説明

デジタルコンテンツ配布のためのシステムおよび方法

暗号化されたコンテンツをサーバから記憶装置に転送する方法およびシステムが提供される。この方法は、コンテンツを第1の鍵を用いて暗号化するステップであって、サーバがコンテンツを暗号化するステップと、ランダムセッション鍵を用いてサーバと記憶装置との間に安全な通信チャネルを確立するステップと、安全な通信チャネルを介して第1の鍵を記憶装置に送るステップと、ランダムセッション鍵を第1の鍵と取り替えるステップと、ランダムセッション鍵が第1の鍵と取り替えられた後に暗号化されたコンテンツを記憶装置に送るステップと、暗号化されたコンテンツを第1の鍵を用いて復号化するステップであって、記憶装置が暗号化されたコンテンツを復号化するステップと、記憶装置により生成された第2の鍵を用いて復号化されたコンテンツを再暗号化するステップと、再暗号化されたコンテンツを記憶装置に格納するステップとを含む。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、デジタルコンテンツの配布に関する。
【背景技術】
【0002】
デジタルコンテンツは、今日のコンピュータ環境において一般的に使用されている。デジタルコンテンツは、記憶装置(記憶システムとも称される)に格納されるか、あるいは、例えばインターネット、ピアツーピアソフトウェア、電子メールおよびその他の電子通信を介して配布され得る。インターネットおよびその他の通信ネットワークは、今日、種々のデジタル電化製品およびシステム(ホストシステムと称され得る)が相互に接続してデジタルコンテンツを容易に交換することを可能にしている。ホストシステムは、パーソナルコンピュータ、ラップトップコンピュータ、タブレットコンピュータ、個人用携帯情報端末(PDA)、移動電話、MP3プレーヤ、DVDプレーヤ、ゲームコンソール、デジタルカメラなどのデジタル記録装置、およびその他を無制限に含み得る。
【0003】
デジタルコンテンツは、通例、電子ファイルとして記憶される。デジタルコンテンツファイルは、通例、適切なアプリケーションまたは装置を使用するエンドユーザによって見られ、聞かれ、読まれ、遊ばれ、実行され、あるいはその他の方法で利用される。デジタルコンテンツファイルは、オーディオファイル、ビデオファイル、マルチメディアコンテンツファイル、ソフトウェアファイル、電子ブック、文書、コンピュータゲーム、データベース、アプリケーション、あるいは他の任意のタイプのデジタルコンテンツを含み得る。デジタルコンテンツを記憶するための種々のファイルフォーマットがある。例えば、MP3、Wav、RealAudioおよび他のファイルフォーマットがオーディオファイルを記憶するために使用され、MP4、DIVX(登録商標)、RealVideoおよび他のフォーマットがオーディオファイルおよびビデオファイルの両方を記憶するために使用され得る。
【0004】
デジタルコンテンツ使用を保護するためにデジタル著作権管理(DRM)が使用され得る。DRMは、人が特定のパーミッションをコンテンツに関連付けることによってデジタルコンテンツへのアクセスを制限することを可能にする。ユーザは、著作権所有者から適切なパーミッションを受け取らなければ、著作権のあるデジタルコンテンツファイルのコピーを作り、著作権のあるデジタルコンテンツファイルを配布し、改変し、販売し、あるいは実行することを禁止され得る。例えば、オーディオファイルに関して、1つのライセンスオブジェクトは、そのファイルをプレーすることのためだけのパーミッションを支払いユーザに与えることができ、1つの異なるタイプのライセンスオブジェクトは、そのファイルをコピーし、またそのファイルを配布するための追加のパーミッションを与えることができる。種々のDRM標準規格を、種々のコンテンツタイプおよびフォーマットのために使用することができ、またデジタルコンテンツおよび関連付けられているパーミッションを配布するための種々の方法を提供することができる。
【0005】
デジタルコンテンツは、著作権所有者、コンテンツプロバイダおよびその他にとっては商業的価値を有する。最新のネットワークはデジタルコンテンツの大量配布を容易にするので、デジタルコンテンツ配布を安全にすることは難題である。
【発明の概要】
【0006】
デジタルコンテンツを守るためのシステムおよび方法の種々の実施形態は幾つかの特徴を有し、そのいずれも、単独では、それらの望ましい属性をもたらさない。添付の特許請求の範囲により表現される実施形態の範囲を限定することなく、それらの、より卓越した特徴が以下に手短に論じられる。この論議を考慮した後、特に「発明を実施するための形態」の欄を読んだならば、実施形態の特徴がどのように、より大きな効率および高まったセキュリティを含む利益を提供するのかを理解できるはずである。
