、マルチメディアコンテンツあるいは他のデジタルコンテンツなどのデジタルコンテンツ110に対する権利を定義し、組み込み、そして実施するシステムを提供する。DRMシステム100は、サービスプロバイダ107からインターネット105等の保護されていないチャンネルを経由して、あるいはCD、DVD、コンピュータファイルまたは同種のものを介してコンテンツ110の安全な配布を提供する。システム100は、使用規則を実施し、コンテンツ110が不正に使用されるのを保護する。使用規則には、有効日付、ユーザがオーディオあるいはビデオファイルを再生できる回数、ユーザがオーディオあるいはビデオファイルをコピーできる回数などが挙げられる。デジタル著作権管理システムの一例が、1999年4月12日出願の米国特許出願番号第09/290,363号、および2002年6月28日出願の米国特許出願番号第10/185,527号、第10/185,278号および第10/185,511号に示されている。これら全てを参照として完全に本明細書内に組み込む。
パーソナルコンピュータ103は、インターネット105に接続して使用され、サービスプロバイダ107から家庭用電子機器101にコンテンツを転送することができる。PC103は、第1DRMシステムと互換性のある暗号化コンテンツ109を、例えばCE機器101上にある第2DRMシステムと互換性のある暗号化コンテンツ115に複写することができる。メディアファイル109を複写するために、インクルージョンリスト108を有するライセンスは、一般的にはサービスプロバイダ107からメディアファイル109と共にPC103に転送される。
インクルージョンリストに含まれるコンテンツ保護フォーマットに対するアクセス権およびアクセス制限は、一般的にはコンテンツオーナーにより設定される遵守規則に基づいて管理され、例えば、どのタイプの機器および/またはどのタイプコンテンツ保護システムに添付するメディアファイル109を複写できるかを設定する。一例において、インクルージョンリストには、暗号化コンテンツ109を複写してもよいとされる技術を単一に識別する16バイト数にできるグローバル単一識別子(GUID)を含んでもよい。他の例においては、インクルージョンリストには、「Windows(登録商標) Media DRM」のストリングなどの文字列を含んでもよく、この文字列は、許容される保護技術を単一に識別する。このように、インクルージョンリスト108を有するライセンスを提供することにより、システムと機器との間の操作性を向上させることができる。
PC103は、一般的にはアプリケーションプログラム117と共に動作するオペレーティングシステム116を使用して機能する。アプリケーションプログラム117は、一般的にインクルージョンリスト118を検査した後にデジタルコンテンツ109の複写を行って、ターゲット保護システムがデジタルコンテンツ109に対して許可されるか否かを判断する。
パス102および104経由でPC103およびCE機器101へ情報を転送するプロトコルおよび機構は、イーサネット(Ethernet)(登録商標)ネットワーク、ユニバーサルシリアルバス(「USB」)、赤外線データ協会(「IrDA」)、ブルートゥース(BlueTooth)などの従来のプロトコルおよび機構であってもよい。代替の実施形態において、家庭用電子機器は、パーソナルコンピュータ103を使用せずにサービスプロバイダに結合させてもよい。パーソナルコンピュータおよびCE機器は、当技術分野で周知の適切なオペレーティングシステムをいくつでも利用して動作してもよい。本明細書で記述した機能を実装する命令は、コンピュータ実行可能なソフトウェア、ハードウェア(例えば、ASICに焼き付けられた命令)あるいはその組み合わせとして存在してもよい。
使用中、DRM100は、暗号化コンテンツ109を提供することによりコンテンツ110を保護する。コンテンツ109を暗号化してから以降は、データ自身が保護される。従って、コンテンツ109は、制限なく移動すること、達成すること、コピーすること、あるいは配布することができる。よって、暗号化コンテンツを隠くしたり、あるいはそのコンテンツをアクセスできないようにする必要がなく、あるいはそのようなデジタルコンテンツをシステムからシステムへ伝送するときに、適所で特別な保護を行う必要がない。例えば、そのようなコンテンツをコピーしてある友人にそのコンテンツを渡すときに、もし許可がなければその友人がそのコンテンツを使用することはできない。暗号化コンテンツを使用できるようにするためには、ユーザはライセンスを取得しなければならない。この例では、インクルージョンリスト108を有するライセンスである。インクルージョンリスト108を有するこのライセンスは、暗号化コンテンツ110を保護する手段である。一例においては、ライセンスは、単一のマシーン101に対して付与してもよい。よってコピーされた場合でも、他のマシーン上で機能することはない。しかし、コンテンツオーナーあるいはサービスプロバイダ107によりライセンスインクルージョンリスト内で特定すれば、インクルージョンリストと共にデジタルコンテンツを、異なる保護スキームで動作する他のマシーンに提供してもよい。他の例においては、許可されたユーザアカウント経由でログインしたとき、ユーザがネットワーク上の任意の機器からコンテンツにアクセスできるように、ライセンスはネットワーク上の特定のユーザアカウントに対して付与してもよい。
