[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2005536951A - デジタル機器においてデジタル文書にセキュリティ保護を施す装置、システムおよび方法 - Google Patents

デジタル機器においてデジタル文書にセキュリティ保護を施す装置、システムおよび方法 Download PDF

Info

Publication number
JP2005536951A
JP2005536951A JP2004531076A JP2004531076A JP2005536951A JP 2005536951 A JP2005536951 A JP 2005536951A JP 2004531076 A JP2004531076 A JP 2004531076A JP 2004531076 A JP2004531076 A JP 2004531076A JP 2005536951 A JP2005536951 A JP 2005536951A
Authority
JP
Japan
Prior art keywords
digital
drm
document
digital document
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004531076A
Other languages
English (en)
Inventor
エラサール,ギドン
ハルカビ,ダン
ベインガーテン,ネヘミア
Original Assignee
エムディーアールエム インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エムディーアールエム インコーポレイテッド filed Critical エムディーアールエム インコーポレイテッド
Publication of JP2005536951A publication Critical patent/JP2005536951A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

種々の実施形態の中に、認証を受けていない利用やデジタル文書のポリシーに違反する利用などのデジタル文書のユーザによる改竄からデジタル文書の内容を保護するためにセキュリティ保護を施す装置と方法とが含まれる。デジタル文書ファイルは、ウェブサイトサーバなどのネットワークノードからコンピュータなどのデジタル機器へ暗号化形式で転送することが可能である。このデジタル文書ファイルは、すでに装置上に常駐しているものであってもよいし、および/または、デジタル機器と接続されている装置の中へ転送するものであってもよい。この装置(以下、DRM装置)はデジタル文書または文書の一部を内部に格納することができる。DRM装置は、解読を要求されたとき、デジタル文書の解読を行うものであってもよい。この装置は、例えばテキストを変換してテキストの画像ビットマップ表示に変えるような用途のためにさらに内容をフォーマットするようにしてもよい。装置をフォーマットするステップは、デジタル機器へ平文データを送るステップを含むものであってもよい。この装置は、例えば、画像表示の解像度を下げるなどの結果として得られたファイルに対するさらなる減損処理を行うようにしてもよい。デジタル機器は、処理結果または処理結果のセクションのアップロードを行って、デジタル機器を介してユーザが処理結果にアクセスできるようにする。