【0007】
一実施形態では、デジタルコンテンツを守るためのシステムおよび方法は、コンテンツサーバにコンテンツを多くの記憶装置のために多数回暗号化させるのは煩わしくて非能率的であるという認識を含む。コンテンツを暗号化し復号化するタスクを記憶装置が実行すれば、より大きな効率およびセキュリティが達成され得る。
【0008】
前述した認識に従って、デジタルコンテンツを守るためのシステムおよび方法の一実施形態は、暗号化されたコンテンツをサーバから記憶装置に転送する方法を含む。この方法に従って、サーバは第1の鍵を用いてコンテンツを暗号化する。ランダムセッション鍵を用いてサーバと記憶装置との間に安全な通信チャネルが確立される。サーバは第1の鍵をその安全な通信チャネルを介して記憶装置に送る。サーバおよび記憶装置は、ランダムセッション鍵を第1の鍵と取り替える。サーバは、安全な通信チャネルを介して、暗号化されたコンテンツを憶装置に送る。記憶装置は、その暗号化されたコンテンツを第1の鍵を用いて復号化し、コンテンツを第2の鍵を用いて暗号化する。コンテンツは記憶装置に格納される。
【0009】
デジタルコンテンツを守るためのシステムおよび方法の他の1つの実施形態は、暗号化されたコンテンツをサーバから記憶装置に転送する方法を含む。この方法に従って、サーバはコンテンツを第1の鍵を用いて暗号化する。ランダムセッション鍵を用いてサーバと記憶装置との間に安全な通信チャネルが確立される。サーバは第1の鍵をその安全な通信チャネルを介して記憶装置に送る。サーバおよび記憶装置の間にオープン通信チャネルが確立される。サーバは、暗号化されたコンテンツをそのオープン通信チャネルを介して記憶装置に送る。記憶装置は、その暗号化されたコンテンツを第1の鍵を用いて復号化し、コンテンツを第2の鍵を用いて暗号化する。コンテンツは記憶装置に格納される。
【0010】
さらに他の1つの実施形態では、デジタルコンテンツを転送するためのシステムが提供される。このシステムは、コンテンツへのアクセスを有するサーバと、コンテンツを記憶することのできる記憶装置とを備え、サーバは、コンテンツを第1の鍵を用いて暗号化し、ランダムセッション鍵を用いてサーバおよび記憶装置の間に安全な通信チャネルを確立し、その安全な通信チャネルを介して第1の鍵を記憶装置に送り、ランダムセッション鍵を第1の鍵と取り替え、ランダムセッション鍵が第1の鍵と取り替えられた後に暗号化されたコンテンツを記憶装置に送り、記憶装置のための暗号エンジンは、暗号化されたコンテンツを第1の鍵を用いて復号化してその復号化されたコンテンツを記憶装置によって生成された第2の鍵を用いて再暗号化し、その再暗号化されたコンテンツを記憶装置に格納する。
【0011】
他の1つの実施形態では、デジタルコンテンツを転送するためのシステムが提供される。このシステムは、コンテンツへのアクセスを有するサーバと、コンテンツを記憶することのできる記憶装置とを備え、サーバは、コンテンツを第1の鍵を用いて暗号化し、ランダムセッション鍵を用いてサーバおよび記憶装置の間に安全な通信チャネルを確立し、第1の鍵をその安全な通信チャネルを介して記憶装置に送り、暗号化されたコンテンツをオープンチャネルを介して記憶装置に送り、記憶装置のための暗号エンジンは、その暗号化されたコンテンツを第1の鍵を用いて復号化してその復号化されたコンテンツを記憶装置によって生成された第2の鍵を用いて再暗号化し、その再暗号化されたコンテンツを記憶装置に格納する。
【0012】
さらに他の1つの実施形態では、デジタルコンテンツを安全に記憶するための記憶装置が提供される。この記憶装置は、コンテンツを復号化し暗号化する暗号エンジンを備え、サーバは、コンテンツを第1の鍵を用いて暗号化し、ランダムセッション鍵を用いてサーバおよび記憶装置の間に安全な通信チャネルを確立し、第1の鍵をその安全な通信チャネルを介して記憶装置に送り、ランダムセッション鍵を第1の鍵と取替え、ランダムセッション鍵が第1の鍵と取り替えられた後に暗号化されたコンテンツを記憶装置に送り、暗号エンジンは、暗号化されたコンテンツを第1の鍵を用いて復号化してその復号化されたコンテンツを記憶装置によって生成された第2の鍵を用いて再暗号化し、記憶装置は、その再暗号化されたコンテンツを記憶する。
【0013】