インクルージョンリスト108を有する各ライセンスは、コンテンツの使用方法および使用状況を定義するアクセス権およびアクセス制限が含まれる。例えば、ミュージックファイルライセンスは、「再生権」のアクセス権を含んでもよいが、「CDを焼き付ける権利」のアクセス権は含まない。そのライセンスにより、2005年10月1日から2005年11月1日までの期間であれば、この権利が有効になる。また、デジタルコンテンツ選択に関して複数のライセンス取得が可能になる。これらのライセンスのうちの1つが必要な権利であると認められれば、ユーザはコンテンツデータにアクセスし、使用することができることになる。アクセスとは、ユーザがデジタルコンテンツを使用したり、閲覧したり、再生したり、あるいはそれ以外に使用できるように、暗号学的にコンテンツを復号化すること、パスワードを介してコンテンツにアクセスすることなどを意味する。一実施形態として、インクルージョンを有するライセンスをXMLフォーマットまたは同様のフォーマットで提供してもよい。
上述したように、インクルージョンリストにより、デジタルコンテンツを様々な異なるコンテンツ保護システムに提供できる。一例において、PC103上で動作するDRMシステムは、インクルージョンリスト108を有するライセンスを、CE機器101から入手した機器証明書111と併せて使用して、機器101上で動作するDRMシステムで使用するためにコンテンツが複写できるか否かを判断する。閲覧あるいは再生するデジタルコンテンツは、一般的にミュージックファイル、ピクチャファイル、ビデオファイル、ドキュメントなどを含む。CE機器101上で動作するようなコンテンツ保護システムは、機器証明書を使用してシステム自身を識別する。一例において、機器証明書は、拡張マークアップ言語(「XML」)データ構造あるいは同種の構造であってもよく、この証明書は、システム、機能をサポートしたリストおよびアクセス制御を記述し、一般的にシステム公開鍵を含む。機器証明書111は、家庭用電子機器101上で動作するコンテンツ保護システムと一緒にパッケージされた113である、機器証明書テンプレート112から生成される。機器証明書テンプレートは、機器証明書の作成を助ける特別のパターン、ガイドなどと考えてよい。
機器証明書111は、検証機構であり、家庭用電子機器101のDRMシステムがこの機構を使用して、機器101のDRMシステムが保護されたコンテンツ115にアクセスするのに適するかを検証することによりセキュリティを提供するのを助ける。機器証明書は、保護されたデジタルコンテンツのホルダが信頼し、依存できる信用証明書であって、コンテンツへのアクセスを行うプロセスの開始を助ける信用証明書である。そのような自動コンテンツ保護検証は、システム100内で使用される。システム100は、保護されたデジタルコンテンツの安全な再生あるいはその使用のために設計され、システム100内で、デジタル署名した証明書111等をデジタルコンテンツにアクセスする権利の検証手段として使用する。保護されたデジタルコンテンツ115には、ミュージック、ビデオ、テキスト、あるいは従来のライセンス承諾等による管理に従う任意のコンテンツが挙げられる。
機器証明書111の例としては、機器ID、機器性能の要求、不可欠な情報、公開鍵情報などを含むXMLオブジェクトが考えられ、そのようなデータを単一のデジタル署名した機器証明書内に提示することができる。機器証明書111は、DRMプロバイダ(図示せず)が署名してもよく、このDRMプロバイダが、機器証明書111がそれを伴うDRMシステムの正確なリフレクションであることを証明するものとなる。また、権限を与えられた第三者(図示せず)が署名してもよい。この第三者は、DRMプロバイダがそのDRMシステムを作成し、証明するのを許可されることを証明する。機器証明書および機器証明書テンプレートの一例が、2004年10月18日出願の米国特許出願番号第10/18,204号に記載されている。参照として、全体を本明細書内に組み込む。
図2は、デジタルコンテンツの複写あるいは暗号化の変更のプロセスにおける主要な2つの動作を示すフロー図である。複写を行う方法としては、最初にデジタルコンテンツを暗号化し、コンテンツの暗号化201(例えば、WMDRMを保護コンテンツに適用する暗号化)を解除し、その後、コンテンツに対して新規の暗号化202(例えば、RC4暗号化)を追加する。
図3は、複写プロセスにおいて、データが安全にアプリケーション301を通過するのを示すブロック図である。コンテンツプロバイダは、インクルージョンリストを提供することにより、コンテンツを規制して、コンテンツの公開を制限することができる。インクルージョンリストを提供することにより、第1DRMシステムから第2DRMシステムへの複写を可能にすることができる。コンテンツ保護システムの一例において、インクルージョンリストを有するデジタルコンテンツに対して複写を行うことができ、コンテンツ保護システムの代替例において、インクルージョンリストを有さないデジタルコンテンツに対して複写を行うことができる。