Description

本発明は、一般にデジタル著作権の管理に関する。さらに詳細には、本発明は、パーソナルコンピュータなどのデジタル機器で使用するデジタル文書にセキュリティ保護を施す方法に関する。
インターネットによる世界規模のネットワークによって、多数のデジタル機器が相互接続と情報交換とを行うことが可能となっている。インターネットの特別の利用方法として、デジタルファイル、具体的には、デジタルブックや音楽用ファイルなどのデジタルコンテンツを接続機器へ配信する方法がある。
デジタル音楽用ファイルの急増と配信とは極めて大きなものとなっている。デジタル音楽を聴く種々の装置、プログラム並びに方法の利用が可能であり、デジタル形式の音楽タイトルの数が増加している。残念なことであるが、かなりの量のデジタル音楽用ファイルの違法コピーが存在し、その結果、違法コピーに関しては音楽の所有者の権利行使ができなくなっている。
デジタルブックは、音楽に比べると実質的にはポピュラーではなく、一般的なものとはなっていない。デジタル形式の音楽とデジタル形式の書籍の急増との間に差が生じている理由の1つとして、潜在的著作権侵害に対する書籍コンテンツの権利所有者による警戒感があり、これは音楽業界の経験から学んだ教訓である。権利管理に対する統御力を失うことに対する懸念が、強力なデジタルコンテンツ配信用インフラストラクチャとしてのインターネットの利用を妨げている。
デジタル著作権管理(DRM)システムは前述した困難に挑戦すべく開発されたものである。通常のDRMシステムの機能の一部として、“権利保護ファイル”の形式を規定する方法があり、これは、権利所有者が定めるコンテンツに対する制限下でデジタルファイルの使用を可能にする方法である。これらのシステムには、一般に、リポジトリ (repository) またはサーバとデジタル機器との間でコンテンツに対するセキュリティ保護を施した配信を行うための暗号化方式が含まれる。このような方法は、一般に、コンテンツへのアクセスを行うために、暗号アルゴリズムの実施構成を備え、暗号キーを保持する機器を必要とする。コンテンツへのアクセスは、DRMに依存し、以下電子ブックリーダーと呼ばれるプログラムを通じて行われる。
電子ブック読出し用ソフトウェアの例として、Adobe Acrobat、Adobe eブックリーダー (http://www.adobe.com) およびマイクロソフトeブックリーダ (http://www.microsoft.com/reader)がある。このようなソフトウェアは、ユーザがデジタル文書を開いて閲覧を試みるときに使用するある形式のDRMを実現するものである。このような電子ブックリーダにより行われる処理の1つとして、暗号化方式と暗号キーとを利用して文書を解読するプロセスがある。この解読プロセスを実行するために、リーダープログラムは暗号化方式およびキーにアクセスする必要がある。したがって、暗号化方式とキーとはリーダプログラムのアクセスの範囲内に常駐していなければならない。一般に、暗号化方式およびキーあるいはこれら双方はリーダープログラムの範囲内に、あるいは、文書自体に、もしくは、格納用機器内のどこかに常駐している。
コンピュータなどのデジタル機器は、一般に、コンピュータプログラマによるプログラムの開発が可能なオープンプラットフォームである。場合によっては、DRMを巧みに回避して、コンテンツへの不正なアクセスを行うために、DRMシステムの暗号キーとアルゴリズムのハッキング並びにこれら暗号キーとアルゴリズムの所在位置の発見を目的とするソフトウェアプログラムが開発されることもある(以下、このソフトウェアプログラムをハッキングプログラムと呼ぶことにする)。このプロセスは、一般に“アタック”と呼ばれ、アタックに成功した場合、通常、DRMシステムを“クラック(crack)した”ことを意味する。この機能を実行するコンピュータプログラムを以下ハッキングプログラムと呼ぶことにする。
このようなアタックの成功例は当業では周知である。2001年後半に、ひとりのプログラマがマイクロソフト社のeブックリーダのクラックに成功し、暗号化方式とキーの所在位置を発見して、暗号化されたeブックファイルを入力して、セキュリティ保護が施されていない不正な電子ブック (http://www.technologyreview.com/articles/innovationl1101.asp) を出力するプログラムを生成することができた。Adobeシステムに対する同様のクラッキングイベントがその年の前半に発生していた (http://www.wired.com/news/politics/01283,45298,00.html) 。
別の形のアタックにはプログラミングツールを利用するアタックが含まれる。例えば、ソフトウェアデバッガは電子ブック情報を追跡し、電子ブックリーダが電子ブック情報を解読した後、この情報を捕捉して、“保護された”情報の検索を行う。このような情報は、書籍テキスト、フォント、テキストのカラーなどの画像および属性並びに画像位置などを含み、これらの情報は、書籍の再構成を行う方法に関する命令を電子ブックリーダへ出してユーザへの表示を図るものである。リーダをクラックして、DRMシステムからこの情報を解除するハッキングプログラムによって、オリジナルの電子ブックの違法コピーの構成が可能となる。
対抗手段として、DRMシステムは非常に複雑な暗号化方式とコード曖昧化技法を採用した。別の方法には、暗号キーを格納する、改竄に対して抵抗力のあるハードウェアを追加するステップが含まれる。このような方法の例として、レインボー・テクノロジー社 (http://www.rainbow.com/ikey/index.html) のiトークンなどの暗号トークン、並びに、スマートカードを利用して、暗号キーおよびオプションとして暗号アルゴリズムを格納する方法がある。このような解決方法は、情報の解読プロセスでデジタル機器に対する暗号キーが露出されるか、暗号機能が内部で実行されるものの、ハックが可能な生の形で最後の結果が露出されたりするかのいずれかとなる。実際には、これらの方法は、敵対者の処理スピードを低下させるものではあるが、敵対者の行動を停止させるものではないことが証明された。十分な時間をかけ、努力すれば、DRMシステムを“クラックする”コンピュータプログラムを書くことも可能である。当業者であれば、プログラマによるソフトウェアプログラムの開発を可能にするオープン環境で機能するこのようなプログラムリーダーに対するこのようなアタックの成功が可能であることは理解できることである。同様に、解読後、コンテンツは暗号用コプロセサによって被害を受け易くなる。
いくつかの現在進行中の独創的研究では、パーソナルコンピュータ自体にセキュリティ保護を施す方法に焦点が当てられている。この結果、マイクロソフトなどの企業が先導して、パーソナルコンピュータのある部分にプロテクトをかけて、当該部分を閉鎖システムに変換するという主要な努力が業界により行われている (http://www.microsoft.com/presspass/features/2002/ju102/0724palladiumwp.asp) 。この独創的研究は、ウィルスに感染しにくいパーソナルコンピュータ、ネットワークを介してサービスプロバイダによる特定が可能なパーソナルコンピュータ、DRMシステムの構成に利用可能なパーソナルコンピュータの生産も可能にするものである。マイクロソフト社のパラダイムは、パーソナルコンピュータのオペレーティングシステムにセキュリティ保護を施す方法を規定するものである。ひとたびオペレーティングシステムにセキュリティ保護を施すと、そのパーソナルコンピュータは信頼できるものと考えられ、DRMなどの目的に利用できることになる。ウェーブ・エンバシ(Wave Embassy)検証システムは、機器に対するセキュリティ保護を施すシステムである。残念なことに、これらの独創的研究は将来のデジタル機器でのみ実現されるものであり、パーソナルコンピュータ自体にセキュリティ保護を施すために、これら将来のデジタル機器に対してパラダイムとウェーブ・エンバシ専用の技術を組み込む必要がある。デジタル機器内のデジタル文書にセキュリティ保護を施すためのシステム、方法および装置に対する満たされない要望が存在することは明らかである。