他の1つの実施形態では、デジタルコンテンツを安全に記憶するための記憶装置が提供される。この記憶装置は、コンテンツを暗号化し復号化することのできる暗号エンジンを備え、サーバは、コンテンツを第1の鍵を用いて暗号化し、ランダムセッション鍵を用いてサーバおよび記憶装置の間に安全な通信チャネルを確立し、第1の鍵をその安全な通信チャネルを介して記憶装置に送り、暗号化されたコンテンツをオープンチャネルを介して記憶装置に送り、暗号エンジンは、暗号化されたコンテンツを第1の鍵を用いて復号化してその復号化されたコンテンツを記憶装置によって生成された第2の鍵を用いて再暗号化し、その再暗号化されたコンテンツを記憶装置に格納する。
【0014】
この簡単な要約は、本願明細書の本質を速やかに理解できるように提供されている。本願明細書のより完全な理解は、添付図面と関連させてその種々の実施形態についての以下の詳細な記述を参照することによって得られる。
【0015】
デジタルコンテンツを守るためのシステムおよび方法の好ましい実施形態が、有利な特徴を強調することに重きを置いて以下に詳しく論じられる。これらの実施形態は、説明を目的としているに過ぎない添付図面に示されている新規な、明白ではないシステムおよび方法を叙述する。これらの図面は以下の図を含み、そこでは同様の数字は同様の部分を示す。
【図面の簡単な説明】
【0016】
【図1】デジタルコンテンツを守るための従来技術のシステムの略ブロック図である。
【図2A】デジタルコンテンツを守るためのシステムおよび方法の一実施形態の略ブロック図である。
【図2B】コントローラのブロック図である。
【図3】デジタルコンテンツを守るための方法の一実施形態を示すフローチャートである。
【図4】デジタルコンテンツを守るための方法の他の1つの実施形態を示すフローチャートである。
【発明を実施するための形態】
【0017】
種々の実施形態の理解を容易にするために、デジタルコンテンツを配布するためのシステムの一般的なアーキテクチャおよび動作が始めに記述される。次に、その一般的なアーキテクチャと関連して、特定のアーキテクチャおよび動作が記述される。
【0018】
この開示において使用されるとき、「モジュール」、「システム」、「コンポーネント」などの用語は、ハードウェア、ハードウェアおよびソフトウェアの組み合わせ、ソフトウェア、または実行中のソフトウェアであるコンピュータ関連エンティティを指すべく意図されている。例えば、モジュールは、プロセッサ上で動作しているプロセス、プロセッサ、ハードウェアで、ソフトウェアでまたはその組み合わせで実現される状態マシン、オブジェクト、実行可能、実行のスレッド、プログラム、および/または計算システムであることができるが、これらであることに限定はされない。コンピュータ実行可能なコンポーネント/モジュールは、例えば、特許請求の範囲に記載された主題に従ってASIC(特定用途向け集積回路)、CD(コンパクトディスク)、DVD(デジタルビデオディスク)、ROM(読み出し専用メモリ)、フロッピーディスク、ハードディスク、EEPROM(電気的に消去可能でプログラム可能な読み出し専用メモリ)およびメモリスティックを含むが、これらに限定はされない、コンピュータ可読媒体に格納され得る。
【0019】
図1は、記憶装置内のコンテンツを守るためのシステム100の例を示す。システム100は、デジタルコンテンツ104(コンテンツ104と称され得る)を記憶するサーバ102を含む。コンテンツ104を、サーバ102に局所的に格納することができ、あるいはサーバ102にとってはネットワーク接続(図示せず)を介してアクセス可能であり得る。サーバ102は、安全なチャネル110を介して計算システム(「ホストシステム」と称され得る)108と通信する。サーバ102はホストシステム108と通信するために、通例、セッション鍵(図示せず)を生成する。ホスト108に結合された、ホスト108にとってアクセス可能であるか、あるいはホスト108の中に統合された、記憶装置(SD)114は、コンテンツ104を記憶する。
【0020】
コンテンツ104をSD114に安全な仕方で転送するために、サーバ102は、通例、サーバ生成された暗号化鍵106を用いてコンテンツ104を暗号化する。サーバ102は、その後、暗号化鍵106および暗号化されたコンテンツを安全なチャネル110を用いてSD114に送る。遺憾ながら、在来のシステムでは、コンテンツ104が転送されるたびにコンテンツ104は異なる鍵106を用いて暗号化される。暗号化鍵106の性質およびタイプは、SD114のタイプに応じて変化し得る。従って、サーバ102がコンテンツ104を多数のSDに転送するとき、サーバ102は種々のSDのニーズに適合するようにコンテンツを別々に暗号化することができる。これは、デジタルコンテンツの商業的配布のためには不必要な負担である。本願明細書に記載された適応的な実施形態は、この負担を軽減する。
【0021】
図2Aは、デジタルコンテンツを安全に転送するためのシステム200の一実施形態の略ブロック図を示す。システム200は、暗号化されたコンテンツ204を記憶するサーバ202を含む。サーバ202は、コンテンツ204を暗号化するために暗号化鍵206を使用する。サーバ202は、以下に記載するように、異なるタイプの記憶装置と通信しなければならないごとにはコンテンツを暗号化しない。
【0022】
サーバ202は、安全なチャネル210を介してホストシステム208と通信する。安全なチャネル210は、ランダムセッション鍵を用いることによって安全な通信を容易にする。ランダムセッション鍵は、サーバ202およびホストシステム208の両方によって生成される乱数に基づくことができる。乱数は、専用のハードウェア、ソフトウェア、またはその組み合わせを用いることにより生成され得る。
ある実施形態では、サーバ202は、オープンチャネル212を介してホストシステム208と通信することができる。オープンチャネル212は、安全ではなくて、通例、安全なチャネル210より高速である。
安全なチャネル210およびオープンチャネル212の両方を含む実施形態では、安全なチャネル210およびオープンチャネル212は、サーバ202とホストシステム208/SD214との間で同時にデータを転送し得るかもしれない。あるいは、安全なチャネル210とオープンチャネル212とは同時には動作しないかもしれない。
一実施形態では、サーバ202は、安全なチャネル210を確立するためにランダムセッション鍵を使用する。
【0023】
ホストシステム208およびサーバ202は、通例、幾つかの機能コンポーネントを含む。このコンポーネントは、プロセッサ(中央処理装置(CPU)とも称され得る)、メインメモリ、I/O装置およびその他を含み得る。メインメモリは、システムバスまたはローカルメモリバスを介してCPUに結合される。メインメモリは、実行時にデータおよびプログラム情報へのアクセスをCPUに提供するために使用される。通例、メインメモリはランダムアクセスメモリ(RAM)回路から構成される。CPUとメインメモリとを備えたコンピュータシステムは、しばしば、ホストシステムと称される。本願明細書で使用されるホストシステムという用語は、パーソナルコンピュータ(PC)、ラップトップコンピュータおよびその他の携帯コンピュータ、携帯電話、個人用携帯情報端末(PDA)、デジタル静止画カメラ、デジタル動画カメラ、携帯オーディオプレーヤ、およびその他のものを含む。
【0024】
SD214は、コントローラ215および暗号エンジン220を含む。コントローラ215は、SD214の動作全体を制御し、ホストインターフェイス215D(図2B)を介してホスト208とインターフェイスする。暗号エンジン(またはモジュール)220は、コンテンツを暗号化し、また復号化し、暗号化モジュール220Aおよび復号化モジュール220Bを含む。暗号化および復号化は、例えば、AES(Advanced Encryption Standard)、DES(Data Encryption Standard)、3DESおよびその他などの、任意の暗号化/復号化技術に基づくことができる。本願明細書で開示される適応的な実施形態は、特定のタイプの暗号化/復号化技術には基づかない。
【0025】
サーバ202は、ランダムセッション鍵を用いてランダムセッション中に安全なチャネル210を介してSD214に暗号化鍵206を送る。ランダムセッション鍵は、暗号化鍵206の安全な転送を保証し、それは、暗号化されているコンテンツ204を復号化するために使用される。暗号化鍵206が転送された後、ランダムセッション鍵は暗号化鍵206により取って代わられ、その後、暗号化されているコンテンツ204がSD214に転送される。復号化モジュール220Bは、暗号化されているコンテンツ204を鍵206を用いて復号化する。その後、暗号化モジュール220Aは、復号化されたコンテンツを、SD生成された暗号化鍵222に基づいて暗号化する。
【0026】
SD214は、例えば不揮発性メモリ記憶装置、ハードディスクあるいは他の任意のタイプの記憶装置などの、任意のタイプの記憶装置であり得る。一実施形態では、SD214は、ソリッドステートメモリモジュール(またはセル)を有する取り外し可能な不揮発性記憶装置(フラッシュメモリカードを含む)である。メモリセルアレイのためにNANDアーキテクチャが現在好ましいけれども、代わりにNORなどの他のアーキテクチャを使用してもよい。
【0027】
現在、商業的に入手可能な多くのいろいろな不揮発性メモリカードがあり、その例として、コンパクトフラッシュ(CF)、マルチメディアカード(MMC)、セキュアデジタル(SD)、miniSD、メモリスティック、スマートメディアおよびトランスフラッシュカードが挙げられる。これらのカードの各々は、その標準化された仕様に従う独特の機械的および/または電気的インターフェイス(例えば、その全体が本願明細書において参照により援用されているユニバーサル・シリアル・バス(USB)仕様ベースのインターフェイス)を有するけれども、各々に含まれているフラッシュメモリは非常に良く似ている。これらのカードは、全て、本願の譲受人であるサンディスク コーポレーションから入手可能である。
【0028】
サンディスク コーポレーションは1系列のフラッシュドライブをもそのCruzerという商標のもとで提供し、それらは、ホストのUSBレセプタクル(図示せず)に差し込むことによってホストと接続するためのユニバーサル・シリアル・バス(USB)プラグを有する小型パッケージ入りハンドヘルド形メモリシステムである。これらのメモリカードおよびフラッシュドライブの各々は、ホストとインターフェイスすると共にそれらの中のフラッシュメモリの動作を制御するコントローラを含む。ホストは、通例、1つ以上のタイプのメモリカードまたはフラッシュドライブのための組み込みレセプタクルを含むけれども、あるものは、メモリカードが挿入されるアダプタを使用することができる。
【0029】
図に示されている実施形態では、SD214は、包括的記憶モジュール(またはセグメント)216および安全な記憶モジュール(またはセグメント)218をさらに含む。ある方法では、SD214は、(サーバ生成された暗号化鍵206で暗号化されている)暗号化されているコンテンツ204を包括的記憶モジュール216に格納し、サーバ生成された暗号化鍵206を安全な記憶モジュール218に格納することができる。
【0030】
一実施形態では、SD214はホストシステム208にとっては複数の論理ユニット(LUN)を有するように見え、各LUNは異なるクラスの記憶装置のものであるように見える。例えば、SD214は、SCSIハードディスクドライブの挙動を模倣する標準的大容量記憶装置クラスボリュームと、CD−ROMの挙動を模倣するMMCクラスボリュームとの両方を有するように見える。安全な記憶セグメント218は隠された領域であり、これへのアクセスは適切な認証に基づく。
【0031】
図2Bは、コントローラモジュール215のアーキテクチャのブロック図を示す。コントローラモジュール215は、インターフェイスロジック215Aを介して他の種々のコンポーネントとインターフェイスするマイクロコントローラ215Bを含む。メモリ215Cは、SD214の動作を制御するためにマイクロコントローラ215Bにより使用されるファームウェアおよびソフトウェア命令を記憶する。メモリ215Cは、揮発性の再プログラム可能なランダムアクセスメモリ(「RAM」)、再プログラム可能ではない不揮発性メモリ(「ROM」)、1度だけプログラム可能なメモリあるいは再プログラム可能なフラッシュ形の電気的に消去可能でプログラム可能な読み出し専用メモリ(「EEPROM」)であり得る。ホストインターフェイス215Dはホストシステム208とインターフェイスし、メモリインターフェイス215Eはメモリモジュール(図示せず)とインターフェイスする。
【0032】
デジタルコンテンツを転送する方法の一実施形態では、図3においてステップS300で示されているように、サーバ202は、サーバ生成された暗号化鍵206を用いてコンテンツ204を暗号化する。安全なチャネル210は、ステップS302でランダムセッション鍵を用いてサーバ202とSD214との間に確立される。ステップS304で示されているように、サーバ202は、サーバ生成された暗号化鍵206を安全なチャネル210を介してSD214に送る。サーバ202と記憶装置214とは、その後、ステップS306でランダムセッション鍵をサーバ生成された暗号化鍵206と取り替える。ステップS308で示されているように、サーバ202は、暗号化されているコンテンツ204を安全なチャネル210を介して送る。
【0033】
図3においてステップS310で示されているように、暗号エンジン220は、サーバ暗号化されたコンテンツ204を復号化するためにサーバ生成された暗号化鍵206を使用する。ステップS312で、暗号エンジン220はその後にコンテンツを再暗号化するためにSD生成された暗号化鍵222を使用し、それはその後にステップS314でSD暗号化されたコンテンツ224として格納される。SD暗号化されたコンテンツ224は包括的記憶モジュール216に格納され、SD生成された暗号化鍵222は安全な記憶モジュール218に格納され得る。
【0034】
図4は、デジタルコンテンツを転送する代わりの方法を示す。図4においてステップS400で示されているように、サーバ202はコンテンツ204をサーバ生成された暗号化鍵206を用いて暗号化する。ステップS402でランダムセッション鍵を用いてサーバ202とSD214との間に安全なチャネル210が確立される。ステップS404で示されているように、サーバ202は、サーバ生成された暗号化鍵206を安全なチャネル210を介してSD214に送る。サーバ202および記憶装置214は、その後、ステップS406でオープンチャネル212を確立する。ステップS408で示されているように、サーバ202は、暗号化されているコンテンツ204をオープンチャネル212を介して送る。図4においてステップS410で示されているように、暗号エンジン220は、サーバ暗号化されたコンテンツ204を復号化するためにサーバ生成された暗号化鍵206を使用する。ステップS412で暗号エンジン220はその後にコンテンツを再暗号化するためにSD生成された暗号化鍵222を使用し、それはその後にステップS414でSD暗号化されたコンテンツ224として格納される。
【0035】
前述したシステム200および方法では、サーバ202は有利なことにコンテンツ204を1回暗号化するだけであり、コンテンツ204は、サーバ202が選ぶどのような暗号化方式によっても暗号化され得る。コンテンツ204は、その後、サーバ生成された暗号化鍵206を用いてSD214により復号化され、SD生成された暗号化鍵222を用いてSD214により再暗号化され、SD暗号化されたコンテンツ224としてSD214に格納され得る。SD214は、コンテンツ224をそれ自身の暗号化方式に従って暗号化し、これによりサーバ202をこのタスクから解放することができる。従って、このシステム200は、多数のコンテンツパケットを多数の暗号化方式に従って暗号化するというタスクをサーバが負わされる従来技術のシステムより効率的である。さらに、SD暗号化されるコンテンツ224は、SD214にだけ知られているSD生成された暗号化鍵222を用いて暗号化される。従って、コンテンツ224は非常に安全である。
【0036】
前述した記述は、デジタルコンテンツを守るためのシステムおよび方法を実行するために考えられる、またそれらを作って使用する仕方およびプロセスの、最善のモードを、当業者がこのシステムを作ってこれらの方法を使用することを可能にするような充分で明瞭で簡潔で正確な用語で提示している。しかし、このシステムおよびこれらの方法は、完全に同等な上で論じられたものからの改変および代替の構成を許す。従って、このシステムおよびこれらの方法は、開示された特定の実施形態には限定されない。それどころか、このシステムおよびこれらの方法は、システムおよび方法の主題を詳細に指摘して明瞭に主張する添付の特許請求の範囲により一般的に表現されるシステムおよび方法の精神および範囲に属する全ての改変および代替の構成を含む。

【特許請求の範囲】
【請求項1】
デジタルコンテンツをサーバから記憶装置に転送する方法であって、
前記コンテンツを第1の鍵を用いて暗号化するステップであって、前記サーバが前記コンテンツを暗号化するステップと、
ランダムセッション鍵を用いて前記サーバと前記記憶装置との間に安全な通信チャネルを確立するステップと、
前記第1の鍵を前記安全な通信チャネルを介して前記記憶装置に送るステップと、
前記ランダムセッション鍵を前記第1の鍵と取り替えるステップと、
前記ランダムセッション鍵が前記第1の鍵と取り替えられた後に前記暗号化されたコンテンツを前記記憶装置に送るステップと、
前記暗号化されたコンテンツを前記第1の鍵を用いて復号化するステップであって、前記記憶装置が前記暗号化されたコンテンツを復号化するステップと、
前記復号化されたコンテンツを前記記憶装置により生成された第2の鍵を用いて再暗号化するステップと、
前記再暗号化されたコンテンツを前記記憶装置に格納するステップと、
を含む方法。
【請求項2】
請求項1記載の方法において、