第1DRMシステム302は、アプリケーション301等のアプリケーションにリンクできる、リンク可能なライブラリ308を含む。ライブラリ309は、アプリケーション301に対して第1DRMシステム302へのアクセスを提供する。一例において、ライブラリ309は「.lib」ファイルなどとして提供してもよい。他の例において、ライブラリは、「.dll」(ダイナミックリンクライブラリ)等として提供してもよい。ライブラリ309を他の形態で提供して、アプリケーション301に対して第1DRMシステム302の機能性へのアクセスを提供することもできる。
証明書305は、アプリケーション301と共に含まれ、プロバイダ・ルートまたは認証局鍵300により署名される。一例において、秘密鍵306は、一般的に例えば、RSA秘密鍵を含み、システムが許可あるいはインストールされるときに証明書305と一緒に提供される。
ランタイム時、証明書305は、一般的には第1DRMシステム302が保持するデジタルコンテンツへのアクセスの要求に応答して第1DRMシステム302に渡される。第1DRMシステム302は、乱数あるいは初期ベクトル(「IV」)308を生成する。IV308は、一般的には安全な方法でアプリケーション301に提供され、記憶される。一例において、IV308は安全なチャンネルを使用してシステム間で渡される。他の例において、IV308は、アプリケーション301に提供される前に、証明書305からの公開鍵などの鍵を使用して暗号化される。IV308は、アプリケーションの秘密鍵で復号化され、記憶される。
この時点において、デジタルコンテンツは、一般的に第1DRMシステム302により、小さなチャンクやサンプル内で復号化される。デジタルコンテンツの元の暗号化は解除され、第1DRMシステム302は、チャンクがアプリケーション301に提供されるときに、保護のためにそのチャンクに新規の暗号化を適用する。アプリケーション301に送信される前に、データを復号化して、チャンクを再暗号化するプロセスは、一般的に一時暗号化と呼ばれる複写の形式であり、このプロセスは中間攻撃307に対する脆弱性を最小限に抑える傾向がある。
各デジタルコンテンツのサンプルまたはチャンクは、一般に各コンテンツサンプルに一意となる、一時暗号化鍵を使用して暗号化される。一例において、この一時暗号化鍵は、各デジタルコンテンツのサンプルあるいはチャンクごとに一意のソルト値304を生成し、この一意のソルト値304をIV値308と共にハッシュすることで形成される。チャンクは、一時暗号化鍵を使用して暗号化され、ソルト値304と一緒にアプリケーション301に提供される。コンテンツチャンクがアプリケーション301に到達した時点で、アプリケーション301は記憶されたIV値308およびソルト値304から一時暗号化鍵を作成し、その後、コンテンツチャンクから一時暗号化が解除される。この時点で、アプリケーション301は、一般的に暗号化を含む、第2DRMシステム303により入手した適切な保護を適用できる。デジタルコンテンツのサンプルあるいはチャンクは第2DRMシステムにより保護された後、システム303が許可する任意の方法で、例えば、該サンプルまたはチャンクがデジタルオーディオファイルからのものであれば、それを再生することで、利用することができる。
図4は、複写プロセスを使用してデジタルコンテンツを保護する詳細なプロセスの一例を示すブロック図である。デジタルコンテンツ(DRMペイロードとも言う)412の一例として、ムービーとして提供できるようなデジタルビデオデータがある。そのようなデジタルコンテンツは、一般的には図4に示すように、そのコンテンツのコンテンツプロバイダにより暗号化される。デジタルコンテンツの他の例としては、デジタルオーディオデータ、デジタル画像、あるいはドキュメントなどを含む他のマルチメディアまたはデジタルコンテンツが挙げられる。暗号化の他に、そのデジタルコンテンツには、一般的にある種のアクセス権情報が含まれる。一例として、これらアクセス権には、どの他のタイプのコンテンツ保護機構が信頼できて、デジタルコンテンツにアクセスするおよび/またはデジタルコンテンツを複写するのに利用できるかを示すインクルージョンリストが含まれる。
図4は、DRMシステムB460による複写のためにデジタルコンテンツ412を処理するための複数の要素およびステップを含む、DRMシステムA450の例を示す。例示のDRMシステムBは、アプリケーション間、DRMシステム間などで配布できる複数の要素とステップを含む。一例においては、DRMシステムBは、DRMシステムを有するアプリケーションを含む。DRMシステムA450とDRMシステムB460は対話して、コンテンツプロバイダが提供した暗号化を解除し、両方のDRMシステムに認証された一時暗号化をしてコンテンツを再暗号化し、一時暗号化したコンテンツをDRMシステムB460に安全に転送する。ここで、コンテンツは復号化され、最後に、DRMシステムB460により使用されるどのようなフォーマットにおいても再暗号化される。