以下の明細書を読むことにより理解される本発明によって前述した欠点および問題点は処理される。
デジタル機器内の暗号キーと暗号化方式の所在位置を発見されないよう保護するために、本発明に基づいて、デジタル機器とは異なる処理能力を有する専用のDRM装置の中に暗号キーと暗号化方式とを格納し、実行して、プログラマがプログラムの開発を行うDRM装置の少なくともいくつかのセキュリティ機能に対してオープン環境を提供しないようにする。実施形態によっては、別の当事者が追加機能を開発することも可能である。
いくつかの実施形態によれば、保護の対象になるデジタル文書ファイルまたはデジタル文書のセクションが、デジタル機器を通じてインターネットサーバからDRM装置へダウンロードされる。別の実施形態によれば、デジタル文書はDRM装置の中に予め常駐している。文書が装置の内部に存在するようになるとすぐに、いくつかのプロセスを行うことができる。
実施形態によっては、文書が暗号化形式の形で表わされている場合、その文書が解読装置を介して処理され、解読済みの形式が生成されるものもある。解読済みのデジタル文書はDRM装置の内部フォーマッタにより処理が可能であり、文書のページのビットマップ画像(但し、これらのみに限定されるものではない)などの書式付きフォーマットのデジタル文書またはデジタル文書のセクションが生成される。フォーマットするステップの別の例には、デジタル機器へ平文を受け渡すステップが含まれる。
DRM装置は、書式付きフォーマットの文書の許可または不許可のようなさらなるポリシー処理を行って、デジタル機器へ文書を転送し、例えばユーザに対する文書の提示を意図することができる。このポリシーは、利用イベントの使用権、使用時間、使用回数などに基づくものであってもよい。実施形態によっては、デジタル文書の最終用途が含まれるものもある。別の実施形態によっては、音楽データおよび/またはビデオデータの最終用途が含まれるものもある。
前述した目的およびその他の目的、態様並びに利点は、図面を参照しながら行う本発明の実施形態についての以下の詳細な説明からより良く理解されよう。
本発明の例示の実施形態についての以下の詳細な説明では、本発明を実施できる具体的な例示の実施形態を示す図面を参照して行う。当業者であれば理解できるように、本発明の精神から逸脱することなく別の実施形態を利用してもよく、したがって、以下の発明の詳細な説明は、本発明の限定を意図するものと考えるべきではない。本発明の範囲は、添付の請求項によってのみ規定される。
図1は、中央演算処理装置(CPU)112、オプションのシステムメモリ113、不揮発性記憶装置114、DRM装置110をデジタル機器120に接続するインターフェース116を備えたDRM装置ハードウェア110の例示の実施形態を示す図である。オプションとして唯一または複数のシステムメモリ113または不揮発性記憶装置114を設けてもよいし、同様に、唯一または複数の中央演算処理装置112を設けてもよい。唯一または複数のインターフェース116を設けてもよい。本発明はこのような点について限定を設けるものではない。不揮発性格納装置114は、CPU112内に設けてもよいし、CPU112から独立した単体にしてもよい。一般に、DRM装置ハードウェア110のコンポーネントまたはサブコンポーネントはDRM装置の別のコンポーネントまたはサブコンポーネントと組み合わせて、集積度をさらに高くし、それによっておそらくコストの低減を図るようにしてもよい。
CPU112は、汎用CPUまたは専用の機能を備えたCPUにしてもよい。さらに、CPU112は、内部メモリと、本発明の記載では、システムメモリ113と同様の目的を供することができる内部不揮発性記憶装置と、不揮発性記憶装置14とをそれぞれ備えるものであってもよい。CPU112、不揮発性記憶装置114および/またはその他のコンポーネントは改竄に対して抵抗力のあるハードウェアとして実装可能であってもよいし、あるいはCPU112のセクション、不揮発性記憶装置114および/またはその他のコンポーネントを改竄に対して抵抗力のあるものにしてもよいが、本発明はこのような点について限定を設けるものではない。不揮発性記憶装置114は、リードオンリメモリ(ROM)、電子的に消去可能でプログラム可能なリードオンリメモリ(EEPROM)、フラッシュメモリあるいはバッテリバックアップ形のランダムアクセスメモリ(RAM)、または、ハードディスクドライブやフロッピーディスクなどの磁気媒体格納装置などのいくつかのタイプの半導体を含む格納装置ベースの媒体のうちのいずれであってもよい。
インターフェース116は、物理的側面と通信的側面の双方でDRM装置110をデジタル機器120と接続することができる。物理的側面では、例えば1または2以上のケーブルおよび/または無線を介して直接接続を行うことが可能である。インターフェース116の通信的側面では、このインターフェースによってDRM装置とデジタル機器間でのデータ交換が可能となる。インターフェース116は、例えば、PCI、ISA、ユニバーサルシリアルバス(USB)、FireWire、IDE、SCSI、RS−232またはその他の直列インターフェース、並列インターフェース、コンパクトフラッシュ(CF)インターフェース、Sonyメモリスティックインターフェース、マルチメディアカード(MMC)、セキュリティ・デジタル(SD)、ブルートゥース、Infinibandおよび/またはDRM装置とデジタル機器との接続に利用できるその他の任意のタイプのインターフェースなどのいくつかのタイプのインターフェースのうちのいずれのインターフェースであってもよい。
デジタル機器120は、1または2以上のデジタル文書の何らかの最終用途のためにエンドユーザによって使用される。デジタル文書は、エンドユーザが読み出す最終用途を持つデータであり、最終用途で用いられる以前のある時点で数値形式で格納および/または表示されたデータである。デジタル文書は、種々の目的を持つことが可能であり、例えば、販売用プレゼンテーション、法的業務に基づく契約、財務用スプレッドシートなどの企業目的、または、学術書籍、公開用書類、学生クラスのパックリーダー(pack reader)などの学術目的、新聞、定期刊行物、漫画雑誌などの商業目的、あるいはデジタル文書の利用が可能な種々の目的が存在する。デジタル機器120は、パーソナルコンピュータ、タブレットコンピュータ、個人用情報機器(PDA)あるいは別のタイプのハンドヘルド形装置、携帯電話、プログラム可能な消費者向け電子装置などのいくつかのデジタル機器のうちの1つであってもよい。最終用途には、デジタル文書の内容にアクセスするエンドユーザによるDRM装置の利用が含まれる。文書内容へのアクセスと関連して行うことができるタスクのいくつかの例には、文書または文書のセクションの内容の閲覧、文書の修正、テキスト文字列を対象とする文書の検索、文書の一部またはすべてのコピー、テキスト処理を行うための文書内での当該テキストの選択、既存コンテンツの最上部へのオーバーレイコメントの追加、文書へのコンテンツの追加、または、一致するが別々の文書へのコンテンツの追加による割当てへの応答、ボイスバージョンの文書の聴取、文書の一部またはすべての印刷、他のエンドユーザとの文書の共有、文書の一部またはすべての他のエンドユーザへの転送、他のエンドユーザへの文書の使用権の譲渡、いくつかの文書またはいくつかの文書のセクションの1または2以上の新規文書内への集約、および、デジタル文書に対してユーザが適用できるその他の同様の処理が含まれる。本発明はこのような点について限定を設けるものではない。
不揮発性記憶装置114には、CPU112による実行可能な命令が含まれる。さらに、不揮発性記憶装置114は、オプションの一意の装置シリアル番号、一意の一対の公開暗号キーと秘密暗号キーおよび署名された真正な証明書などの認証方法を含むものであってもよい。不揮発性記憶装置114に格納された命令は、インターフェース116を介してデジタル機器120による不揮発性記憶装置114の一部へのアクセスを可能にするものであるが、秘密暗号キーの格納する部分と、ユーザアクセスを不可能にして閉鎖環境で実行される命令を格納する部分とを含む不揮発性記憶装置114の別の部分へのアクセスを防止するものである。この不揮発性記憶装置は、複数の認証方法も格納するものであってもよいが、本発明はこのような点について限定を設けるものではない。
