JP2010508576A - 装置間でのデータオブジェクトの転送 - Google Patents
装置間でのデータオブジェクトの転送 Download PDFInfo
- Publication number
- JP2010508576A JP2010508576A JP2009534710A JP2009534710A JP2010508576A JP 2010508576 A JP2010508576 A JP 2010508576A JP 2009534710 A JP2009534710 A JP 2009534710A JP 2009534710 A JP2009534710 A JP 2009534710A JP 2010508576 A JP2010508576 A JP 2010508576A
- Authority
- JP
- Japan
- Prior art keywords
- digital content
- content object
- key
- copy
- tpm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】本発明にかかる方法は、装置間でデジタルコンテンツオブジェクトの再生可能性の制御に関連付けられるデータオブジェクトを転送する方法であって、前記デジタルコンテンツオブジェクト(101a)の再生可能コピーを第1の装置(110)に記憶することと、前記デジタルコンテンツオブジェクトに関連付けられる前記データオブジェクト(K、O1)を第2の装置(120)に送信することと、前記データオブジェクトの送信前、送信中および送信後に、随時、前記デジタルコンテンツオブジェクト(101b)の許可済み再生可能コピーのみが前記第1の装置および前記第2の装置(120)に記憶されるように、前記第1の装置において、前記デジタルコンテンツオブジェクトの前記再生可能コピーをディセーブルすることとを含む。
【選択図】図1A
Description
コンテンツ所有者は、自身のコンテンツの違法コピーを防止するように自身のコンテンツを販売および配布しようと試みる。
例えば、映画等のコンテンツはデジタルビデオディスク(DVD)で広く販売および配布されている。
違法コピーを防止するために、通常、DVDは、ユーザによるコピーを防止するコピー防止機構を含む。
しかし、ユーザはなお、必要に応じてDVDを各装置に転送することによってコピーせずにDVDを多くの装置で再生することができる。
また、「ファーストセール権(right of first sale)」の法的原理に基づき、ユーザは、所望であれば、コピーせずに単にDVDを次の所有者に与えることによって合法的にDVDを販売することができる。
デジタルコンテンツがユーザ装置に保護されていないフォーマットでローカルに記憶される場合、ユーザはコンテンツの複数のコピーを作成し得る。
コピーせずにユーザ装置間で手動で移されるコンパクトディスク(CD)またはDVDと異なり、ローカルに記憶されたコンテンツのユーザは、コンテンツのライセンスを取得していないコピーをいくつかの装置に同時に記憶すると共に、コンテンツの1つのコピーを保持し、コンテンツの複数のコピーを他のユーザに配布することができる。
したがって、適切なデジタル権利管理(DRM)技術なしでは、コンテンツ所有者が自身のコンテンツのライセンス取得なしのコピーおよび配布を規制することは困難である。
実際に、大半のオンラインコンテンツ配信ストアは、何らかの形態のDRM技術を使用して、不正コピーから保護している。
しかし、物理的なCDまたはDVDと異なり、多くの場合、DRM技術は、ユーザが、購入し、ダウンロードしたコンテンツを、ポータブル音楽プレーヤとホームステレオとの間等のいくつかの装置間で転送すること、または、コンテンツを元々購入してダウンロードしたユーザからコンテンツを購入した新たな所有者の装置にコンテンツを転送することを防止する。
前記デジタルコンテンツオブジェクト(101a)に関連付けられる前記データオブジェクト(K、O1)を第2の装置(120)に送信することと、前記データオブジェクト(K、O1)の送信前、送信中および送信後に、随時、前記デジタルコンテンツオブジェクト(101b)の許可済み再生可能コピーのみが前記第1の装置(110)および前記第2の装置(120)に記憶されるように、前記第1の装置(110)において、前記デジタルコンテンツオブジェクト(101a)の前記再生可能コピーをディセーブルすることとを含む。
しかし、当業者は、同じ原理が説明される実施形態の変形に等しく適用可能であり、説明される実施形態の変形を使用して実施可能なことを容易に認めるであろう。
デジタルコンテンツは、音声、映像、静止画像、テキスト、または他の種類のメディア、またはマルチメディアコンテンツ等の複数の異なる種類のコンテンツの任意の組み合わせを含み得る。
デジタルコンテンツオブジェクトは、ファイル、またはデジタルコンテンツを記憶する何らかの他のデータ構造を含み得るデジタルコンテンツのユニットである。
デジタルコンテンツオブジェクトの再生可能コピーは、装置で再生可能なデジタルコンテンツである。
例えば、状況によっては、装置が暗号化されたデジタルコンテンツオブジェクトを記憶することはできるが、デジタルコンテンツオブジェクトを復号化するための暗号鍵を有していない。
これらの状況では、装置は、デジタルコンテンツオブジェクトを復号化するための暗号鍵を受信するまで、再生可能コピーを有しない。
さらに、暗号鍵は、デジタルコンテンツオブジェクトを復号化して再生可能にするため、または1つ若しくは複数の他の暗号鍵にアクセスしてデジタルコンテンツオブジェクトを復号化し、再生可能にするために使用することができる。
ユーザが2つ以上のコピーを有することが許可される場合があり、これらのコピーは許可コピー数と呼ばれる。
例えば、データオブジェクトは、暗号鍵等の、データオブジェクトを再生可能にするデータ要素であることができ、後述するロッカー鍵またはコンテンツ鍵を含むことができる。
データオブジェクトは、暗号化されたデジタルコンテンツオブジェクトであってよく、またはデータオブジェクトは暗号化されたデジタルコンテンツオブジェクト等の両方の組み合わせである。
データオブジェクトは、2つ以上の許可コピーが別の装置に転送中の場合、コピー規制値を含むこともできる。
装置110および120は、例えば、ソフトウェアプレーヤを使用してデジタルコンテンツオブジェクトを再生するようにも動作可能であり得る。
装置の例は、パーソナルコンピュータ、サーバ、MP3プレーヤ等のポータブルメディアコンテンツプレーヤ、携帯電話、ステレオ、ラジオ、DVDプレーヤ、CDプレーヤ、および他のユーザ装置である。
TPMは、何らかのソフトウェアを有する耐タンパハードウェアである。
TPMは、プロセッサまたは処理回路並びに限られた容量の揮発性および不揮発性メモリを有することができる。
TPMは、装置内の他のハードウェアとは別個の装置内のチップであり得る。
TPMは鍵を記憶することができ、暗号鍵の作成および削除、並びに暗号化/復号化等の暗号動作を実行すると共に、デジタル証明書を作成し署名する能力を有することができる。
TPMの標準規格および仕様は、トラステッドコンピューティンググループ(TCG)組織によって提供することができる。
その他の種類の高信頼性ハードウェアを代わりに使用してもよいことが当業者には明らかであろう。
高信頼性ハードウェアは、耐タンパ性を有し、認証することができるハードウェアを含むことができる。
例えば、TPMは、装置上でBIOS、オペレーティングシステム(OS)、およびアプリケーションを実行する前に、装置で実行されるBIOS、OS、およびアプリケーションの信頼性を以下の順序で検証するために使用することができる。
一実施形態によれば、TPM111および121は、詳細に後述するように、装置110と装置112との間でデータオブジェクトをセキュアに転送するのを助けるために使用される。
デジタル証明書は、鍵がTPMに属することを検証するために使用することができる。
例えば、TPMは、TPMが非対称暗号化用の関連付けられる秘密鍵を有することを検証する公開鍵を有するデジタル証明書を受信者に送信することができる。
また、TPM111および121はそれぞれ一意のIDを有する。
例えば、非対称暗号化がデジタルコンテンツの暗号化/復号化に使用される場合、TPMの一意のIDは、TPM公開鍵の、ハッシュ等のデジタルダイジェストであり得る。