前記第2の鍵は、前記記憶装置にだけ知られている方法。
【請求項3】
請求項1記載の方法において、
前記サーバが、前記第1の鍵を生成する方法。
【請求項4】
請求項1記載の方法において、
前記再暗号化されたコンテンツは、前記記憶装置の包括的記憶モジュールに格納される方法。
【請求項5】
請求項1記載の方法において、
前記第2の鍵を前記記憶装置に格納するステップをさらに含む方法。
【請求項6】
請求項1記載の方法において、
前記第2の鍵は、前記記憶装置の安全な記憶モジュールに格納される方法。
【請求項7】
請求項1記載の方法において、
前記記憶装置は、不揮発性記憶装置である方法。
【請求項8】
デジタルコンテンツをサーバから記憶装置に転送する方法であって、
前記コンテンツを第1の鍵を用いて暗号化するステップであって、前記サーバが前記コンテンツを暗号化するステップと、
ランダムセッション鍵を用いて前記サーバと前記記憶装置との間に安全な通信チャネルを確立するステップと、
前記第1の鍵を前記安全な通信チャネルを介して前記記憶装置に送るステップと、
前記サーバと前記記憶装置との間にオープン通信チャネルを確立するステップと、
前記暗号化されたコンテンツを前記オープン通信チャネルを介して前記記憶装置に送るステップと、
前記暗号化されたコンテンツを前記第1の鍵を用いて復号化するステップであって、前記記憶装置が前記暗号化されたコンテンツを復号化するステップと、
前記復号化されたコンテンツを、前記記憶装置により生成された第2の鍵を用いて再暗号化するステップと、
前記再暗号化されたコンテンツを前記記憶装置に格納するステップと、
を含む方法。
【請求項9】
請求項8記載の方法において、
前記第2の鍵は、前記記憶装置にだけ知られている方法。
【請求項10】
請求項8記載の方法において、
前記再暗号化されたコンテンツは、前記記憶装置の包括的記憶モジュールに格納される方法。
【請求項11】
請求項8記載の方法において、
前記第2の鍵を前記記憶装置に格納するステップをさらに含む方法。
【請求項12】
請求項8記載の方法において、
前記第2の鍵は、前記記憶装置の安全な記憶モジュールに格納される方法。
【請求項13】
請求項8記載の方法において、
前記記憶装置は、不揮発性記憶装置である方法。
【請求項14】
デジタルコンテンツを転送するためのシステムであって、
前記コンテンツへのアクセスを有するサーバと、
前記コンテンツを記憶することのできる記憶装置と、を備え、
前記サーバは、前記コンテンツを第1の鍵を用いて暗号化し、ランダムセッション鍵を用いて前記サーバおよび前記記憶装置の間に安全な通信チャネルを確立し、前記安全な通信チャネルを介して前記第1の鍵を前記記憶装置に送り、前記ランダムセッション鍵を前記第1の鍵と取り替え、前記ランダムセッション鍵が前記第1の鍵と取り替えられた後に前記暗号化されたコンテンツを前記記憶装置に送り、前記記憶装置のための暗号エンジンは、前記暗号化されたコンテンツを前記第1の鍵を用いて復号化して前記復号化されたコンテンツを前記記憶装置によって生成された第2の鍵を用いて再暗号化し、前記再暗号化されたコンテンツを前記記憶装置に格納するシステム。
【請求項15】
請求項14記載のシステムにおいて、
前記第2の鍵は、前記記憶装置にだけ知られているシステム。
【請求項16】
請求項14記載のシステムにおいて、
前記サーバは、前記第1の鍵を生成するシステム。
【請求項17】
請求項14記載のシステムにおいて、
前記再暗号化されたコンテンツは、前記記憶装置の包括的記憶モジュールに格納されるシステム。
【請求項18】
請求項14記載のシステムにおいて、
前記第2の鍵は、前記記憶装置の安全な記憶モジュールに格納されるシステム。
【請求項19】
請求項14記載のシステムにおいて、
前記記憶装置は、不揮発性記憶装置であるシステム。
【請求項20】
デジタルコンテンツを転送するためのシステムであって、
前記コンテンツへのアクセスを有するサーバと、
前記コンテンツを記憶することのできる記憶装置と、を備え、
前記サーバは、前記コンテンツを第1の鍵を用いて暗号化し、ランダムセッション鍵を用いて前記サーバおよび前記記憶装置の間に安全な通信チャネルを確立し、前記第1の鍵を前記安全な通信チャネルを介して前記記憶装置に送り、前記暗号化されたコンテンツをオープンチャネルを介して前記記憶装置に送り、前記記憶装置のための暗号エンジンは、前記暗号化されたコンテンツを前記第1の鍵を用いて復号化して前記復号化されたコンテンツを前記記憶装置によって生成された第2の鍵を用いて再暗号化し、前記再暗号化されたコンテンツを前記記憶装置に格納するシステム。
【請求項21】
請求項20記載のシステムにおいて、
前記第2の鍵は、前記記憶装置にだけ知られているシステム。
【請求項22】
請求項20記載のシステムにおいて、
前記サーバは、前記第1の鍵を生成するシステム。
【請求項23】
請求項20記載のシステムにおいて、
前記再暗号化されたコンテンツは、前記記憶装置の包括的記憶モジュールに格納されるシステム。
【請求項24】
請求項20記載のシステムにおいて、
前記第2の鍵は、前記記憶装置の安全な記憶モジュールに格納されるシステム。
【請求項25】
請求項20記載のシステムにおいて、
前記記憶装置は、不揮発性記憶装置であるシステム。
【請求項26】
デジタルコンテンツを安全に記憶するための記憶装置であって、
前記コンテンツを復号化し暗号化する暗号エンジンを備え、
サーバは、前記コンテンツを第1の鍵を用いて暗号化し、ランダムセッション鍵を用いて前記サーバおよび前記記憶装置の間に安全な通信チャネルを確立し、前記第1の鍵を前記安全な通信チャネルを介して前記記憶装置に送り、前記ランダムセッション鍵を前記第1の鍵と取り替え、前記ランダムセッション鍵が前記第1の鍵と取り替えられた後に前記暗号化されたコンテンツを前記記憶装置に送り、前記暗号エンジンは、前記暗号化されたコンテンツを前記第1の鍵を用いて復号化して前記復号化されたコンテンツを前記記憶装置によって生成された第2の鍵を用いて再暗号化し、前記記憶装置は、前記再暗号化されたコンテンツを記憶する記憶装置。
【請求項27】
請求項26記載の記憶装置において、
前記第2の鍵は、前記記憶装置にだけ知られている記憶装置。
【請求項28】
請求項26記載の記憶装置において、
前記サーバは、前記第1の鍵を生成する記憶装置。
【請求項29】
請求項26記載の記憶装置において、
前記再暗号化されたコンテンツは、前記記憶装置の包括的記憶モジュールに格納される記憶装置。
【請求項30】
請求項26記載の記憶装置において、
前記第2の鍵は、前記記憶装置の安全な記憶モジュールに格納される記憶装置。
【請求項31】
請求項26記載の記憶装置において、
前記記憶装置は、不揮発性記憶装置である記憶装置。
【請求項32】
デジタルコンテンツを安全に記憶するための記憶装置であって、
前記コンテンツを暗号化し復号化することのできる暗号エンジンを備え、
サーバは、前記コンテンツを第1の鍵を用いて暗号化し、ランダムセッション鍵を用いて前記サーバおよび前記記憶装置の間に安全な通信チャネルを確立し、前記第1の鍵を前記安全な通信チャネルを介して前記記憶装置に送り、前記暗号化されたコンテンツをオープンチャネルを介して前記記憶装置に送り、前記暗号エンジンは、前記暗号化されたコンテンツを前記第1の鍵を用いて復号化して前記復号化されたコンテンツを前記記憶装置によって生成された第2の鍵を用いて再暗号化し、前記再暗号化されたコンテンツを前記記憶装置に格納する記憶装置。
【請求項33】
請求項32記載の記憶装置において、
前記第2の鍵は、前記記憶装置だけに知られている記憶装置。
【請求項34】
請求項32記載の記憶装置において、
前記サーバは、前記第1の鍵を生成する記憶装置。
【請求項35】
請求項32記載の記憶装置において、
前記再暗号化されたコンテンツは、前記記憶装置の包括的記憶モジュールに格納される記憶装置。
【請求項36】
請求項32記載の記憶装置において、
前記第2の鍵は、前記記憶装置の安全な記憶モジュールに格納される記憶装置。
【請求項37】
請求項32記載の記憶装置において、
前記記憶装置は、不揮発性記憶装置である記憶装置。

【図1】
image rotate

【図2A】
image rotate

【図2B】
image rotate

【図3】
image rotate

【図4】
image rotate


【公表番号】特表2010−541068(P2010−541068A)
【公表日】平成22年12月24日(2010.12.24)
【国際特許分類】
【出願番号】特願2010−526993(P2010−526993)
【出願日】平成20年8月27日(2008.8.27)
【国際出願番号】PCT/US2008/074428
【国際公開番号】WO2009/045665
【国際公開日】平成21年4月9日(2009.4.9)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.フロッピー
2.コンパクトフラッシュ
【出願人】(506197901)サンディスク コーポレイション (175)
【Fターム(参考)】