図2は、システムの例示の実施形態を示す図であり、このシステムには、インターフェース216を備えたDRM装置210と、DRM装置210のインターフェース216をマッチさせるインターフェース221を備えたデジタル機器220と、(例えば、視覚像、合成音あるいは別の形としての)処理済みの文書をユーザに提示できるユーザインターフェース・コンポーネント222と、ネットワーク230と、ネットワークを介してデジタル文書の転送が可能なコンピュータであるコンテンツサーバ240と、認証および/または解読および/またはポリシーおよび/またはフォーマット情報のネットワークを介する転送が可能なコンピュータであるライセンスサーバ250とが含まれる。一実施形態によれば、この情報は1または2以上のファイルの中に組み込まれる。一実施形態によれば、サーバはオプションとして相互に接続される。このシステムは、複数のDRM装置210、デジタル機器220、コンテンツサーバ240、ライセンスサーバ250を備えるものであってもよいが、本発明はこのような点について限定を設けるものではない。当業者であれば、別個のまたはユニットのハードウェアおよび/またはソフトウェアコンポーネントとしてコンテンツサーバ240とライセンスサーバ250との実装が可能であることは理解できよう。
インターフェース221によってデジタル機器220はDRM装置210と接続される。インターフェース221はこの装置をデジタル機器と接続するのに使用できるいくつかのタイプのいずれであってもよい。デジタル機器のインターフェース221は、DRM装置210とデジタル機器220間での情報の受け渡しを可能にする形で、DRM装置のタイプのインターフェース216を一致させる。
コンテンツサーバ240は、インターネット網などのネットワーク230を介してアクセス可能なコンピュータである。コンテンツサーバ240はデジタル電子文書などのコンテンツのダウンロードに応じることができる。コンテンツサーバの例として、パーソナルコンピュータへの電子ブックのダウンロードを可能にするAmazon.comやその他のオンライン書籍販売用ウェブサイト、研究者のパーソナルコンピュータへの論文の電子化バージョンのダウンロードを可能にする大学向けウェブサイト、従業員が、自分のパーソナルコンピュータへの企業文書をダウンロードすることを可能にする企業向けウェブサイトを挙げることができる。ライセンスサーバ250は、インターネット網などのネットワーク230を介してアクセス可能なコンピュータである。ライセンスサーバ250は、認証および/または解読および/またはポリシーおよび/またはフォーマット情報などの情報に対するダウンロード要求に応じることができる。このデータは、DRM装置ポリシーが使用するポリシーの規定、DRM装置のフォーマッタが使用するフォーマットの規定、DRM装置の解読装置が使用する解読の規定、DRM装置認証装置が使用する認証の規定、電子文書のテキスト部分または電子文書の一部、ユーザに関する情報、文書または文書の一部の1または2以上の最終用途に対するユーザの権利に関する情報(ユーザはすべての可能な最終用途へのアクセスを行ったり、すべての可能な最終用途よりも少ない数の最終用途にアクセスしたりすることができる)、システムのベンダ/所有者/通信事業者に関する情報、専用のDRM装置に関する情報、その他の情報を含むことができる。これらの情報は、ユーザがコンテンツを利用したり、ユーザがコンテンツやいずれかの付加情報を利用したりする準備をしている間、DRM装置またはデジタル機器により利用してもよい。一実施形態によれば、コンテンツサーバ240とライセンスサーバ250とはネットワークを介して相互に接続し、直接の相互接続は行わない別々の統一体 (entity) として実現される。別の実施形態によれば、サーバは直接相互接続を行う。別の実施形態によれば、コンテンツサーバ240とライセンスサーバ250とは単一の統一体として実現される。本発明はこのような点について限定を設けるものではない。
DRM装置内に実装された認証装置は、ネットワークを介してリモートサーバとつながっているDRM装置の認証プロセスに参加する。認証装置は、リモートサーバへの装置ID番号の送信を含むいくつかの認証方法のうちの1つを実行するものであってもよい。別の認証装置では、装置とサーバだけが知っている暗号化秘密キーを利用して、装置への呼びかけによる認証時の基礎として、装置が秘密キーを所有している旨の検証が図られる。このような認証プロセスを示す例示の実施形態では、サーバは装置へ暗号化メッセージを送り、認証装置は少なくともメッセージを解読し、サーバへメッセージの返信を行う。実施形態によっては、例えば平文メッセージの署名および/または暗号化メッセージの解読などによる種々の方法で同じキーを使用して、認証を行うことができるものもある。実施形態によっては、認証装置が、メッセージの解読、結果の処理、結果の暗号化、検証のためのサーバへのメッセージの返信などの一連の処理を行うことにより呼びかけに応答するものもある。この認証処理を行うためには、認証処理の前に装置に秘密キーを格納するようにしてもよい。この格納済みキーは、すべての装置に等しく格納されている単一のキーまたは個々の装置に対する一意の専用キーのいずれであってもよい。後者の場合、サーバは、どのキーがどの装置内に格納されているかを予め知っていることが望ましい。別の認証方法では、公開キーと秘密キーおよびデジタル証明書が利用される。このような実施形態では、認証装置は秘密キーへのアクセスを行い、装置に格納された公開キーに一致させる。秘密キーは秘密が保持されなければならないが、公開キーは公開されてもよい。次いで、サーバは、装置の公開キーによって暗号化されたメッセージを用いて認証装置に対する呼びかけを行い、一致する秘密キーへのアクセスを保証することが可能となる。実施形態によっては、認証装置がメッセージに署名するものもあるが、必ずしもメッセージを暗号化する必要はない。オプションとしてサーバは、装置のシリアル番号や装置のIDなどの装置の識別情報および/または装置の公開キーおよび/または装置、サーバ、システムを運営している組織に関する追加情報、あるいは、その他の任意の情報を含むデジタル証明書を装置から受け取ることができる。装置の識別情報は、装置のベンダ、サーバ所有者、システムの運営組織および/または別の信頼を受けている権威などの信頼される権威によってデジタル署名が施され、当該装置のデジタル証明書が形成される。認証装置のいくつかの実施形態は、DRM装置および/またはDRM装置のユーザ認証を行うことができる。
装置内の解読装置は、暗号化済み文書または文書のセクションを解読済みの形式に変換する処理に参加する。解読装置は、DES、3DES、AES、IDEAなどの左右対称アルゴリズムおよび/またはRSA、Diffie−Hellman、楕円曲線および/またはその他の非対称アルゴリズムなどのいくつかの方法のうちの1または2以上の方法を実行するものであってもよい。解読装置は単数または複数の解読方法を実行する。解読装置は、署名を検索し、受信データの起源との完全性をチェックするために、DSA、MD2、MD4、MD5、HMACおよび/またはSHA1および/またはその他のハッシュアルゴリズムを備えたものであってもよい。このような処理を行うための単数の解読キーまたは複数の解読キーは単数または複数のソースで起動してもよい。例えば、解読キーデータは、DRM装置の不揮発性記憶装置に格納されたり、デジタル機器から受信されたり、および/またはデジタル機器を介するようなネットワークサーバから受信したりするものであってもよい。実施形態のなかには、少なくとも部分的に解読されたデジタル文書の内容を受信するものもある。このような実施形態では、解読装置が、すでに解読されている部分を処理してもよいし、しなくてもよいことは明らかである。解読装置は、少なくとも部分的に解読したり、例えば、文書の一部を完全に解読したり、および/または文書全体または文書の一部に対する完全な解読プロセスまたは完全な解読プロセスのサブセットであってもよい1または2以上の解読ステップを実行したりすることができる。実施形態によっては、文書の少なくとも一部が平文として受信される、すなわち、少なくとも一部が暗号化されていないものとして受信されるものもある。
