JP5351158B2 - テザード装置システム及び方法 - Google Patents
テザード装置システム及び方法 Download PDFInfo
- Publication number
- JP5351158B2 JP5351158B2 JP2010518224A JP2010518224A JP5351158B2 JP 5351158 B2 JP5351158 B2 JP 5351158B2 JP 2010518224 A JP2010518224 A JP 2010518224A JP 2010518224 A JP2010518224 A JP 2010518224A JP 5351158 B2 JP5351158 B2 JP 5351158B2
- Authority
- JP
- Japan
- Prior art keywords
- host
- record
- node
- content
- svs
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 72
- 230000008569 process Effects 0.000 claims description 22
- 238000013475 authorization Methods 0.000 claims 1
- 230000004044 response Effects 0.000 description 33
- 230000027455 binding Effects 0.000 description 30
- 238000009739 binding Methods 0.000 description 30
- 238000004891 communication Methods 0.000 description 19
- 101000891579 Homo sapiens Microtubule-associated protein tau Proteins 0.000 description 14
- 102100040243 Microtubule-associated protein tau Human genes 0.000 description 14
- 108091027981 Response element Proteins 0.000 description 14
- 241001125831 Istiophoridae Species 0.000 description 8
- 238000012545 processing Methods 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000004224 protection Effects 0.000 description 5
- 239000003795 chemical substances by application Substances 0.000 description 4
- 102000036364 Cullin Ring E3 Ligases Human genes 0.000 description 3
- 108091007045 Cullin Ring E3 Ligases Proteins 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000002708 enhancing effect Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000009877 rendering Methods 0.000 description 2
- 101100011863 Arabidopsis thaliana ERD15 gene Proteins 0.000 description 1
- 241000238413 Octopus Species 0.000 description 1
- 101100191082 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) GLC7 gene Proteins 0.000 description 1
- 101100274406 Schizosaccharomyces pombe (strain 972 / ATCC 24843) cid1 gene Proteins 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000012858 packaging process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000009870 specific binding Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000004557 technical material Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/18—Legal services
- G06Q50/184—Intellectual property management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1012—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1013—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to locations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1015—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to users
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
- G06F21/1073—Conversion
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Technology Law (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Tourism & Hospitality (AREA)
- Multimedia (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Health & Medical Sciences (AREA)
- Entrepreneurship & Innovation (AREA)
- Primary Health Care (AREA)
- Human Resources & Organizations (AREA)
- General Health & Medical Sciences (AREA)
- Economics (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
本出願は、2007年7月23日付けで出願された「Dynamic Media Zones Systems and Methods」という名称の米国仮特許出願第60/951,349号に伴う優先権を主張するものであり、この内容は、本引用により、本明細書に包含される。
本特許明細書の開示内容の一部には、著作権保護の対象物が含まれる。著作権者は、特許商標庁の特許ファイル又は記録への掲載に伴う本特許明細書又は特許開示の複写には異議を提起しないが、それ以外については、どのようなものであれ、全ての著作権を制限する。
本明細書においては、所定の好適な実施例の説明との関連において以下の用語が使用される。
図4は、テザードシステム402(例えば、図1のシステム109又は図3のシステム300のようなシステム)とやり取りするホストシステム400(例えば、図1のシステム108又は図2のシステム200のようなシステム)を示す。本明細書に記述されているシステム及び方法を使用することにより、ホスト400が、使用規則及びコンテンツ鍵を1つ又は複数のオリジナルのライセンス404からエクスポートすると共に、1つ又は複数のオリジナルのライセンス404によって管理されたコンテンツ406を装置402が消費することを可能にする、オリジナルのライセンスにおいてコード化された使用規則の更に限定された表現を有する、非常に簡単なデータ構造410、412を生成することができる。ホスト400は、(「’693号」出願に記述されているような)使用規則を表現するために使用されたコントロールから、装置402内における使用規則を表す簡単な有効性ステートメント(Simple Validity Statement:SVS)レコード410を生成する。ホスト400は、ホストDRMシステム内のエンティティ間の関係を表現するために使用されたリンクから、ホストシステム内に存在するノードのグラフに似たノードのグラフの内部表現を装置が構築できるようにするリンク有効性ステートメント(Link Validty Statement:LVS)レコード412を生成する。
図3及び図4に示されているように、好適な実施例においては、それぞれのテザード装置は、装置記述文書327を具備する。この文書は、バインディングパラメータを含む装置に関する静的な情報を含む。一実施例においては、ホストは、自身がディスカバリーフェーズにおいてペアになることを所望する装置の装置記述文書を見つける。ディスカバリーフェーズを実装する方法の詳細は、通常、ホスト及び装置によってサポートされている特定のバインディングに依存することになることを理解されたい。
<TransportBindings>:サポートされているトランスポートバインディング
<SecurityBindings>:サポートされているセキュリティバインディング
ホスト400と装置402の間の一部の通信に対して、安全な認証チャネル(Secure Authenticated Channel:SAC)を確立することが望ましい。例えば、状態変数を更新し、装置402上における信頼できる時刻を設定し、装置402上における証明書失効リストを更新し、及び/又は、これらに類似した内容を実行するために、SACを使用することができる。チャネルが確立されたら、ホストは、要求メッセージを装置に対して送信し、且つ、応答メッセージを受信することができる。SACは、機密性と、完全性と、リプレイ攻撃に対する保護と、を提供する。一実施例においては、一部のバインディングにおいて、装置が、基礎となる通信チャネルを開始できるとしても、ホストは、要求/応答交換を論理的に開始することができる。装置は、ホストに対する応答者である。好適な実施例においては、更に詳しく後述するように、安全な認証チャネルをUSB接続上に実装可能である。一般に、これは、使用されていないSCSI(Small Computer System Interface)コマンドを利用して装置とホストの間の通信を可能にすることにより実現可能である。
一実施例においては、一意のホスト及び一意の装置のそれぞれのペアがペアリングを構成する。一実施例においては、それぞれのペアリングは、ペアリングIDを具備し、これは、ホストのパーソナリティノードID、オクテット0、及び装置のノードIDを連結したもののダイジェストの128個の最下位ビットに等しい128ビット値である(例えば、paringId=H−128(hostId|0|deviceId)である)。それぞれのペアリングは、関連するペアリング鍵をも具備する。ペアリング用のペアリング鍵は、ホストによって選択される。ホストと装置が通信する時期とは無関係にそれぞれのペアリングに同一のペアリング鍵を演算するという条件の下に、ホストは、任意の鍵をペアリングのために選択可能である。例えば、ホストは、ホストシークレットと連結されたpairingIdのダイジェストを演算することにより、ペアリング鍵を演算可能である。
一実施例においては、装置のDRMシステム(及び/又は、なんらかのDRM機能を実装する、装置上において稼働するプレーヤーアプリケーションなどのアプリケーション)は、「’693号」出願に記述されているノード及びリンクオブジェクトに類似したノード及びリンクを使用している。「’693号」出願に記述されているように、リンクを使用し、装置を表すノード及び任意の数のその他のノードとの間に経路を確立する。
図8に示されているように、ホストが、テザード装置がファイルを使用することを可能にするために、保護されたファイルをテザード装置に送信することを所望するとき、ホストは、まず、ファイルと関連する1つ又は複数のライセンスを見つけ、且つ、このような動作がライセンスの条件によって許容されているか否かを決定する(802)。次いで、ホストは、ライセンスの簡略化されたバージョン(例えば、SVS)と、必要に応じて、関連するリンクの簡略化されたバージョン(例えば、LVSレコード)と、を生成し(804)、且つ、これらの簡略化されたライセンス及びリンクをテザード装置に対して送信する(806)。この結果、更に詳しく後述するように、装置は、これらを使用し、保護されたコンテンツに対するアクセスを管理する。保護されたコンテンツ自体は、ライセンス及びリンクとは無関係に、(例えば、ホスト又はなんらかのその他のエンティティから)装置に対して送信可能である。複数のコンテンツ片を管理するために所定のライセンス(並びに、これから導出されたSVS及びLVSレコード)を使用することができる。
既に説明したように、一実施例においては、ホストが、保護されたコンテンツを装置に対してエクスポートすることを所望する際には、ホストは、(例えば、「’693号」出願に記述されているタイプのライセンスなどの)適切なコンテンツライセンスのExport操作を使用し、そのコンテンツライセンスに対応したSVS及びLVSレコードを生成する。好適な実施例においては、SVSは、対応する保護されたコンテンツ片を利用するために満足されなければならないいくつかの条件を包含可能である。一部の実施例においては、これらの条件は、(a)コンテンツが使用される時刻(例えば、特定の時刻の前ではない、及び/又は、特定の時刻の後ではない)、(b)ターゲット装置によってサポートされている又はその上部においてアクティブである出力のタイプ(例えば、レンダリングされたコンテンツを複写するための特定のインターフェイスがアクティブであるのか否か)、(c)様々なノードの到達可能性(例えば、ドメインノード、加入ノード、及び/又はこれらに類似したもの)、及び/又は、(d)様々な状態の値(例えば、クラブにおけるメンバーシップを示す状態や特定の動作の以前の性能など)に関係する条件を包含可能である。他の実施例において、条件のその他の組を使用可能であることを理解されたい。
一実施例においては、ホストは、次の動作パラメータをExport操作に対する引数として提供する。
入力:なし
出力:スタック上においてResultCode及びStatusBlockPointerを返す。
簡略化されたライセンス(例えば、前述の1つ又は複数のLVS及び/又はSVS)を受け取る際に、クライアントは、簡略化されたラインセスと関係するコンテンツの再生を開始することができる。
一実施の形態においては、以下のデータ構造、用語、及び表記規則が使用されている。
本明細書において使用されるアブストラクトタイプ表記は、次の構文を具備する。
アトムとは、いくつかの特定のデータ構造のベースとして機能する簡単なカプセル化データ構造である。アトムは、サイズ、タイプ、及びペイロードを具備する。一実施例においては、アトムのサイズは、ビッグエンディアンバイト順において32ビットの符号なし整数としてコード化され、且つ、サイズ及びタイプをコード化するために使用される8バイトのヘッダを含むアトムの全体サイズを表している。タイプは、ビッグエンディアンバイト順における32ビットの識別子である。表記規則により、アトムタイプの32ビット識別子は、4文字ワードとして表記され、ここで、それぞれの文字の8ビットASCIIコードは、識別子の対応する8ビットバイトの部分である。例えば、識別子の値0x61746f6d(16進)は、「a」のASCIIコードが0x61であるため、「atom」と表記される。
EncryptedDataレコードは、暗号化鍵及びアルゴリズムに関する暗号化されたデータ及び情報を含む。
Signatureレコードは、なんらかのデータペイロードの署名と、署名鍵及びアルゴリズムに関する情報と、を含む。
Conditionsレコードは、基本的な有効性条件を表す。
SVSレコードは、Simple Validity Statementを表しており、コンテンツIDと関連する1つ又は複数の鍵に適用される使用規則を表現するために使用される。
LVSレコードは、Link Validity Statementを表している。リンクは、「from」ノードと「to」ノードの間の経路を表す。
FileLocatorレコードは、SVSを、そのSVSが生成される元となったファイルの名前と関連付けている。
SvsLocatorレコードは、コンテンツIDを、そのコンテンツIDを有するEncryptedKeyを含むSVSと関連付けている。
Dataアトムは、一般的なデータペイロードをコード化するために使用される。
ペアリングレコードは、予め共有されたペアリング鍵を装置及びホストが演算することを可能にする情報を含む。ペアリング鍵は、コンテンツ鍵を暗号化すると共にその他のレコードに署名するために使用される。
Requestレコードは、ホストから装置への要求をコード化している。
Responseレコードは、装置からホストへの応答をコード化している。
一実施例においては、ホスト及び装置は、要求/応答パターンを使用して通信を行う。要求を送信するエンティティは、要求者であり、要求を受信すると共に応答を返送するエンティティは、応答者である。この文脈においては、通常、ホストが要求者であり、装置が応答者である。要求者によって送信されたそれぞれの要求について、応答者は、応答を返送するが、この応答は、要求が成功裏に受信及び処理されたことを通知する正常な応答であるか、又はエラーの発生を通知する応答であってよい。
ホストは、装置のセキュリティデータの問合せ又は更新を実行することができる。セキュリティデータは、信頼できる時刻の値を含む。
要求:
commandId: CMD_GET_TRUSTED TIME
パラメータ:なし
応答:
説明:装置の信頼できる時刻を取得する。
setTrustedTime
要求:
commandId: CMD_SET_TRUSTED_TIME
パラメータ:次のデータを含む単一のDataアトム
応答:
responseElements:なし
説明:装置の信頼できる時刻を設定する。
getCrlNumber
要求:
commandId:CMD_GET_CRL_NUMBER
パラメータ:なし
応答:
responseElements:次のデータを含む単一のDataアトム
説明:装置の現在のCRL数を取得する。
SetCrlNumber
要求:
commandId: CMD_SET_CRL_NUMBER
パラメータ:次のデータを含む単一のDataアトム
応答:
responseElements:なし
説明:
装置のCRL数を設定する。一実施例においては、装置は、そのCRL数の現在値よりも小さいCRL数を拒絶しなければならない(且つ、FAILUREを返さなければならない)。
装置は、状態オブジェクトの組を管理する。これらのオブジェクトは、好ましくは、改竄することができないように、且つ、システムの仕様によって許容されたもの以外の状態オブジェクトを生成、削除、又は変更することができないように管理される。
要求:
commandId: CMD_GET_STATE_OBJECT_BY_ID
パラメータ:次のデータを含む単一のDataアトム
responseElements:要求されたgid及びvidを有するオブジェクトを具備する場合には、装置は、次のデータを含む単一のDataアトムを返す。
GetStateObjectByIndex
要求:
commandId:CMD_GET_STATE_OBJECT_BY_INDEX
パラメータ:次のデータを含む単一のDataアトム
「index」は、要求されたgidを有する状態オブジェクトの中の1つのものを選択する0に基づいたインデックスである。
応答:
responseElements:次のデータを含む単一のDataアトム
GetStateObjectCount
要求:
commandId: CMD_GET_STATE_OBJECT_COUNT
パラメータ:次のデータを含む単一のData atom
responseElements:次のデータを含む単一のDataアトム
SetStateObject
要求:
commandId:CMD_SET_STATE_OBJECT
パラメータ:次のデータを含む単一のDataアトム
responseElements:なし
DeleteStateObject
要求:
commandId:CMD_DEL_STATE_OBJECT
パラメータ:次のデータを含む単一のDataアトム
responseElements:なし
装置状態オブジェクトには、ホスト上において稼働しているコントロールから、ホストオブジェクトインターフェイスを通じてアクセス可能である。例えば、一実施例においては、グループID<gid>及び値ID<vid>を有する状態オブジェクトには、/Marlin/MSTD/<gid>/<vid>というパスによってアクセス可能である。
SetPairingKey
要求:
commandId:CMD_SET_PAIRING_KEY
パラメータ:次のデータを有する単一のDataアトム
responseElements:装置は、次のデータを有するDataアトムを応答要素内に包含可能である。
このバインディングは、TLSを使用してホストから装置へのSACを確立する方法を規定している。
一実施例においては、このセキュリティバインディングをサポートする装置は、その旨をその装置記述文書内において告知しなければならない。一実施例においては、このセキュリティバインディングに対応する<Binding>要素は、次のように定義されている。
図14は、ホスト1400とテザード装置1402の間のTLSの実装を示しており、且つ、ホスト1400と装置1402の間の通信を階層化する方法をも示す。
前述のTLSのプロファイル内において、TLSサーバー(即ち、テザード装置)とTLSクライアント(即ち、ホスト)の両方が認証される。図15は、このプロファイルのハンドシェークプロトコルを示している。一部の実施例においては、短縮されたハンドシェークを使用可能である。
このプロファイル内においては、いくつかのフィールドが次のメッセージ内において特定されている。一実施例においては、特記されない限り、以下に示されている値が必須である。
− client_version:{3,1}に設定される(TLS 1.0)。
− cipher_suites:1つの要素がTLS_RSA_WITH_AES_128_CBC_SHAに設定される。
− compression_methods:1つの要素が0(CompressionMethod.null)に設定される。
− server_version:{3,1}に設定される(TLS 1.0)。
− cipher_suite:TLS_RSA_WITH_AES_128_CBC_SHAに設定される。
− compression_method:0(CompressionMethod.null)に設定される。
− certificate_list:装置のRSA鍵のX.509証明書チェーンを含む。
− certificate_types:1つの要素がrsa_sign(1)に設定される。
− certificate_authorities:トラストアンカーが固定されている場合には、空である。
このプロファイル内においては、更に規定されるものはない。
− certificate_list:ホストのRSA鍵のX.509証明書チェーンを含む。
− exchange_keys:RSA encryptedPreMasterSecretに設定される。
SignatureAlgorithmは、RSAである。
一実施例においては、テザード装置の鍵証明書は、設定されたdigitalSignature及びkeyEnciphermentビットを具備しなければならず、且つ、ホストの鍵証明書は、設定されたdigitalSignatureビットを具備しなければならない。
既に説明したように、一実施例においては、新しい技法を使用し、拡張SCSIコマンドを使用することにより、USBインターフェイス上において、ホストと装置の間において、前述したようなメッセージの通信を円滑に実行する。この通信の形態をサポートする装置(即ち、拡張SCSIコマンドを処理するために設計された装置)は、そのUSBディスクリプタの中の1つのものの内部に、この旨の表示を含む。図16に示されているように、このようにテザード装置と通信することを所望するホストは、まず、標準的なUSBディスカバリー/検査プロセス(1602)を実行し、装置のUSBディスクリプタを入手することになる。次いで、ホストは、それらのUSBディスクリプタを解析し、それらが、この形態の通信が装置によってサポートされているという表示を含んでいるか否かを確認し(1604)、含んでいる場合には、装置がサポートしている1つ又は複数の拡張SCSIコマンドを確認する(1606)。次いで、ホスト及び装置は、その1つ又は複数の拡張SCSIコマンドを使用し、通信を開始することができる(1608)。以下、例示用の実装について更に詳細に説明する。
一実施例においては、このバインディングを実装するテザード装置は、GET_DESCRIPTOR要求に対して応答することにより、特殊なUSBディスクリプタを提供してバインディングのバージョン及びパラメータを通知する必要があり、この場合に、ディスクリプタタイプは、STRING(0x03)であり、且つ、言語IDは、0である。一実施例においては、これは、255であることを要し、装置が、インデックス255においてUSBディスクリプタを提供することができない場合には、これは、1〜255の中の任意のインデックスであってよく、255に最も近い利用可能なインデックスを選択するべきである。
一実施例においては、このトランスポートバインディングをサポートする装置は、その旨をその装置記述文書内において告知しなければならない。一実施例においては、このトンラスポートバインディングに対応する<Binding>要素は、次のように定義されている。
一実施例においては、ホスト及び装置は、SCSIコマンドを使用し、マスストレージSCSIコマンドを交換するために使用されるものと同一のメカニズムを介して通信する。このバインディングにおいて使用されるSCSIコマンドは、Command Descriptor Block(CDB)の観点において規定されている。その他の目的に使用されていないオペレーションコードが選択される。一実施例においては、このオペテーションコードの値は、0x20であるが、任意のその他の未使用のオペレーションコードであってもよい。
MSTD_CDM_READコマンドは、装置からのデータのバッファを読み取るためにホストによって使用される。このコマンドの場合には、DATA SIZEフィールドは、リターンバッファ用にホストによって割り当てられたバッファのサイズに設定され、RETURN_SIZE_OFFSETは、バッファ内のオフセットに設定され、この場合に、装置は、返されたバイトの数に等しい32ビットビッグエンディアン値を書き込むことになる。
MSTD_CMD_WRITEコマンドは、データのバッファを装置に書き込むためにホストによって使用される。このコマンドの場合には、DATA SIZEフィールドは、ホストによって書き込まれたペイロードのサイズに設定され、RETURN_SIZE_OFFSETフィールドは、0に設定される。
MSTD_CMD_RESETコマンドは、装置との通信状態をリセットするためにホストによって使用される。このコマンドの場合には、DATA_SIZE及びRETURN_SIZE_OFFSETフィールドは、0に設定される。
ホストと装置の間の通信プロトコルは、TLSレコード及びMSTD要求/応答ペアのシーケンスから構成される。ホストから装置に送信されるそれぞれのレコードごとに、ホストは、1つ又は複数のMSTD_CMD_WRITEコマンドを発行する(レコードが単一のMSTD_CMD_WRITEコマンド内に書き込み不可能である場合には、レコードは、複数のMSTD_CMD_WRITEコマンドに分割される)。装置から受け取るためにホストが予想しているそれぞれのレコードについて、ホストは、完全なレコードが装置から読み取られる時点まで、MSTD_CMD_READコマンドを発行する。
一実施例においては、装置記述は、ファイルシステム上の装置記述文書内に保存されている。一実施例においては、この文書のファイル名は固定されている(例えば、/.marlin/device.xmlであり、ここで、「/」は、ファイルシステムのルートを表し、.marlinは、ファイルシステムのルートにおけるディレクトリである。)
ルートディレクトリは、ホストによって書き込まれると共に装置によって読み取られるファイルを含むディレクトリである。ルートディレクトリは、装置記述文書が配置されるディレクトリのサブディレクトリであることが推奨される。一実施例においては、次のファイルがルートディレクトリ内に配置されている。
一実施例においては、ホストは、この装置のノードとユーザノードの間の関係を表現するリンクオブジェクトを具備していない異なるホストとのペアリングを円滑に実行するために、リンクオブジェクトをリンクディレクトリ内に保存可能である。
一実施例においては、このバインディング内において使用されるデータベースファイルは、非常に単純である。それらは、装置上におけるコードの複雑な解析を必要とすることなしに、レコードに対するインデックスによる高速アクセスを提供するために設計されている。
テザード装置は、その他の装置をドメイン内において管理可能である方法に似た方法によって管理可能である。図18は、その一例を示す。図18に示されているように、テザード装置をドメインに参加させるには、ホストアプリケーションは、DRMシステムのリンク取得プロトコルを使用し、テザード装置のパーソナリティノードとユーザノードの間にリンクを生成するように、ドメインマネージャに対して要求する(1802)。これに応答し、エージェントがホストに送信される(1804)。エージェントは、稼働した際に、ホストオブジェクトインターフェイスを介してテザード装置内の状態オブジェクトを設定する(1806)。ホストは、新しく取得されたリンクオブジェクトから、テザード装置用のLVSオブジェクトを生成する(1808)。このLVSは、条件を使用し、LVSの有効性を、エージェントによって設定された状態オブジェクトの存在に依存するようにさせる。ドメインを離脱するためには、ホストは、ドメインマネージャとの間において登録解除動作を実行することになり、この結果、このドメインと関連する状態オブジェクトを削除することになるエージェントが送信される。テザード装置用のSVSに変換可能なドメインライセンスが、その有効性条件の中の1つのものとして、ドメインのノードIDの到達可能性をコード化する。到達可能性は、装置がその独自のノードIDからドメインノードIDへのLVSを具備しているか否かと、設定された対応する状態オブジェクトと、に依存する。
次の内容は、例示用の装置記述文書の構文を記述するXMLスキーマの一例である。
図19は、例示用のメッセージのカプセル化を示す。一実施例においては、USB上においてTLSバインディングを使用する際に、ホスト要求の例が図示のようにカプセル化される。
Claims (3)
- 電子コンテンツ片に対するアクセス又は前記電子コンテンツ片の他の使用を管理する際に使用されるライセンスを、ホスト装置からターゲット装置にエクスポートする方法であって、
前記電子コンテンツ片を暗号解読するよう構成された第1暗号鍵を暗号化するためにペアリング鍵を使用し、
前記電子コンテンツ片に対するアクセスの認可に関係する1つ又は複数の条件を取得するために、前記ライセンスに含まれた制御プログラムを実行し、
前記暗号化された第1暗号鍵及び前記1つ又は複数の条件の表示を含むデータ構造を生成し、
前記ペアリング鍵を使用して前記データ構造の少なくとも一部にデジタル署名し、
前記データ構造を前記ターゲット装置に対して送信すること、
を有することを特徴とする方法。 - 前記1つ又は複数の条件が少なくとも1つのノードを参照するか否かについての決定を行い、
前記決定の結果に基づいて、1つ又は複数のリンク有効性ステートメントレコードを条件付きで生成し、前記1つ又は複数のリンク有効性ステートメントレコードのそれぞれは、少なくとも1つのノードが少なくとも別のノードから到達可能であるか否かの表示を提供すること、
を更に有する請求項1に記載の方法。 - 少なくとも第1リンク有効性ステートメントレコードは、前記第1リンク有効性ステートメントレコードが有効になるために満足されなければならない条件の表示を含む請求項2に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US95134907P | 2007-07-23 | 2007-07-23 | |
US60/951,349 | 2007-07-23 | ||
PCT/US2008/009002 WO2009014734A2 (en) | 2007-07-23 | 2008-07-23 | Tethered device systems and methods |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010534451A JP2010534451A (ja) | 2010-11-04 |
JP5351158B2 true JP5351158B2 (ja) | 2013-11-27 |
Family
ID=39817065
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010518224A Active JP5351158B2 (ja) | 2007-07-23 | 2008-07-23 | テザード装置システム及び方法 |
Country Status (4)
Country | Link |
---|---|
US (4) | US8850195B2 (ja) |
EP (1) | EP2181413A2 (ja) |
JP (1) | JP5351158B2 (ja) |
WO (1) | WO2009014734A2 (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009014734A2 (en) | 2007-07-23 | 2009-01-29 | Intertrust Technologies Corporation | Tethered device systems and methods |
US8341702B2 (en) * | 2007-11-01 | 2012-12-25 | Bridgewater Systems Corp. | Methods for authenticating and authorizing a mobile device using tunneled extensible authentication protocol |
US8347359B2 (en) | 2007-12-28 | 2013-01-01 | Bruce Backa | Encryption sentinel system and method |
KR20100000334A (ko) * | 2008-06-24 | 2010-01-06 | 삼성전자주식회사 | 디바이스 인터페이싱 방법 및 장치 |
US8929303B2 (en) * | 2009-04-06 | 2015-01-06 | Samsung Electronics Co., Ltd. | Control and data channels for advanced relay operation |
US8914903B1 (en) | 2009-06-03 | 2014-12-16 | Amdocs Software System Limited | System, method, and computer program for validating receipt of digital content by a client device |
JP5641493B2 (ja) * | 2010-05-18 | 2014-12-17 | 日本電気株式会社 | 公開鍵証明書検証処理システム |
US9323915B2 (en) | 2010-12-08 | 2016-04-26 | Verizon Patent And Licensing Inc. | Extended security for wireless device handset authentication |
US8903075B2 (en) * | 2011-01-31 | 2014-12-02 | Cox Communications, Inc. | Customer/subscriber/user identification via utilized service node/point |
US20130002532A1 (en) * | 2011-07-01 | 2013-01-03 | Nokia Corporation | Method, apparatus, and computer program product for shared synchronous viewing of content |
US9092427B2 (en) * | 2012-06-08 | 2015-07-28 | Lockheed Martin Corporation | Dynamic trust session |
KR102398221B1 (ko) * | 2013-10-30 | 2022-05-16 | 삼성전자주식회사 | 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치 |
US10135805B2 (en) | 2013-10-31 | 2018-11-20 | Cellco Partnership | Connected authentication device using mobile single sign on credentials |
US9325687B2 (en) | 2013-10-31 | 2016-04-26 | Cellco Partnership | Remote authentication using mobile single sign on credentials |
US9628482B2 (en) * | 2013-10-31 | 2017-04-18 | Cellco Partnership | Mobile based login via wireless credential transfer |
US10181122B2 (en) | 2013-10-31 | 2019-01-15 | Cellco Partnership | Mobile authentication for web payments using single sign on credentials |
RU2653984C2 (ru) * | 2013-12-05 | 2018-05-15 | Закрытое акционерное общество "Лаборатория Касперского" | Способ и система ассоциирования агентов управления устройством с пользователем устройства |
WO2015180108A1 (zh) * | 2014-05-29 | 2015-12-03 | 华为技术有限公司 | 媒体内容的共享方法及装置 |
US10021217B2 (en) * | 2015-08-24 | 2018-07-10 | Dell Products L.P. | Protocol independent way to selectively restrict write-access for redirected USB mass storage devices |
EP3291504B1 (en) * | 2016-08-30 | 2020-03-11 | Wacom Co., Ltd. | Authentication and secure transmission of data between signature devices and host computers using transport layer security |
US10873852B1 (en) | 2020-04-10 | 2020-12-22 | Avila Technology, LLC | POOFster: a secure mobile text message and object sharing application, system, and method for same |
US11151229B1 (en) | 2020-04-10 | 2021-10-19 | Avila Technology, LLC | Secure messaging service with digital rights management using blockchain technology |
AU2021267896B2 (en) | 2020-05-07 | 2023-10-05 | NantG Mobile, LLC | Location-based content sharing via tethering |
CN115544491B (zh) * | 2022-10-10 | 2023-12-26 | 北京神州安付科技股份有限公司 | 一种具有自检功能的密码机 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
HU216231B (hu) * | 1994-01-13 | 1999-05-28 | Certco, Llc | Eljárás titkosított kommunikáció létrehozására |
US7904722B2 (en) * | 1994-07-19 | 2011-03-08 | Certco, Llc | Method for securely using digital signatures in a commercial cryptographic system |
JP3864401B2 (ja) * | 1997-04-23 | 2006-12-27 | ソニー株式会社 | 認証システム、電子機器、認証方法、および記録媒体 |
US7073063B2 (en) * | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
US6763241B2 (en) * | 2000-04-14 | 2004-07-13 | Varitek Industries, Inc. | Data communications synchronization using GPS receiver |
US7257227B2 (en) * | 2000-10-26 | 2007-08-14 | General Instrument Corporation | System for denying access to content generated by a compromised off line encryption device and for conveying cryptographic keys from multiple conditional access systems |
US7065507B2 (en) * | 2001-03-26 | 2006-06-20 | Microsoft Corporation | Supervised license acquisition in a digital rights management system on a computing device |
WO2002093849A2 (en) * | 2001-05-16 | 2002-11-21 | Kasten Chase Applied Research Limited | System for secure electronic information transmission |
JP3818504B2 (ja) * | 2002-04-15 | 2006-09-06 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
US7376709B1 (en) * | 2002-05-09 | 2008-05-20 | Proquest | Method for creating durable web-enabled uniform resource locator links |
US7152243B2 (en) * | 2002-06-27 | 2006-12-19 | Microsoft Corporation | Providing a secure hardware identifier (HWID) for use in connection with digital rights management (DRM) system |
US7281273B2 (en) * | 2002-06-28 | 2007-10-09 | Microsoft Corporation | Protecting content on medium from unfettered distribution |
US7891007B2 (en) * | 2002-06-28 | 2011-02-15 | Microsoft Corporation | Systems and methods for issuing usage licenses for digital content and services |
US7549060B2 (en) * | 2002-06-28 | 2009-06-16 | Microsoft Corporation | Using a rights template to obtain a signed rights label (SRL) for digital content in a digital rights management system |
TW200421811A (en) * | 2002-09-24 | 2004-10-16 | Nagracard Sa | Multiple pairing control method |
US20060021065A1 (en) | 2002-10-22 | 2006-01-26 | Kamperman Franciscus Lucas A J | Method and device for authorizing content operations |
CN103001923B (zh) * | 2003-06-05 | 2016-03-30 | 英特特拉斯特技术公司 | 用于控制对在计算机系统上的电子内容片段的访问的方法和系统 |
EP1680902A1 (en) * | 2003-11-07 | 2006-07-19 | Matsushita Electric Industrial Co., Ltd. | System and method for time-limited digital content access |
KR101254209B1 (ko) * | 2004-03-22 | 2013-04-23 | 삼성전자주식회사 | 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치 |
JP2006139747A (ja) * | 2004-08-30 | 2006-06-01 | Kddi Corp | 通信システムおよび安全性保証装置 |
US20070283418A1 (en) * | 2005-02-01 | 2007-12-06 | Florida Atlantic University | System, apparatus, and methods for performing state-based authentication |
JP4760101B2 (ja) * | 2005-04-07 | 2011-08-31 | ソニー株式会社 | コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法 |
TWI277894B (en) * | 2005-08-29 | 2007-04-01 | Inventec Appliances Corp | Handwriting hot-key system and method thereof |
CA2626244A1 (en) * | 2005-10-18 | 2007-04-26 | Intertrust Technologies Corporation | Methods for evaluating licenses containing control programs by a drm engine |
KR100856404B1 (ko) * | 2006-01-03 | 2008-09-04 | 삼성전자주식회사 | 컨텐트를 임포트하는 방법 및 장치 |
JP2008028832A (ja) * | 2006-07-24 | 2008-02-07 | Funai Electric Co Ltd | クライアント・サーバシステム |
DE102006038599B3 (de) * | 2006-08-17 | 2008-04-17 | Nokia Siemens Networks Gmbh & Co.Kg | Verfahren zur Wiederaktivierung einer sicheren Kommunikationsverbindung |
US20080080711A1 (en) * | 2006-09-28 | 2008-04-03 | Syphermedia International, Inc. | Dual conditional access module architecture and method and apparatus for controlling same |
US8520850B2 (en) * | 2006-10-20 | 2013-08-27 | Time Warner Cable Enterprises Llc | Downloadable security and protection methods and apparatus |
WO2009014734A2 (en) | 2007-07-23 | 2009-01-29 | Intertrust Technologies Corporation | Tethered device systems and methods |
-
2008
- 2008-07-23 WO PCT/US2008/009002 patent/WO2009014734A2/en active Application Filing
- 2008-07-23 US US12/178,588 patent/US8850195B2/en not_active Expired - Fee Related
- 2008-07-23 JP JP2010518224A patent/JP5351158B2/ja active Active
- 2008-07-23 EP EP08780314A patent/EP2181413A2/en not_active Withdrawn
-
2014
- 2014-09-08 US US14/480,502 patent/US9426133B2/en not_active Expired - Fee Related
-
2016
- 2016-08-01 US US15/224,861 patent/US10078873B2/en not_active Expired - Fee Related
-
2018
- 2018-09-11 US US16/127,809 patent/US20190266686A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20150067335A1 (en) | 2015-03-05 |
US20160343097A1 (en) | 2016-11-24 |
US8850195B2 (en) | 2014-09-30 |
US20090037732A1 (en) | 2009-02-05 |
WO2009014734A2 (en) | 2009-01-29 |
JP2010534451A (ja) | 2010-11-04 |
US9426133B2 (en) | 2016-08-23 |
WO2009014734A3 (en) | 2009-04-30 |
US10078873B2 (en) | 2018-09-18 |
EP2181413A2 (en) | 2010-05-05 |
US20190266686A1 (en) | 2019-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5351158B2 (ja) | テザード装置システム及び方法 | |
US9118462B2 (en) | Content sharing systems and methods | |
US9626667B2 (en) | Digital rights management engine systems and methods | |
US8688583B2 (en) | Digital rights management engine systems and methods | |
EP2109981B1 (en) | Methods, systems, and apparatus for fragmented file sharing | |
US20160224768A1 (en) | Digital Rights Management Engine Systems and Methods | |
US7958377B2 (en) | Secure access system and method | |
EP1817687B1 (en) | Apparatus and method for supporting content exchange between different drm domains | |
US20100257370A1 (en) | Apparatus And Method for Supporting Content Exchange Between Different DRM Domains | |
KR20100022953A (ko) | 컨텐츠 라이센스의 휴대용 저장 장치에의 바인딩 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110713 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130305 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130604 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130611 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130627 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130723 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130822 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5351158 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |