JP2009508412A - メディアコンテンツのセキュアストレージと配信のためのモバイルメモリシステム - Google Patents
メディアコンテンツのセキュアストレージと配信のためのモバイルメモリシステム Download PDFInfo
- Publication number
- JP2009508412A JP2009508412A JP2008530239A JP2008530239A JP2009508412A JP 2009508412 A JP2009508412 A JP 2009508412A JP 2008530239 A JP2008530239 A JP 2008530239A JP 2008530239 A JP2008530239 A JP 2008530239A JP 2009508412 A JP2009508412 A JP 2009508412A
- Authority
- JP
- Japan
- Prior art keywords
- content
- access
- media
- rights
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000015654 memory Effects 0.000 title claims description 189
- 238000003860 storage Methods 0.000 title claims description 43
- 238000009826 distribution Methods 0.000 title description 13
- 238000000034 method Methods 0.000 claims abstract description 240
- 238000005192 partition Methods 0.000 claims description 137
- 238000009877 rendering Methods 0.000 claims description 43
- 230000006870 function Effects 0.000 claims description 25
- 230000008859 change Effects 0.000 claims description 17
- 238000007726 management method Methods 0.000 claims description 14
- 238000013475 authorization Methods 0.000 claims description 13
- 238000012217 deletion Methods 0.000 claims description 10
- 230000037430 deletion Effects 0.000 claims description 10
- 230000004048 modification Effects 0.000 claims description 10
- 238000012986 modification Methods 0.000 claims description 10
- 230000004044 response Effects 0.000 claims description 10
- 238000012795 verification Methods 0.000 claims description 8
- 230000004913 activation Effects 0.000 claims 1
- 230000008569 process Effects 0.000 description 88
- 238000010586 diagram Methods 0.000 description 41
- 238000004519 manufacturing process Methods 0.000 description 28
- 238000004422 calculation algorithm Methods 0.000 description 17
- 239000003795 chemical substances by application Substances 0.000 description 17
- 101150116940 AGPS gene Proteins 0.000 description 15
- 239000010432 diamond Substances 0.000 description 15
- 229910003460 diamond Inorganic materials 0.000 description 14
- 101150060512 SPATA6 gene Proteins 0.000 description 12
- 230000009471 action Effects 0.000 description 10
- 238000012546 transfer Methods 0.000 description 8
- 101000619805 Homo sapiens Peroxiredoxin-5, mitochondrial Proteins 0.000 description 6
- 102100022078 Peroxiredoxin-5, mitochondrial Human genes 0.000 description 6
- 239000012634 fragment Substances 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000007792 addition Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 230000000903 blocking effect Effects 0.000 description 4
- 230000001737 promoting effect Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000010354 integration Effects 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 101000702707 Homo sapiens Smad nuclear-interacting protein 1 Proteins 0.000 description 2
- 101100388057 Mus musculus Poln gene Proteins 0.000 description 2
- 102100030914 Smad nuclear-interacting protein 1 Human genes 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000003999 initiator Substances 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 101100161875 Arabidopsis thaliana ACR2 gene Proteins 0.000 description 1
- 101100495264 Arabidopsis thaliana CDC25 gene Proteins 0.000 description 1
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 101100380266 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) ARR2 gene Proteins 0.000 description 1
- 101150004068 acrB gene Proteins 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000005465 channeling Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000006735 deficit Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000003752 polymerase chain reaction Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0071—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0071—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
- G11B20/00724—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action wherein a prepaid credit balance is registered on the recording medium
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
- G11B20/00797—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of times a content can be reproduced, e.g. using playback counters
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
- G11B20/00862—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can grant the permission to use a content
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00978—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein the record carrier stores a trial version of a content
- G11B20/00985—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein the record carrier stores a trial version of a content the trial version being of lower quality than the original version
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/60—Solid state media
- G11B2220/61—Solid state media wherein solid state memory is used for storing A/V content
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Description
更に別の実施形態では、権利オブジェクトは、第1証明書がデバイスに提示されたときには、読取り専用機能にとってアクセス可能であり、第1証明書とは異なる第2証明書がデバイスに提示されたときには、アクセスしてコピーし、変更し、又は消去することができる。1つの実施形態では、第2証明書がデバイスに提示されると、権利オブジェクトがコピーされ、変更され、又は消去される。この処理によって、権利オブジェクトのコピー元のソースメモリデバイスと権利オブジェクトのコピー先のレシピエントデバイスの両方において、権利オブジェクトから作られる複数のコピーを有効に制御できるようになる。コピーに先立ち、許可されるコピーの総数は、同じ数に維持され、コピーによって変わることはない。これは、ソースメモリデバイス内の権利オブジェクトを変更するか消去するかの何れかによって、及び必要に応じて、レシピエントメモリデバイスへコピーする前に権利オブジェクトを変更することによって、制御される。
更に別の実施形態では、不揮発性書換可能メモリカードにアクセスしようとしているアプリケーションの証明書は、そうするよう認可されているか否かを判定するために照合される。アプリケーションの証明書が要件に合致しないときには、当該アプリケーションは不揮発性書換可能メモリカードにアクセスするよう認可されていないことが示される。
データの安全性、完全性、及びアクセス制御が、SSAの主な役割である。データとは、そうでなければ或る種の大記憶装置に単にそのまま記憶されることになるファイルである。SSAシステムは、記憶システムの頂上に座し、記憶されるホストファイルに安全層を追加する。
SSAシステムは、1つ又は複数のパブリックパーティションを管理しており、このパーティションはユーザーパーティション(複数パーティション)とも呼ばれる。このパーティションは記憶装置上に存在しており、記憶装置の標準的な読取り書込みコマンドを介してアクセスできる単一又は複数のパーティションである。パーティション(複数パーティション)の大きさ並びにデバイス上のその存在に関する情報を取得することは、ホストシステムから隠せないのが望ましい。
これらは、SSAコマンドを介してのみアクセスできる(ホストのオペレーティングシステム又はOSから)隠されたパーティションである。SSAシステムは、ホストデバイスが、ACRに対してログインすることによって確立されるセッション(下記で説明)以外を介してSSAパーティションにアクセスすることを許容しないのが望ましい。同様に、SSAは、SSAパーティションの存在、大きさ、及びアクセス許可に関する情報については、それらの要求が確立されたセッションを介して入ってくるのでなければ、情報を提供しないのが望ましい。
デバイスの全利用可能記憶容量は、ユーザーパーティションと現在設定されているSSAに割り振られるのが望ましい。従って、再パーティション化動作には、既存のパーティションの再設定が伴う。デバイス容量(全パーティションの大きさの総和)への正味の変更はゼロである。デバイスメモリ空間内のパーティションのIDは、ホストシステムによって定義される。
ファイルが或る特定の隠されたパーティションに書き込まれるとき、それは一般のパブリックから物理的に隠されている。しかし、エンティティ(敵対的であるか否かを問わず)が一旦このパーティションに対する知識とアクセスを得てしまうと、ファイルは利用可能となり簡単に見えてしまう。ファイルを更に安全に護るために、SSAは、隠されたパーティションで暗号化することができるが、その際、ファイルを復号するために鍵にアクセスする証明書は、当該パーティションにアクセスするためのものとは異なっているのが望ましい。ファイルはSSAが気づくものではない(ホストによって全面的に制御され管理されている)ため、CEKとファイルの関係付けが問題である。ファイルを何かとリンクさせる場合、SSAの承認−鍵IDが、これを是正する。このようにして、SSAによって鍵が作成されると、ホストはこの鍵の鍵IDを、SSAによって作成された鍵を使用して暗号化されたデータと関係付ける。
SSAは、それぞれがシステムデータベース内でノードのツリーとして表されている複数のアプリケーションを取り扱うように設計されている。アプリケーション間の相互排除は、ツリーの枝同士の間にクロストークが確実に無いようにすることによって実現される。
SSAシステムへのログオンは、AGPとAGP内のACRを指定することによって行われる。