装置でのポリシーは、文書または文書のセクションの最終用途の適格性を検証するプロセスに参加し、これによって、解読、フォーマット、検索および/またはデジタル機器への出力信号の送信などの処理の許可または不許可が行われる。この検証は、文書の使用権、或る一定の日付まで文書を使用する権利、或る日付間に文書を使用する権利、或る一定の日付後に文書を使用する権利、或る一定の累積された使用時間の間文書を使用する権利、或る一定の回数文書を使用する権利、文書を転送する権利、文書を改変する権利、文書に関するオーバーレイ情報を追加する権利、装置および/または別の場所の中へ文書を保存する権利、装置および/または別の場所の中へオーバーレイ情報を保存する権利、文書をコピーする権利、文書の一部をコピーする権利、文書の特定のセクションをコピーする権利、および文書の最終用途に関するエンドユーザに関連するその他の権利を含む1またはいくつかの適格性オプションのチェックを行うものであってもよい。これらの適格性オプションは、デジタル機器へ送信する出力信号を許可したり、出力信号のデジタル機器への送信を不許可にしたり、文書や文書の一部の消去、および/または検索、切り取り、貼り付け、コピー、編集、保存などの処理、並びに文書の最終用途時における処理の間ユーザが行うことができるその他の処理を許可したり、不許可にしたりするような1または2以上の可能なアクションとなることができる結果を生むポリシーによってチェックするものであってもよい。
フォーマッタは、文書をフォーマットして提示可能な形に変える際の処理ステップを規定するものである。フォーマッタは、以下のステップを含む1または2以上のフォーマット処理を行うものであってもよい。提示対象文書のセクションを選択するステップ、ビットマップ画像(BMP)や、JPEG、TIFF、GIFなどの同様の形式の圧縮画像などの単一または1セットのデジタル画像あるいは他の任意の同様の形式へ、テキスト、グラフィックおよび画像を多くのフォーマットのうちの1つのフォーマットで変換するステップ、所望の表示形式に従ってキャラクタと文字間のスペースを設定するステップ、特定のテキスト文字列を検索するためのテキストを検索するステップ、文書のレイアウトを作成するステップ、適正なフォントおよびフォントサイズでテキストキャラクタを描くステップ、文書の作成並びに提示可能な形式への変換時に行われるその他の処理ステップであってもよい。フォーマッタのいくつかの実施形態のなかには、文書の少なくとも一部を劣化させるものもある。実施形態のなかには、文書のボイスバージョンの提示などのような視覚および/または音声情報の提示により、デジタル文書の内容の表示を構成するものもある。
図3は、ユーザがネットワークサーバからコンテンツをダウンロードする際に行う処理の例示のシーケンスを説明するフローチャートである。ステップ301で、1または2以上のユーザが、デジタル機器と接続されたDRM装置へのデジタル文書のダウンロードを要求する。一般に、ステップ301に続いて、サーバは文書を受信するユーザの適格性の証明段を駆動する。支払い、無料利用、ユーザ認証、登録、あるいは適格性を証明したり、文書を受信する適格性を有するようになるためにユーザが利用できるその他の同様の方法などの規則に従って、コンテンツを受信したりするユーザの適格性がサーバにより決定される。サーバは、コンテンツをダウンロードする準備ができるとすぐに、ネットワークを介してネットワークと接続されたデジタル機器へコンテンツの送信を行う。コンテンツを暗号化してもよいし、あるいはコンテンツの一部を暗号化してもよい。一実施形態によれば、DRM装置は送信時に直ちにデジタル機器と接続されなければならない。別の実施形態によれば、DRM装置は、必ずしも文書の送信時に接続される必要はなく、後で文書の利用時に存在していればよい。ステップ302で、文書は(コンテンツサーバとして描かれている)ネットワークサーバからデジタル機器へ送信され、次いで、デジタル機器からDRM装置へ送信される。一実施形態によれば、文書はデジタル機器へ完全に転送されてから、DRM装置へ転送される。別の実施形態によれば、文書はセクションの形で転送され、そこで、個々のセクションはそれ自身のペースでDRM装置へ転送される。ステップ303で、(ライセンスサーバとして描かれている)ネットワークサーバからデジタル機器へ使用許諾が転送され、次いで、デジタル機器からDRM装置へ転送される。この使用許諾は、1または2以上のファイルであってもよい。この使用許諾には、DRM装置でポリシー、認証装置、解読装置および/またはフォーマッタが利用する情報が含まれる。別の実施形態によれば、ライセンスサーバとコンテンツサーバとは単一のサーバとして実現される。別の実施形態によれば、使用許諾は文書内に組み込まれ、単一のサーバから転送される単一のファイルが形成される。当業者であれば、文書または文書の一部および使用許諾をDRM装置へ転送させた結果を用いて転送処理プロセスを順番に並べる別の方法が存在することは理解できよう。ステップ304は、DRM装置の不揮発性記憶装置における使用許諾のインストールについて記述するものである。DRM装置にインストールされるとすぐに、使用許諾は使用許諾に規定された権利に従って文書の使用を起動させることができる。一実施形態によれば、起動はインストール処理の直後に実行される。別の実施形態によれば、起動は文書の利用時などのその後のタイムフレームで実行される。
図4は、視覚化用として文書を利用する処理の例示のシーケンスを説明するフローチャートである。ステップ402で、ユーザはデジタル機器内の文書利用機能を呼び出す。ステップ403で、デジタル機器はさらにDRM装置へ要求を送る。ステップ404で、DRM装置は一連の処理の実行によりこの要求を処理するが、この要求には、ステップ405でデジタル機器へ結果の転送を行う前に、オプションとして1または2以上の解読装置、1または2以上のフォーマッタ、文書または文書の一部に関する1または2以上のポリシーが含まれる。別の実施形態によれば、デジタル機器から要求を受信する前に、解読装置、フォーマッタおよび/またはポリシーを含む処理の一部またはすべてが実行される。解読装置、フォーマッタおよびポリシーの処理の順序を変更して、任意の順番でこの処理を実行してもよい。本発明はこのような点について限定を設けるものではない。
図5は、ICインターフェース516、DRM装置510のICインターフェース516と一致するICインターフェース521を備えたデジタル機器520と、(例えば、視覚像、合成音または別の形としての)処理済みの文書をユーザへ提示することができるユーザインターフェース・コンポーネント522とを備えたDRM装置510を含むシステムの別の例示の実施形態を示す図である。DRM装置510の一例として命令を実行する集積回路がある。DRM装置510は、デジタル機器520の中に含まれるものであってもよい。実施形態によっては、DRM装置ICの不揮発性記憶装置の内部にコードやデータを格納できるものもあるし、および/またはDRM装置ICの外部の格納装置の中にコードやデータを格納できるものもある。DRM装置ICは、デジタル機器のプロセッサから独立に実行するものであってもよい。
図6は、視覚化用として文書を利用する処理の別の例示のシーケンスを説明するフローチャートである。ステップ601で、デジタル文書の内容の少なくとも一部を解読する。ステップ602で、少なくとも1つのポリシーを適用する。ステップ603で、デジタル文書の内容の少なくとも一部をフォーマットする。ステップ604で、デジタル文書の少なくとも一部を送信する。これらの処理の順序および存在の変更が可能であり、任意の順番でこれらの処理を行ってもよい。
DRM装置の実施形態の概略ブロック図である。 例示のシステムの概略ブロック図である。 図2のシステムを用いてデジタル文書ファイルを配信する例示の方法を示すフローチャートである。 図3のデジタル文書ファイルを利用する例示の方法を示すフローチャートである。 別の例示のシステムの概略ブロック図である。 図3のデジタル文書ファイルを利用する別の例示の方法を示すフローチャートである。