例示の複写プロセスの始めは、システムBが複写プロセスを開始する。そのような開始の一例においては、デジタルムービーファイルの再生が試みられる。一般的に、証明書等が、システムBからシステムA450へ送信される。システムAがその証明書を検査し、システムBが信頼できるか否か、およびシステムBがデジタルコンテンツのインクルージョンリストにあるか否かを判断する。システムBが信頼できるもので、インクルージョンリストにある場合、システムAは、複写プロセスを続行することになる。また、システムBが信頼できないか、あるいはシステムBがデジタルコンテンツのインクルージョンリストにないときは、このプロセスは続行されない。
プロセスを続行するときに、システムAはシステムBから暗号鍵401を取得する。一例において、暗号鍵は公開鍵であり、システムBから取得した証明書から取得する。システムAは、初期ベクトル(「IV」)403を生成し、公開鍵401を使用してIV403を暗号化して402、暗号化IV404を得る。一例において、IV403はハッシュして別の暗号鍵を生成する際に使用するのに適する乱数である。
システムAは、一般的に安全なチャンネルを使用して暗号化IV404をシステムBに提供する。システムBは、秘密鍵405を使用して暗号化IV404を復号化し406、元のIV値403を得る。システムBは、後に使用するために、難読化などを使用するような安全な方法でIV403を記憶する。この時点で、システムAとシステムBとの間の初期化が完了し、一時複写が開始される。
システムAが、デジタルコンテンツ412を読み出し、復号化414を開始する。一例において、システムAが鍵415を使用してデジタルコンテンツ412を復号化する(414)。一例において、デジタルコンテンツ412に対する鍵415の元の暗号化を行うために、コンテンツプロバイダにより使用される公開鍵に対応する秘密鍵を使用して鍵415を復号化することで鍵415にアクセスする。他の例において、システムAは、小さなチャンクで、一般的には1つのチャンクにつき数十バイト、数百バイト、あるいは数千バイトでデジタルコンテンツ412を復号化する(414)。他の例において、システムAは、プロセスを続行する前にデジタルコンテンツ412の全てを復号化する(414)。復号化(414)された各チャンクは、暗号化されていないデジタルコンテンツ(別名ペイロード)410になる。
次に、システムAはsalt408を生成する。一例において、salt408は、ハッシュして別の暗号鍵を生成する際に使用するのに適するデジタルコンテンツチャンク410毎に生成された乱数である。一例においては、そのような暗号鍵はRC4鍵である。システムAは、ソルト値408およびIV403をハッシュして(419)、暗号鍵を得る。他の例において、ハッシュ419は、セキュアハッシュアルゴリズム(「SHA」)によるハッシュであってもよい。次に、システムAは、暗号化されているコンテンツチャンクに対応するIV403およびsalt408のハッシュ419を介して生成されたRC4鍵を使用して、コンテンツチャンク410を暗号化し(420)、一時暗号化コンテンツチャンク421を得る。一例において、RC4ストリーム暗号を暗号化420のために使用して、RC4暗号化コンテンツチャンク(別名RC4ペイロード)421を得る。
システムAは、一般的に安全なチャンネルを使用して、salt408および対応する一時暗号化コンテンツチャンク421をシステムBに提供する。次いで、システムBは、前もって記憶されたIV403およびちょうど受信したばかりのsalt408をハッシュして(409)、一時復号化鍵を生成し、ちょうど受信したばかりの一時暗号化コンテンツチャンク421を復号化し(411)、暗号化していないデジタルコンテンツ410を得る。一例において、復号化411および暗号化していないデジタルコンテンツ410は、コードおよび/またはデータの難読化を使用するなどの安全な方法で、システムB内で実行および維持される。他の例において、ハッシュ409は、セキュアハッシュアルゴリズム(「SHA」)によるハッシュであってもよい。
全複写プロセスの指示に従って、システムBはここからコンテンツチャンク410の複写を継続する。一例において、オーディオデータの場合のように、コンテンツチャンク410は、さらに暗号化され、メディアプレイヤアプリケーションなどを介してレンダリングするためにコーデックに提供される。上述のプロセスがデジタルコンテンツ410の各チャンク毎に、一般的にデジタルコンテンツ412全体が複写されるまで続行される。
図5は、本出願に記載のシステムおよび方法を実装することができる例示的なコンピューティング環境を示す図である。例示的なコンピューティング環境500は、コンピューティングシステムの一例であって、本出願に記載の例をこの特定のコンピューティング環境に限定するものではない。
コンピューティング環境500は、多数の他の汎用あるいは特殊目的コンピューティングシステム構成で実装可能である。周知のコンピューティングシステムの例として、パーソナルコンピュータ、ハンドヘルドデバイスあるいはラップトップデバイス、マイクロプロセッサ系システム、マルチプロセッサシステム、セットトップボックス、プログラム可能な家庭用電化製品、ゲーム機、家庭用電化製品、携帯電話、PDAなどが挙げられるが、これらに限定されない。