対称暗号化または非対称暗号化をデジタルコンテンツの暗号化に使用することができる。
AES等の対称暗号化がデジタルコンテンツの暗号化に使用される場合、暗号鍵/復号鍵はKである。
暗号化されたデジタルコンテンツはE[K,O]として示される。
ただし、Oはファイル等のデジタルコンテンツユニットであるデジタルコンテンツオブジェクトを表す。
対称暗号化に代えて、さらに詳細に後述するように、非対称暗号化をデジタルコンテンツの暗号化および復号化に使用することもできる。
非対称鍵は、Ku(公開鍵)およびKr(秘密鍵)として示される。
ただし、Krは非対称鍵を使用するTPMにしか知られていない。
異なるTPMは、異なる非対称鍵ペアを有する。
また、デジタルコンテンツの暗号化または復号化に使用される鍵は、コンテンツ鍵とも呼ばれる。
さらに、鍵を使用して、コンテンツ鍵を暗号化するか、または鍵および他の情報をTPMから外部の記憶装置に秘密裏に記憶することができ、これらの鍵はロッカー鍵またはバインド鍵と呼ばれる。
TPM111および121はそれぞれ、TPM自体内またはTPMによって管理されるセキュア外部記憶装置内のTPMからの許可なしではアクセス不可能なデジタルコンテンツオブジェクトID/鍵ペア{(Oi1,K)}を記憶することができる。
デジタルコンテンツオブジェクトID/鍵ペア{(Oi1,K)}は、デジタルコンテンツオブジェクトの再生および転送に使用される。
デジタルコンテンツオブジェクト識別子は、ペアを探索して対応する鍵を見つけるために使用することができる。
デジタルコンテンツオブジェクトID/鍵ペアはTPM111内に示される。
例えば、(Oi1,K1)等のペア、および(Oi2,K4)、(Oi3,K7)等の他のペアを鍵テーブル114に記憶し、(Oi1,K2)等の同様のペアを鍵テーブル124に記憶することができる。
デジタルコンテンツオブジェクトID/鍵ペアは、デジタルコンテンツオブジェクトの識別子および対応する鍵の識別子を含むことができる。
図1は、TPM111にも記憶される実際の鍵K1、K4、およびK7を示す。
デジタルコンテンツオブジェクトは、メモリサイズが許せば、TPM111に記憶することができる。
他の実施形態では、本明細書において説明する実施形態では、鍵テーブル114および鍵は、TPMによってセキュア化された外部記憶装置に記憶される。
また、デジタルコンテンツオブジェクトを装置で再生することができないように、鍵テーブル内の鍵および/またはエントリを削除して、デジタルコンテンツオブジェクトをディセーブルすることもできる。
例えば、K2を転送プロセス中の一時にTPM111に記憶し、それから削除することができる。
K1をTMP111から削除することもできる。
また、この実施形態では、コンテンツ鍵は対称であり、デジタルコンテンツオブジェクト毎に変わる。
他の実施形態では、コンテンツ鍵はデジタルコンテンツオブジェクト毎に同じであってよく、その場合、テーブル114はデジタルコンテンツオブジェクト識別子のみを記憶することができる。
他の実施形態では、コンテンツ鍵またはロッカー鍵は非対称であり、デジタルコンテンツオブジェクト毎に同じであってもよく、または異なってもよい。
プレーヤ113および123は、当該技術分野において既知のメディアプレーヤを含むことができる。
プレーヤ113および123は、例えば、OS上で実行されるソフトウェアであり、ビデオコンテンツおよびオーディオコンテンツ等のメディアコンテンツを再生するように動作可能である。
例えば、装置110上で、プレーヤ113は、鍵K1を使用して暗号化されたデジタルコンテンツオブジェクトO1を受信する。
これはE[K1,O1]として示される。
プレーヤ113は、デジタルコンテンツオブジェクトO1のデジタルコンテンツオブジェクト識別子Oi1をTPM111に送信することによってTPM111から復号鍵を要求する。
TPM111は、プレーヤが悪意を持って不正使用のために復号鍵を取得しようと試みていないことを保証するために、復号鍵を送信する前にプレーヤ113を認証する。
TPM111は、記憶されているデジタルコンテンツオブジェクトID/鍵ペアを探索して、対応する鍵K1を検索し、鍵K1をプレーヤ113に送信する。
基礎を成すソフトウェアの埋め込み署名を確認することによって判断され得るように、プレーヤ113またはオペレーティングシステム等の基礎を成す任意のソフトウェアが改竄されている場合、TPM111は鍵K1をプレーヤ113に送らない。
次に、プレーヤ113はデジタルコンテンツオブジェクトO1を再生する。
プレーヤ113は、不正コピーを防止するために、復号化されたデジタルコンテンツオブジェクトO1、E[K,O1]、または鍵Kをプレーヤ113外部で利用不可能にすることができる。
プレーヤ113のように、プレーヤ123も同様の方法を使用してデジタルコンテンツオブジェクトを再生するように動作可能である。
例えば、ユーザがコンテンツを購入し、例えば、購入したコンテンツを含むファイルとしてデジタルコンテンツオブジェクトO1を受信する。
デジタルコンテンツオブジェクトO1は、鍵K1を使用して暗号化されて受信され(E[K1,O1])、図1において101aとして示される。
例えば、E[K1,O1]はプレーヤ113を介して装置110において受信され、暗号/復号鍵K1がTPM111内の鍵テーブル114に記憶される。
プレーヤ113に代えて、他のソフトウェアをコンテンツのダウンロードおよび鍵のTPM111への記憶に使用してもよい。
デジタルコンテンツオブジェクトO1を再生するために、プレーヤ113は鍵1をTPM111から抽出し、上述したように、オブジェクトコンテンツO1を復号化して再生する。
例えば、ユーザがデジタルコンテンツオブジェクトO1を装置120に転送することを望むときに、デジタルコンテンツオブジェクトO1を装置120にプッシュする場合、TPM111はコンテンツ転送要求を装置120上のTPM121に送信する。
ユーザは、データオブジェクトを転送するユーザインジケーションを装置に提供することができ、ユーザインジケーションに応答して、転送要求を送信する。
デジタルコンテンツオブジェクトO1は、代替的に、装置110から装置120によってプルしてもよい。
例えば、TPM111および121は、TAによって署名されたデジタル証明書を使用して互いに相互に認証する。
互いの信頼性を検証することに加えて、このステップは、他のTPMがデータオブジェクト転送について本明細書において説明するステップを含むプロトコルに従うことを保証するために使用することもできる。
TPM111または121のいずれかを認証することができない場合、メッセージ交換を実行しなくてもよく、または終了することができる。
しかし、セキュアチャネルを提供するために、他の既知の技法を使用してもよい。
セッション鍵が使用される場合、TPM111および121は、通信を暗号化するセッション鍵Ksについて合意する。
TPM121は、鍵K2をランダムに生成してもよく、または別の関数を使用してK2を生成してもよい。
TPM111は、K1を使用してデジタルコンテンツオブジェクトO1を復号化し、セッション鍵Ksを使用してK2を復号化し、TPM121から受信した鍵K2を使用してデジタルコンテンツオブジェクトO1を暗号化する。
このとき、TPM111はデジタルコンテンツオブジェクトO1にアクセスすることができず、デジタルコンテンツオブジェクトO1の再生可能コピーを有しない。
TPM111はE[Ks,E[K2,O1]]をTPM121に送信し、E[Ks,E[K2,O1]]は、鍵K2を使用して暗号化されたデジタルコンテンツオブジェクトO1であり、セッション鍵Ksを使用して暗号化されてTPM121に送信される。
TPM121は、セッション鍵Ksを使用してE[Ks,E[K2,O1]]を復号化し、101bをE[K2,O1]を含む装置120に記憶する。
このとき、またはTPM111がK2を削除した後の任意のときに、デジタルコンテンツオブジェクトO1は装置120上でのみ再生可能になる。
また、E[K2,O1]を装置120に送信し、E[K2,O1]の受信を確認した後、E[K2,O1]を装置110から削除することができる。
図1Bに示すように、TPM111はK1を削除することができるが、O1はK1なしでは再生不可能であるため、E[K1,O1]を記憶し続ける。
したがって、デジタルコンテンツオブジェクトO1は、CDまたはDVD等の、媒体を転送するための物理的な媒体と同様の属性を呈し、コンテンツを異なる装置に移して再生可能であるが、同時には、そしてコンテンツをコピーせずには再生不可能である。
これにより、ユーザは、コンテンツの不正コピーをせずにコンテンツを装置間でコンテンツを転送することも可能になる。
一実施形態によれば、ユーザは、デジタルコンテンツオブジェクトO1の複数のコピーを所有する権利を有することができる。
例えば、ユーザは、複数のコピーを所有する権利を有することについて追加料金を支払うこともでき、または2以上の所定数のコピーを有することについて1回の料金で許可される。
この実施形態では、コピー規制値を使用して、行うことのできるコピーの回数を規制することができる。
例えば、コピー規制値を、行うことを認可されたコピーの回数に設定し、コピー毎に減分する。
コピー規制値は、例えばメタデータとして、デジタルコンテンツオブジェクトにタグ付けすることができる。
図2Aおよび図2Bは、101aおよび101bのそれぞれとして、暗号化されたデジタルコンテンツオブジェクトO1と共に記憶されるコピー規制値C1およびC2を示す。
鍵テーブルはコピー規制値を記憶することができるか、または暗号化されたデジタルコンテンツオブジェクト等と共に他のどこかに記憶されてもよい。
プレーヤ113または他のソフトウェアは、コピーを装置120に転送することを含み得るデジタルコンテンツオブジェクトO1をコピーすることをTPM111に要求する。
C1がゼロよりも大きい場合、TPM111はコピー許可を与えることができる。
例えば、C1=5であり、且つデジタルコンテンツオブジェクトO1の3つのコピーが装置120に配布された場合、装置110でのデジタルコンテンツオブジェクトO1のコピーに、コピー規制値2をタグ付けし、装置120に転送されたデジタルコンテンツアイテムのコピーに、コピー規制値3をタグ付けする。
したがって、装置110は2つの許可コピーを有することができ、装置120は3つの許可コピーを有することができる。
図2Bに示すように、装置110内の更新されたコピー規制値をC1'として示し、これは上述したようにこの例では2である。
TPM111は、鍵K2を使用して暗号化されたデジタルコンテンツオブジェクトO1およびコピー規制値C2を送信する。
C2は、この例では3である。
鍵K2を、情報交換230の一部として上述したプロトコルを使用して受信してもよい。
また、図示していないが、図2に関連して説明する実施形態および後述する実施形態では、セッション鍵または他のセキュア伝送技法を使用することができ、デジタルコンテンツオブジェクトID/鍵ペアをTPMに記憶することができる。
一実施形態によれば、データオブジェクトの暗号化および復号化は、TPM外部のソフトウェアによって実行される。
図3は、データオブジェクトを暗号化および復号化するように動作可能な装置110内のソフトウェア301を示す。
ソフトウェア301とTPM111との間で交換されるデジタル証明書は、ソフトウェア301の認証に使用される。
ソフトウェア301、またはOS等の任意の基礎を成すシステムが改竄されていた場合、認証は失敗し、TPM111は鍵をソフトウェア301にリリースしない。
装置120は、示されていないが、TPM121外部にデータオブジェクトを暗号化し復号化するソフトウェアを含むこともでき、データオブジェクトの転送は、デジタルコンテンツオブジェクトの暗号化および復号化がTPM111および121の外部で実行されることを除き、上述したように実行することができる。
この実施形態では、複数のレイヤは、TPM111に記憶される暗号鍵Kpによってセキュア化された外部バインド鍵305および外部コンテンツ鍵315のプライベートストレージを含む。
別のレイヤはバインド鍵307である。
例えば、各コンテンツ鍵はバインド鍵を使用して暗号化される。
したがって、TPM111は、Oi1等のデジタルコンテンツオブジェクト識別子を使用してバインド鍵テーブル306を探索して、対応するバインド鍵kb1を識別する。
TPM111は、Kb1を外部バインド鍵305から検索する。
別のレイヤはコンテンツ鍵317である。
例えば、TPM111は、バインド鍵Kb1の識別子を使用してコンテンツ鍵テーブル114を探索して、対応するコンテンツ鍵、この例ではK1を識別し、TPM111はK1を外部コンテンツ鍵305から検索する。
K1を使用してデジタルコンテンツオブジェクトO1を復号化し、O1を再生し、または別の装置に転送することができる。
代替的に、暗号化されたデジタルコンテンツオブジェクトを別の装置に送信することに代えて、K1のみがデータオブジェクトに転送される。
これについては図4Aおよび図4Bに関連して後述する。
装置110等の装置にあるデジタルコンテンツオブジェクトまたは鍵が多すぎて、TPM111がすべてのデジタルコンテンツオブジェクトの鍵を記憶するには不十分なメモリを有する可能性がある。
したがって、鍵は、装置110内のTPM111外部に記憶することができる。
一実施形態によれば、ロッカー鍵が使用され、TPM111および121に、デジタルコンテンツオブジェクトではなくロッカー鍵の暗号化および復号化、およびデジタルコンテンツオブジェクトを再度暗号化するのではなく、鍵から構成されるデータオブジェクトの或る装置から別の装置への転送が任せられる。
デジタルコンテンツオブジェクトO1は鍵K1を使用して暗号化され、101、E[K1,O1]として示される。
暗号化されたデジタルコンテンツオブジェクト101は、装置110および120の両方に記憶することができる。
しかし、装置110および120はこの時点で鍵K1を有せず、そのため、装置110および120は、デジタルコンテンツオブジェクトO1を再生することができないか、またはこれらの装置のうちの一方が鍵K1を有する。
装置110は、例えば、暗号化されたデジタルコンテンツオブジェクト101を提供するソース(コンテンツ所有者等、図示せず)からE[KL1,K1]を受信する。
ロッカー鍵は非対称鍵であることができ、そのため、ソースはTPMの公開鍵を使用してK1を暗号化することができ、TPMのみが秘密鍵を知っているものと仮定して、TPMのみがK1を復号化することができる。
E[KL1,K1]およびE[KL2,K1]はそれぞれTPM111および121の外部に示されているが、E[KL1,K1]およびE[KL2,K1]はそれぞれ、TPM111および121に記憶することができる。
TPM111は、ロッカー鍵KL1を使用して鍵K1を復号化し、プレーヤ113は、次に、鍵K1を使用してコンテンツO1を復号化および再生することができる。
しかし、装置120は、図4Aに示すように、鍵K1を有していないため、この時点ではデジタルコンテンツオブジェクトO1を再生することができない。
何故なら、101は装置120にすでに記憶されている場合があるためである。
例えば、図4Bに示すように、TPM121はKL2をTPM111に送信する。
TPM111は、KL2を使用してK1を暗号化し、KL2およびK1を削除する。
TPMはKL2を使用して暗号化されたK1であるE[KL2,K1]をTPM121に送信する。
TPM121は、次に、K1を復号化し、プレーヤ123は暗号化されたデジタルコンテンツオブジェクト101を復号化および再生することができる。
ディセーブルは、K1を装置120に送信する前に実行することができる。
ディセーブルは、KL2およびK1を装置110から削除することを含むことができる。
それに代えて、TPM111は、データオブジェクトID/鍵ペアが鍵テーブル114に記憶されている場合、鍵テーブル114内の(O1i,K1)のエントリを削除してもよい。
しかし、K1を保存すると共に、おそらく同じソースまたは発行者から装置110に提供された他のデータオブジェクトの復号化に使用することができる。
例えば、いくつかのデジタルコンテンツオブジェクトは、同じ鍵K1を使用して暗号化することができる。
ロッカー鍵KL1を使用する度に鍵K1を復号化しなければならない代わりに、鍵K1を復号化および記憶する。
そのため、鍵K1を使用して暗号化された別のデジタルコンテンツオブジェクトを再生するために、鍵K1を復号化する必要はない。
鍵テーブル114が大きくなりすぎた場合、鍵を削除することができる。
その場合、K1は装置120に送信され、デジタルコンテンツオブジェクトO1は装置110においてディセーブルされる。
さらに別の実施形態では、図3に関連して説明したような、複数の間接的なレベルを、図4に関連して説明される実施形態および本明細書において説明される他の実施形態において使用することができる。
TPM111および121はそれぞれ、秘密鍵/公開鍵ペア(Kr,Ku)を有する。
例えば、図5Aおよび図5Bに示すように、(Kr1,Ku1)がTPM111の秘密鍵/公開鍵ペアであり、(Kr2,Ku2)がTPM121の秘密鍵/公開鍵ペアである。
Ku1およびKu2は暗号化に使用することができ、秘密鍵Kr1およびKr2は復号化に使用することができる。
デジタルコンテンツオブジェクトO1は、オブジェクト501として示すように、コンテンツ鍵K1を使用して暗号化することができる。
オブジェクト501は装置110および120の両方に記憶することができるが、装置110および120はコンテンツ鍵K1を有することができず、デジタルコンテンツオブジェクトO1は再生可能ではない。
装置110は、公開鍵Ku1をソース(図示せず)に発行し、例えば、O1を提供する。
装置110は(Ku1,K1)を受信する。
次に、TPM111はKr1を使用してK1を復号化し、O1を再生することができる。
例えば、TPM121は、公開鍵Ku2をTPM111に送信する。
TPM111は公開鍵Ku2を使用してK1を暗号化してE[Ku2,K1]にする。
TPM111が公開鍵Ku2を使用してデジタルコンテンツオブジェクトO1を暗号化した後、TPM111は、例えば、K1および/または501を削除することにより、または上述したようなテーブルが使用される場合にはテーブル内のエントリを削除することにより、O1をディセーブルする。
ディセーブルは、K1を装置120に送信する前に実行することができる。
ディセーブル後、TPM111はデジタルコンテンツオブジェクトO1を再生することができない。
図5Bに示すように、TPM111はE[Ku2,O1]をTPM121に送信し、503として装置110に記憶される。
デジタルコンテンツオブジェクトO1をここで、秘密鍵Kr2およびK1を使用して復号化し、装置120上でプレーヤ123によって再生することができる。
この時点で、またはTPM111がO1をディセーブルした後の任意の時点で、デジタルコンテンツオブジェクトO1は装置120上でのみ再生することができる。
また、E[Ku2,O1]を装置120に送信した後、E[Ku2,O1]を装置110から削除することができる。
鍵の生成は、TPM111および121にとって計算的に高価であり得る。
したがって、鍵は、TPM111および121がアイドルであるときに生成することができ、後に使用するために記憶することができる。
また、図4に関連して説明したように、ロッカー鍵を非対称暗号化に使用してもよい。
例えば、非対称または対称の暗号化および復号化を図3に関連して説明した実施形態のうちの1つまたは複数と共に使用することができる。
また、図1〜図5Bは1つのデジタルコンテンツオブジェクトO1のみを示すが、装置は通常、多くのデータオブジェクトを記憶することができる。
方法600を限定ではなく例として図1A〜図2Bに関連して説明するが、方法600は他のシステムで実行することも可能である。
例えば、デジタルコンテンツオブジェクトO1は、図1Aにおいて101aとして示されるように対称鍵K1を使用して、または非対称鍵を使用して暗号化することができる。
デジタルコンテンツオブジェクトO1は、図1Aに示す実施形態では、プレーヤ113がK1をTPM111から得た場合に、プレーヤ113によって再生することができる。
データオブジェクトは、記憶されたデジタルコンテンツオブジェクトに関連付けられる。
例えば、データオブジェクトは、図1A〜図2Bにそれぞれ示すように、暗号化されたデジタルコンテンツオブジェクトまたはコピー規制値を有する暗号化されたデジタルコンテンツオブジェクト等のデジタルコンテンツオブジェクトを含むことができ、または図4A〜図5Bに示すように、デジタルコンテンツオブジェクトの暗号鍵であってもよい。
したがって、随時、デジタルコンテンツオブジェクトの許可コピーのみが第1の装置または第2の装置で再生されるように動作可能である。
ディセーブルは、デジタルコンテンツオブジェクトの削除、デジタルコンテンツオブジェクトのコンテンツ鍵若しくはロッカー鍵の削除、またはデジタルコンテンツオブジェクトのID若しくは鍵のテーブルからの除去を含み得る。
方法700を限定ではなく例として図4Aおよび図4Bに関連して説明するが、方法700は他のシステムで実行することも可能である。
デジタルコンテンツオブジェクトO1を第1の鍵を使用して暗号化する。
例えば、デジタルコンテンツオブジェクトO1は、対称鍵K1または非対称鍵を使用して暗号化することができる。
例えば、TPM111はTPM121からロッカー鍵KL2を受信する。
復号化は、TPM111または他のソフトウェアによって実行することができる。
暗号化はTPM111または他のソフトウェアによって実行することができる。
TPM111は鍵K1を削除し、E[KL2,K1]をTPM121に送信することができる。
TPM121は、次に、鍵K1を復号化するように動作可能であり、鍵K1を使用してデジタルコンテンツオブジェクトO1を復号化および再生することができる。
別の実施形態によれば、ユーザは、2つ以上であり得る、デジタルコンテンツオブジェクトO1の所定コピー数を有することが認証される。
その場合、装置110および120は両方とも、デジタルコンテンツオブジェクトO1の所定の再生可能コピー数を超えて利用することができない。
上述したように、コピー規制値を使用してコピー数を追跡することができる。
また、図600および700において説明したステップのうちの1つまたは複数は異なる順序で実行してもよい。
プロトコルの実行により、デジタルコンテンツオブジェクトに物理的な転送属性を与える。
物理的な転送属性は、デジタルコンテンツが第1の装置に記憶される際、第2の装置への転送中、および第2の装置への転送後を含めて随時、複数の装置のうちの1つにおいて許可された数のデジタルコンテンツの再生可能コピーを超えないことを含む。
さらに、プロトコルを第1の装置および第2の装置によって実行する。
装置の一実施形態について図8に関連して説明する。
示されるコンピュータシステム300は、装置110および120のプラットフォームとして使用することができる。
本明細書において説明した機能を実行するために、プロセッサに代えて、ASIC、またはそれらの機能を実行するように設計された他の回路等の他の回路を使用してもよい。
プロセッサ802からのコマンドおよびデータは、通信バス804を介して通信される。
コンピュータシステム800は、実行中にソフトウェアが常駐し得るランダムアクセスメモリ(RAM)等のメインメモリ806および補助メモリ808も含む。
補助メモリ808は、例えば、ハードディスクドライブまたは他の種類の記憶装置を備える。
補助メモリ808の他の例としては、ROM(読み取り専用メモリ)、EPROM(消去可能なプログラマブルROM)、EEPROM(電気的に消去可能なプログラマブルROM)が挙げられる。
他のコンピュータシステムと通信するために、ネットワークインタフェース810を提供することができる。
TPM814は、プロセッサ回路815およびメモリ816を備えることができる。
TPM814のアーキテクチャは、TPM111および121と同じまたは同様であることができる。
本明細書において説明したステップのうちの1つまたは複数は、プロセッサ回路815および/またはメモリ806等のコンピュータ可読媒体に記憶されているソフトウェアとして提供することができる。
任意の種類のコンピュータシステムを使用することができる。
さらに、コンピュータシステム800の構成要素のうちの1つまたは複数の構成要素はオプションである。
コンピュータシステム800は、必要なシステムの複雑性に応じてより多数またはより少数の特徴を含むことができる。
例えば、ステップのうちの1つまたは複数は、TPM内のメモリ815または装置内のメモリ806または他の記憶装置に記憶されているソフトウェアであることができる。
ソフトウェアは、TPM内のプロセッサ回路816等のプロセッサまたはプロセッサ回路によって実行することができ、またはステップのうちの1つまたは複数は、プロセッサ802等のプロセッサまたは装置内のプロセッサ回路によって実行することができる。
ステップは、アクティブおよび非アクティブの両方の様々な形態で存在し得るコンピュータプログラムによって具現化することができる。
例えば、プロセッサ802によって実行されると、例えば、ステップのうちのいくつかを実行するソースコード、オブジェクトコード、実行可能コード、または他のフォーマットのプログラム命令から構成されるソフトウェアプログラム(複数可)として存在し得る。
上記のうちのいずれをも、記憶装置を含むコンピュータ可読媒体に圧縮した形態または圧縮しない形態で記憶することができる。
適したコンピュータ可読記憶装置の例としては、従来のコンピュータシステムであるRAM(ランダムアクセスメモリ)、ROM(読み取り専用メモリ)、EPROM(消去可能なプログラマブルROM)、EEPROM(電気的に消去可能なプログラマブルROM)、および磁気または光学のディスクまたはテープが挙げられる。
上記具体例は、CD ROM上の、またはインターネットダウンロードを介してのプログラムまたはコンテンツの配布を含む。
したがって、本明細書において列挙されたこれらの機能は、上記機能を実行可能な任意の電子装置によって実行可能なことを理解されたい。
110,120・・・装置,
113,123・・・プレーヤ,
114,124・・・鍵テーブル,
301・・・認証された暗号化/復号化ソフトウェア,
305・・・バインド鍵,
306・・・バインドテーブル,
307・・・バインド鍵,
315・・・外部コンテンツ,
316・・・コンテンツテーブル,
317・・・コンテンツ鍵,
802・・・プロセッサ,
806・・・メインメモリ,
808・・・補助メモリ,
812・・・I/O装置,
815・・・プロセッサ回路,
816・・・メモリ,
Claims (10)
- 装置間でデジタルコンテンツオブジェクトの再生可能性の制御に関連付けられるデータオブジェクトを転送する方法であって、
前記デジタルコンテンツオブジェクト(101a)の再生可能コピーを第1の装置(110)に記憶することと、
前記デジタルコンテンツオブジェクト(101a)に関連付けられる前記データオブジェクト(K、O1)を第2の装置(120)に送信することと、
前記データオブジェクト(K、O1)の送信前、送信中および送信後に、随時、前記デジタルコンテンツオブジェクト(101b)の許可済み再生可能コピーのみが前記第1の装置(110)および前記第2の装置(120)に記憶されるように、前記第1の装置(110)において、前記デジタルコンテンツオブジェクト(101a)の前記再生可能コピーをディセーブルすることと
を含む方法。 - 前記データオブジェクトは暗号鍵(K)であり、
前記第1の装置(110)において、前記デジタルコンテンツオブジェクト(101a)の前記再生可能コピーをディセーブルすることは、
前記第1の装置(110)において前記暗号鍵(K)を削除すること
を含む
請求項1に記載の方法。 - 前記暗号鍵(K)は、
コンテンツ鍵またはロッカー鍵
を含む
請求項2に記載の方法。 - 前記第1の装置(110)において、前記デジタルコンテンツオブジェクト(101a)の前記再生可能コピーをディセーブルすることは、
前記記憶されたデジタルコンテンツオブジェクトの識別子(Oi1)および前記デジタルコンテンツオブジェクト(101a)を再生するために使用される暗号鍵(K1)の識別子のうちの少なくとも1つを削除すること
を含む
請求項1に記載の方法。 - 前記データオブジェクトは、
前記デジタルコンテンツオブジェクト(O1)
を含む
請求項1に記載の方法。 - 前記デジタルコンテンツオブジェクトの許可済み再生可能コピーは、
随時、前記第1の装置(110)または前記第2の装置(120)に記憶された前記デジタルコンテンツオブジェクト(O1)の1つのみの許可コピー
を含む
請求項1に記載の方法。 - 前記データオブジェクトを、高信頼性ハードウェア(TPM111、121)の助けを受けて、前記第1の装置(110)および前記第2の装置(120)に秘密裏に記憶すること
をさらに含む請求項1に記載の方法。 - 前記デジタルコンテンツオブジェクトの許可済み再生可能コピーは、
複数の許可コピー
を含み
前記デジタルコンテンツオブジェクトの許可済み再生可能コピー数n(n>1)を示すコピー規制値を前記第1の装置(110)に記憶することと、
前記第2の装置(120)に転送中の前記コピー数nからの前記デジタルコンテンツオブジェクトの許可済み再生可能コピー数m(m<n)のインジケーションを送信することと、
前記第1の装置(110)において前記コピー規制値をn−mに等しくなるように更新することと
をさらに含む請求項1に記載の方法。 - デジタルコンテンツに物理的な転送属性を与えるプロトコルを実施する装置(110)であって、
前記デジタルコンテンツに、前記デジタルコンテンツが前記装置(110)に記憶されているとき、第2の装置(120)に転送されている間、およびこの第2の装置(120)に転送された後を含めて、随時、複数の装置のうちの1つの装置で前記デジタルコンテンツの許可済み再生可能コピー数を超えない再生可能コピー数を有することを含む前記物理的な転送属性を与える前記プロトコルを実施する処理回路(802、815)と、
前記デジタルコンテンツ(806、808、814)を記憶する記憶装置と
を備える装置。 - 前記処理回路(815)を含む高信頼性ハードウェア(814)であって、耐タンパ性を有し、認証されるように動作する高信頼性ハードウェア(814)を
さらに備え、
前記記憶装置(806、808)は、
前記高信頼性ハードウェア(814)の外部に、前記デジタルコンテンツを暗号化されたデジタルコンテンツオブジェクトとして記憶する記憶装置を
含み、
この高信頼性ハードウェア(814)は、前記許可済み再生可能コピー数のうちの少なくとも1つの許可済み再生可能コピーを、前記第2の装置(120)に転送するために、前記暗号化されたデジタルコンテンツオブジェクトに関連付けられるデータオブジェクトを前記第2の装置(120)に送信し、前記第1の装置(110)における少なくとも1つの許可済み再生可能コピーへのアクセスをディセーブルする
請求項9に記載の装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/590,118 | 2006-10-31 | ||
US11/590,118 US8091137B2 (en) | 2006-10-31 | 2006-10-31 | Transferring a data object between devices |
PCT/US2007/023023 WO2008054798A1 (en) | 2006-10-31 | 2007-10-30 | Transferring a data object between devices |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010508576A true JP2010508576A (ja) | 2010-03-18 |
JP4884535B2 JP4884535B2 (ja) | 2012-02-29 |
Family
ID=39332003
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009534710A Expired - Fee Related JP4884535B2 (ja) | 2006-10-31 | 2007-10-30 | 装置間でのデータオブジェクトの転送 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8091137B2 (ja) |
JP (1) | JP4884535B2 (ja) |
KR (1) | KR101050594B1 (ja) |
DE (1) | DE112007002566B4 (ja) |
WO (1) | WO2008054798A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015520880A (ja) * | 2012-03-30 | 2015-07-23 | ゴールドマン,サックス アンド カンパニー | 安全移動体フレームワーク |
WO2017154484A1 (ja) * | 2016-03-11 | 2017-09-14 | 日本電気株式会社 | 暗号通信システム、暗号通信方法、セキュリティチップ、通信装置およびその制御方法と制御プログラム |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100843079B1 (ko) * | 2006-10-31 | 2008-07-03 | 삼성전자주식회사 | 디지털 저작권 관리 방법 및 장치 |
US20080162353A1 (en) * | 2006-12-27 | 2008-07-03 | Spansion Llc | Personal digital rights management agent-server |
JP2009175790A (ja) * | 2008-01-21 | 2009-08-06 | Nec Corp | コンテンツ資産管理システム、方法および制御プログラム |
US8266707B2 (en) * | 2008-02-28 | 2012-09-11 | Intel Corporation | Tamper resistant method, apparatus and system for secure portability of digital rights management-protected content |
JP5383084B2 (ja) * | 2008-05-12 | 2014-01-08 | キヤノン株式会社 | 画像形成装置、及び画像形成装置の制御方法 |
US20100146601A1 (en) * | 2008-12-09 | 2010-06-10 | Motorola, Inc. | Method for Exercising Digital Rights via a Proxy |
CN102473211B (zh) * | 2009-07-03 | 2015-05-13 | 汤姆森特许公司 | 获取软件应用程序的方法 |
US8250379B2 (en) * | 2009-10-13 | 2012-08-21 | Microsoft Corporation | Secure storage of temporary secrets |
US8516255B2 (en) * | 2010-05-10 | 2013-08-20 | Qualcomm Incorporated | Methods and apparatus for peer-to-peer transfer of secure data using near field communications |
US8555067B2 (en) | 2010-10-28 | 2013-10-08 | Apple Inc. | Methods and apparatus for delivering electronic identification components over a wireless network |
US20120130900A1 (en) * | 2010-11-19 | 2012-05-24 | General Instrument Corporation | System and Method for Trading Unused Digital Rights |
FI20115143A0 (fi) * | 2011-02-15 | 2011-02-15 | P2S Media Group Oy | Karanteenimenetelmä myytäville virtuaalihyödykkeille |
US9251097B1 (en) * | 2011-03-22 | 2016-02-02 | Amazon Technologies, Inc. | Redundant key management |
US8887257B2 (en) | 2011-04-26 | 2014-11-11 | David T. Haggerty | Electronic access client distribution apparatus and methods |
US9904788B2 (en) * | 2012-08-08 | 2018-02-27 | Amazon Technologies, Inc. | Redundant key management |
JP6269209B2 (ja) * | 2014-03-18 | 2018-01-31 | 富士通株式会社 | 情報処理装置、方法、及びプログラム |
US9690943B2 (en) * | 2014-06-04 | 2017-06-27 | Dell Products L.P. | BIOS secure data management system |
US9614829B1 (en) * | 2015-03-27 | 2017-04-04 | EMC IP Holding Company LLC | Deauthentication in multi-device user environments |
US10230529B2 (en) * | 2015-07-31 | 2019-03-12 | Microsft Technology Licensing, LLC | Techniques to secure computation data in a computing environment |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0756507A (ja) * | 1993-08-12 | 1995-03-03 | Nec Corp | データ機密保護装置における暗号装置及び復号装置 |
JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
JPH0946334A (ja) * | 1995-07-31 | 1997-02-14 | Sony Corp | 情報処理装置および方法 |
JPH11331145A (ja) * | 1998-05-18 | 1999-11-30 | Mitsubishi Materials Corp | 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体 |
JP2000330871A (ja) * | 1999-05-21 | 2000-11-30 | Victor Co Of Japan Ltd | コンテンツ情報記録方法及びコンテンツ情報記録装置 |
JP2000347946A (ja) * | 1999-04-16 | 2000-12-15 | Deutsche Thomson Brandt Gmbh | マルチメディアコンテンツの不正な使用を防止する方法及び装置 |
JP2002140304A (ja) * | 2000-08-23 | 2002-05-17 | Toshiba Corp | 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法 |
JP2002261748A (ja) * | 2000-12-28 | 2002-09-13 | Sony Corp | データ送信装置及び方法並びにデータ記録装置及び方法 |
JP2002288377A (ja) * | 2001-03-26 | 2002-10-04 | Sanyo Electric Co Ltd | データ端末装置およびデバイス |
JP2002358242A (ja) * | 2001-05-31 | 2002-12-13 | Victor Co Of Japan Ltd | コンテンツのコピー管理方法及び記録再生装置 |
JP2003179589A (ja) * | 2001-12-13 | 2003-06-27 | Konica Corp | データ通信装置、データ通信システム、データ通信プログラム及びデータ通信プログラムを記憶したプログラム記憶媒体 |
JP2003272285A (ja) * | 2002-03-13 | 2003-09-26 | Matsushita Electric Ind Co Ltd | 情報記録再生装置、情報送信装置、情報受信装置、情報受信記録再生装置、情報送受信システム |
JP2003345664A (ja) * | 2002-05-30 | 2003-12-05 | Nissan Motor Co Ltd | 送信装置、データ処理システム及びデータ処理プログラム |
WO2004022350A1 (ja) * | 2002-08-30 | 2004-03-18 | Seiko Epson Corporation | プリンタ及び印刷システム、並びに、データ受信装置及びデータ送受信システム |
JP2006085481A (ja) * | 2004-09-16 | 2006-03-30 | Sony Corp | ライセンス処理装置,プログラムおよびライセンス移動方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE504085C2 (sv) | 1995-02-01 | 1996-11-04 | Greg Benson | Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare |
US6438235B2 (en) * | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
WO2001016820A1 (fr) * | 1999-08-30 | 2001-03-08 | Fujitsu Limited | Dispositif d'enregistrement |
US20050273629A1 (en) * | 2004-06-04 | 2005-12-08 | Vitalsource Technologies | System, method and computer program product for providing digital rights management of protected content |
US7984037B2 (en) | 2004-07-16 | 2011-07-19 | Canon Kabushiki Kaisha | Method for evaluating xpath-like fragment identifiers of audio-visual content |
DE112004002943B4 (de) | 2004-08-26 | 2010-06-24 | Fujitsu Ltd., Kawasaki | Inhalte-Management-Programm, -Verfahren und -Vorrichtung |
US7725721B2 (en) * | 2004-11-18 | 2010-05-25 | Cisco Technology, Inc. | Method and system for transferring software and hardware feature licenses between devices |
US8660961B2 (en) * | 2004-11-18 | 2014-02-25 | Contentguard Holdings, Inc. | Method, system, and device for license-centric content consumption |
US20060149676A1 (en) | 2004-12-30 | 2006-07-06 | Sprunk Eric J | Method and apparatus for providing a secure move of a decrpytion content key |
JP4795727B2 (ja) * | 2005-06-14 | 2011-10-19 | ヒタチグローバルストレージテクノロジーズネザーランドビーブイ | コンテンツの利用端末を制限する方法、記憶装置およびシステム |
CN101223536B (zh) * | 2005-07-14 | 2010-05-26 | 松下电器产业株式会社 | 许可管理装置及方法 |
-
2006
- 2006-10-31 US US11/590,118 patent/US8091137B2/en not_active Expired - Fee Related
-
2007
- 2007-10-30 WO PCT/US2007/023023 patent/WO2008054798A1/en active Application Filing
- 2007-10-30 KR KR1020097009097A patent/KR101050594B1/ko active IP Right Grant
- 2007-10-30 DE DE112007002566T patent/DE112007002566B4/de not_active Expired - Fee Related
- 2007-10-30 JP JP2009534710A patent/JP4884535B2/ja not_active Expired - Fee Related
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0756507A (ja) * | 1993-08-12 | 1995-03-03 | Nec Corp | データ機密保護装置における暗号装置及び復号装置 |
JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
JPH0946334A (ja) * | 1995-07-31 | 1997-02-14 | Sony Corp | 情報処理装置および方法 |
JPH11331145A (ja) * | 1998-05-18 | 1999-11-30 | Mitsubishi Materials Corp | 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体 |
JP2000347946A (ja) * | 1999-04-16 | 2000-12-15 | Deutsche Thomson Brandt Gmbh | マルチメディアコンテンツの不正な使用を防止する方法及び装置 |
JP2000330871A (ja) * | 1999-05-21 | 2000-11-30 | Victor Co Of Japan Ltd | コンテンツ情報記録方法及びコンテンツ情報記録装置 |
JP2002140304A (ja) * | 2000-08-23 | 2002-05-17 | Toshiba Corp | 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法 |
JP2002261748A (ja) * | 2000-12-28 | 2002-09-13 | Sony Corp | データ送信装置及び方法並びにデータ記録装置及び方法 |
JP2002288377A (ja) * | 2001-03-26 | 2002-10-04 | Sanyo Electric Co Ltd | データ端末装置およびデバイス |
JP2002358242A (ja) * | 2001-05-31 | 2002-12-13 | Victor Co Of Japan Ltd | コンテンツのコピー管理方法及び記録再生装置 |
JP2003179589A (ja) * | 2001-12-13 | 2003-06-27 | Konica Corp | データ通信装置、データ通信システム、データ通信プログラム及びデータ通信プログラムを記憶したプログラム記憶媒体 |
JP2003272285A (ja) * | 2002-03-13 | 2003-09-26 | Matsushita Electric Ind Co Ltd | 情報記録再生装置、情報送信装置、情報受信装置、情報受信記録再生装置、情報送受信システム |
JP2003345664A (ja) * | 2002-05-30 | 2003-12-05 | Nissan Motor Co Ltd | 送信装置、データ処理システム及びデータ処理プログラム |
WO2004022350A1 (ja) * | 2002-08-30 | 2004-03-18 | Seiko Epson Corporation | プリンタ及び印刷システム、並びに、データ受信装置及びデータ送受信システム |