Claims (24)

  1. デジタルコンテンツを管理するためのデジタル著作権管理(DRM)装置において、デジタル文書の少なくとも一部の最終用途のためにデジタル機器と結合されるようになっているDRM装置であり、前記DRM装置は、
    1または2以上の不揮発性記憶装置が、
    1)1または2以上の認証装置と、
    2)1または2以上の解読装置であって、前記解読装置のうちの少なくとも1つが、前記デジタル文書の少なくとも一部を少なくとも部分的に解読するようになっている解読装置と、
    3)1または2以上のポリシーであって、前記ポリシーのうちの少なくとも1つが、前記デジタル文書の少なくとも一部へのアクセスを少なくとも部分的に制御するようになっているポリシーと、
    4)1または2以上のフォーマッタであって、前記フォーマッタのうちの少なくとも1つが、前記デジタル文書の少なくとも一部の表示を少なくとも部分的に構成するフォーマッタと、を格納するようになっている不揮発性記憶装置と、
    前記不揮発性記憶装置のうちの少なくとも1つと結合される1または2以上のインターフェースであって、前記デジタル文書の少なくとも一部を送受信するための1または2以上のインターフェースと、を備え、
    前記デジタル文書の最終用途のために、前記送られたデジタル文書の少なくとも一部を前記デジタル機器へ送るDRM装置。
  2. 前記DRM装置が、前記デジタル機器と結合される請求項1記載の装置。
  3. 前記デジタル機器が、コンピュータである請求項2記載の装置。
  4. 前記デジタル機器が、個人用情報機器である請求項2記載の装置。
  5. 前記デジタル機器が、携帯電話である請求項2記載の装置。
  6. 前記デジタル文書が、電子ブックである請求項1記載の装置。
  7. 前記デジタル文書が、企業文書である請求項1記載の装置。
  8. 前記デジタル文書が、学術文書である請求項1記載の装置。
  9. 前記デジタル文書が、商業用文書である請求項1記載の装置。
  10. 前記DRM装置の最初の企図された最終用途に先行して、前記DRM装置が、前記1または2以上の認証装置のうちの少なくとも1つ、前記1または2以上の解読装置のうちの少なくとも1つ、前記1または2以上のポリシーのうちの少なくとも1つ、前記1または2以上のフォーマッタのうちの少なくとも1つのうちの少なくとも1つを前記不揮発性記憶装置の中に格納している請求項1記載の装置。
  11. 前記DRM装置の最初の企図された用途に少なくとも部分的に応じて、前記DRM装置が、前記1または2以上の認証装置のうちの少なくとも1つ、前記1または2以上の解読装置のうちの少なくとも1つ、前記1または2以上のポリシーのうちの少なくとも1つ、前記1または2以上のフォーマッタのうちの少なくとも1つのうちの少なくとも1つを前記不揮発性記憶装置の中へダウンロードする請求項1記載の装置。
  12. 前記DRM装置が、前記デジタル機器との物理的接続を介して前記デジタル機器と結合する請求項1記載の装置。
  13. 前記物理的接続が、1または2以上のケーブルを備える請求項12記載の装置。
  14. 前記DRM装置が、前記デジタル機器と物理的に直接接続することにより前記デジタル機器と結合する請求項1記載の装置。
  15. 前記DRM装置が、前記デジタル機器と遠隔地で接続することにより前記デジタル機器と結合する請求項1記載の装置。
  16. 前記DRM装置が、前記デジタル機器と無線で接続することにより前記デジタル機器と結合する請求項1記載の装置。
  17. 前記受信したデジタル文書の内容の少なくとも一部を暗号化して受信する請求項1記載の装置。
  18. 前記受信したデジタル文書の内容の少なくとも一部を平文として受信する請求項1記載の装置。
  19. 前記表示が、少なくとも部分的に視覚データである請求項1記載の装置。
  20. 前記表示が、少なくとも部分的に音声データである請求項1記載の装置。
  21. デジタルコンテンツを管理するためのデジタル著作権管理(DRM)用集積回路(IC)において、デジタル文書の少なくとも一部の最終用途のためにデジタル機器の中に含まれるようになっているDRM ICであり、前記DRM ICは、
    1または2以上の不揮発性記憶装置が、
    1)1または2以上の認証装置と、
    2)1または2以上の解読装置であって、前記解読装置のうちの少なくとも1つが、前記デジタル文書の少なくとも一部を少なくとも部分的に解読するようになっている解読装置と、
    3)1または2以上のポリシーであって、前記ポリシーのうちの少なくとも1つが、前記デジタル文書の少なくとも一部へのアクセスを少なくとも部分的に制御するようになっているポリシーと、
    4)1または2以上のフォーマッタであって、前記フォーマッタのうちの少なくとも1つが、前記デジタル文書の少なくとも一部の表示を少なくとも部分的に構成するフォーマッタと、を実行するようになっている不揮発性記憶装置と、
    前記不揮発性記憶装置のうちの少なくとも1つと結合される1または2以上のインターフェースであって、前記デジタル文書の少なくとも一部を送受信するための1または2以上のインターフェースと、を備え、
    前記デジタル文書の最終用途のために、前記送られたデジタル文書の少なくとも一部を前記デジタル機器内のプロセッサへ送るDRM IC。
  22. デジタルコンテンツを管理するためのデジタル著作権管理(DRM)システムにおいて、
    1または2以上のサーバであって、認証データ、解読データ、ポリシーデータ、フォーマット用データのうちの少なくとも1つのデータと、デジタル文書の内容データの少なくとも一部とを送る1または2以上のサーバと、
    前記デジタル文書の内容の少なくとも一部の最終用途のためのデジタル機器と、
    前記デジタル機器と結合されるようになっているDRM装置であって、前記DRM装置は、
    1または2以上の不揮発性記憶装置が、
    1)1または2以上の認証装置と、
    2)1または2以上の解読装置であって、前記解読装置のうちの少なくとも1つが、前記デジタル文書の内容の少なくとも一部を少なくとも部分的に解読するようになっている解読装置と、
    3)1または2以上のポリシーであって、前記ポリシーのうちの少なくとも1つが、前記デジタル文書の内容の少なくとも一部へのアクセスを少なくとも部分的に制御するようになっているポリシーと、
    4)1または2以上のフォーマッタであって、前記フォーマッタのうちの少なくとも1つが、前記デジタル文書の内容の少なくとも一部の表示を少なくとも部分的に構成するフォーマッタと、を格納するようになっている不揮発性記憶装置と、
    前記不揮発性記憶装置のうちの少なくとも1つと結合される1または2以上のインターフェースであって、前記1または2以上のサーバから少なくともデータを受け取り、前記デジタル文書の内容の少なくとも一部を少なくとも前記デジタル機器へ送るための1または2以上のインターフェースと、を備え
    前記デジタル文書の内容の少なくとも一部の最終用途のために、前記送られたデジタル文書の内容の少なくとも一部を前記デジタル機器へ送るDRM装置と、
    を備えるDRMシステム。
  23. 前記デジタル文書の内容の少なくとも一部のためにDRM装置を利用するデジタル著作権管理(DRM)方法において、
    前記デジタル文書の内容の少なくとも一部に対して少なくとも1つのポリシーを前記DRM装置において適用するステップと、
    前記デジタル文書の内容の少なくとも一部を前記DRM装置においてフォーマットするステップと、
    前記DRM装置と結合されたデジタル機器へ前記デジタル文書の少なくとも一部を最終用途のために送るステップと、
    を備える方法。
  24. 前記DRM装置において、前記デジタル文書の内容の少なくとも一部を解読するステップをさらに備える請求項23記載の方法。
JP2004531076A 2002-08-23 2003-08-18 デジタル機器においてデジタル文書にセキュリティ保護を施す装置、システムおよび方法 Pending JP2005536951A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/227,155 US20040039932A1 (en) 2002-08-23 2002-08-23 Apparatus, system and method for securing digital documents in a digital appliance
PCT/US2003/025921 WO2004019191A2 (en) 2002-08-23 2003-08-18 Apparatus, system and method for securing digital documents in a digital appliance

Publications (1)

Publication Number Publication Date
JP2005536951A true JP2005536951A (ja) 2005-12-02

Family

ID=31887415

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004531076A Pending JP2005536951A (ja) 2002-08-23 2003-08-18 デジタル機器においてデジタル文書にセキュリティ保護を施す装置、システムおよび方法

Country Status (8)

Country Link
US (1) US20040039932A1 (ja)
EP (1) EP1535133A2 (ja)
JP (1) JP2005536951A (ja)
KR (1) KR20050058488A (ja)
CN (1) CN1777851A (ja)
AU (1) AU2003263916A1 (ja)
CA (1) CA2495196A1 (ja)
WO (1) WO2004019191A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008017490A (ja) * 2006-07-06 2008-01-24 Accenture Global Services Gmbh グラフィック処理ユニットでの暗号化及び復号化
JP2009525530A (ja) * 2007-06-19 2009-07-09 トレック・2000・インターナショナル・リミテッド 外部記憶装置のコンテンツを読み出すためのシステム、方法、および、装置

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7549056B2 (en) * 1999-03-19 2009-06-16 Broadcom Corporation System and method for processing and protecting content
US20030221109A1 (en) * 2002-05-24 2003-11-27 Pure Edge Solutions, Inc. Method of and apparatus for digital signatures
CN101950343A (zh) * 2002-08-08 2011-01-19 晟碟以色列有限公司 数字权利管理方法及集成电路
US7979700B2 (en) 2002-08-23 2011-07-12 Sandisk Corporation Apparatus, system and method for securing digital documents in a digital appliance
US20040088541A1 (en) * 2002-11-01 2004-05-06 Thomas Messerges Digital-rights management system
US7370212B2 (en) * 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
JP4554598B2 (ja) * 2003-03-27 2010-09-29 サンディスク アイエル リミテッド すべてのユーザによる完全なアクセスが可能なデータ記憶デバイス
US7716288B2 (en) * 2003-06-27 2010-05-11 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US20050044330A1 (en) * 2003-07-28 2005-02-24 Gidon Elazar System, apparatus and method for controlling a storage device
US7712140B2 (en) * 2003-08-04 2010-05-04 Lsi Corporation 3-prong security/reliability/real-time distributed architecture of information handling system
US20050069138A1 (en) * 2003-09-25 2005-03-31 Sun Microsystems, Inc., A Delaware Corporation Application program obfuscation
US7353499B2 (en) * 2003-09-25 2008-04-01 Sun Microsystems, Inc. Multiple instruction dispatch tables for application program obfuscation
US7415618B2 (en) * 2003-09-25 2008-08-19 Sun Microsystems, Inc. Permutation of opcode values for application program obfuscation
US7363620B2 (en) * 2003-09-25 2008-04-22 Sun Microsystems, Inc. Non-linear execution of application program instructions for application program obfuscation
US8220058B2 (en) * 2003-09-25 2012-07-10 Oracle America, Inc. Rendering and encryption engine for application program obfuscation
US7424620B2 (en) * 2003-09-25 2008-09-09 Sun Microsystems, Inc. Interleaved data and instruction streams for application program obfuscation
US20050135622A1 (en) * 2003-12-18 2005-06-23 Fors Chad M. Upper layer security based on lower layer keying
EP1728374B1 (en) * 2004-02-03 2009-10-28 SanDisk Secure Content Solutions, Inc. Protection of digital data content
WO2005091636A1 (en) * 2004-03-04 2005-09-29 Cloakx, Llc. A method and system for digital rights management and digital content distribution
KR101100385B1 (ko) * 2004-03-22 2011-12-30 삼성전자주식회사 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
US7861006B2 (en) 2004-03-23 2010-12-28 Mcnulty Scott Apparatus, method and system for a tunneling client access point
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
KR100636169B1 (ko) 2004-07-29 2006-10-18 삼성전자주식회사 서로 다른 drm이 적용된 콘텐츠의 전송 및 재생 방법
JP2006071695A (ja) * 2004-08-31 2006-03-16 Yamatake Corp 暗号化、復号化プログラム及び暗号システム。
US20060064488A1 (en) * 2004-09-17 2006-03-23 Ebert Robert F Electronic software distribution method and system using a digital rights management method based on hardware identification
US20060064756A1 (en) * 2004-09-17 2006-03-23 Ebert Robert F Digital rights management system based on hardware identification
CN100420181C (zh) * 2004-12-31 2008-09-17 北京中星微电子有限公司 一种数字版权管理媒体信息处理方法
KR20070096023A (ko) * 2005-01-18 2007-10-01 코닌클리케 필립스 일렉트로닉스 엔.브이. 보안 호스트 인터페이스
US7669245B2 (en) * 2005-06-08 2010-02-23 Searete, Llc User accessibility to electronic paper
US7643005B2 (en) * 2005-01-20 2010-01-05 Searete, Llc Semi-permanent electronic paper
US8640259B2 (en) * 2005-01-20 2014-01-28 The Invention Science Fund I, Llc Notarizable electronic paper
US7856555B2 (en) * 2005-01-20 2010-12-21 The Invention Science Fund I, Llc Write accessibility for electronic paper
US7865734B2 (en) * 2005-05-12 2011-01-04 The Invention Science Fund I, Llc Write accessibility for electronic paper
US7774606B2 (en) 2005-01-20 2010-08-10 The Invention Science Fund I, Inc Write accessibility for electronic paper
US8281142B2 (en) * 2005-01-20 2012-10-02 The Invention Science Fund I, Llc Notarizable electronic paper
US8063878B2 (en) 2005-01-20 2011-11-22 The Invention Science Fund I, Llc Permanent electronic paper
US7739510B2 (en) * 2005-05-12 2010-06-15 The Invention Science Fund I, Inc Alert options for electronic-paper verification
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20060265758A1 (en) * 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8272058B2 (en) * 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US7895651B2 (en) * 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8984636B2 (en) * 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US20070028291A1 (en) * 2005-07-29 2007-02-01 Bit 9, Inc. Parametric content control in a network security system
WO2007030920A2 (en) * 2005-09-12 2007-03-22 Sand Box Technologies Inc. System and method for controlling distribution of electronic information
US8306918B2 (en) 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
US20070106842A1 (en) * 2005-11-04 2007-05-10 Conley Kevin M Enhanced first level storage caching methods using nonvolatile memory
US7634585B2 (en) * 2005-11-04 2009-12-15 Sandisk Corporation In-line cache using nonvolatile memory between host and disk device
US8078788B2 (en) 2005-12-08 2011-12-13 Sandisk Technologies Inc. Media card command pass through methods
US8181220B2 (en) 2005-12-19 2012-05-15 Adobe Systems Incorporated Method and apparatus for digital rights management policies
KR100757845B1 (ko) * 2006-02-13 2007-09-11 (주)잉카엔트웍스 클라이언트 기기로 암호화된 컨텐츠에 대응하는 라이센스를제공하는 방법 및 상기 방법을 채용한 drm 변환 시스템
US8224751B2 (en) 2006-05-03 2012-07-17 Apple Inc. Device-independent management of cryptographic information
KR100857850B1 (ko) 2006-05-26 2008-09-10 엔에이치엔(주) 바이러스 특성을 이용하여 drm 및 트래킹을 수행하는방법 및 상기 방법을 수행하는 시스템
US20070300058A1 (en) * 2006-06-21 2007-12-27 Nokia Corporation Credential Provisioning For Mobile Devices
US9356935B2 (en) * 2006-09-12 2016-05-31 Adobe Systems Incorporated Selective access to portions of digital content
US8839005B2 (en) 2006-09-13 2014-09-16 Sandisk Technologies Inc. Apparatus for transferring licensed digital content between users
US20080133419A1 (en) * 2006-12-05 2008-06-05 Brian Wormington Secure financial transaction system and method
KR101369399B1 (ko) * 2006-12-29 2014-03-05 삼성전자주식회사 Drm 에이전트-렌더링 어플리케이션 분리 환경에서수행되는 drm 관련 권한 통제 방법 및 시스템
US8266706B2 (en) * 2007-01-26 2012-09-11 Microsoft Corporation Cryptographically controlling access to documents
EP1990971A3 (en) * 2007-05-11 2009-01-21 Thomson Licensing Protecting live content in a network
US9311492B2 (en) 2007-05-22 2016-04-12 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US8347098B2 (en) * 2007-05-22 2013-01-01 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US20080301003A1 (en) * 2007-05-31 2008-12-04 Daniel Harkabi System for Online Buying
US9032154B2 (en) 2007-12-13 2015-05-12 Sandisk Technologies Inc. Integration of secure data transfer applications for generic IO devices
US20090164568A1 (en) * 2007-12-20 2009-06-25 Electronics And Telecommunications Research Institute Method for integrating management of posted articles and terminal for the same
CN101739518B (zh) * 2008-11-21 2012-07-18 英属开曼群岛商康帝国际科技股份有限公司 局部启动数字权利管理引擎的方法与系统
US20110197144A1 (en) * 2010-01-06 2011-08-11 Terry Coatta Method And System Of Providing A Viewing Experience With Respect To A Document Having Read-only Content
US20120311289A1 (en) * 2011-05-31 2012-12-06 Somasundaram Meiyappan Persistent data storage
CN102222195B (zh) * 2011-07-29 2014-03-26 飞天诚信科技股份有限公司 电子书阅读方法和系统
KR20130101640A (ko) * 2012-02-21 2013-09-16 삼성전자주식회사 보안 컨텍스트를 이용한 drm/cas 서비스 장치 및 방법
US9767259B2 (en) * 2012-05-07 2017-09-19 Google Inc. Detection of unauthorized content in live multiuser composite streams
US10540511B2 (en) * 2016-03-31 2020-01-21 Intralinks, Inc. Information rights management offline file access facility

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001013199A1 (en) * 1999-08-13 2001-02-22 Hewlett-Packard Company Computer platforms and their methods of operation
WO2001023980A1 (en) * 1999-09-25 2001-04-05 Hewlett-Packard Company Trusted computing platform for restricting use of data

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0778718B2 (ja) * 1985-10-16 1995-08-23 株式会社日立製作所 画像表示装置
US5446896A (en) * 1990-12-17 1995-08-29 Next, Inc. Method and apparatus for inter-program communication
EP0715241B1 (en) * 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system
US20050149450A1 (en) * 1994-11-23 2005-07-07 Contentguard Holdings, Inc. System, method, and device for controlling distribution and use of digital works based on a usage rights grammar
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
CN1276321C (zh) * 1995-02-13 2006-09-20 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5530235A (en) * 1995-02-16 1996-06-25 Xerox Corporation Interactive contents revealing storage device
US5887269A (en) * 1995-04-07 1999-03-23 Delco Elecronics Corporation Data product authorization control for GPS navigation system
JP3587916B2 (ja) * 1995-10-31 2004-11-10 ブラザー工業株式会社 映像音声データ供給装置
JP2000503154A (ja) * 1996-01-11 2000-03-14 エムアールジェイ インコーポレイテッド デジタル所有権のアクセスと分配を制御するためのシステム
US6055314A (en) * 1996-03-22 2000-04-25 Microsoft Corporation System and method for secure purchase and delivery of video content programs
US5956034A (en) * 1996-08-13 1999-09-21 Softbook Press, Inc. Method and apparatus for viewing electronic reading materials
US5847698A (en) * 1996-09-17 1998-12-08 Dataventures, Inc. Electronic book device
US5825879A (en) * 1996-09-30 1998-10-20 Intel Corporation System and method for copy-protecting distributed video content
EP0968585A1 (en) * 1997-03-14 2000-01-05 Cryptoworks Inc. Digital product rights management technique
US6611358B1 (en) * 1997-06-17 2003-08-26 Lucent Technologies Inc. Document transcoding system and method for mobile stations and wireless infrastructure employing the same
JP3469747B2 (ja) * 1997-08-21 2003-11-25 ソニー株式会社 画像読み取り装置
US6598164B1 (en) * 1998-04-13 2003-07-22 Nüp2 Incorporated Device and method for reducing piracy of digitized information
US20020141499A1 (en) * 1999-02-04 2002-10-03 Goertzen Kenbe D. Scalable programmable motion image system
US6732275B1 (en) * 1999-03-23 2004-05-04 Samsung Electronics Co., Ltd. Securing encrypted files in a PC and PC peripheral environment
US6351547B1 (en) * 1999-04-28 2002-02-26 General Electric Company Method and apparatus for formatting digital images to conform to communications standard
CN1288663C (zh) * 1999-05-28 2006-12-06 松下电器产业株式会社 把数据记录在半导体存储卡上的记录装置以及重放装置
GB9916212D0 (en) * 1999-07-09 1999-09-15 Simmons Douglas M A system and method for distributing electronic publications
US6697944B1 (en) * 1999-10-01 2004-02-24 Microsoft Corporation Digital content distribution, transmission and protection system and method, and portable device for use therewith
AU1053901A (en) * 1999-11-01 2001-05-14 Seiko Epson Corporation Data output controller and method of providing data output service
US6886036B1 (en) * 1999-11-02 2005-04-26 Nokia Corporation System and method for enhanced data access efficiency using an electronic book over data networks
US7023572B2 (en) * 2000-02-02 2006-04-04 Raja Singh Tuli Portable high speed internet access device
US7068381B1 (en) * 2000-02-02 2006-06-27 Raja Tuli Portable high speed internet access device
US7249105B1 (en) * 2000-03-14 2007-07-24 Microsoft Corporation BORE-resistant digital goods configuration and distribution methods and arrangements
GB0012791D0 (en) * 2000-05-25 2000-07-19 Breakertech Inc Mobile node-lock
AU2001264916A1 (en) * 2000-05-31 2001-12-11 Zoran Corporation Secure electronic internet delivery and use of music and other valuable data
US6738614B1 (en) * 2000-06-19 2004-05-18 1477.Com Wireless, Inc. Method and system for communicating data to a wireless device
US7262873B1 (en) * 2000-07-05 2007-08-28 Lexmark International, Inc. Photoprinter access to remote data
JP2002073421A (ja) * 2000-08-31 2002-03-12 Matsushita Electric Ind Co Ltd ライセンス発行装置、コンテンツ再生装置、ライセンス発行方法、およびコンテンツ再生方法
JP3520859B2 (ja) * 2000-09-01 2004-04-19 セイコーエプソン株式会社 画像ファイルの出力画像調整
EP2357651A3 (en) * 2000-12-07 2013-06-26 SanDisk Technologies Inc. System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
US7350228B2 (en) * 2001-01-23 2008-03-25 Portauthority Technologies Inc. Method for securing digital content
JP4271876B2 (ja) * 2001-02-20 2009-06-03 株式会社日立製作所 ディジタルコンテンツ生成方法及び関連装置
US7213004B2 (en) * 2001-04-12 2007-05-01 Koninklijke Philips Electronics N.V. Apparatus and methods for attacking a screening algorithm based on partitioning of content
WO2002095747A1 (en) * 2001-05-18 2002-11-28 Michtchenko Valentin Alexandro Method for recording, for distributing and reproducing information recorded on data carriers
US7222104B2 (en) * 2001-05-31 2007-05-22 Contentguard Holdings, Inc. Method and apparatus for transferring usage rights and digital work having transferrable usage rights
US6876984B2 (en) * 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US6922725B2 (en) * 2001-09-07 2005-07-26 Xerox Corporation Method and apparatus for processing document service requests originating from a mobile computing device
EP1469396A4 (en) * 2001-12-29 2005-03-23 Tai Guen Entpr Co Ltd PORTABLE DATA IMPLEMENTATION PROCESSOR WITH STANDARD DATA PORT
KR100467929B1 (ko) * 2002-02-28 2005-01-24 주식회사 마크애니 디지털 컨텐츠의 보호 및 관리를 위한 시스템
US7257309B1 (en) * 2002-03-05 2007-08-14 Avica Technology Corporation Distributed storage of audio/video content
JP4119152B2 (ja) * 2002-04-17 2008-07-16 株式会社ルネサステクノロジ 半導体集積回路装置
CN101950343A (zh) * 2002-08-08 2011-01-19 晟碟以色列有限公司 数字权利管理方法及集成电路
US7979700B2 (en) * 2002-08-23 2011-07-12 Sandisk Corporation Apparatus, system and method for securing digital documents in a digital appliance
US7313814B2 (en) * 2003-04-01 2007-12-25 Microsoft Corporation Scalable, error resilient DRM for scalable media
US20050044330A1 (en) * 2003-07-28 2005-02-24 Gidon Elazar System, apparatus and method for controlling a storage device
EP1728374B1 (en) * 2004-02-03 2009-10-28 SanDisk Secure Content Solutions, Inc. Protection of digital data content
US20080065552A1 (en) * 2006-09-13 2008-03-13 Gidon Elazar Marketplace for Transferring Licensed Digital Content

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001013199A1 (en) * 1999-08-13 2001-02-22 Hewlett-Packard Company Computer platforms and their methods of operation
WO2001023980A1 (en) * 1999-09-25 2001-04-05 Hewlett-Packard Company Trusted computing platform for restricting use of data

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008017490A (ja) * 2006-07-06 2008-01-24 Accenture Global Services Gmbh グラフィック処理ユニットでの暗号化及び復号化
JP2009525530A (ja) * 2007-06-19 2009-07-09 トレック・2000・インターナショナル・リミテッド 外部記憶装置のコンテンツを読み出すためのシステム、方法、および、装置

Also Published As

Publication number Publication date
AU2003263916A1 (en) 2004-03-11
KR20050058488A (ko) 2005-06-16
WO2004019191A2 (en) 2004-03-04
EP1535133A2 (en) 2005-06-01
WO2004019191A3 (en) 2004-04-22
CN1777851A (zh) 2006-05-24
CA2495196A1 (en) 2004-03-04
US20040039932A1 (en) 2004-02-26

Similar Documents

Publication Publication Date Title
US8595488B2 (en) Apparatus, system and method for securing digital documents in a digital appliance
JP2005536951A (ja) デジタル機器においてデジタル文書にセキュリティ保護を施す装置、システムおよび方法
US10148625B2 (en) Secure transfer and tracking of data using removable nonvolatile memory devices
US8707404B2 (en) System and method for transparently authenticating a user to a digital rights management entity
CN102073826B (zh) 利用轻量级数字水印添加组件的数字版权管理的系统和方法
JP5036187B2 (ja) コンテンツ権利管理システムにおける、柔軟なライセンス供与アーキテクチャ
US8359473B1 (en) System and method for digital rights management using digital signatures
US20070255659A1 (en) System and method for DRM translation
US20130132733A1 (en) System And Method For Digital Rights Management With System Individualization
EP2065828B1 (en) Media storage structures for storing content, devices for using such structures, systems for distributing such structures
CN109145617B (zh) 一种基于区块链的数字版权保护方法及系统
CN101578608A (zh) 用于基于会话票证存取内容的方法及设备
KR20080065661A (ko) 파일 시스템으로의 접근을 제어하기 위한 방법, 파일시스템에 사용하기 위한 관련 시스템, sim 카드 및컴퓨터 프로그램 제품
US20050060544A1 (en) System and method for digital content management and controlling copyright protection
US9124422B2 (en) System and method for digital rights management with secure application-content binding
CN104462872A (zh) 终端、服务器和数字内容授权方法
KR100886235B1 (ko) 개인 휴대 단말기의 데이터 동기화 방법 및 그 시스템
CN101617318A (zh) 用于将内容与许可证链接的方法及设备
US20240195626A1 (en) Methods and systems for generating limited access non-fungible tokens
Onik et al. Design and Development of a Straight forward Approach to Enable Offline DRM for Android Devices
JP2010510575A (ja) コンテンツをライセンスとリンクさせる方法および装置
JP2010509887A (ja) セッションチケットに基づいてコンテンツにアクセスするための方法および装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060719

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091208

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100427