コンピュータ500は、コンピューティングデバイス501の形態で、汎用コンピューティングシステムを含む。コンピューティングデバイス501のコンポーネントは、1つあるいは複数のプロセッサ(CPU,GPU、マイクロプロセッサなど)507、システムメモリ509、および種々のシステムコンポーネントに結合するシステムバス508を含むことができる。プロセッサ507は、種々のコンピュータ実行可能な命令を処理して、コンピューティングデバイス501の動作を制御し、他の電子機器およびコンピューティングデバイス(図示せず)と通信する。システムバス508とは、任意の数の複数の形式のバス構造を示す。これには、メモリバスまたはメモリコントローラ、周辺バス、加速グラフィックスポート(AGP)、および様々なバスアーキテクチャのうち任意のものを使用するプロセッサあるいはローカルバスが挙げられる。
システムメモリ509は、ランダムアクセスメモリ(RAM)等の揮発性メモリおよび/またはリードオンリメモリ(ROM)などの不揮発性メモリの形で、コンピュータ可読媒体を含む。基本入出力システム(BIOS)は、ROM内に格納される。RAMは、一般的に、1つまたは複数のプロセッサ507により即座にアクセス可能な、および/または該プロセッサ上で現在動作中であるデータモジュールおよび/またはプログラムモジュールを含む。
マスストレージデバイス504は、コンピューティングデバイス501に結合してもよいし、またはバスに結合することで該コンピューティングデバイスに組み込んでもよい。そのようなマスストレージデバイス504は、取り外し可能で不揮発性の磁気ディスク(例えば、「フロッピー(登録商標)ディスク」)505に対して読み出しおよび書き込みを行う磁気ディスクドライブ、あるいはCD ROMなどの取り外し可能で不揮発性の光ディスク506に対して読み出しおよび/または書き込みを行う光ディスクドライブを含む。コンピュータ可読媒体505、506は、一般的にフロッピー(登録商標)ディスク、CD、ポータブルメモリスティックなどに提供されるコンピュータ可読命令、データ構造、プログラムモジュールなどを具現化するものである。
任意の数のプログラムモジュールをハードディスク510、マスストレージデバイス504、ROMおよび/またはRAM509に格納することができる。例として、オペレーティングシステム、1つまたは複数のアプリケーションプログラム、他のプログラムモジュールおよびプログラムデータがある。オペレーティングシステム、アプリケーションプログラム、他のプログラムモジュールおよびプログラムデータ(またはそれらのいくつかの組み合わせ)のそれぞれは、本明細書内で記述したシステムおよび方法の実施形態を含むことができる。
ディスプレイデバイス502は、ビデオアダプタ511等のインタフェースを介してシステムバス508に接続できる。ユーザは、キーボード、ポインティングデバイス、ジョイスティック、ゲームパッド、シリアルポート等の任意の数の異なる入力デバイス503を介してコンピューティングデバイス702とのインタフェースをとることができる。これらの入力デバイスあるいは他の入力デバイスは、システムバス508に結合された入出力インタフェース512を介してプロセッサ507に接続されるが、パラレルポート、ゲームポート、および/またはユニバーサルシリアルバス(USB)などの他のインタフェースおよびバス構造で接続してもよい。
コンピューティングデバイス500は、1つまたは複数のローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)などを介して1つまたは複数のリモートコンピュータに接続したネットワーク化環境で動作できる。コンピューティングデバイス501は、ネットワークアダプタ513を介して、あるいはモデム、DSL、ISDN等のインタフェースによりネットワーク514に接続される。
当分野の技術者は、プログラム命令を格納するのに利用するストレージデバイスはネットワークを介して配布できることを当然理解できるだろう。例えば、リモートコンピュータは、適応インストルメンテーションの実行時間管理分析ソフトウェアなどのツールを格納してもよい。ローカルコンピュータあるいはターミナルコンピュータは、リモートコンピュータにアクセスして、プログラムを実行するソフトウェアの一部あるいは全てをダウンロードすることができる。あるいは、ローカルコンピュータは、必要に応じてソフトウェアの断片をダウンロード処理してもよいし、あるいはローカルターミナルにある、およびリモートコンピュータ(あるいはコンピュータネットワーク)にあるいくつかのソフトウェア命令を実行することにより配布してもよい。当分野の技術者は、当分野で周知の従来技術を利用して、ソフトウェア命令の全てあるいは一部を、DSP、プログラム可能な論理アレイなどの専用回線により実行できることも当然理解できるであろう。
インクルージョンリストを有し、デジタルコンテンツの複写を許可するコンテンツ保護システムの一例を示す図である。 デジタルコンテンツの複写あるいは暗号化の変更のプロセスにおける主要な2つの動作を示すフロー図である。 複写プロセスにおいて、データが安全にアプリケーションを通過するのを示すブロック図である。 複写プロセスを使用してデジタルコンテンツを保護する詳細なプロセスの一例を示すブロック図である。 本出願に記載のシステムおよび方法を示し実装することができる例示的なコンピューティング環境を示す図である。

Claims (15)

  1. 第1コンテンツ保護システムが、暗号化されたデジタルコンテンツをコンテンツプロバイダから受信し、前記デジタルコンテンツを第2コンテンツ保護システムに複写する方法であって、前記デジタルコンテンツは、前記デジタルコンテンツを使用できる複数のコンテンツ保護システムを識別する識別子が含まれるインクルージョンリストを含み、
    前記第1コンテンツ保護システムが、前記第2コンテンツ保護システムを識別する証明書を、前記第2コンテンツ保護システムから受信する段階と、
    前記第1コンテンツ保護システムが、前記証明書を使用して前記インクルージョンリストをチェックして、前記デジタルコンテンツを前記第2コンテンツ保護システムに複写できるか否かを判断する段階と、
    前記第1コンテンツ保護システムが、前記デジタルコンテンツを復号化し、復号化デジタルコンテンツを生成する段階と、
    前記第1コンテンツ保護システムが、一時暗号化鍵を生成し、前記一時暗号化鍵を使用して前記復号化デジタルコンテンツを暗号化し、一時暗号化コンテンツを生成する段階と、
    前記第1コンテンツ保護システムが、前記一時暗号化鍵および前記一時暗号化コンテンツを、前記第2コンテンツ保護システムに提供する段階と
    を備え、前記第2コンテンツ保護システムが、前記一時暗号鍵を使用して前記一時暗号化コンテンツを復号化することを特徴とする方法。
  2. 第1コンテンツ保護システムが、暗号化されたデジタルコンテンツをコンテンツプロバイダから受信し、前記デジタルコンテンツを第2コンテンツ保護システムに複写する方法であって、前記デジタルコンテンツは、前記デジタルコンテンツを使用できる複数のコンテンツ保護システムを識別する識別子が含まれるインクルージョンリストを含み、
    前記第1コンテンツ保護システムが、前記第2コンテンツ保護システムを識別する証明書を、前記第2コンテンツ保護システムから受信する段階と、
    前記第1コンテンツ保護システムが、前記証明書を使用して前記インクルージョンリストをチェックして、前記デジタルコンテンツを前記第2コンテンツ保護システムに複写できるか否かを判断する段階と、
    前記第1コンテンツ保護システムが、初期ベクトルを生成する段階と、
    前記第1コンテンツ保護システムが、初期ベクトルを、前記第2コンテンツ保護システムに提供する段階と、
    前記第1コンテンツ保護システムが、前記デジタルコンテンツのチャンクを復号化し、復号化デジタルコンテンツを生成する段階と、
    前記第1コンテンツ保護システムが、前記チャンクに基づいてソルト値を生成する段階と、
    前記第1コンテンツ保護システムが、前記初期ベクトルと前記ソルト値とを暗号ハッシュして一時鍵を生成する段階と、
    前記第1コンテンツ保護システムが、前記一時鍵を使用して前記チャンクを暗号化し、一時暗号化チャンクを生成する段階と、
    前記第1コンテンツ保護システムが、前記ソルト値および前記一時暗号化チャンクを、前記第2コンテンツ保護システムに提供する段階と
    を備え、前記第2コンテンツ保護システムが、前記初期ベクトルと前記ソルト値とを暗号ハッシュして、前記一時鍵の複製を生成し、前記一時鍵の複製を使用して前記一時暗号化チャンクを復号化することを特徴とする方法。
  3. 前記一時暗号化鍵は、初期ベクトルと、前記デジタルコンテンツのチャンクに基づいて計算されたソルト値とを暗号ハッシュすることにより生成されることを特徴とする請求項1に記載の方法。
  4. 前記初期ベクトルは、乱数であることを特徴とする請求項2または請求項に記載の方法。
  5. 前記ソルト値は、前記チャンクを使用して計算された数字であることを特徴とする請求項2または請求項に記載の方法。
  6. 前記一時暗号化は、ストリーム暗号を使用して行われることを特徴とする請求項1または請求項2に記載の方法。
  7. 前記第1コンテンツ保護システムが、前記第2コンテンツ保護システムを識別する証明書を、前記第2コンテンツ保護システムから受信する段階と、
    前記第1コンテンツ保護システムが、前記証明書から公開鍵を取得する段階と
    をさらに備え、
    前記第1コンテンツ保護システムにおいて、前記初期ベクトルは、前記公開鍵を使用して暗号化され、
    前記第2コンテンツ保護システムにおいて、前記暗号化された初期ベクトルは、前記第2コンテンツ保護システムの秘密鍵を使用して復号化されることを特徴とする請求項2に記載の方法。
  8. コンテンツプロバイダから暗号化されたデジタルコンテンツを受信し、前記デジタルコンテンツを第2コンテンツ保護システムに複写する、第1コンテンツ保護システムであって、前記デジタルコンテンツは、前記デジタルコンテンツを使用できる複数のコンテンツ保護システムを識別する識別子が含まれるインクルージョンリストを含み、
    前記第2コンテンツ保護システムを識別する証明書を、前記第2コンテンツ保護システムから受信し、前記証明書を使用して前記インクルージョンリストをチェックして、前記デジタルコンテンツを前記第2コンテンツ保護システムに複写できるか否かを判断する手段と、
    前記デジタルコンテンツを復号化し、復号化デジタルコンテンツを生成する復号化手段と、
    一時暗号鍵を生成し、前記一時暗号鍵を使用して前記復号化デジタルコンテンツを暗号化し、一時暗号化コンテンツを生成する一時暗号化手段と、
    前記一時暗号化鍵および前記一時暗号化コンテンツを、前記第1コンテンツ保護システムから前記第2コンテンツ保護システムに提供する手段と
    を備えたことを特徴とするシステム。
  9. コンテンツプロバイダから暗号化されたデジタルコンテンツを受信し、前記デジタルコンテンツを第2コンテンツ保護システムに複写する第1コンテンツ保護システムであって、前記デジタルコンテンツは、前記デジタルコンテンツを使用できる複数のコンテンツ保護システムを識別する識別子が含まれるインクルージョンリストを含み、
    前記第2コンテンツ保護システムを識別する証明書を、前記第2コンテンツ保護システムから受信し、前記証明書を使用して前記インクルージョンリストをチェックして、前記デジタルコンテンツを前記第2コンテンツ保護システムに複写できるか否かを判断する手段と、
    初期ベクトルを生成する初期ベクトル生成手段と、
    前記デジタルコンテンツのチャンクを復号化し、復号化デジタルコンテンツを生成する復号化手段と、
    前記チャンクに基づいてソルト値を生成するソルト値生成手段と、
    前記初期ベクトルと前記ソルト値とを暗号ハッシュして一時鍵を生成する一時鍵生成手段と、
    前記一時鍵を使用して前記チャンクを暗号化し、一時暗号化チャンクを生成する一時暗号化手段と、
    前記初期ベクトル、前記ソルト値および前記一時暗号化チャンクを、前記第1コンテンツ保護システムから前記第2コンテンツ保護システムに提供する手段と
    を備えたことを特徴とする第1コンテンツ保護システム。
  10. 前記一時暗号化鍵は、初期ベクトルと、前記デジタルコンテンツのチャンクに基づいて計算されたソルト値とを暗号ハッシュすることにより生成されることを特徴とする請求項に記載の第1コンテンツ保護システム。
  11. 前記初期ベクトルは、乱数であることを特徴とする請求項または請求項10に記載の第1コンテンツ保護システム。
  12. 前記ソルト値は、前記チャンクを使用して計算された数字であることを特徴とする請求項または請求項10に記載の第1コンテンツ保護システム。
  13. 前記一時暗号化手段は、ストリーム暗号を使用して行われることを特徴とする請求項または請求項に記載の第1コンテンツ保護システム。
  14. 前記第1コンテンツ保護システムは、前記第2コンテンツ保護システムを識別する証明書を、前記第2コンテンツ保護システムから受信し、前記証明書から公開鍵を取得する公開鍵取得手段をさらに備え、
    前記初期ベクトル生成手段は、前記公開鍵を使用して生成した前記初期ベクトルを暗号化することを特徴とする請求項に記載の第1コンテンツ保護システム。
  15. 請求項1または請求項2に記載の方法を実行させるためのプログラムを記録したことを特徴とするコンピュータ可読記録媒体。
JP2008521535A 2005-07-11 2006-07-11 コンテンツ保護システム間のデジタルコンテンツの複写 Active JP4916512B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US69852505P 2005-07-11 2005-07-11
US60/698,525 2005-07-11
US11/276,496 US7376976B2 (en) 2005-07-11 2006-03-02 Transcryption of digital content between content protection systems
US11/276,496 2006-03-02
PCT/US2006/026915 WO2007008914A2 (en) 2005-07-11 2006-07-11 Transcryption of digital content between content protection systems

Publications (3)

Publication Number Publication Date
JP2009500766A JP2009500766A (ja) 2009-01-08
JP2009500766A5 JP2009500766A5 (ja) 2009-09-03
JP4916512B2 true JP4916512B2 (ja) 2012-04-11

Family

ID=37637894

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008521535A Active JP4916512B2 (ja) 2005-07-11 2006-07-11 コンテンツ保護システム間のデジタルコンテンツの複写

Country Status (5)

Country Link
US (1) US7376976B2 (ja)
EP (1) EP1902367B1 (ja)
JP (1) JP4916512B2 (ja)
KR (1) KR101255395B1 (ja)
WO (1) WO2007008914A2 (ja)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US20050203959A1 (en) * 2003-04-25 2005-09-15 Apple Computer, Inc. Network-based purchase and distribution of digital media items
US20060242406A1 (en) * 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8074287B2 (en) * 2004-04-30 2011-12-06 Microsoft Corporation Renewable and individualizable elements of a protected environment
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
KR100564731B1 (ko) * 2004-08-13 2006-03-28 (주)잉카엔트웍스 네트워크를 통하여 개인 휴대 단말기로 데이터를 전송하는방법 및 그 시스템
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9363481B2 (en) * 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) * 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US7530088B2 (en) * 2005-09-20 2009-05-05 International Business Machines Corporation Topology based proximity validation for broadcast content
US8086535B2 (en) * 2006-04-04 2011-12-27 Apple Inc. Decoupling rights in a digital content unit from download
KR100848540B1 (ko) * 2006-08-18 2008-07-25 삼성전자주식회사 이동 통신 시스템에서 콘텐츠 권리를 관리하는 장치 및방법
US8738749B2 (en) * 2006-08-29 2014-05-27 Digimarc Corporation Content monitoring and host compliance evaluation
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US8423789B1 (en) 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
KR100957211B1 (ko) * 2007-08-21 2010-05-11 한국전자통신연구원 콘텐츠 관리 기술 연동을 위한 콘텐츠 전달 방법과 기록매체
US20090070371A1 (en) * 2007-09-12 2009-03-12 Yahoo! Inc. Inline rights request and communication for remote content
US8284939B2 (en) 2007-10-01 2012-10-09 Neology, Inc. Systems and methods for preventing transmitted cryptographic parameters from compromising privacy
US8850230B2 (en) * 2008-01-14 2014-09-30 Microsoft Corporation Cloud-based movable-component binding
US8095518B2 (en) * 2008-06-04 2012-01-10 Microsoft Corporation Translating DRM system requirements
US8510560B1 (en) 2008-08-20 2013-08-13 Marvell International Ltd. Efficient key establishment for wireless networks
WO2010033497A1 (en) 2008-09-18 2010-03-25 Marvell World Trade Ltd. Preloading applications onto memory at least partially during boot up
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
WO2012006379A1 (en) * 2010-07-06 2012-01-12 General Instrument Corporation Method and apparatus for cross drm domain registration
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US9015270B2 (en) * 2010-10-08 2015-04-21 Time Warner Cable Enterprises Llc Apparatus and methods for enforcing content protection rules during data transfer between devices
US8645716B1 (en) 2010-10-08 2014-02-04 Marvell International Ltd. Method and apparatus for overwriting an encryption key of a media drive
US9436629B2 (en) 2011-11-15 2016-09-06 Marvell World Trade Ltd. Dynamic boot image streaming
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US9575768B1 (en) 2013-01-08 2017-02-21 Marvell International Ltd. Loading boot code from multiple memories
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9736801B1 (en) 2013-05-20 2017-08-15 Marvell International Ltd. Methods and apparatus for synchronizing devices in a wireless data communication system
US9521635B1 (en) 2013-05-21 2016-12-13 Marvell International Ltd. Methods and apparatus for selecting a device to perform shared functionality in a deterministic and fair manner in a wireless data communication system
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
CN105518621B (zh) 2013-07-31 2019-09-17 马维尔国际贸易有限公司 将引导操作并行化的方法
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US10333908B2 (en) * 2015-02-03 2019-06-25 SecuritiNet Inc. Transaction-based secure information delivery and assessment
EP3070629B1 (en) * 2015-03-20 2019-05-15 Nagravision S.A. Method and device to protect a decrypted media content before transmission to a consumption device
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10979412B2 (en) 2016-03-08 2021-04-13 Nxp Usa, Inc. Methods and apparatus for secure device authentication
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US12099997B1 (en) 2020-01-31 2024-09-24 Steven Mark Hoffberg Tokenized fungible liabilities

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG77270A1 (en) * 1998-10-16 2000-12-19 Matsushita Electric Ind Co Ltd Digital content protection system
SG103829A1 (en) * 2000-01-28 2004-05-26 Canon Kk Digital contents distribution system, digital contents distribution method, roaming server, information processor, and information processing method
JP2003157334A (ja) * 2001-07-31 2003-05-30 Matsushita Electric Ind Co Ltd コンテンツ配信システム及びその装置、方法、プログラム及びプログラム記録媒体
US7296154B2 (en) * 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
US20050044391A1 (en) * 2003-07-25 2005-02-24 Matsushita Electric Industrial Co., Ltd. Data processing apparatus and data distribution apparatus

Also Published As

Publication number Publication date
US7376976B2 (en) 2008-05-20
WO2007008914A3 (en) 2007-12-13
JP2009500766A (ja) 2009-01-08
KR20080024192A (ko) 2008-03-17
WO2007008914A2 (en) 2007-01-18
EP1902367A2 (en) 2008-03-26
EP1902367A4 (en) 2012-05-02
KR101255395B1 (ko) 2013-04-17
EP1902367B1 (en) 2019-12-18
US20070185878A1 (en) 2007-08-09

Similar Documents

Publication Publication Date Title
JP4916512B2 (ja) コンテンツ保護システム間のデジタルコンテンツの複写
JP4680564B2 (ja) 携帯用メディア上のコンテンツの暗号化およびデータ保護
US8452988B2 (en) Secure data storage for protecting digital content
US8738536B2 (en) Licensing content for use on portable device
RU2375748C2 (ru) Представление защищенного цифрового контента в рамках сети вычислительных устройств или т.п.
JP5237375B2 (ja) 著作権オブジェクトのバックアップのための装置および方法
US20060174110A1 (en) Symmetric key optimizations
KR101050594B1 (ko) 데이터 객체 전송 방법 및 디바이스
US20060149683A1 (en) User terminal for receiving license
EP1453241A1 (en) Revocation of a certificate in a digital rights management system based on a revocation list from a delegated revocation authority
KR101284676B1 (ko) 암호화 기반 사용자 인증 및 안드로이드 앱 불법복제 방지시스템 및 그 방법
JP5573489B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
EP2065828B1 (en) Media storage structures for storing content, devices for using such structures, systems for distributing such structures
KR20040058278A (ko) 비인가된 사용에 대한 정보의 보호방법 및 보호장치
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
KR101239301B1 (ko) 라이센스 관리 장치 및 방법
JP7527538B2 (ja) ユーザ保護ライセンス
KR100767423B1 (ko) 멀티미디어 전송시스템의 저작권 보호 방법 및 장치
JP2013141171A (ja) 情報処理装置、および情報処理方法、並びにプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090713

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110905

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120120

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120124

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150203

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4916512

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250