SSAシステム内のACRは、エンティティがシステムにログインを許可される方法を記述している。エンティティがSSAシステムにログインするとき、行われるべき認証プロセスに対応するACRを指定することが必要である。ACRは、図5に示しているACR内で定義された方法で一旦認証されると、ユーザーが実行することのできる許容されたアクションを説明する、許可制御記録(PRC)を含んでいる。ホスト側のエンティティは、ACRデータフィールドの全てを提供している。
SSAシステムエンティティがログインプロセスを開始するときには、全てのログイン要求が一致すると、SSAが正しいアルゴリズムを設定して正しいPCRを選択することができるようにするために、ログイン方法に対応するACRのID(ACRが作成されたときにホストによって提供されている)を指定する必要がある。ACRのIDは、ACRが作成されたときに、SSAシステムに提供される。
認証アルゴリズムは、どんな種類のログイン手続きがエンティティによって使用されるか、及びユーザーの身分を証明するのにどんな種類の証明書が必要とされるかを指定する。SSAシステムは、手続き無し(及び証明書無し)及びパスワードに基づく手続きから対称又は非対称何れかの暗号に基づくツーウェイ認証プロトコルまでに及ぶ幾つかの標準的な論理アルゴリズムをサポートする。
エンティティの証明書は、ログインアルゴリズムに対応しており、ユーザーを確認し認証するためにSSAによって使用される。証明書の一例は、パスワード認証の場合にはパスワード/PIN番号、AES認証の場合にはAES鍵、などである。証明書の種類/フォーマット(即ち、PIN、対称鍵など)は、事前に定義されており、認証モードから導き出され、即ち、ACRが作成されるときにSSAシステムに提供される。SSAシステムは、それら証明書の定義、分配、及び管理には関わっていないが、唯一例外として、PKIに基づく認証の場合には、RSA鍵ペアを生成するのにデバイス(例えば、フラッシュカード)が使用され、公開鍵が証明生成のためにエクスポートされる。
PCRは、SSAシステムにログインし、ACRの認証プロセスに首尾よく合格した後、エンティティに何が許容されるかを示す。3種類の認可カテゴリ、即ち、パーティション及び鍵の作成許可、パーティション及び鍵へのアクセス許可、及びエンティティ−ACR属性の管理許可がある。
PCRのこの欄には、エンティティがACR段階を首尾よく完了するとアクセスできるパーティションの一覧が入っている(SSAシステムに提供されているそれらのIDを使用)。各パーティション毎に、アクセスの種類は、書込み専用又は読み取り専用に制約されることもあれば、完全な書込み/読取りアクセス権を指定することもある。このようにして、図5のACR#1は、パーティション#2へのアクセスを有しているが、パーティション#1へのアクセスは有していない。PCRで指定されている制約は、SSAパーティション及びパブリックパーティションに適用される。
PCRのこの欄には、エンティティのログインプロセスがACRポリシーを満たしたときにエンティティがアクセスできる鍵ID(ホストによってSSAシステムに提供されている)の一覧と関係付けられているデータが入っている。指定されている鍵IDは、PCRに現われるパーティション内に置かれている単一ファイル/複数ファイルと関係付けられている。鍵IDは、デバイス(例えば、フラッシュカード)内の論理アドレスとは関係付けられていないので、2つ以上のパーティションが特定のACRに関係付けられている場合、フィイルはそれらパーティションの内の何れか一方に在るということになる。PCR内で指定されている鍵IDは、それぞれが、異なるアクセス権のセットを有している。鍵IDによって指し示されるアクセス可能データは、書込み専用又は読取り専用に制約されることもあれば、又は完全な書込み/読取りアクセス権を指定していることもある。
この欄では、或る特定の事例で、どのようにACRシステム属性が変更されるかを説明する。
AGP及びACRの作成/削除/更新、
パーティション及び鍵の作成/削除、
鍵及びパーティションへのアクセス権の委譲、
である。
ACRは、他のACR及びAGPを作成する能力を有している。ACRを作成することは、更に、ACRクリエータによって保有されているACAM許可の幾つか又は全てをACRに委譲することを意味する。ACRを作成する許可を有しているということは、以下のアクションの許可を有していることを意味する。
1.子の証明書を定義し編集する−認証方法は、ACRを作成することによって一旦設定されたら編集できないのが望ましい。証明書は、子にとって既に定義されている認証アルゴリズムの境界内で変更される。
2.ACRを削除する。
3.作成許可を子ACR(このようにして孫を有する)に委譲する。
パスワード/PINは、クリエータACRによって設定されるが、更新はそれらを含んでいるACRだけができる。
ルートACRは、自身とそれが入っているAGPを削除できる。
ACRとそれらのAGPは、階層ツリーに組み立てられており、そこでは、ルートAGPと内部のACRは、ツリーの頂上にある(例えば、図6のルートAGP130と132)。SSAシステム内には幾つかのAGPツリーがあるが、それらは互いに完全に分離されている。AGP内のACRは、その鍵に対するアクセス許可を、それが入っている同じAGP内の全ACR及びそれらによって作成された全てのACRに委譲することができる。鍵を作成する許可は、鍵を使用するためのアクセス許可を委譲する許可を含んでいるのが望ましい。アクセス権を委譲する許可は、対応するACRの許可制御記録に属性として記憶される。
1.アクセス−これは、鍵、即ち読取り、書込みについてのアクセス許可を定義している。
2.所有権−鍵を作成したACRは、定義により、その所有者である。この所有権は、1つのACRから別のACR(同一AGPに入っているか子のAGPに入っていることを条件とする)に委譲される。鍵の所有権は、それを削除する許可並びに各許可をそれに委譲する許可を提供する。
3.アクセス権委譲−この許可は、ACRが自身の保持する権利を委譲できるようにする。
ACRは、システムとエンティティのACR認証プロセスが不成功に終わった場合に増分されるブロック化カウンタを有している。認証失敗が或る特定の最大数(MAX)に到達すると、ACRはSSAシステムによってブロックされる。
SSAシステムは、複数のアプリケーションを取り扱い、それら各々のアプリケーションのデータを孤立させるように設計されている。AGPシステムのツリー構造は、アプリケーション特定データを識別し孤立させるために使用される主要ツールである。ルートAGPは、アプリケーションSSAデータベースツリーの先端にあり、幾分異なる動作規則に従っている。SSAシステム内には幾つかのルートAGPが構成される。図6には2つのAGP130と132を示している。使用されるAGPの個数はこれより少なくても多くてもよく、それらも本発明の範囲内にあることは明白である。
1.オープン:どんな種類の認証も要求されないあらゆるユーザー又はエンティティ、又はシステムACR(下記で説明)を通して認証されたユーザー/エンティティは、新しいルートAGPを作成することができる。オープンモードは、全データ転送がオープンチャネルで行われるが何の安全対策も無しで(即ち、発行エージェンシーの安全な環境内で)、又はシステムACR認証を通して確立されたセキュアチャネルを通して(即ち、無線(OTA)又は発行後手続き)、の何れかで、ルートAGPの作成を可能にする。
2.制御:システムACRを通して認証されたエンティティだけが、新しいルートAGPを作成することができる。システムACRが構成されていない場合は、SSAシステムがこのモードに設定されることはない。
3.ロック:ルートAGPの作成は使用禁止であり、システムへそれ以上ルートAGPを追加することはできない。
1.方法構成コマンド−上記3つのルートAGP作成モードの何れか1つを使用するためにSSAシステムを構成するのに使用される。以下のモード変更、即ち:オープン−>制御、制御−>ロックしか許されていない(即ち、SSAシステムが現在は制御モードに構成されているのであれば、ロックモードへの変更しかできない)。
2.方法構成ロックコマンド−方法構成コマンドを使用禁止にし、現在選択されている方法を永久的にロックするために使用される。
システムACRは、次の2つのSSA動作に使用される。
1.適さない環境内で安全が確保されているチャネルの保護下でACR/AGPツリーを作成する。
2.SSAシステムのホストであるデバイスを識別し認証する。
−システムACRを有していないメモリデバイスは、無制限且つ無制御なアプリケーション追加を許容することになる。
−システムACRを有していないメモリデバイスは、システムACRの作成を使用禁止にするように構成され、これは、(新しいルートAGP作成の特性も使用禁止されない限り)新しいアプリケーションの追加を制御する方法が無いことを意味する。
−システムACRを有するメモリデバイスは、システムACR証明書を使用した認証手続きを通して、セキュアチャネルを介した制御されたアプリケーションの追加だけが確立されることを許容する。
−システムACRを有するメモリデバイスは、アプリケーションが追加される前又は後に、アプリケーション追加特性を使用禁止にすることができるように構成される。
鍵IDは、特定のACR要求毎に作成されるが、メモリシステム10では、それらはSSAシステムだけによって使用されている。鍵IDが作成されるとき、以下のデータがACR作成によって又はACR作成に対して提供される。
1.鍵ID。IDは、エンティティによりホストを通して提供され、鍵と、その後の全ての読取り又は書込みアクセスの際にその鍵を使用して暗号化され又は復号されるデータと、を参照するのに使用される。
2.鍵暗号及びデータ完全性モード(上記のブロック化され、チェーン化され、ハッシュ化された各モードであり、下記で説明する)
1.鍵ID所有者。所有者であるACRのID。鍵IDが作成されると、クリエータであるACRがその所有者になる。しかしながら、鍵ID所有権は、別のACRに移転されてもよい。鍵ID所有者だけが、鍵IDの所有権を移転させること、及び鍵IDを委譲することができるようになっているのが望ましい。関係付けられている鍵へのアクセス許可の委譲、及びそれら権利の取消は、鍵ID所有者又は委譲許可を割り当てられた他のACRの何れかによって管理されることになる。上記動作の何れかを実行しようという試みがなされた場合には、SSAシステムは、要求しているACRが認可されたときに限り、何時でもそれを許容することになる。
2.CEK。これは、鍵IDに関係付けられる又は指し示されているコンテンツを暗号化するのに使用される。CEKは、SSAシステムによって生成される128ビットAESランダム鍵である。
3.MAC及びIV値。チェーン化ブロック暗号(CBC)方式暗号化アルゴリズムに使用される動的情報(メッセージ認証コード及び開始ベクトル)。
SSAシステムは、同時にログインした複数のユーザーを扱うことができるように設計されている。この特性は、SSAによって受け取られた全てのコマンドが特定のエンティティと関係付けられ、このエンティティを認証するのに使用されたACRが要求されているアクションへの許可を有している場合に限り実行されることを必要とする。
オープンセッションは、セッションIDで識別され、バス暗号化を持たず、全てのコマンドとデータは暗号化されずに引き渡されるセッションである。この動作モードは、複数ユーザー又は複数エンティティ環境で使用されるのが望ましく、そこでは、エンティティは、脅威モデルの一部になることもバスを盗聴することもない。
安全な層を追加するために、セッションIDは図17Bに示すように使用される。ここで、メモリ10はアクティブなセッションのセッションIDも記憶する。図17Bでは、例えば、鍵ID Xと関係付けられているファイルにアクセスできるようになるためには、エンティティは、ファイルにアクセスすることを許される前に、セッションID「A」の様なセッションIDも提供する必要がある(ブロック404、406,412、414)。この方法では、要求しているエンティティが正しいセッションIDに気づかない限り、メモリ10にアクセスすることはできない。セッションIDは、セッションが終了すると削除され、且つセッション毎に異なるために、エンティティは、セッション番号を提供することができたときにのみ、アクセスを得ることができる。
セッションが終結すると、ACRは以下のシナリオの何れか1つでログオフされる。
1.エンティティは明示的なエンドセッションコマンドを発行する。
2.通信を時間切れにする。ACRパラメータの1つとして定義される期間中にコマンドを発行しなかった特定のエンティティ。
3.全てのオープンセッションは、装置(例えば、フラッシュカード)がサイクルをリセット及び/又はパワー供給した後終結される。
SSAシステムは、SSAデータベース(全てのACR、PCRなどが入っている)の完全性を検証する。更に、データ統合化サービスは、鍵ID機構を通してエンティティデータに供される。
1.鍵IDと関係付けられているか鍵IDによって指し示されているデータファイルは、開始から終了まで書き込まれ又は読み取られる。SSAシステムはCBC暗号化方法を使用しており、データ全体をハッシュされたメッセージダイジェストとして生成するので、ファイルの一部にアクセスしようという試みは何れも混乱してしまう。
2.中間のハッシュ値はSSAシステムによって保守されているので、連続的なストリームでデータを処理する必要は無い(データストリームは、他の鍵IDのデータストリームをインターリーブすることもこともできるし、複数のセッションを跨いで分割することもできる)。しかしながら、エンティティは、データストリームが再スタートされる場合は、SSAシステムにハッシュ値をリセットするように明示的に命令する必要がある。
3.読取り動作が完了すると、ホストは、SSAシステムに、読み取られたハッシュを書込み動作時に計算されたハッシュ値と比較することによって、読み取られたハッシュを有効にするよう明示的に要求せねばならない。
4.SSAシステムは「ダミーの読取り」動作も提供する。この特性は、暗号化エンジンを通してデータを流すが、それをホストへ送り出すことはしない。この特性は、データが実際に装置(例えば、フラッシュカード)から読み出される前にデータの完全性を検証するのに使用される。
SSAシステムは、外部エンティティが、内部乱数生成器を利用し、乱数がSSAシステムの外部で使用できるように要求することができるようにする。このサービスは、何れのホストにも利用可能であり、認証を必要としない。
SSAシステムは、外部ユーザーが、内部RSA鍵ペア生成特性を利用し、RSA鍵ペアがSSAシステムの外部で使用できるように要求することができるようにする。このサービスは、何れのホストにも利用可能であり、認証を必要としない。
(環境及び異なる配信モデル)
図18は、上記メモリ装置10がメディアコンテンツを安全に記憶するために使用され、そこに記憶されたメディアコンテンツを制御された方法で配信するために使用される環境を説明している。図18に示すように、装置10内のメディアコンテンツは、携帯情報端末、ビデオゲーム機、携帯電話機502、MP3プレーヤーの様なメディアプレーヤー506、デスクトップ、ノートブック、又はラップトップの様なコンピュータ508を含め、多種多様なエンドユーザー端末又はホストによってレンダリングされる。メディアコンテンツ配信の新しい手段は、MNO504の様なサービスプロバイダによって、装置10を使用して実現される。MNO504は、送受話器502を通して装置10にメディアコンテンツを供給する。代わりに、装置10に記憶されているメディアコンテンツへのアクセスが制約されている場合は、装置10に記憶されているメディアコンテンツにアクセスするために、オペレータ504から送受話器502に権利及び/又は規則がダウンロードされる。装置10内の暗号化されているメディアコンテンツに対するアクセスを規制している権利及び/又は規則は、装置10内のメディアコンテンツが送受話器502ではなくメディアプレーヤー506やコンピュータ508の様な他の種類の端末によってアクセスされる場合にも適用される。オペレータ504からメディアコンテンツ及び権利及び/又は規則を受け取るのではなく、装置10は、代わりに、その様なコンテンツ及び権利及び/又は規則を、インターネット経由でアカウント管理サーバ510の様な他のサーバ及びコンピュータ508を通して受け取ってもよい。その様なコンテンツ及び権利及び/又は規則は、オペレータ504によってコンピュータ508及びサーバ510に提供される。
図20は、装置の異なる領域に異なる機能が記憶されているメモリ装置10の1つの実施形態のブロック図である。図20に示すように、装置10は、図18のオペレータ504の様なMNOによって関係付けられるか所有されている暗号化されたコンテンツの様な保護されているオペレータコンテンツを記憶しているコンテンツ領域を有している。コンテンツ領域には、下で更に詳しく説明するが、暗号化されている及び/又は暗号化されていない事前にロードされたコンテンツも記憶されている。コンテンツ領域には、制約されていないユーザーコンテンツ、並びに暗号などにより制約されロックされているユーザーコンテンツも記憶されている。
図22は、支払われたメディアコンテンツと未払いのカタログメディアコンテンツが入っているメモリ装置を示しているブロック図であり、メディアコンテンツを配信するための1つの可能な手段を説明している。先に図19Aに関して説明したように、支払われたメディアコンテンツと未払いのカタログメディアコンテンツを含むコンテンツはメモリ装置10にダウンロードされるので、その様なコンテンツを含んでいるメモリ装置は、図22で符号10”を付けられている。メモリ装置には、支払われたコンテンツへのアクセスを制御するための対応する権利オブジェクトもロードされる。図22に示すように、1つの実施例では、権利オブジェクトは、携帯電話機又はパーソナルコンピュータの様な端末を介した、支払われたコンテンツへの無制限のアクセスを許可するが、パーソナルコンピュータライブラリへのコンテンツの移動は3回しか許可せず、これは随意的な特性である。代わりに、随意的な特性は、適切な証明書を有するものは誰でも、支払われたメディアコンテンツを、端末又は他の端末で動作しているソフトウェアアプリケーションによって、3回までならエクスポートして記憶させることができるようになっていてもよい。
図26は、本発明の追加の特性を説明するための、不揮発性書換可能メモリ装置内の安全アーキテクチャ又は制御構造のブロック図である。図26の安全アーキテクチャ600は、図20に示すようなセキュア領域に記憶されているサービスプロバイダ(SP)の証明書を含んでいる。SP証明書602は、矢印604を介して、事前にロードされているメディアコンテンツ606を指しており、コンテンツ606には、写真606a、楽曲606b、ゲーム606c、及び映像606dが含まれている。サービスプロバイダ(SP)がMNOである場合、事前にロードされているコンテンツ606は、着信音の様な送受話器特定メディアコンテンツ606eも含んでいる。矢印604は、端末内で動作しているアプリケーションがSP証明書602を有している場合は、アプリケーションは、事前にロードされているコンテンツ606a〜606eにアクセスすることができることを示している。このようにして、サービスプロバイダSPがSprint又はVerizonの様なモバイルネットワークオペレータである場合には、オペレータは、その証明書をそれによって発行された携帯電話機にロードする。そこで、全てのその様な送受話器は、その様なオペレータの証明書をその様な事前にロードされているコンテンツを有するメモリ装置に供給することによって、事前にロードされているコンテンツ606a〜606eにアクセスするのに使用される。
メディアコンテンツプロバイダとサービスプロバイダが取り組む必要がある1つの重要な問題は、コンテンツがロードされることになる特定のメモリ装置が純正装置であるか否かということである。他方、メモリ装置の側から見れば、コンテンツ又は権利情報を記憶又は取り出そうと試みているホスト又は端末(又はサーバ)が純正か否かを判定することが有用又は必要である。このため、安全アーキテクチャ600は、更に、証明の様な認証及び設定特性622を含んでいる。次はそれについて説明する。
図22のメモリ装置10”には、歌曲の様なメディアコンテンツだけでなく未払いのカタログメディアコンテンツも事前にロードされている。そのようなカタログメディアコンテンツは、暗号化されているノーカットの高品質バージョン、並びにその様なバージョンのプレビューを備えている。装置10”には、更に、プロモーション品目並びに各種アプリケーションが記憶されている。図20に関して上で説明したように、メモリ装置10”は、コンテンツ領域及びセキュア領域を含む複数の異なる領域を備えている。セキュア領域は、セキュア生産ファシリティでの装置生産中にしかアクセスできないのが望ましい。例えば、権利オブジェクト及びAGP/ACR構造及び他のデジタル権利管理ソリューションは、セキュア生産ファシリティで、装置10又は10”のセキュア領域に記憶される。コンテンツ暗号化鍵は、セキュアファシリティで、セキュア領域にロードされるか、生産後に装置自身によって生成される。
(1)N個の暗号化されている購入されたメディアタイトルのセットCOmn、ここに、mは1〜20を範囲とし、nは1〜Nを範囲とする。
(2)1個のカタログメディアタイトルのプレビュー断片のセットであり、断片は暗号化されておらず、N個のメディア装置全般に亘って同じであり、SNIP1、SNIP2、...SNIPLと表わされ、ここにLは最大50までである。
(3)プレビュー断片に対応するN個の暗号化されたカタログメディアタイトルのセットであり、それらはN個のメモリ装置のセットについて異なるコンテンツ暗号化鍵を使って暗号化されている。
(4)コンピュータクリップ、写真、着信音の様な、1個の全ての他のプロモーション用コンテンツのセット。
暗号化されているメディアタイトル及びその様なタイトルのプレビューを有するメモリ装置の事例を上に説明している。これらの型式の装置を図36A〜図36Dに示しており、装置はプリペイドコンテンツも含んでいる。これらの図中、PREVは、省略化されているメディアコンテンツ(例えば、一部又は低品質バージョン)を備えているプレビューコンテンツを意味し、FULLは、PREVの省略化されていない暗号化されているバージョンを意味し、ROは、PREVの権利オブジェクトを意味する。PREPAIDは、メモリ装置を取得する際に支払いが済んでいるコンテンツを意味する。明解さを期して、プリペイドコンテンツ用の権利オブジェクトは図から省略している。
状況によっては、フラッシュカードの様な不揮発性メモリ装置上のコンテンツを、存在しているメディアコンテンツのみならず、アクセス及び一旦アクセスされた後コンテンツに行えることを制御するあらゆる権利オブジェクトを含めて、バックアップする能力を有するのが望ましい場合もある。しかしながら、適切な制御無しにこれが行われると、権利オブジェクトを使用した制御を巧みに回避する裏口を提供することになりかねない。例えば、権利オブジェクトが、3部のコピーの様な限定された部数のコピー作成を許可した場合、権利オブジェクトは作成された部数分のコピーを見失わないようにする。設定された限定枚数のコピーが一旦作成されたら、権利オブジェクトはそれ以上のコピー作成を禁止することになる。この制約は、権利オブジェクトのバックアップコピーが、コピー作成前に記憶領域に作られ、3部のコピーが作成された後にメモリ装置に復元されてしまうと、回避される恐れがある。3部のコピーを許す元の権利オブジェクトを復元することによって、ユーザーは再度コピーを更に3部作成することができる。このプロセスは、自明の通り繰り返すことができるので、権利オブジェクトの制約は完全に回避される。この記憶領域は、権利オブジェクトのバックアップコピー製作元と同じ装置内に在っても、異なる装置内にあってもよい。
Claims (153)
- セキュアメモリ領域及び少なくとももう1つのメモリ領域を有している不揮発性書換可能メモリデバイスにより、メディアタイトルを配信する方法であって、前記デバイスは、
前記セキュア領域に記憶されている1つ又は複数のコンテンツ暗号化鍵と、
前記デバイスのメモリ領域に記憶され、前記コンテンツ暗号化鍵(複数鍵)により暗号化されているメディアタイトル、前記メディアタイトルの選択された部分、及び/又は当該タイトルの制約無しにアクセスできる低品質バージョンを含んでいるコンテンツと、を備えており、前記方法は、
権利及び/又は規則に関する情報を受け取る段階と、
前記デバイスの前記セキュアメモリ領域に、認証情報が前記デバイスにより受け取られると前記デバイスに記憶されている選択された暗号化されているメディアタイトルを復号するためのコンテンツ暗号化鍵(複数鍵)へのアクセスを許可する、前記権利及び/又は規則を記憶する段階と、
少なくとも幾つかの前記メディアタイトルの前記選択された部分又は当該タイトルの低品質バージョンを、レンダリングするためにホストに供給する段階と、から成る方法。 - 前記認証情報を受け取る段階と、前記デバイスに記憶されている選択された暗号化されているメディアタイトルを、コンテンツ暗号化鍵を使用して復号する段階と、を更に含んでいる、請求項1に記載の方法。
- 当該認証情報が受け取られる前に、前記認証情報をセッション鍵で暗号化する段階を更に備えている、請求項1に記載の方法。
- 前記ホストが、前記暗号化されているメディアタイトルをレンダリングするために前記デバイスを操作する方法であって、前記方法は、
前記ホストをサーバに接続する段階と、
購入認証を前記ホストから前記サーバに送る段階と、
前記ホスト側で、前記サーバから前記認証情報及び前記権利及び/又は規則に関する情報を受け取る段階と、
前記認証情報及び前記権利及び/又は規則に関する情報を前記デバイスに供給する段階と、を更に含んでいる、請求項1に記載の方法。 - 前記デバイスに記憶されている前記選択された暗号化されているメディアタイトルを復号する段階と、
前記復号されたメディアタイトルをユーザー向けにレンダリングするために前記ホストに送る段階と、を更に含んでいる、請求項4に記載の方法。 - 前記復号された、選択された暗号化されているメディアタイトルをセッション鍵で暗号化する段階を更に含んでいる、請求項5に記載の方法。
- 前記ユーザーに当該メディアタイトルを購入するように促す段階を更に含んでいる、請求項1に記載の方法。
- 前記メディアタイトルはファイルに編成され、各ファイルは対応するコンテンツ暗号化鍵により暗号化され、前記デバイスは、前記ファイルの内の少なくとも幾つかのそれぞれについて、当該ファイルの前記対応するコンテンツ暗号化鍵を使用するための許可及び/又は制約を含むアクセス制御記録を更に備えており、前記ファイルの内の1つの第1アクセス制御記録は、前記認証情報が提示されたとき、前記対応するコンテンツ暗号化鍵にアクセスする前記許可の委譲を別のアクセス制御記録に許可するものであって、前記方法は、
前記認証情報を前記第1アクセス制御記録に提示する段階と、
前記第1アクセス制御記録に、その対応するコンテンツ暗号化鍵にアクセスする許可を、前記第1アクセス制御記録とは異なる第2アクセス制御記録に委譲させる段階と、を更に含んでいる、請求項1に記載の方法。 - 複数のアクセス制御記録のそれぞれに、その対応するコンテンツ暗号化鍵にアクセスする許可を、前記第1及び前記複数のアクセス制御記録とは異なる第2アクセス制御記録に委譲させる段階を更に含んでいる、請求項8に記載の方法。
- 不揮発性書換可能メモリデバイスによりメディアタイトルを配信するための方法であって、前記デバイスは、
対応するコンテンツ暗号化鍵によりそれぞれに暗号化されるメディアファイルと、前記ファイルの内の少なくとも幾つかのそれぞれのための制御構造を備え、前記構造は、当該ファイルの前記対応するコンテンツ暗号化鍵を使用するための許可及び/又は制約を含み、前記ファイルの内の1つの第1制御構造は、認証情報が提示されたときに、前記対応するコンテンツ暗号化鍵にアクセスするための許可の委譲を別の制御構造に許可するものであって、前記方法は、
前記認証情報を前記第1制御構造に提示する段階と、
前記第1制御構造に、その対応するコンテンツ暗号化鍵にアクセスする許可を、前記第1制御構造とは異なる第2制御構造に委譲させる段階と、を含んでいる方法。 - 前記第1及び第2制御構造は、アクセス制御記録を備えている、請求項10に記載の方法。
- セキュアメモリ領域と少なくとももう1つのメモリ領域とを有する不揮発性書換可能メモリデバイスによりメディアタイトルを配信するための方法であって、前記デバイスは、
前記デバイスに記憶されている暗号化されたコンテンツが関与し、前記セキュアメモリ領域に記憶されている、1つ又は複数のコンテンツ暗号化鍵及び権利及び/又は規則と、
前記デバイスのメモリ領域に記憶され、前記1つ又は複数のコンテンツ暗号化キーにより暗号化されているメディアタイトルを含み、前記権利及び/又は規則は、前記メディアタイトルの内の少なくとも幾つかの選択された部分又は当該タイトルの低品質バージョンだけが制約無しにアクセスできることを、又は当該タイトルが制限回数だけ再生され得ることを指定するコンテンツと、
を備え、
前記方法は、
前記コンテンツ暗号化鍵(複数鍵)へのアクセスを提供するための権利及び/又は規則に関する情報を受け取る段階と、
前記デバイスに記憶された、選択され暗号化されているメディアタイトルへのアクセスを許可するために、認証情報に応じて前記コンテンツ暗号化鍵(複数鍵)へのアクセスを提供する前記権利及び/又は規則を変更する段階と、から成る方法。 - ホストが、前記暗号化されているメディアタイトルをレンダリングするために前記デバイスを操作する方法であって、前記方法は、
前記ホストをサービスプロバイダに接続する段階と、
前記ホストからの購入認証を前記サービスプロバイダに送る段階と、
前記認証情報と、前記サービスプロバイダから、前記デバイス内の前記権利及び/又は規則を変更して前記コンテンツ暗号化鍵(複数鍵)へのアクセスを提供できるようにする情報を受け取る段階と、を更に含んでいる、請求項12に記載の方法。 - 前記受け取った情報に応じて前記1つ又は複数のコンテンツ暗号化鍵(複数鍵)の内の少なくとも1つへのアクセスを提供するために、前記デバイスに記憶されている前記権利及び/又は規則を変更する段階を更に含んでいる、請求項13に記載の方法。
- 前記デバイスに記憶されている選択された暗号化されているメディアタイトルを復号する段階と、
前記復号されたメディアタイトルをユーザー向けにレンダリングするために前記ホストに送る段階と、を更に含んでいる、請求項14に記載の方法。 - 前記復号された、選択された暗号化されているメディアタイトルをセッション鍵で暗号化する段階を更に含んでいる、請求項15に記載の方法。
- ユーザー向けに、前記メディアタイトルの内の少なくとも幾つかの前記選択された部分又は当該タイトルの低品質バージョンを再生するか、又は当該タイトルを制限回数だけ再生する段階と、
前記ユーザーに当該メディアタイトルを購入するように促す段階と、を更に含んでいる、請求項12に記載の方法。 - 前記デバイスに記憶されている前記選択された暗号化されているメディアタイトルを、前記1つ又は複数のコンテンツ暗号化鍵により復号する段階と、
前記復号されたメディアタイトルをユーザー向けにレンダリングする段階と、を更に含んでいる、請求項12に記載の方法。 - 当該情報が受け取られる前に、前記認証情報をセッション鍵で暗号化する段階を更に含んでいる、請求項12に記載の方法。
- 不揮発性書換可能メモリデバイスによりメディアタイトルを配信するための方法であって、前記デバイスは前記デバイスの中に記憶されているシステムエージェントを備え、
前記方法は、
前記デバイスが正規であると証明できるようにする情報を提供する段階と、
前記デバイスに記憶されている暗号化されているコンテンツへのアクセスに関与する権利及び/又は規則を制御するために、第1サービスプロバイダが、前記デバイス内に第1の対応する制御構造を作成できるように前記エージェントを使用する段階と、を備えている方法。 - 前記第1サービスプロバイダとは異なる少なくとも追加のサービスプロバイダが、前記デバイス内に前記第1制御構造とは異なる追加の対応する制御構造を作成できるように前記エージェントを使用する段階を更に含んでいる、請求項20に記載の方法。
- 前記制御構造のそれぞれは、前記デバイスに記憶されている暗号化されているコンテンツにアクセスするための権利及び/又は規則を指定する方法であて、前記方法は、前記サービスプロバイダのそれぞれが、その対応する制御構造により指定された前記権利及び/又は規則に対する排他的制御を有することができるようにする段階を更に含んでいる、請求項21に記載の方法。
- 前記サービスプロバイダは、互いに独立的に前記デバイスと対話し、或るサービスプロバイダの前記対応する制御構造により指定されている前記権利及び/又は規則は、別のサービスプロバイダによってアクセス、請求項22に記載の方法。
- 前記デバイスで、前記第1サービスプロバイダと関係付けられているメディアコンテンツを受け取る段階と、前記デバイスで、前記メディアコンテンツを記憶する段階と、を更に含んでいる、請求項20に記載の方法。
- ホストで動作している1つ又は複数のアプリケーションが、前記暗号化されているメディアタイトルをレンダリングするために前記デバイスと通信する方法であって、前記方法は、
前記アプリケーション(複数のアプリケーション)の事前に決められている証明書の提示に応じて、前記暗号化されているメディアタイトルを復号して、前記復号されたメディアタイトルを前記1つ又は複数のアプリケーションに(複数のアプリケーション)再生用に供給する段階を更に含んでいる、請求項20に記載の方法。 - 前記デバイスが、証明書を記憶し、提示された前記証明書が前記記憶されている証明書と比較して受け入れ可能なときだけ、前記暗号化されているメディアタイトルを復号して、それらが再生できるようにする、請求項25に記載の方法。
- ホストが前記デバイスを操作し、前記方法は、前記デバイスと前記第1サービスプロバイダに接続されるホストの間にセキュアチャネルを確立する段階を更に含み、前記エージェントは、前記第1サービスプロバイダが、前記セキュアチャネルを通して前記第1制御構造を作成できるようにする、請求項20に記載の方法。
- ホストが前記デバイスを操作する方法であって、前記方法は、
前記デバイスを正規であると認証し、前記デバイスが前記ホストを正規であると認証する段階と、
前記デバイスと前記ホストの間にセキュア接続を確立する段階と、を更に含んでいる、請求項20に記載の方法。 - 前記デバイスは、前記デバイスに記憶されているメディアコンテンツを暗号化するために使用されるコンテンツ暗号化鍵を記憶し、前記第一制御構造は、前記デバイスに記憶されている前記コンテンツ暗号化鍵の1つ又はそれ以上へアクセスするための権利及び/又は規則を指定し、前記権利及び/又は規則は、前記暗号化されているメディアコンテンツを復号するための前記コンテンツ暗号化鍵(複数鍵)へのアクセスを許可し、前記方法は、前記暗号化されているコンテンツを復号するための前記権利及び/又は規則に従って前記コンテンツ暗号化鍵の内の1つ又はそれ以上へのアクセスを許容する段階を更に含んでいる、請求項20に記載の方法。
- 前記第1制御構造は、前記暗号化されているメディアコンテンツを復号するための前記コンテンツ暗号化鍵の内の1つ又はそれ以上へのアクセスがサブスクリプションに基づくものになるように、前記権利及び/又は規則を指定する、請求項20に記載の方法。
- 不意揮発性書換可能メモリデバイスによりメディアタイトルを配信する方法であって、
前記デバイスは、暗号化されているメディアコンテンツと、前記メディアコンテンツを暗号化するために使用されるコンテンツ暗号化鍵と、及び事前に決められている証明書が前記デバイスに提示されたときに前記コンテンツ暗号化鍵の内の1つ又はそれ以上にアクセスするための権利及び/又は規則を指定している制御構造と、を備えている方法であって、前記方法は、
前記デバイスに提示された証明書が前記事前に決められている証明書であるか否かを判定する段階と、
前記事前に決められている証明書が提示されたときに、前記暗号化されているコンテンツを復号するための前記権利及び/又は規則に従って前記コンテンツ暗号化鍵の内の1つ又はそれ以上にアクセスを許容する段階と、から成る方法。 - 複数のホストによってレンダリングされ得るメディアタイトルを記憶する不揮発性書換可能メモリデバイスによりメディアタイトルを配信するための方法であって、
前記デバイスは、
暗号化されているメディアタイトルを記憶するための第1メモリ領域と、前記暗号化されているメディアコンテンツへのアクセスを制御する制御情報を記憶するための第2安全メモリ領域であって、前記制御情報は、それぞれが前記第1メモリ領域に記憶されている暗号化されているメディアタイトルのセットと関係付けられており且つそれぞれが対応する証明書を有している1つ又はそれ以上のアカウントに関する情報を含んでいる第2安全メモリ領域と、を備えており、
前記方法は、
暗号化されているメディアコンテンツにアクセスするための要求と証明書をホストから受け取る段階と、
前記ホストによって提示された証明書を、前記ホストによって要求されている、暗号化されているメディアタイトルが関係付けられている特定のアカウントの証明書と照合する段階と、
前記要求されている、暗号化されているメディアタイトルが見えるように及びアクセスできるようにするべきか否かを判定する段階と、
前記ホストにより提示された証明書が、前記ホストによって要求されている、暗号化されているメディアタイトルが関係付けられている前記特定のアカウントの証明書と一致したときに、前記要求されている、暗号化されているメディアタイトルを復号して、前記復号されたメディアタイトルを前記ホストにレンダリング用に供給する段階と、から成る方法。 - 複数のホストによりレンダリングされ得るメディアタイトルを記憶する不揮発性書換可能メモリデバイスによりメディアタイトルを配信するための方法であって、
前記デバイスは、
アクセスがサービスプロバイダによって制御される暗号化されているメディアタイトルを記憶するための第1メモリ領域と、前記第1メモリ領域に記憶されている前記暗号化されているメディアタイトルへのアクセスを制御する制御情報を記憶するための第2安全メモリ領域であって、前記制御情報は、前記サービスプロバイダにより制御されている前記暗号化されているメディアタイトルを識別するための識別情報を含んでいる前記第2安全メモリ領域を備えており、
前記方法は、
前記サービスプロバイダと関係付けられている前記暗号化されているメディアタイトルをホストが利用可能か否かを判定するために、当該ホストによって提示された証明書を、前記装置内の前記識別情報と照合する段階と、
前記ホストにより提示された証明書が照合され合格したとき、前記サービスプロバイダと関係付けられている、暗号化されているメディアタイトルを復号して、前記復号されたメディアタイトルを前記ホストにレンダリング用に供給する段階と、から成る方法。 - ホストにより提示された前記証明書は、当該証明書の照合に合格するために、前記サービスプロバイダの前記識別情報を含んでいる、請求項33に記載の方法。
- 前記暗号化されているメディアタイトルは、アカウント識別情報を有する特定のアカウントと関係付けられている、暗号化されたメディアタイトルのセットを含み、前記照合は、ホストにより提示された証明書を前記アカウントの前記識別情報に反していないか否かを調べ、前記ホストにより要求されているメディアタイトルを当該ホストが利用可能か否かを判定し、
暗号化されているメディアタイトルが前記セット内に在ると判定され、及び前記ホストにより提示された証明書が前記アカウントの前記識別情報を含んでいるとき、前記ホストにより要求されている、暗号化されているメディアタイトルを復号して、前記復号されたメディアタイトルを前記ホストにレンダリング用に供給する段階を含んでいる、請求項33に記載の方法。 - 前記アカウントは、エンドユーザーの家族と関係付けられ、前記アカウントの前記識別情報は、前記エンドユーザーの前記家族の識別情報を含み、前記照合は、ホストにより提示された証明書が、前記エンドユーザーの家族の誰かの識別情報を含んでいるか否かの照合を含む、請求項35に記載の方法。
- 前記アカウントは、個別のエンドユーザーと関係付けられ、前記アカウントの前記識別情報は、前記個別のエンドユーザーの識別情報を含み、前記照合は、ホストにより提示された証明書が、前記個別のエンドユーザーの識別情報を含んでいるか否かの照合を含む、請求項35に記載の方法。
- 不揮発性書換可能メモリデバイスにメディアコンテンツをロードするための方法であって、
権利オブジェクトとコンテンツ暗号化鍵を取得する段階と、
前記オブジェクトを、複数の不揮発性書換可能メモリデバイスのそれぞれのメモリ領域にロードする段階と、
引き続き、第1メディアコンテンツを、前記複数の不揮発性書換可能メモリデバイスのそれぞれのメモリ領域にロードする段階であって、前記メディアコンテンツは、前記コンテンツ暗号化鍵の内の1つ又はそれ以上により暗号化され、前記権利オブジェクトは、前記コンテンツ暗号化鍵へのアクセスを制御する、前記第1メディアコンテンツをロードする段階と、から成る方法。 - 複数の不揮発性書換可能メモリデバイスのそれぞれのメモリにセキュア領域を作成する段階を更に含み、前記権利オブジェクトは前記セキュア領域にロードされる、請求項38に記載の方法。
- 前記第1メディアコンテンツは、前記コンテンツのマスターコピーを生成することによりロードされる、請求項38に記載の方法。
- 前記第1メディアコンテンツの前記マスターコピーは、前記コンテンツ暗号化鍵により暗号化されたコンテンツを備えている、請求項40に記載の方法。
- 前記権利オブジェクトをロードする段階は、セキュアファシリティでなされる、請求項40に記載の方法。
- 前記入手する段階は、コンテンツ暗号化鍵を生成する段階と、前記コンテンツ暗号化鍵を権利発行者に送る段階と、前記権利オブジェクトを前記権利発行者から受け取る段階を含んでいる、請求項38に記載の方法。
- 前記デバイスのそれぞれは固有の識別コードを有し、前記デバイスは、それぞれが正の整数であるN個のデバイスを含んでいるセットに分割され、前記セットのそれぞれは、セット識別コードと、当該セットの前記デバイス内の暗号化されているコンテンツへのアクセスを制御するための対応する権利オブジェクトとを有し、各セット識別コードは、前記セットの前記デバイスの前記識別コードから導き出すことができる方法であって、
前記デバイスのそれぞれの前記セット識別コードを、その固有の識別コードから導き出す段階と、
前記導き出されたセット識別コードに対応する前記権利オブジェクトを、当該デバイスにロードする段階と、を含んでいる、請求項38に記載の方法。 - 各デバイスの前記識別コードはそのシリアル番号であり、前記セット識別コードを導き出すことは、前記シリアル番号を事前に決められた数で割る段階を含んでいる、請求項44に記載の方法。
- 制約の無いプレビューを許可するために、前記第1メディアコンテンツの暗号化されていない部分を前記デバイスにロードする段階を更に含んでいる、請求項45に記載の方法。
- 前記権利オブジェクトは、前記暗号化されている第1メディアコンテンツの制限されたプレビューを許可する、請求項46に記載の方法。
- 前記権利オブジェクトは、前記暗号化されているメディアコンテンツが、制限回数分再生されることを許可している、請求項47に記載の方法。
- 複数の不揮発性書換可能メモリデバイスに記憶されている、暗号化されているメディアコンテンツの配信を制御するための方法にであって、前記デバイスは、固有の識別コードを有しており、前記デバイスは、それぞれがN個のデバイスを含んでいるセットに分割され、前記セットのそれぞれは、セット識別コードと、当該セットの前記デバイス内の暗号化されているコンテンツへのアクセスを制御するための対応する権利オブジェクトとを有し、
前記デバイスの少なくとも1つの前記セット識別コードを、その固有の識別コードから導き出す段階と、
前記導き出された識別コードから、前記少なくとも1つのデバイス内の暗号化されているコンテンツへのアクセスを制御するための前記権利オブジェクトを識別する段階と、
前記識別された権利オブジェクトをローディング用に前記少なくとも1つのデバイスに提供する段階と、から成る方法。 - 各デバイスの前記識別コードはそのシリアル番号であり、前記セット識別コードを導き出すことは、前記シリアル番号を事前に決められた数で割る段階を含んでいる、請求項49に記載の方法。
- 不揮発性書換可能メモリカードを使用してメディアコンテンツを配信するための方法であって、前記カードはメモリ領域を有し、前記カードは、前記カードの前記メモリ領域に記憶されている第1メディアコンテンツを備え、前記コンテンツは、少なくとも幾つかのメディアタイトルの選択された暗号化されていない部分又は当該メディアタイトルの低品質の暗号化されていないバージョンだけを含み、前記方法は、
少なくとも幾つかのメディアタイトルの前記選択された暗号化されていない部分又は当該メディアタイトルの低品質の暗号化されていないバージョンをユーザーにレンダリングする段階と、
前記少なくとも幾つかのメディアタイトルのノーカットの又は高品質のバージョン(複数バージョン)にアクセスする権利の購入に関してユーザーに問い合わせを送る段階と、から成る方法。 - 前記メディアタイトルは、前記少なくとも幾つかのメディアタイトルの暗号化されているノーカットの又は高品質のバージョン(複数バージョン)にアクセスする権利の購入に関するコンテンツ情報を含み、前記方法は、前記メディアタイトルから前記情報を取得する段階を更に含み、前記送る段階は、前記問い合わせの一環として前記情報を前記ユーザーに送る、請求項51に記載の方法。
- 前記少なくとも幾つかのメディアタイトルの前記暗号化されているノーカットの又は高品質のバージョン(複数のバージョン)を受け取る段階と、購入の証明が提供された後、前記少なくとも幾つかのメディアタイトルの前記暗号化されているバージョン(複数のバージョン)に関する前記権利及び/又は規則を実行する段階を更に含んでいる、請求項52に記載の方法。
- 不揮発性書換可能メモリカードを使用してメディアコンテンツを配信するための方法であって、前記カードはメモリ領域とセキュアメモリ領域を有し、前記カードは、前記カードの前記メモリ領域に記憶されている第1メディアコンテンツを備え、前記コンテンツは、少なくとも幾つかのメディアタイトルの選択された暗号化されていない部分又は当該メディアタイトルの低品質の暗号化されていないバージョンだけを含み、前記方法は、
前記少なくとも幾つかのメディアタイトルの暗号化されているバージョン(複数バージョン)であって、前記1つ又は複数のコンテンツ暗号化鍵(複数鍵)により暗号化されたバージョンが関与する1つ又は複数のコンテンツ暗号化鍵(複数鍵)と権利及び/又は規則を受け取る段階と、
前記権利及び/又は規則を前記セキュアメモリ領域に記憶する段階と、から成る方法。 - 前記少なくとも幾つかのメディアタイトルの前記暗号化されているバージョン(複数バージョン)を受け取る段階と、前記少なくとも幾つかのメディアタイトルの前記暗号化されているバージョン(複数バージョン)に関する前記権利及び/又は規則を実行する段階を更に含んでいる、請求項54に記載の方法。
- 不揮発性書換可能メモリカードを使用してメディアコンテンツを配信するための方法であって、前記カードはメモリ領域を有し、前記カードは、前記カードの前記メモリ領域に記憶されている第1メディアコンテンツを備え、前記コンテンツは、少なくとも幾つかのメディアタイトルの選択された暗号化されていない部分又は当該メディアタイトルの低品質の暗号化されていないバージョンだけを含み、前記方法は、
1つ又は複数のコンテンツ暗号化鍵(複数鍵)により暗号化されている少なくとも幾つかのメディアタイトルを受け取る段階と、
前記暗号化されている少なくとも幾つかのメディアタイトルを前記メモリ領域に記憶する段階と、から成る方法。 - 前記暗号化されている少なくとも幾つかのメディアタイトルが関与する前記1つ又は複数のコンテンツ暗号化鍵(複数鍵)と権利及び/又は規則を受け取る段階と、前記権利及び/又は規則を前記セキュアメモリ領域に記憶する段階と、前記暗号化されている少なくとも幾つかのメディアタイトルに関する前記権利及び/又は規則を実行する段階を更に含んでいる、請求項56に記載の方法。
- 前記権利及び/又は規則は、前記少なくとも幾つかの暗号化されているメディアタイトルの購入の証明後に、前記1つ又は複数のコンテンツ暗号化鍵(複数鍵)へのアクセスを許可し、前記方法は、前記1つ又は複数のコンテンツ暗号化鍵(複数鍵)へのアクセスを提供する段階と、前記少なくとも幾つかの暗号化されているメディアタイトルを、当該タイトルの購入の証明が提供された後に、当該鍵(複数鍵)を使用して、復号する段階を更に含んでいる、請求項57に記載の方法。
- 不揮発性書換可能メモリカードを使用してメディアコンテンツを配信するための方法であって、前記カードはメモリ領域を有し、前記カードは、前記カードの前記メモリ領域に記憶されているメディアコンテンツを備え、前記コンテンツは、1つ又は複数のコンテンツ暗号化鍵(複数鍵)を使用して暗号化されている少なくとも幾つかのメディアタイトルを含み、前記方法は、
前記カードに記憶されている前記メディアコンテンツが関与する前記1つ又は複数のコンテンツ暗号化鍵(複数鍵)と権利及び/又は規則を受け取る段階と、
前記権利及び/又は規則を前記カードのセキュアメモリ領域に記憶する段階と、から成る方法。 - 前記暗号化されている少なくとも幾つかのメディアタイトルを、前記権利及び/又は規則に従って復号するために、前記1つ又は複数のコンテンツ暗号化鍵(複数鍵)を使用する段階を更に含んでいる、請求項59に記載の方法。
- 不揮発性書換可能メモリカードを使用してメディアコンテンツを配信するための方法であって、前記カードはメモリ領域を有し、前記カードは、前記カードの前記メモリ領域に記憶されているメディアコンテンツを備え、前記コンテンツは、少なくとも幾つかのメディアタイトルを含み、前記方法は、
前記少なくとも幾つかのメディアタイトルに時間制限内にアクセスすることを許容する段階と、
前記少なくとも幾つかのメディアタイへのアクセスを追跡する段階と、
前記追跡されたアクセスに基づいてアクセスプロファイルをコンパイルする段階と、から成る方法。 - 前記少なくとも幾つかのメディアタイトルは、1つ又は複数のコンテンツ暗号化鍵(複数鍵)を使用して暗号化され、前記カードは、前記アクセスプロファイルがダウンロードされると、少なくとも幾つかのメディアタイトルへの時間制限アクセスに対して延長を提供する権利及び/又は規則を記憶している、請求項61に記載の方法。
- 前記少なくとも幾つかのメディアタイトルは、1つ又は複数のコンテンツ暗号化鍵(複数鍵)を使用して暗号化され、前記時間制限又はその延長中に、前記1つ又は複数のコンテンツ暗号化鍵(複数鍵)へのアクセスを許可することによって、時間制限アクセスが許容されるか延長される、請求項62に記載の方法。
- 不揮発性書換可能メモリカードを使用してメディアコンテンツを配信するための方法であって、前記カードはメモリ領域を有し、前記カードは、前記カードに記憶されるメディアコンテンツが関与する1つ又は複数のコンテンツ暗号化鍵(複数鍵)と権利及び/又は規則を備え、前記方法は、
前記メディアコンテンツを受け取る段階であって、当該コンテンツは、1つ又は複数のコンテンツ暗号化鍵(複数鍵)を使用して暗号化されている少なくとも幾つかのメディアタイトルを含んでいる、メディアコンテンツを受け取る段階と、
前記メディアコンテンツを前記カードの前記メモリ領域に記憶する段階と、から成る方法。 - 複数のダウンロードが前記権利及び/又は規則により許可されるとき、前記メディアコンテンツを複数回受け取る段階を更に含んでいる、請求項64に記載の方法。
- 不揮発性書換可能メモリデバイス内の権利オブジェクトをバックアップ及び復元するための方法であって、前記権利オブジェクトは、第1の証明書が前記デバイスに提示されたときには、読取専用機能についてアクセス可能になり、前記第1の証明書とは異なる第2の証明書が前記デバイスに提示されたときには、変更又は消去又はバックアップ/復元させるためにアクセス可能になるような方法で、前記デバイスに記憶され、
前記第2の証明書を前記デバイスに提示する段階と、
前記権利オブジェクトをバックアップする段階と、
前記第2の証明書が前記デバイスに提示されない限り、前記権利オブジェクトにアクセスして変更又は消去又はバックアップ/復元できないように、前記権利オブジェクトを前記デバイスに復元する段階と、から成る方法。 - 前記デバイスは、前記第2の証明書が提示されたとき、前記権利オブジェクトを変更又は消去するために前記権利オブジェクトへアクセスすることを許可する、請求項66に記載の方法。
- 前記バックアップする段階は、
前記権利オブジェクトを復号する段階と、
前記復号された権利オブジェクトをセッション鍵により暗号化する段階と、
前記権利オブジェクトを前記セッション鍵を使用して復号する段階と、
前記復号された権利オブジェクトを鍵により暗号化し、前記暗号化された権利オブジェクトをバックアップ記憶領域に記憶する段階とを含んでいる、前記権利オブジェクトが暗号化されている、請求項66に記載の方法。 - 前記バックアップする段階は、前記権利オブジェクトを前記デバイスから削除する段階を含んでいる、請求項66に記載の方法。
- 前記バックアップする段階は、前記権利オブジェクトをバックアップ記憶領域に記憶する段階を含み、前記復元する段階は、更に、前記権利オブジェクトを前記バックアップ記憶領域から削除する段階を含んでいる、請求項66に記載の方法。
- 不揮発性書換可能メモリデバイス内の権利オブジェクトを制御するための方法であって、前記権利オブジェクトは、第1の証明書が前記デバイスに提示されたときには、読取専用機能についてアクセス可能になり、前記第1証明書とは異なる第2の証明書が前記デバイスに提示されたときには、変更又は消去するためにアクセス可能になるような方法で、前記デバイスに記憶され、
前記第2の証明書を前記デバイスに提示する段階と、
前記権利オブジェクトを変更し又は消去する段階と、から成る方法。 - 前記デバイスは前記権利オブジェクトにより制御される暗号化されているメディアコンテンツを記憶し、前記権利オブジェクトは、前記コンテンツがどの様に使用され及び/又はアクセスされるかを指定し、且つnを正の整数として、前記権利オブジェクトからコピーがn個だけ作成されることを指定している規則を含み、前記方法は、前記権利オブジェクトを記憶領域にコピーし、mをゼロ又はnより小さい正の整数として、(n−m)個だけの前記権利オブジェクトのコピーが前記記憶領域内に前記コピーされた権利オブジェクトから更に作成される、ということを指定する規則を、前記記憶領域にコピーされた前記オブジェクトが含むようにする段階を更に含んでいる、請求項71に記載の方法。
- 前記権利オブジェクトが1つ又は複数の記憶領域にコピーされる時、前記デバイス内の前記権利オブジェクトの前記規則は、前記権利オブジェクトのコピーがm個だけ作成されることを指定するように更新される、請求項72に記載の方法。
- 前記権利オブジェクトは、それからは一切コピーが作成されないことを指定し、前記方法は、当該オブジェクトがコピーされた後には、当該オブジェクトを削除し又は当該オブジェクトを変更し、当該オブジェクトにより制御されている前記メディアコンテンツは、当該コンテンツにアクセスしてレンダリング又は再生を行うために読み取ることはできないと表示する段階を更に含んでいる、請求項72に記載の方法。
- 前記コピーする段階及び更新する段階は、DRM性能を有するアプリケーションによって実行される、請求項72に記載の方法。
- 前記方法は、
前記権利オブジェクトを復号する段階と、
前記復号された権利オブジェクトをセッション鍵により暗号化する段階と、
前記権利オブジェクトを、前記セッション鍵を使って記憶領域で復号する段階と、
前記復号された権利オブジェクトを鍵により暗号化し、前記暗号化された権利オブジェクトを前記記憶領域に記憶する段階を更に含んでいる、前記権利オブジェクトが暗号化されている、請求項71に記載の方法。 - 不揮発性書換可能メモリカードを使用してメディアコンテンツを配信できるようにするための方法であって、
不揮発性書換可能メモリカードにアクセスしているアプリケーションの証明書を、それがそうすることを認可されているか否かを判定するために照合する段階と、
前記アプリケーションの前記証明書が要件を満たさない場合は、前記アプリケーションが前記不揮発性書換可能メモリカードにアクセスすることを認可されていないことを示す表示を提供する段階と、から成る方法。 - コンピュータシステムにより実行され、前記システムは、エンティティにより提供されているアプリケーションの事前に決められている証明書の一覧を保存し、前記コンピュータは、前記アプリケーションの証明書を前記事前に決められている証明書の一覧と照合する、請求項77に記載の方法。
- セキュアメモリ領域と少なくとももう一つのメモリ領域を有している不揮発性書換可能メモリデバイスであって、前記デバイスは、
前記セキュアメモリ領域に記憶されている1つ又は複数のコンテンツ暗号化鍵(複数鍵)と、
前記デバイスのメモリ領域に記憶されているコンテンツであって、前記コンテンツ暗号化鍵(複数鍵)により暗号化されているメディアタイトルの第1セットと、前記第1セット内の前記メディアタイトルの選択された部分及び/又は当該タイトルの制約無しにアクセスできる低品質バージョンと、を含み
前記第1セット内の前記メディアタイトルへのアクセスを制御するコントローラと、を備えているメモリデバイス。 - 前記暗号化されているメディアタイトルの第1セットは、購入の証明無しにアクセスすることはできない、請求項79に記載のデバイス。
- 前記コントローラは、前記コンテンツ暗号化鍵(複数鍵)にアクセスを提供し、当該権利及び/又は規則を前記デバイスの前記セキュアメモリ領域に記憶することによって前記第1セット内の前記暗号化されているメディアタイトルを復号するために認証情報及び当該権利及び/又は規則に関する情報に応答する、請求項80に記載のデバイス。
- 前記デバイスを操作するホスト上のアプリケーションは、購入の証明が与えられた後に、前記認証情報が提供される、請求項81に記載のデバイス。
- 前記権利及び/又は規則は、前記第1セット内の1つ又は複数の暗号化されているメディアタイトルを復号するための1つ又は複数のコンテンツ暗号化鍵へのアクセスを許可する、請求項81に記載のデバイス。
- ホスト上のアプリケーションは前記デバイスを操作し、前記権利及び/又は規則は、前記アプリケーションが前記復号されたメディアタイトルを再生するのを許可する、請求項83に記載のデバイス。
- ホスト上のアプリケーションは前記デバイスを操作し、前記権利及び/又は規則は、前記アプリケーションが、前記復号されたメディアタイトルを制限回数エクスポートするか又は制限部数のコピーを記憶用に作成することを許可する、請求項83に記載のデバイス。
- 前記デバイスの正常な動作中に、事前に決められている証明書が提示される時、前記デバイスの外部のエンティティにとってアクセス可能となる前記セキュアメモリ領域のパーティションに、前記権利及び/又は規則が記憶される、請求項81に記載のデバイス。
- 前記デバイスは、フラッシュメモリカードを備えている、請求項79に記載のデバイス。
- 前記第1セット内の前記メディアタイトルの前記選択された部分又は当該タイトルの低品質バージョンのコピーは、前記第1セット内の前記暗号化されているメディアタイトルとは別のファイルに記憶される、請求項79に記載のデバイス。
- 前記デバイスの正常な動作中には前記デバイスの外部のエンティティにとってアクセス可能ではない前記セキュアメモリ領域のパーティションに、前記1つ又は複数のコンテンツ暗号鍵(複数鍵)が記憶される、請求項79に記載のデバイス。
- 前記コンテンツは、前記コンテンツ暗号化鍵(複数鍵)により暗号化されているメディアタイトルの第2セットを更に備え、前記デバイスは、前記デバイスの前記セキュアメモリ領域に記憶されている前記メディアタイトルの第2セットに関する権利及び/又は規則を更に備え、当該権利及び/又は規則は、前記メディアタイトルの前記第2セットが、制限回数だけアクセス可能であることを指定している、請求項79に記載のデバイス。
- 前記メディアタイトルの第2セットに関する前記権利及び/又は規則は、前記第2セット内の1つ又は複数の暗号化されているメディアタイトルを復号するために、前記1つ又は複数のコンテンツ暗号化鍵への制限回数だけのアクセスを許可する、請求項90に記載のデバイス。
- ホスト上のアプリケーションは前記デバイスを操作し、前記権利及び/又は規則は、前記アプリケーションが、前記復号されたメディアタイトルを前記制限回数だけレンダリングすることを許可する、請求項91に記載のデバイス。
- 前記メディアタイトルはファイルに編成され、各ファイルは対応するコンテンツ暗号化鍵により暗号化され、前記デバイスは、前記ファイルの内の少なくとも幾つかのそれぞれにつき、当該ファイルの前記対応するコンテンツ暗号鍵へのアクセスを制御するアクセス制御記録を更に備えている、請求項79に記載のデバイス。
- 前記アクセス制御記録のそれぞれは、それにより制御される前記コンテンツ暗号化鍵へのアクセス、及び当該鍵を使用するための許可及び/又は制約を得るために必要となる証明書に関する情報を備えている、請求項93に記載のデバイス。
- 前記アクセス制御記録の少なくとも1つの前記許可(複数の許可)は、コンテンツ暗号化鍵にアクセスする許可を別のアクセス制御記録に委譲する許可を備えている、請求項94に記載のデバイス。
- 前記メディアタイトルの第1セットが関与する前記セキュアメモリ領域に記憶されている、権利及び/又は規則を更に備え、
前記権利及び/又は規則は、前記第1セット内の前記メディアタイトルの少なくとも幾つかの選択された部分又は当該タイトルの低品質バージョンだけが制約無しにアクセスできることを、又は当該タイトルは制限回数だけ再生できることを指定し、
前記コントローラは、前記デバイスに記憶されている前記第1セット内の何れのメディアタイトルに関する前記権利及び/又は規則でも実行する、請求項79に記載のデバイス。 - ホスト上のアプリケーションは前記デバイスを操作し、前記権利及び/又は規則は、前記アプリケーションが、前記第1セット内の前記復号されたメディアタイトルを制限回数だけエクスポートすることを許可する、請求項96に記載のデバイス。
- 前記デバイスに記憶されている前記第1セット内の1つ又は複数の暗号化されているメディアタイトルへのアクセスを許可するために、前記コントローラは、認証情報に応答して前記コンテンツ暗号化鍵(複数鍵)へのアクセスを提供するための前記権利及び/又は規則を変更する、、請求項96に記載のデバイス。
- 前記コントローラは、前記認証情報に応答して、前記第1セット内の1つ又は複数の暗号化されているメディアタイトルを復号するために、前記1つ又は複数のコンテンツ暗号化鍵へのアクセスを許可するための、前記権利及び/又は規則を変更する、請求項96に記載のデバイス。
- 前記コントローラは、前記認証情報に応答して、前記第1セット内の前記1つ又は複数のメディアタイトルを復号するために、前記コンテンツ暗号化鍵(複数鍵)の1つ又はそれ以上への無制約のアクセスを許可するための、前記権利及び/又は規則を変更する、請求項99に記載のデバイス。
- 前記第1セット内の前記メディアタイトルの選択された部分又は当該タイトルの低品質バージョンのコピーは、制約無しにアクセス可能であり、前記暗号化されているメディアタイトルとは別のファイルに記憶される、請求項96に記載のデバイス
- 前記権利及び/又は規則は、前記1つ又は複数のコンテンツ暗号化鍵(複数鍵)へのアクセスが、暗号化されているコンテンツの購入の証明が提供された後にしか許可されないことを指定する、請求項96に記載のデバイス。
- 前記権利及び/又は規則は、暗号化されているコンテンツの購入の証明が提供された後に、前記1つ又は複数のコンテンツ暗号化鍵(複数鍵)へのアクセスを許可するために変更され得る、請求項96に記載のデバイス。
- 前記コントローラは、前記コンテンツ暗号鍵(複数鍵)へのアクセスを提供し、前記第1セット内の前記暗号化されているメディアタイトルを復号するために、前記デバイスの前記セキュアメモリ領域内の当該権利及び/又は規則を更新することによって、認証情報、及び前記権利及び/又は規則の更新に関する情報に応答する、請求項96に記載のデバイス。
- 前記更新された権利及び/又は規則は、前記第1セット内の前記暗号化されているメディアタイトルを復号するために、前記コンテンツ暗号化鍵(複数鍵)へアクセスする際の無制約又は更に緩い制約を許可する、請求項96に記載のデバイス。
- 暗号化されているメディアコンテンツを記憶する第1メモリ領域、及び1つ又は複数の制御構造を記憶する第2安全メモリ領域と、
前記デバイスに記憶され、サービスプロバイダが、前記第1メモリ領域に記憶されている、暗号化されているコンテンツへのアクセスを制御するために、前記デバイスの前記セキュアメモリ領域内に制御構造を作成できるようにする、システムエージェントと、
前記デバイスの前記セキュアメモリ領域内に前記制御構造を作成するためのセッション内で前記サービスプロバイダと通信するコントローラと、を備えている不揮発性書換可能メモリデバイス。 - 前記制御構造を作成するための前記サービスプロバイダとのセキュアセッションを可能とする証明書を更に備え、前記証明書は前記デバイスの前記セキュアメモリ領域に記憶される、請求項106に記載の不揮発性書換可能メモリデバイス。
- 前記デバイスを認証可能とする証明書を更に備えている、請求項106に記載のデバイス。
- 前記エージェントは、2つ以上のサービスプロバイダが、対応する制御構造を前記デバイスの前記セキュアメモリ領域内に作成できるようにする、請求項106に記載のデバイス。
- 前記デバイスは、対応する複数のサービスプロバイダのために作成された複数の制御構造を前記デバイスの前記セキュアメモリ領域に記憶し、前記複数のサービスプロバイダは互いに独立して前記デバイスとやりとりをする、請求項109に記載のデバイス。
- 前記デバイスは、異なるサービスプロバイダにより作成された、対応する制御構造を記憶するために、前記セキュアメモリ領域内に別々のパーティションを備え、各パーティションはその対応するサービスプロバイダの前記制御構造だけを記憶する、請求項110に記載のデバイス。
- 前記パーティションは、前記パーティションの内の少なくとも幾つかのそれぞれには、当該パーティションに記憶されている前記制御構造の前記対応するサービスプロバイダはアクセスできるが、他のサービスプロバイダはアクセスできないようになっている、請求項111に記載のデバイス。
- 前記デバイスは、前記第1メモリ領域内の前記複数のサービスプロバイダの内の少なくとも幾つかと関係付けられている、暗号化されているメディアコンテンツを記憶し、前記サービスプロバイダのそれぞれと関係付けられている、暗号化されているメディアコンテンツへのアクセスは、当該サービスプロバイダによりその対応する制御構造を介して排他的に制御される、請求項110に記載のデバイス。
- 前記サービスプロバイダのそれぞれと関係付けられている、前記暗号化されているメディアコンテンツには、他の何れのサービスプロバイダもアクセスできない、請求項113に記載のデバイス。
- 前記コントローラは、前記制御構造が作成された後に、前記サービスプロバイダによって提供されるメディアコンテンツを、前記デバイスに記憶する、請求項106に記載のデバイス。
- 前記サービスプロバイダにより提供された前記コンテンツへのアクセスは、前記制御構造により制御されている、請求項115に記載のデバイス。
- 前記デバイスは、異なるデジタル権利管理システムをサポートすることができるインターフェースを備えている、請求項106に記載のデバイス。
- ホストは、前記デバイスに記憶されている、前記暗号化されているコンテンツをレンダリングするために前記デバイスを操作し、前記インターフェースは、異なるデジタル権利管理システムをサポートすることができ、これにより、前記ホストが当該能力を欠いていても、前記デバイスとホストが前記暗号化されたコンテンツをレンダリングできるようにする、請求項117に記載のデバイス。
- 前記制御構造は、前記第1メモリ領域に記憶されている、暗号化されたコンテンツにアクセスするための権利及び/又は規則を含み、前記権利及び/又は規則は、ユーザー又はホスト、又はユーザー又はホストのグループが、前記暗号化されているコンテンツにアクセスすることを許可する、請求項106に記載のデバイス。
- 前記デバイスは、固有のIDを備えている、請求項106に記載のデバイス。
- 前記デバイスに記憶されているコンテンツを暗号化するために、前記デバイスに記憶されている1つ又は複数のコンテンツ暗号化鍵を更に備え、前記制御構造は、前記1つ又は複数のコンテンツ暗号化鍵へのアクセスを制御する、請求項106に記載のデバイス。
- 前記デバイスに記憶されているメディアタイトルを更に備え、前記メディアタイトルの少なくとも幾つかは、前記1つ又は複数のコンテンツ暗号化鍵の内の少なくとも1つを使用して暗号化されている、請求項121に記載のデバイス。
- 前記制御構造は、前記少なくとも1つのコンテンツ暗号化鍵へのアクセスの権利及び/又は規則を含み、前記権利及び/又は規則は、ユーザー又はホスト、又はユーザー又はホストのグループが、前記少なくとも1つのコンテンツ暗号化鍵にアクセスすることを許可する、請求項122に記載のデバイス。
- 前記制御構造は、前記第1メモリ領域に記憶されている、暗号化されたメディアコンテンツへのアクセスは、事前に決められている証明書が提示されたときに、暗号化されているメディアコンテンツへのアクセスのために、単一又は複数のエンティティに対して許容されることを指定する、請求項106に記載のデバイス。
- 前記制御構造は、対応するエンティティのセットによる、前記第1メモリ領域に記憶されている、暗号化されているメディアコンテンツへのアクセスを制御する、異なるレベルのノードを備えている階層ツリーを備え、前記ツリーのノードは、事前に決められている証明書が提示されたときに、対応する単数又は複数のエンティティが暗号化されているメディアコンテンツにアクセスする許可(複数の許可)を指定し、前記ツリーの或るノードにおける許可(複数の許可)は、前記同じツリー内の上位又は下位レベルの別のノードにおける許可(複数の許可)に対する事前に決められた関係を有する、請求項124に記載のデバイス。
- 前記ツリーの或るノードは、前記サービスプロバイダにより信頼されている対応するアプリケーションが暗号化されているメディアコンテンツにアクセスする許可(複数の許可)を指定する、請求項125に記載のデバイス。
- 前記デバイスに記憶されている、前記暗号化されたメディアコンテンツを復号するのに有用な1つ又は複数のコンテンツ暗号化鍵を更に備え、対応する信頼されているアプリケーションの前記許可(複数の許可)は、当該アプリケーションに対して事前に決められている証明書が前記デバイスに提示されると、当該アプリケーションが、前記暗号化されているメディアコンテンツを復号するために、前記1つ又は複数のコンテンツ暗号化鍵にアクセスすることを許可する、請求項126に記載のデバイス。
- 前記エージェントは、複数のサービスプロバイダそれぞれが、前記デバイスの前記第2安全メモリ領域に対応する制御構造を作成できるようにし、各制御構造は対応する階層ツリーを備え、前記ツリーの内の少なくとも2つの間にはクロストークが存在せず、当該2つのツリーを作成した前記2つの対応するサービスプロバイダは、互いに独立して前記デバイスと対話する、請求項125に記載のデバイス。
- 暗号化されているメディアコンテンツを記憶するための第1メモリ領域、及び1つ又は複数の制御構造を記憶するための第2安全メモリ領域と、
前記装置に記憶されているシステムエージェントであって、サービスプロバイダが、前記第1メモリ領域に記憶されている、暗号化たコンテンツへのアクセスを制御するために、前記デバイスの前記セキュアメモリ領域内に制御構造を作成できるようにする機能を有し、
前記デバイスの前記セキュアメモリ領域内に前記制御構造を作成するためのセッションで前記サービスプロバイダと通信することができるコントローラと、を備えている不揮発性書換可能メモリデバイス。 - 複数のホストによりレンダリングされるメディアタイトルを記憶している不揮発性書換可能メモリデバイスであって、
暗号化されているメディアコンテンツを記憶するための第1メモリ領域および前記暗号化されているメディアタイトルへのアクセスを制御する制御情報を記憶するための第2安全メモリ領域であって、前記制御情報は、1つ又は複数のアカウントに関する情報を含み、各アカウントは前記第1メモリ領域に記憶されている、暗号化されたるメディアタイトルのセットと関係付けられ、各アカウントは対応する証明書を有し、
前記セキュアメモリ領域に記憶されている制御構造であって、特定のアカウントと関係付けられている、暗号化されたメディアタイトルの前記セットが、当該アカウントに対応する証明書を提示するユーザーだけに見えてアクセスできるようになるのを許可し、
前記ホストと通信し及び前記ホストによって提示された証明書を照合し、特定のアカウントと関係付けられている、暗号化されているメディアタイトルを、見ることができアクセスすることができるようにすべきか否かを判定するコントローラと、を備えているメモリデバイス - サービスプロバイダと関係付けられ且つサービスプロバイダによって許容される前記アカウントそれぞれに、関係付けられている証明書を有する固有のIDを更に備えている、請求項130に記載のデバイス。
- 前記サービスプロバイダは、前記第1メモリ領域の暗号化されているメディアタイトルへのアクセスを、前記アカウントによって、それらのID、関係付けられている証明書及び前記制御構造を介して制御する、請求項131に記載のデバイス。
- 前記デバイスは、その中の前記メディアタイトルをレンダリングするために異なるホストにより作動させることができ、前記制御構造は、当該アカウントの証明書が当該ホストを通して前記デバイスに提示されると、前記異なるホストが特定のアカウントと関係付けられている前記メディアタイトルをレンダリングすることを許可する、請求項130に記載のデバイス。
- メモリ領域を有している不揮発性書換可能メモリカードであって、
前記カードは、
少なくとも幾つかのメディアタイトルの選択された暗号化されていない部分又は当該メディアタイトルの低品質の暗号化されていないバージョンだけを含み、前記カードの前記メモリ領域に記憶されているコンテンツと、
前記カードに記憶されている前記メディアコンテンツへアクセスでき、前記メディアコンテンツがホストによりレンダリングされることができるようにするコントローラと、を備えているメモリカード。 - 前記カードは、
セキュアメモリ領域と、
前記カードに記憶されることになる暗号化されているメディアコンテンツに関与する、1つ又は複数のコンテンツ暗号化鍵(複数鍵)及び権利及び/又は規則であって、前記権利及び/又は規則は前記セキュアメモリ領域に記憶されているコンテンツ暗号化鍵(複数鍵)及び権利及び/又は規則を更に備え、
前記コントローラは、前記カードに記憶されている何れかの暗号化されているメディアタイトルに関して、前記権利及び/又は規則を実行する請求項134に記載のカード。 - 前記カードは、前記1つ又は複数のコンテンツ暗号化鍵(複数鍵)により暗号化され且つ前記カードに記憶されている少なくとも幾つかのメディアタイトルを更に備え、前記権利及び/又は規則は、当該タイトルが前記1つ又は複数のコンテンツ暗号化鍵(複数鍵)を使用して、制限回数だけ再生できることを指定する、請求項135に記載のカード。
- 前記カードは、1つ又は複数のコンテンツ暗号化鍵(複数鍵)により暗号化されている少なくとも幾つかのメディアタイトルを更に備えている、請求項134に記載のカード。
- 前記カードは、セキュアメモリ領域を更に備えて、前記コントローラは、前記暗号化されているメディアタイトルが関与する前記1つ又は複数のコンテンツ暗号化鍵(複数鍵)と権利及び/又は規則を受け取り、前記コントローラは、前記権利及び/又は規則を前記セキュアメモリ領域に記憶し、及び前記暗号化されているメディアタイトルに関して、前記権利及び/又は規則を実行する、請求項137に記載のカード。
- 前記権利及び/又は規則は、前記コントローラが、認証情報に応えて、前記コンテンツ暗号化鍵(複数鍵)へのアクセスを提供することを許可し、前記暗号化されているメディアタイトルへのアクセスが許可されるようにする、請求項138に記載のカード。
- メモリ領域を有する不揮発性書換可能メモリカードであって、
前記カードの前記メモリ領域に記憶され、1つ又は複数のコンテンツ暗号化鍵(複数鍵)を使用して暗号化されている少なくとも幾つかのメディアタイトルを含んでいるメディアコンテンツと、
前記1つ又は複数のコンテンツ暗号化鍵(複数鍵)が前記カードに提供されたとき、前記カードに記憶されている前記第1コンテンツへアクセスできるようにするコントローラと、を備えているメモリカード。 - 前記カードは、
セキュアメモリ領域と、
前記カードに記憶されている暗号化されているメディアコンテンツに関与する、前記1つ又は複数のコンテンツ暗号化鍵(複数鍵)及び権利及び/又は規則であって、前記権利及び/又は規則は前記セキュアメモリ領域に記憶されているコンテンツ暗号化鍵(複数鍵)及び権利及び/又は規則と、
を更に備える、請求項140に記載のカード。 - 前記コントローラは、前記少なくとも幾つかの暗号化されたメディアタイトルに関して、前記権利及び/又は規則を実行する、請求項141に記載のカード。
- 前記カードに記憶されている前記メディアコンテンツへのアクセスを追跡し、前記メディアコンテンツに関して前記カード内にアクセスプロファイルを記録する追跡エージェントを更に備えており、前記権利及び/又は規則は、前記アクセスプロファイルをダウンロードするために、周期的に前記カードとサーバの間の接続を要求する、請求項141に記載のカード。
- 前記権利及び/又は規則は、前記カードに記憶されているメディアコンテンツへの時間限定アクセスを許容し、前記時間限定アクセスは、前記カードとサーバの接続に成功し、及び前記アクセスプロファイルのダウンロードに成功すると、延長可能となる、請求項143に記載のカード。
- 前記権利及び/又は規則は、前記1つ又は複数のコンテンツ暗号化鍵(複数鍵)へのアクセスを許容することにより、前記カードに記憶されているメディアコンテンツへのアクセスを許容する、請求項143に記載のカード。
- メモリ領域を有する不揮発性書換可能メモリカードであって、
前記カードは、
セキュアメモリ領域と、
前記カードに記憶されている暗号化されているメディアコンテンツに関与する、1つ又は複数のコンテンツ暗号化鍵(複数鍵)及び権利及び/又は規則であって、前記権利及び/又は規則は前記セキュアメモリ領域に記憶されているコンテンツ暗号化鍵(複数鍵)及び権利及び/又は規則と、
を備えているメモリカード。 - 前記カードの前記メモリ領域に記憶され、前記1つ又は複数のコンテンツ暗号化鍵(複数鍵)を使用して暗号化された少なくとも幾つかのメディアタイトルを含んでいる、メディアコンテンツと、
前記1つ又は複数のコンテンツ暗号化鍵(複数鍵)が前記カードに提供されると、前記カードに記憶されている前記第1コンテンツへアクセスできるようにするコントローラと、を備えている、請求項146に記載のカード。 - 暗号化されているメディアコンテンツを記憶するための第1メモリ領域と、
第2安全メモリ領域と、
前記第1メモリ領域に記憶されている、暗号化されているメディアコンテンツへのアクセスを制御するための、前記第2メモリ領域に記憶されている少なくとも1つの権利オブジェクトと、を備え、
前記第2メモリ領域には、前記少なくとも1つの権利オブジェクトのバックアップと復元のために、認可されているアプリケーションだけがアクセスすることができる、不揮発性書換可能メモリデバイス。 - 前記第2メモリ領域は、事前に決められている証明書を有するものを除き、全てのアプリケーションから隠されアクセスすることができないパーティションである、請求項148に記載のデバイス。
- 前記少なくとも1つの権利オブジェクトのバックアップと復元のために前記第2メモリ領域へアクセスするためには、読取機能のために前記第2メモリ領域へアクセスするのに提示することが要求されるものとは異なる証明書の提示を必要とする、請求項149に記載のデバイス。
- 前記第2メモリ領域は、読取機能のために第1アプリケーションによってアクセスすることができ、前記少なくとも1つの権利オブジェクトのバックアップ及び復元のためには、前記第1アプリケーションとは異なる第2アプリケーションだけがアクセスすることができる、請求項148に記載のデバイス。
- 前記権利オブジェクトは、第1の証明書が前記デバイスに提示されると、読取専用機能がアクセスできるようになり、前記第1の証明書とは異なる第2の証明書が前記デバイスに提示されると、変更又は消去のため、又はバックアップ/復元のためにアクセスできるようになる、請求項148に記載のデバイス。
- 前記第2メモリ領域は、前記少なくとも1つの権利オブジェクトの変更、消去、更新、及び/又はバックアップ及び復元のためには、DRM及び/又はCPRM能力を有するホストアプリケーションだけがアクセスできる、請求項148に記載のデバイス。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US71552405P | 2005-09-08 | 2005-09-08 | |
US11/322,812 US20070043667A1 (en) | 2005-09-08 | 2005-12-30 | Method for secure storage and delivery of media content |
US11/322,766 US20070056042A1 (en) | 2005-09-08 | 2005-12-30 | Mobile memory system for secure storage and delivery of media content |
PCT/US2006/035155 WO2007030760A2 (en) | 2005-09-08 | 2006-09-07 | Mobile memory system for secure storage and delivery of media content |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009508412A true JP2009508412A (ja) | 2009-02-26 |
JP2009508412A5 JP2009508412A5 (ja) | 2009-11-05 |
Family
ID=37635873
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008530239A Pending JP2009508412A (ja) | 2005-09-08 | 2006-09-07 | メディアコンテンツのセキュアストレージと配信のためのモバイルメモリシステム |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP1934878A2 (ja) |
JP (1) | JP2009508412A (ja) |
KR (1) | KR20080043402A (ja) |
WO (1) | WO2007030760A2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010530101A (ja) * | 2007-06-08 | 2010-09-02 | サンディスク コーポレイション | エンティティの認証に用いる時間推定の精度を向上させるための回路を備えるメモリ装置とその装置で使用する方法 |
JP2011513804A (ja) * | 2008-01-02 | 2011-04-28 | サンディスク アイエル リミテッド | 直接ユーザアクセスを受ける記憶デバイス |
WO2013065930A1 (en) * | 2011-11-01 | 2013-05-10 | Lg Electronics Inc. | Media apparatus, content server and method for operating the same |
JP2015532054A (ja) * | 2012-08-29 | 2015-11-05 | シマンテック コーポレーションSymantec Corporation | 企業情報管理方針に従ったキー及びデータ交換を伴うセキュアアプリエコシステム |
JP2016507117A (ja) * | 2013-02-08 | 2016-03-07 | スプリント コミュニケーションズ カンパニー エル.ピー. | モバイルデバイスにサービスブランドパッケージを格納するシステムおよび方法 |
US9979541B2 (en) | 2013-11-21 | 2018-05-22 | Kabushiki Kaisha Toshiba | Content management system, host device and content key access method |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101391152B1 (ko) | 2007-04-05 | 2014-05-02 | 삼성전자주식회사 | Ums 기기의 컨텐츠를 보호하기 위한 방법 및 장치 |
KR100911647B1 (ko) | 2007-04-18 | 2009-08-10 | 삼성전자주식회사 | 콘텐츠를 저장하는 메모리와 이의 티져 광고 생성 방법 및 이를 이용한 콘텐츠 제공 방법 |
US7822935B2 (en) * | 2007-05-03 | 2010-10-26 | Sandisk Il Ltd. | Methods for data-smuggling |
US8688588B2 (en) | 2007-06-08 | 2014-04-01 | Sandisk Technologies Inc. | Method for improving accuracy of a time estimate used in digital rights management (DRM) license validation |
US8869288B2 (en) | 2007-06-08 | 2014-10-21 | Sandisk Technologies Inc. | Method for using time from a trusted host device |
US8688924B2 (en) | 2007-06-08 | 2014-04-01 | Sandisk Technologies Inc. | Method for improving accuracy of a time estimate from a memory device |
US8761402B2 (en) | 2007-09-28 | 2014-06-24 | Sandisk Technologies Inc. | System and methods for digital content distribution |
US9083685B2 (en) | 2009-06-04 | 2015-07-14 | Sandisk Technologies Inc. | Method and system for content replication control |
US8448009B2 (en) | 2009-08-17 | 2013-05-21 | Sandisk Il Ltd. | Method and memory device for generating a time estimate |
TW201112033A (en) | 2009-09-29 | 2011-04-01 | Inst Information Industry | Digital content management methods and systems, and computer program products thereof |
KR101954215B1 (ko) | 2011-07-12 | 2019-06-07 | 삼성전자주식회사 | 비휘발성 저장 장치의 이용 방법 및 장치 |
CN110569202A (zh) * | 2019-09-10 | 2019-12-13 | 深圳市得一微电子有限责任公司 | 一种用于可移动存储设备的多媒体文件播放方法及系统 |
CN112199666B (zh) * | 2020-09-30 | 2023-02-03 | 江苏恒宝智能系统技术有限公司 | 设备通信方法、装置、系统和电子设备 |
KR102439880B1 (ko) * | 2022-01-26 | 2022-09-05 | 프라이빗테크놀로지 주식회사 | 애플리케이션의 파일 송신 및 수신을 제어하기 위한 시스템 및 그에 관한 방법 |
KR102460693B1 (ko) * | 2022-02-23 | 2022-10-31 | 프라이빗테크놀로지 주식회사 | 애플리케이션의 파일 송신 및 수신을 제어하기 위한 시스템 및 그에 관한 방법 |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08181966A (ja) * | 1994-12-27 | 1996-07-12 | Toshiba Corp | 送信装置並びに受信装置並びに通信処理システム |
JPH10260903A (ja) * | 1997-03-19 | 1998-09-29 | Hitachi Ltd | グループ暗号方法、及びファイル暗号システム |
JP2000348003A (ja) * | 1998-10-16 | 2000-12-15 | Matsushita Electric Ind Co Ltd | ディジタル著作物であるコンテンツを扱う著作物保護システム |
JP2001306401A (ja) * | 2000-01-14 | 2001-11-02 | Matsushita Electric Ind Co Ltd | 認証通信装置及び認証通信システム |
JP2002244929A (ja) * | 2001-02-20 | 2002-08-30 | Hitachi Ltd | ディジタルコピー方法及びディジタルコンテンツの記録装置 |
JP2004040741A (ja) * | 2002-06-28 | 2004-02-05 | Super Contents Distrubutions Ltd | コンテンツ流通方法 |
JP2005003740A (ja) * | 2003-06-09 | 2005-01-06 | Sony Corp | 楽曲データ処理装置及び楽曲データ販売システム |
JP2005506590A (ja) * | 2000-12-07 | 2005-03-03 | サンディスク コーポレイション | 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録されたオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス |
JP2005513664A (ja) * | 2001-12-11 | 2005-05-12 | テレフォンアクチーボラゲット エル エム エリクソン(パブル) | ストリーミング・メディア用の著作権管理方法 |
WO2005052831A1 (ja) * | 2003-11-27 | 2005-06-09 | Matsushita Electric Industrial Co., Ltd. | コンテンツ配信システム及びコンテンツのライセンス管理方法 |
JP2006163538A (ja) * | 2004-12-02 | 2006-06-22 | Matsushita Electric Ind Co Ltd | データ処理システム、データ処理装置、及びデータ処理方法 |
JP2008524753A (ja) * | 2004-12-21 | 2008-07-10 | サンディスク コーポレーション | 多目的コンテンツ制御を備えたメモリシステム |
JP2008524758A (ja) * | 2004-12-21 | 2008-07-10 | サンディスク コーポレーション | 多目的コンテンツ制御をするコントロール構造の生成システム |
JP2008524757A (ja) * | 2004-12-21 | 2008-07-10 | サンディスク コーポレーション | 多目的コンテンツ制御をするコントロール構造及びコントロール構造を用いる方法 |
JP2008524755A (ja) * | 2004-12-21 | 2008-07-10 | サンディスク コーポレーション | パーティション化による多目的コンテンツ制御 |
-
2006
- 2006-09-07 JP JP2008530239A patent/JP2009508412A/ja active Pending
- 2006-09-07 EP EP06814382A patent/EP1934878A2/en not_active Withdrawn
- 2006-09-07 WO PCT/US2006/035155 patent/WO2007030760A2/en active Application Filing
- 2006-09-07 KR KR1020087008338A patent/KR20080043402A/ko not_active Application Discontinuation
Patent Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08181966A (ja) * | 1994-12-27 | 1996-07-12 | Toshiba Corp | 送信装置並びに受信装置並びに通信処理システム |
JPH10260903A (ja) * | 1997-03-19 | 1998-09-29 | Hitachi Ltd | グループ暗号方法、及びファイル暗号システム |
JP2000348003A (ja) * | 1998-10-16 | 2000-12-15 | Matsushita Electric Ind Co Ltd | ディジタル著作物であるコンテンツを扱う著作物保護システム |
JP2001306401A (ja) * | 2000-01-14 | 2001-11-02 | Matsushita Electric Ind Co Ltd | 認証通信装置及び認証通信システム |
JP2005506590A (ja) * | 2000-12-07 | 2005-03-03 | サンディスク コーポレイション | 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録されたオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス |
JP2005506589A (ja) * | 2000-12-07 | 2005-03-03 | サンディスク コーポレイション | 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録済みのオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス |
JP2002244929A (ja) * | 2001-02-20 | 2002-08-30 | Hitachi Ltd | ディジタルコピー方法及びディジタルコンテンツの記録装置 |
JP2005513664A (ja) * | 2001-12-11 | 2005-05-12 | テレフォンアクチーボラゲット エル エム エリクソン(パブル) | ストリーミング・メディア用の著作権管理方法 |
JP2004040741A (ja) * | 2002-06-28 | 2004-02-05 | Super Contents Distrubutions Ltd | コンテンツ流通方法 |
JP2005003740A (ja) * | 2003-06-09 | 2005-01-06 | Sony Corp | 楽曲データ処理装置及び楽曲データ販売システム |
WO2005052831A1 (ja) * | 2003-11-27 | 2005-06-09 | Matsushita Electric Industrial Co., Ltd. | コンテンツ配信システム及びコンテンツのライセンス管理方法 |
JP2006163538A (ja) * | 2004-12-02 | 2006-06-22 | Matsushita Electric Ind Co Ltd | データ処理システム、データ処理装置、及びデータ処理方法 |
JP2008524753A (ja) * | 2004-12-21 | 2008-07-10 | サンディスク コーポレーション | 多目的コンテンツ制御を備えたメモリシステム |
JP2008524758A (ja) * | 2004-12-21 | 2008-07-10 | サンディスク コーポレーション | 多目的コンテンツ制御をするコントロール構造の生成システム |
JP2008524757A (ja) * | 2004-12-21 | 2008-07-10 | サンディスク コーポレーション | 多目的コンテンツ制御をするコントロール構造及びコントロール構造を用いる方法 |
JP2008524755A (ja) * | 2004-12-21 | 2008-07-10 | サンディスク コーポレーション | パーティション化による多目的コンテンツ制御 |
Non-Patent Citations (12)
Title |
---|
CSND200600040001; 西村 崇 他: 'できるエンジニアのセキュリティチェックポイント' IT Professionals 第39号, 20050801, p.24〜52, 日経BP社 * |
CSNG200200121028; 小林 哲二 他: 'ユーザがプログラミング可能なICカードのセキュリティ' コンピュータセキュリティシンポジウム2000 , 20001026, p.193〜198, 社団法人情報処理学会 * |
CSNH200400007001; 阪本 久男 他: 'SDメモリーカードの諸規格および著作権保護技術' Matsushita Technical Journal 第48巻 第2号, 20020418, p.4〜10, 松下電器産業株式会社 * |
CSNH200500006009; 佐藤 秀和 他: 'mopera Step3の概要' NTT DoCoMoテクニカル・ジャーナル Vol.9 No.1, 20010401, p.56〜61, 社団法人電気通信協会 * |
CSNJ200510011268; 諸井 太郎 他: 'コンテンツ流通システムにおける使用記録の保護と認証機関を介さない権利譲渡方式の提案' 第65回(平成15年)全国大会講演論文集(3) , 20030325, p.3-535〜3-536, 社団法人情報処理学会 * |
CSNJ200610014481; 北見 広和 他: 'P2P権利譲渡システム' 電子情報通信学会2005年通信ソサイエティ大会講演論文集2 , 20050907, p.452, 社団法人電子情報通信学会 * |
JPN6012017903; 阪本 久男 他: 'SDメモリーカードの諸規格および著作権保護技術' Matsushita Technical Journal 第48巻 第2号, 20020418, p.4〜10, 松下電器産業株式会社 * |
JPN6012017904; 北見 広和 他: 'P2P権利譲渡システム' 電子情報通信学会2005年通信ソサイエティ大会講演論文集2 , 20050907, p.452, 社団法人電子情報通信学会 * |
JPN6012017907; 諸井 太郎 他: 'コンテンツ流通システムにおける使用記録の保護と認証機関を介さない権利譲渡方式の提案' 第65回(平成15年)全国大会講演論文集(3) , 20030325, p.3-535〜3-536, 社団法人情報処理学会 * |
JPN6013005802; 佐藤 秀和 他: 'mopera Step3の概要' NTT DoCoMoテクニカル・ジャーナル Vol.9 No.1, 20010401, p.56〜61, 社団法人電気通信協会 * |
JPN6013005804; 小林 哲二 他: 'ユーザがプログラミング可能なICカードのセキュリティ' コンピュータセキュリティシンポジウム2000 , 20001026, p.193〜198, 社団法人情報処理学会 * |
JPN6013005809; 西村 崇 他: 'できるエンジニアのセキュリティチェックポイント' IT Professionals 第39号, 20050801, p.24〜52, 日経BP社 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010530101A (ja) * | 2007-06-08 | 2010-09-02 | サンディスク コーポレイション | エンティティの認証に用いる時間推定の精度を向上させるための回路を備えるメモリ装置とその装置で使用する方法 |
JP2011513804A (ja) * | 2008-01-02 | 2011-04-28 | サンディスク アイエル リミテッド | 直接ユーザアクセスを受ける記憶デバイス |
WO2013065930A1 (en) * | 2011-11-01 | 2013-05-10 | Lg Electronics Inc. | Media apparatus, content server and method for operating the same |
JP2015532054A (ja) * | 2012-08-29 | 2015-11-05 | シマンテック コーポレーションSymantec Corporation | 企業情報管理方針に従ったキー及びデータ交換を伴うセキュアアプリエコシステム |
JP2016507117A (ja) * | 2013-02-08 | 2016-03-07 | スプリント コミュニケーションズ カンパニー エル.ピー. | モバイルデバイスにサービスブランドパッケージを格納するシステムおよび方法 |
US9979541B2 (en) | 2013-11-21 | 2018-05-22 | Kabushiki Kaisha Toshiba | Content management system, host device and content key access method |
Also Published As
Publication number | Publication date |
---|---|
EP1934878A2 (en) | 2008-06-25 |
KR20080043402A (ko) | 2008-05-16 |
WO2007030760A8 (en) | 2008-07-31 |
WO2007030760A2 (en) | 2007-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2009508412A (ja) | メディアコンテンツのセキュアストレージと配信のためのモバイルメモリシステム | |
US20070056042A1 (en) | Mobile memory system for secure storage and delivery of media content | |
KR101238848B1 (ko) | 파티셔닝을 포함한 다기능 컨텐트 제어 | |
US8613103B2 (en) | Content control method using versatile control structure | |
KR101214497B1 (ko) | 다기능 컨텐츠 제어가 가능한 메모리 시스템 | |
US8639939B2 (en) | Control method using identity objects | |
US8140843B2 (en) | Content control method using certificate chains | |
US8051052B2 (en) | Method for creating control structure for versatile content control | |
US8601283B2 (en) | Method for versatile content control with partitioning | |
US8266711B2 (en) | Method for controlling information supplied from memory device | |
US20080034440A1 (en) | Content Control System Using Versatile Control Structure | |
US20060242068A1 (en) | Method forversatile content control | |
US20080022395A1 (en) | System for Controlling Information Supplied From Memory Device | |
US20080010458A1 (en) | Control System Using Identity Objects | |
US20080010449A1 (en) | Content Control System Using Certificate Chains | |
US20060242150A1 (en) | Method using control structure for versatile content control | |
US20060242066A1 (en) | Versatile content control with partitioning | |
US20060242067A1 (en) | System for creating control structure for versatile content control | |
KR20070091349A (ko) | 다기능 컨텐트 제어용 제어 생성 시스템 | |
WO2008008245A2 (en) | System and method for controlling information supplied from memory device | |
WO2008008244A2 (en) | Content control system and method using versatile control structure | |
KR20070087175A (ko) | 다기능 컨텐트 제어를 위한 제어구조 및 상기 구조를이용한 방법 | |
WO2008013656A2 (en) | Content control system and method using certificate chains | |
KR20090028806A (ko) | 증명서 철회 리스트를 이용한 콘텐트 제어 시스템과 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090907 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090907 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090907 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120410 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120629 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120706 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120806 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120813 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120906 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120913 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121010 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130213 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130703 |