JP2006085481A (ja) * | 2004-09-16 | 2006-03-30 | Sony Corp | ライセンス処理装置,プログラムおよびライセンス移動方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015520880A (ja) * | 2012-03-30 | 2015-07-23 | ゴールドマン,サックス アンド カンパニー | 安全移動体フレームワーク |
JP2016201150A (ja) * | 2012-03-30 | 2016-12-01 | シンクロノス テクノロジーズ インコーポレイテッド | 安全移動体フレームワーク |
JP2016201149A (ja) * | 2012-03-30 | 2016-12-01 | シンクロノス テクノロジーズ インコーポレイテッド | 安全移動体フレームワーク |
WO2017154484A1 (ja) * | 2016-03-11 | 2017-09-14 | 日本電気株式会社 | 暗号通信システム、暗号通信方法、セキュリティチップ、通信装置およびその制御方法と制御プログラム |
JP2017163470A (ja) * | 2016-03-11 | 2017-09-14 | 日本電気株式会社 | 暗号通信システム、暗号通信方法、セキュリティチップ、通信装置およびその制御方法と制御プログラム |
US11070365B2 (en) | 2016-03-11 | 2021-07-20 | Nec Corporation | Encryption communication system, encryption communication method, security chip, communication apparatus, and control method and control program of communication apparatus |
Also Published As
Publication number | Publication date |
---|---|
KR20090079917A (ko) | 2009-07-22 |
US20080104706A1 (en) | 2008-05-01 |
KR101050594B1 (ko) | 2011-07-19 |
US8091137B2 (en) | 2012-01-03 |
DE112007002566T5 (de) | 2009-11-26 |
DE112007002566B4 (de) | 2013-02-21 |
WO2008054798A1 (en) | 2008-05-08 |
JP4884535B2 (ja) | 2012-02-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4884535B2 (ja) | 装置間でのデータオブジェクトの転送 | |
US8387154B2 (en) | Domain management for digital media | |
US9342701B1 (en) | Digital rights management system and methods for provisioning content to an intelligent storage | |
US8086535B2 (en) | Decoupling rights in a digital content unit from download | |
JP4674933B2 (ja) | マルチメディアコンテンツの不正な使用を防止する方法及び装置 | |
KR100971854B1 (ko) | 보안 서버 키 동작을 제공하기 위한 시스템 및 방법 | |
RU2352985C2 (ru) | Способ и устройство для санкционирования операций с контентом | |
JP4760101B2 (ja) | コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法 | |
US7499550B2 (en) | System and method for protecting a title key in a secure distribution system for recordable media content | |
US20070219917A1 (en) | Digital License Sharing System and Method | |
JP5573489B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2004056620A (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP2010507168A (ja) | Drm提供装置、システムおよびその方法 | |
KR20110036529A (ko) | 콘텐츠 공유를 위한 임시 도메인 멤버십 | |
JP2008015622A (ja) | 著作権保護記憶媒体、情報記録装置及び情報記録方法、並びに情報再生装置及び情報再生方法 | |
JP2008527874A (ja) | 暗号化システム、方法およびコンピュータ・プログラム(暗号の結合状態情報をセキュアにかつ使い勝手よく処理するシステムおよび方法) | |
US20050089164A1 (en) | System and method for the production and distribution of copy-protected and use-protected electronic audio and visual media and the data contents thereof | |
JP3556891B2 (ja) | デジタルデータ不正使用防止システム及び再生装置 | |
JP5644467B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
KR102321204B1 (ko) | 스마트 재산화를 이용한 디지털 콘텐츠의 지적재산권 보호 방법 및 그 시스템 | |
JP5975097B2 (ja) | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム | |
KR20070022257A (ko) | 디지털 라이센스 공유 시스템 및 방법 | |
JP2013141171A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
Liu et al. | A license-sharing scheme in digital rights management | |
AU2005226064A1 (en) | Digital license sharing system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100907 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101203 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110201 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110420 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110620 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111018 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20111024 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111111 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111206 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141216 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4884535 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |