JP2008527874A - 暗号化システム、方法およびコンピュータ・プログラム(暗号の結合状態情報をセキュアにかつ使い勝手よく処理するシステムおよび方法) - Google Patents

暗号化システム、方法およびコンピュータ・プログラム(暗号の結合状態情報をセキュアにかつ使い勝手よく処理するシステムおよび方法) Download PDF

Info

Publication number
JP2008527874A
JP2008527874A JP2007550799A JP2007550799A JP2008527874A JP 2008527874 A JP2008527874 A JP 2008527874A JP 2007550799 A JP2007550799 A JP 2007550799A JP 2007550799 A JP2007550799 A JP 2007550799A JP 2008527874 A JP2008527874 A JP 2008527874A
Authority
JP
Japan
Prior art keywords
key
encryption key
content
encryption
fraud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007550799A
Other languages
English (en)
Other versions
JP2008527874A5 (ja
Inventor
セルッティ、ジュリアン
ルツコフスキ、マシュー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2008527874A publication Critical patent/JP2008527874A/ja
Publication of JP2008527874A5 publication Critical patent/JP2008527874A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Multimedia (AREA)
  • Finance (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】暗号の結合状態情報をセキュアにかつ使い勝手よく取り扱うシステム、方法およびプログラムを提供する。
【解決手段】使用される結合方式に拘わらず、暗号の詳細からアプリケーション特有の作業(ワーク)を分離するように、特定のレシーバ(受信機)、コンテナまたは通信チャネルにコンテンツを結合するためのコンテンツ暗号化アプリケーションで使用されることができる共通の機構を提供する。この機構は、そのような任意のシステムにおいて最もセンシティブな情報を含む全てのキーを保持し計算するセキュアな結合状態オブジェクトの定義を含む。この情報は結合状態オブジェクト中に完全にカプセル化され、そのオブジェクトの外部からはアクセスできず、そのアプリケーションを外部からの攻撃に対し脆くないようにする。本発明はアプリケーションが一つの暗号化スキームから他に迅速に変更されることができるようにする。何故ならばそれらは全て暗号化計算を除き、同じ機構を使用するからである。またここで提案された機構を導入するコンポーネンツは、複数のアプリケーション中で再使用される結果、長い期間に亘って一層安定するように成長する。
【選択図】図1

Description

本発明はデータの暗号化に関し、特に、暗号の結合状態情報がセキュアに(安全に)かつ使い勝手よく処理できるような、コンテンツ(内容)の暗号化および解読に関する。
過去十年はデータ処理産業がコンシューマー(消費者)産業と結びつくことによって駆り立てられる技術革新が顕著であった。この影響は、すでに知られていて市販もされているが、何年も比較的静かであった技法を駆り立ててきた。これらの技法の主たるものは書類乃至記録のインターネット関連の配信である。一つの世代に亘って緩い学術的なそして政府のデータ配信機能として静かに存在していたウエブまたはインターネットが「臨界量」に達して、驚異的な拡大の期間を開始した。この拡大とともに、産業界もコンシューマーもインターネットを通じてあらゆる書類および媒体と直接コンタクトするようになってきた。
コンシューマーのディジタル技法の出現とともに、音楽、映画などのコンテンツはそれらを搬送する物理的な媒体に最早縛られない。コンシューマー・ディジタル技法の発展は、レコード会社、スタジオ、配信ネットワーク、およびアーティスト(芸術家)など、権限のない再生や配信から知的財産を保護したいコンテンツ・オーナー(内容の所有者)に新たなる挑戦を提供する。放送の暗号化の近年の発展は、パブリック・キー暗号法に基づくもっと伝統的な解決策に効果的な代替策を提供する。パブリック・キー方法に比べて、放送の暗号化は規格品の装置に大量の、計算できないほどのオーバーヘッド(間接的な負荷)を必要とする。更に、放送の暗号化のプロトコルは一方向(暗号)であり、低レベルのハンドシェークなども必要とせず、コピー保護スキーム(仕組み)のセキュリティ(安全性)を弱めがちである。しかし、双方向コミュニケーション(通信)を削減することによって、受信装置(レシーバー)上の潜在的に高価なリターン・チャネルを削減することができ、装置の製造者およびユーザーのためのオーバーヘッド・コストを下げる。
IBMは、eXtensible Content Protection(イクステンシブル・コンテンツ・プロテクション)、あるいは「xCP」と称する放送暗号化に基づくコンテンツ保護システムを開発してきた。xCPは、多数の準拠装置を一緒にグループ化する「クラスタ」と呼ばれるトラステッド・ドメインをサポートする。コンテンツはこれらの装置相互間で自由に移動できるが、そのクラスタの外部にある装置には役に立たない。放送暗号化アプリケーションの他の例は、CPRMメディア(Content Protection for Recordable Media)、CPPMメディア(Content Protection for Pre−recorded Media)およびAACS(Advanced Access Content System)次世代メディアといったメディアを含む。
放送暗号化スキームは一片のコンテンツを、たとえば一片の媒体(コンパクト・ディスクまたはDVDなど)、サーバー、またはユーザーなどの特定のエンティティに結合する。放送暗号化は、暗号化キー(メディア・キーまたは管理キー)を準拠装置が計算することができるようにするメディア・キー・ブロック(キー管理ブロック、KMB、またはセッション・キー・ブロックとしても知られている)を用いてそのコンテンツを結合する。その際、準拠装置はそれらの内部装置キーを用いるが、周囲の(準拠していない)装置はそれをするのを防止する。結合スキームの一例はコンテンツがセッション・キーで以って暗号化され、それから受信装置のパブリック・キーで以って暗号化される標準のPKIアプリケーションにおいて特定の受信装置に結合している。このコンテンツは受信装置のプライベート・キーで以って取り出されることができるだけである。結合スキームの他の例はCPRMおよびAACSメディア中の特定のメディアに結合している。そこではコンテンツがタイトル・キーで以って暗号化され、それがそれからメディア識別子およびメディア・キー(前述のメディア・キー・ブロックから計算される)の一方向機能から生じるキーで以って暗号化される。結合スキームの第3の例はxCP Cluster Protocolにおけるように、特定のユーザーに結合していることである。そこではコンテンツがタイトル・キーで以って暗号化され、それからユーザーのクラスタ認証テーブル、結合IDおよびユーザーの現在管理キー(ユーザーの現在メディア・キー・ブロックから計算される)の一方向機能から生じるキーで以って暗号化される。
放送暗号化は装置の認証を必要とせず、対称な暗号化で以って実装されることができ、パブリック・キーの暗号化よりもそれをはるかに効率的よくできる。メディア・キー・ブロック(KMB)を処理することによってメディア・キーを計算した後、そのスキームは結合識別子を備えたエンティティにそのコンテンツを結合するのにメディア・キーを用い、その結果、結合キーとなる。タイトル・キーがそこで選択され、結合キーで以って暗号化または解読され、暗号化されたタイトル・キーまたは暗号化された不正キーとなるとき、不正ステップが生じる。コンテンツそれ自体がそこでタイトル・キーで以って暗号化され、その暗号化されたコンテンツがその暗号化されたタイトル・キーとともに格納されることができる。暗号化されたコンテンツおよび暗号化タイトル・キーを受け取る準拠装置は、暗号化されたタイトル・キーを解読し、それからそのコンテンツを解読するためにそのタイトル・キーを使用するために、同じKMB(キー管理ブロック)および結合識別子を使用することができる。準拠装置はKMB、結合識別子およびその装置キーを用いて結合キーをまず再生しなければならず、それから暗号化されたタイトル・キーからタイトル・キーをその結合キーを用いて解読しなければならない。一旦、準拠装置がタイトル・キーを持てば、コンテンツそれ自体を解読できる。迂回装置はKMBを処理するために使用され得る装置キーを持たず、従って結合キーを再生したり、コンテンツを解読したりすることはできないであろう。またもし準拠していない装置により異なる識別子で以って異なるエンティティにそのコンテンツがコピーされてきたなら、有効な装置キーを備えた準拠装置はその正しい結合キーを計算することができないだろう。その結合識別子がそのオリジナルのとは異なるからである。
従来のシステムの下では、全てのコンテンツが、それ自体結合キーで以って暗号化されることになる筈のタイトル・キーで以って暗号化されるであろう。一片のコンテンツをアクセスしようと試みる任意の装置は予めそのコンテンツを暗号化しなければならないだろう。そうするために、その装置はKMBからのメディア・キーを先ず判定し、それからそのメディア・キーを、結合識別子および認証テーブルと一緒に用いて、結合キーを再生する。その装置はそれからその暗号化されたタイトル・キーからタイトル・キーを再生するのに結合キーを用い、そしてその暗号化されたコンテンツを解読するのにそのタイトル・キーを使用する。タイトル・キーが結合キーで以って暗号化されているので、結合キーに何か変更があれば、新しい結合キーで以ってタイトル・キーごとに暗号化し直す必要がある。
このアプローチは、もしその装置中のアプリケーション・プログラムのセキュリティが侵害されていると、タイトル・キーを危険に晒すことにつながる。暗号化操作がタイトル・キーを露出させるので、タイトル・キーがそのプログラムによって露出される危険がある。この今日のアプローチは実行しようとする暗号化または解読の各レベルのために特有のアプリケーション・プログラムを必要とするという技術的な問題を免れない。
本発明は、キーもしくはコンテンツを、秘密(シークレット)キーを露出させずに、セキュアに(安全に)暗号化または解読するトラステッド暗号化オブジェクトを提供することによって、この問題を解決することを目指している。共通のトラステッド暗号化オブジェクトは、特定のクラスタまたは装置にコンテンツを結合する結合キーを生じるために、クラスタID、装置キーなど追加の情報を用いてキーを再帰的に暗号化することができる。
本発明は、トラステッド暗号化オブジェクトの外部にタイトル・キーを晒さずに、その暗号化されたコンテンツがクライアント装置によって解読され、稼動されるのを可能にする。本発明の共通の暗号化機構はこの種の暗号化スキームを用いるアプリケーションの開発を簡単にし、アプリケーションの時間のかからない安価な暗号化を生じる。本発明は、コンテキスト・キー、不正キーおよびインスタンス秘密(シークレット)キーを保持する単一の結合計算オブジェクト(トラステッド暗号化オブジェクト)を含む。本発明がセンシティブなシークレットを常に保持している単一の結合計算オブジェクトへのユーザー・アクセスを許容しないので、本発明は従来技術よりももっと安全である。AACS(Advanced Access Content Systems)および4C EntityのLLCのCPSA(Content Protection System Architecture)記録可能媒体であって、そこには幾つかのファイルが格納され、新しいKMBがそのシステムに導入されるようなものでも前述の問題は生じ得る。
従って、暗号化システム上のコンテンツを暗号化し、解読する効果的で効率的なシステムが必要であり、特に暗号化結合状態情報のセキュアで処理しやすいものが必要である。
本発明は、結合計算オブジェクトを用い、1個またはそれ以上のコンテンツ・ファイルを暗号化しまたは解読するためのシステム、方法、および関連するコンピュータ・プログラムによって、前述の問題への解決策を提供する。もっと具体的には、本発明は結合計算オブジェクトを定義する手段と、コンテキスト情報を用い結合計算オブジェクトにおける第1の暗号化キーを計算する手段であって、前記第1の暗号化キーが現在暗号化キーとなるようにする手段とする手段とを含む。本発明は、0、1、もしくはそれ以上のレベルの不正が現在暗号化キーに加えられ、もしくは除去されるのを許容する。ユーザーは前記不正ステップの計算で使用されるような追加情報を提供することができる。本発明を用いて、一片のコンテンツが現在暗号化キーを用いて暗号化されまたは解読される。後に、ユーザーはその不正ステップの計算を反復するときにそのような追加情報の完全性を検証することができる。この暗号化エンティティは、解読された不正キーへのアクセスをブロックすることによって、暗号化され、不正戸とされたキーを解読し露出しようとする試みを検知し拒絶することができる。
図面を関連する明細書とともに参照することによって、本発明が一層理解されやすく、またその多くの目的および効果が当業者には一層明らかとなるであろう。
図1を参照すると、本発明の実施例による方法およびシステムが導入された例示のネットワーク・アーキテクチャの線図が示されている。標準のPKI(公開鍵暗号基盤)アプリケーションにおける特定の受信装置に結合しているもの、CPRMおよびAACSメディアにおける特定のメディアに結合しているものなど、本発明が種々の結合スキームで以って動作可能であるが、図1はxCPクラスタ・プロトコルにおける特定のユーザーのコンテンツに結合されている結合スキームを示す。図1のネットワークが、携帯電話18、テレビ10、DVDプレイヤ16およびパーソナル・コンピュータ14を含む幾つかのxCP準拠のネットワーク装置を含むxCP準拠のネットワーク・クラスタ32を含む。このネットワークはローカル・エリア・ネットワーク(LANS)またはワイド・エリア・ネットワーク(WANS)など、有線または無線の任意の型のネットワークであってよい。コンテンツは送信元から受信者に配信可能な任意のデータであってよく、オーディオ・データ・ファイル、ビデオ・データ・ファイル、メディア・データ・ファイル、ストリーミング・メディア・ファイル、アプリケーション・ファイル、テキスト・ファイルまたはグラフィックなど種々のファイル形式であってよい。暗号化システムはホーム・ネットワーク内の受信装置がそれらの間の暗号化されたコンテンツを自由に共有しかつ利用することができるようにする一方で、準拠していない装置がその暗号化されたコンテンツを解読するのを防止する。受信装置は、記録装置上にコンテンツを選択的に記録することができ、そのホーム・ネットワークの外部で使用できるようにする。
そのネットワーク・クラスタはそのクラスタのためのキー(鍵)管理ブロック38と、そのクラスタに結合することを現在認証されている全ての装置を識別する認証テーブル12と、そのクラスタのための結合キーと、クラスタIDとをサポートする。キー管理ブロック38は全ての準拠装置のキーとともに管理キーを含むデータ構造である。即ち、キー管理ブロック38は管理キーの複数の暗号化されたインスタンスを、一つの装置のための一セットの装置キーの中の各装置キーに対し1個含む。そのクラスタのための結合キー36は、管理キーの暗号の一方向関数およびクラスタIDの暗号のハッシュならびにそのクラスタ特有のデータ・トークンとして計算される。そのクラスタのための管理キーはキー管理ブロック38および装置キーから計算される。
図1のネットワークは、コンテンツ・プロバイダ、コンテンツ・オーナー、もしくは法的にライセンスを提供するオーソリティによってコンテンツに与えられるタイトル・キーで以ってそのコンテンツを暗号化するコンテンツ・サーバー31を含む。コンテンツ・サーバー31はまたクラスタについての十分な情報があれば、クラスタのための結合キー36を計算することができ、その結合キー36を用いて、タイトル・キーを暗号化し、それを暗号化されたコンテンツで以ってパッケージする。もっと具体的には、コンテンツ・サーバー31は、ネットワーク・クラスタ32のためのキー管理ブロック38、そのクラスタ32特有のデータ・トークンおよび暗号化クラスタID46をそのクラスタ中のネットワーク装置から受取ることによって、そのネットワーク・クラスタ32のためのコンテンツの放送暗号化をそのクラスタの外部から制御することができる。コンテンツ・サーバー31はクラスタ32のためのキー管理ブロック38、そのクラスタ32特有のデータ・トークンおよびそのクラスタのための結合キーを計算するための暗号化されたクラスタID46を用いることができる。
図1のネットワークは、放送暗号化コンテンツのための権利を定義する権利オブジェクトを格納することができるディジタル化権サーバー39を更に含む。更にディジタル化権サーバー39は、クラスタについての十分な情報が与えられれば、そのクラスタのための結合キーを計算し、またタイトル・キーを暗号化する結合キーを用い、それを権利オブジェクトの中に挿入することができる。もっと具体的には、第三者のDRM解決策が存在するなら、本発明は、結合キー36で以ってタイトル・キーを暗号化し、その暗号化されたタイトル・キーを権利化オブジェクトの中に挿入することによって、クラスタの外部からネットワーク・クラスタ32のためのコンテンツの放送暗号化を制御する前記第三者のDRM解決策と互換性がある。この時点で、第三者のDRM解決策に外部チェックがなされ、コンテンツがそのとき参加している装置からその後利用できるようになろう。もしもDRM解決策が存在すれば、そのリクエストしている装置から暗号化されたコンテンツに特有の識別子に基づいてアクセスが許可されたり否定されたりする。ディジタル化権サーバー39はそのクラスタ32のためのキー管理ブロック38、そのクラスタ32に特有のデータ・トークン、およびそのクラスタ32のために結合キーを計算するための暗号化されたクラスタID46を用いることができる。
本発明を実施するのに使用され得る暗号化システムの一般化された図を図2に示す。この暗号化システムは、暗号化または解読をして、コンテンツにキーを添付するといったような1個またはそれ以上のタスクを実行することができるハードウエアおよびソフトウエアの一方または両方の組み合わせであってよい。典型的な暗号システムはコンピュータ・プログラム付きの汎用コンピュータであってよく、ロードされ実行されるときここで開示した方法を実行することができる。代替例として、暗号化システムは、1個もしくはそれ以上の暗号化システムの機能タスクを実行する専門化したハードウエアを含む特定用途のコンピュータ・システムであってもよい。特定用途のコンピュータ・システムは、DVDプレイヤと関連する暗号化/解読モジュールなど受信装置の一部であってもよい。暗号化システムは1個もしくはそれ以上の中央処理装置(CPU)19入出力(I/O)インターフェース22、結合計算オブジェクト28を含むユーザー・アプリケーション26、外部装置24およびデータベース49を含んでもよい。結合計算オブジェクト28にはコンテキスト・キー40、不正キー42および暗号化キー44が見られる。
暗号化システムは情報源(ソース)57または受信装置47と通信することもできる。情報源57は暗号化されもしくは解読される任意のコンテンツの提供源、あるいはコンテンツ・オーナー、コンテンツ・サービス・プロバイダ、またはホーム・ネットワーク中の受信装置など送信を行うことのできる任意のエンティティ(もの)であってよい。情報源57から受取った情報は任意の型の情報、例えば暗号化されたコンテンツ、コンテンツ、コンテンツ利用状態、キー管理ブロック38(KMB)、暗号化されたタイトル・キーまたは結合識別子を含み得る。同様に、受信装置47は送信を受取ることのできる、あるいはホーム・ネットワーク中の受信装置など任意の暗号化されたコンテンツまたは他の情報の送信先となる任意のエンティティであってよい。
CPU19は単一の処理装置であってもよいし、クライアントおよびサーバー上、またはマルチ・プロセッサ・システム上など1箇所またはそれ以上の箇所にある1個もしくはそれ以上の処理装置に亘って分散されていてもよい。I/Oインターフェース22外部情報源と情報を交換するための任意のシステムを含んでいてもよい。外部装置24はスピーカー、ビデオ・ディスプレイ、他のユーザー入力装置へのキーボード、またはプリンタなど、任意の既知の型の外部装置を含むことができる。データベース49は開示された実施例の性能を上げるのに使用される情報のための格納を提供する。データベース49は磁気ディスク・ドライブまたは光ディスク・ドライブなど1個もしくはそれ以上の格納装置を含むことができる。
ユーザー・アプリケーション26はメディアIDなどアプリケーション特有の情報のコンポーネンツ、または認証テーブルを含むことができる。結合計算オブジェクト28は、ユーザー特有の情報を介してセット・アップされるコンテキスト・キー40、1個もしくはそれ以上の不正キー42、およびコンテンツを暗号化するのに使用される最終の暗号化キー44を含むことができる。結合計算オブジェクト28は、幾つかの種々のアプリケーションで再使用されることができ、標準で定義された機構である。この標準で定義された機構は、あるアプリケーションのための結合取引の状態を処理するトラステッド(信頼性のある)エンティ(trusted entities)を生じるのに使用できる。タイトル・キー、メディア・キーもしくはセッション・キーなどのシークレット情報がこれらのトラステッド・エンティティ(結合計算オブジェクト)の内側に保持でき、アプリケーション・コンポーネンツ中の、送信するのにセンシティブな情報のセキュリティ・リスクを減じる。
結合計算オブジェクト(すなわちトラステッド暗号化オブジェクト)28が、トラステッド・オペレーティング・システム環境中で実行するトラステッド・ソフトウエア・コンポーネントとして導入されることができる。例えば、コンピュータ・システムは、実行オプションが知られ、そのシステム・オーナーによって制御されるトラステッドJAVAバーチャル・マシン(JAVA Virtual Machine)(JAVAはサンマイクロシステムズ・インクの商標)で以って供給される。代替例として、結合計算オブジェクト28は妥協した動作が実行されないよいように確保するために読取り専用メモリ装置もしくはアプリケーション特有のハードウエア装置で実施できる。この利点は、タイトル・キーなどの解読されたシークレット情報が結合計算オブジェクト28中に常に維持され、その際に外部アクセスがブロックされ、従ってセキュリティを侵害し得ないことである。
図3は、暗号化結合状態情報をセキュアにかつ便利に処理するために、本発明によるプロセスの進み具合を示すフローチャートである。結合計算オブジェクトは、暗号化された放送コンテンツを、認証装置に配信するために暗号化システム中に定義される(ステップ70)。第1の暗号化キーがコンテンツ情報を用いて結合計算において定義される(ステップ71)。結合計算オブジェクトに不正のレベルを加えることによって前記第1の暗号化キーを介して0、1、またはそれ以上の追加の暗号化キーを加える(ステップ72)。ランダムに不正とされたキーを選択し、前記ランダムに不正とされたキーを現在キーで以って暗号化し、そして現在の暗号化されたキーをその不正とされたキーで以って置き換えるように結合計算オブジェクトをリクエストすることによって、不正のレベルを結合計算に加えることができる。この結果得られる暗号化された不正キーがユーザーに配信される。代替例として、不正のレベルを結合計算オブジェクトに加えることもできる。これは、結合計算オブジェクトに、暗号化された不正キーをユーザーにより特定して、現在暗号化キーで以って前記暗号化され不正とされたキーを解読するように結合計算オブジェクトをリクエストし、そして現在暗号化キーを不正キーと置き換える事によって行われる。0、1、またはそれ以上のレベルの不正を除去する(ステップ73)。
もし不正とされるステップが除去されるなら、以前の現在暗号化キーが現在暗号化キーとしてセット・アップされる必要がある。現在暗号化キーがコンテンツを暗号化するのに使用される(ステップ74)。現在暗号化キーがコンテンツを解読するのに使用される(ステップ75)。前記の現在暗号化キーはコンテキスト情報を用いて結合計算オブジェクトにおいてセット・アップされる第1の暗号化キーであってもよい。本発明はユーザーが追加の情報を提供する手段を含む。この追加の情報は、追加の暗号化キーがセット・アップされるとき生じる不正化ステップの計算で使用できる。前記の追加情報の完全性は、不正化ステップの計算を反復するときに検証されることができる。解読され、不正とされたキーへのユーザーのアクセスがブロックされるという、解読のための手段が提供される。
図3にセット・アップされたプロセスの単純化された実行状態を図4のフローチャートで説明する。まず最初に、暗号化システムを用い、コンテンツ・ファイルを暗号化するか解読するかについて判定が行われる(ステップ80)。もしノーであれば、このプロセスは終了する。もしイエスであれば、結合計算オブジェクトが定義される(ステップ81)。そこで第1の暗号化キーがコンテンツ情報を用いて計算される(ステップ82)。不正の加算レベルをセット・アップするかどうか、即ち前記第1の暗号化キーを用いて追加の暗号化キーを加えるかどうかについて判定される(ステップ83)。もしイエスであれば、不正のレベル即ち不正ステップが結合計算オブジェクトに加えられる(ステップ84)。ランダムに不正とされたキーを選択するように結合計算オブジェクトをリクエストすることによって不正ステップが結合計算オブジェクトに加えられ(ステップ85)、それから現在暗号化キーを用いてその不正とされたキーを暗号化し(ステップ86)、現在の暗号化キーを前記不正とされたキーと置き換える(ステップ87)。この暗号化された不正キーがユーザーに配信される(ステップ88)。不正ステップは、暗号化された不正キーを結合計算オブジェクトに特定することによって、結合計算オブジェクトにも加えることができる(ステップ89)。そして現在の暗号化キーで以って、その暗号化され不正とされたキーを解読するように結合計算オブジェクトをリクエストする(ステップ90)。そして現在暗号化キーを前記不正キーと置き換える(ステップ91)。このプロセスはステップ83に戻って続行する。そこではユーザーが追加の暗号化キーをセット・アップする機会がある。もし追加の暗号化キーがセット・アップされなければ、不正ステップを除去するかどうかについて判定が行われる(ステップ92)。もしイエスであれば、以前の現在暗号化キーが現在暗号化キーとしてセット・アップされる(ステップ93)。このプロセスはステップ83に戻って続行する。このプロセスはステップ83に戻って続行し、そこでは前述のとおり、ユーザーが追加の暗号化キーをセット・アップする機会がある。不正ステップが除去されなければ、コンテンツを暗号化するかまたは解読するかについて判定が行われる(ステップ94)。もしイエスならば、現在暗号化キーで以ってコンテンツが暗号化されまたは解読される(ステップ95)。そしてそのプロセスはステップ83に戻って続行し、そこでは前述のとおり、ユーザーが追加の暗号化キーをセット・アップする機会がある。もしコンテンツが暗号化されないなら、そのプロセスを終了するか否かについて判定が行われる。もしノーであれば、そのプロセスはステップ83に戻って続行し、そこでは前述のとおり、ユーザーが追加の暗号化キーをセット・アップする機会がある。もしイエスなら、そのプロセスは終了する。
本発明がこの明細書において、暗号化結合状態情報のセキュアで便利に処理できるような方法として説明した。当業者であれば、本発明を制御するこのプロセスがコンピュータの読み出し可能な種々の媒体の形式で配布できることを理解されたい。本発明が、例えばディスケットや他の記録媒体などに格納され、任意の適切なデータ処理システムで以って実行されるようなコンピュータ・プログラムでもよい。このプログラムをマシン読取り可能に格納するのは、磁気媒体、光媒体、その他適切な媒体など任意の記録媒体であってよい。当業者は、適切なプログラミング手段を有する任意のコンピュータ・システムが本発明の方法の諸ステップを実行することができるのを容易に理解できよう。幾つかの好適な実施例を図示し説明して来たが、そこに多くの変形や修正を、本発明の趣旨および本発明の特許請求の範囲からそらさずに行うことができることを理解されたい。
本発明の実施例による方法およびシステムが導入された例示的なネットワーク・アーキテクチャの線図である。 本発明を実施する際に使用され得るシステムを一般化した図である。 本発明の暗号化結合状態情報をセキュアにかつ便利に処理するために諸機能をセット・アップする手順を示すフローチャートである。 図3によるプログラムのセット・アップの実行状態を図式的に示すフローチャートである。

Claims (11)

  1. 結合計算オブジェクトを用いて1個もしくはそれ以上のコンテンツ・ファイルを暗号化しもしくは解読するための暗号化システムであって、
    結合計算オブジェクトを定義する手段と、
    コンテンツ情報を用いて前記結合計算オブジェクト中の第1の暗号化キーを計算する手段であって、前記第1の暗号化キーが現在暗号化キーとなる手段と、
    前記現在暗号化キーに0、1もしくはそれ以上のレベルの不正を加える手段と、
    前記現在暗号化キーから0、1もしくはそれ以上のレベルの不正を除去する手段と、
    前記現在暗号化キーを用いて一片のコンテンツを暗号化する手段と、
    前記現在暗号化キーを用いて一片のコンテンツを解読する手段と
    を含む暗号化システム。
  2. 前記不正のレベルを加える手段が、
    前記結合計算オブジェクトが、ランダムな不正キーを選択する手段と、
    前記現在暗号化キーで以って前記不正のキーを暗号化する手段と、
    前記現在暗号化キーを前記不正とされたキーと交換する手段と、
    前記暗号化された不正とされたキーをユーザーに配信する手段と
    を含む、請求項1に記載の暗号化システム。
  3. 前記不正のレベルを加える手段が、
    暗号化され、不正とされたキーを前記結合計算オブジェクトに特定する手段と、
    前記暗号化され不正とされたキーを前記現在暗号化キーで以って解読する手段と、
    前記現在暗号化キーを前記不正とされたキーと交換する手段と
    を含む、請求項1に記載の暗号化システム。
  4. 不正のレベルを加えまたは除去する際に使用するために追加情報を受取る手段と、
    不正計算のレベルを反復するとき、提供された情報の完全性を検証するために前記追加情報を用いる手段と
    を更に含む、請求項2または3に記載の暗号化システム。
  5. 前記解読するための手段が、解読され不正とされたキーへのユーザー・アクセスをブロックする、請求項1に記載の暗号化システム。
  6. 結合計算オブジェクトを用いて1個もしくはそれ以上のコンテンツ・ファイルを暗号化しもしくは解読するための暗号化方法であって、
    結合計算オブジェクトを生じるステップと、
    コンテンツ情報から前記結合計算オブジェクト中の第1の暗号化キーを発生するステップであって、前記第1の暗号化キーが現在暗号化キーとなるステップと、
    前記現在暗号化キーに0、1もしくはそれ以上のレベルの不正を加えるステップと、
    前記現在暗号化キーから0、1もしくはそれ以上のレベルの不正を除去するステップと、
    前記現在暗号化キーを用いて一片のコンテンツを暗号化するステップ、または
    前記現在暗号化キーを用いて一片のコンテンツを解読するステップと
    を含む暗号化方法。
  7. 前記不正のレベルを加えるステップが、
    前記結合計算オブジェクトにより、ランダムな不正キーを選択するステップと、
    前記現在暗号化キーで以って前記不正のキーを暗号化するステップと、
    前記現在暗号化キーを前記不正とされたキーと交換するステップと、
    前記暗号化された不正とされたキーをユーザーに配信するステップと
    を含む、請求項6に記載の暗号化方法。
  8. 前記不正のレベルを加えるステップが、
    暗号化され、不正とされたキーを前記結合計算オブジェクトに特定するステップと、
    前記暗号化され不正とされたキーを前記現在暗号化キーで以って解読するステップと、
    前記現在暗号化キーを前記不正とされたキーと交換するステップと
    を含む、請求項6に記載の暗号化方法。
  9. 不正のレベルを加えまたは除去する際に使用するためにユーザー追加情報を提供するステップと、
    不正計算のレベルを反復するとき、提供された情報の完全性を検証するために前記追加情報を用いるステップと
    を更に含む、請求項7または8に記載の暗号化方法。
  10. 前記解読するステップが、解読され不正とされたキーへのユーザー・アクセスをブロックする、請求項6に記載の暗号化方法。
  11. 結合計算オブジェクトを用いる暗号化システムにおいて1個もしくはそれ以上のコンテンツ・ファイルを暗号化しまたは解読するために記号がリンクされたオブジェクト・ベースのシステムと迅速に通信するようにコンピュータが実行可能なコンピュータ・プログラムであって、
    結合計算オブジェクトを定義する手段と、
    コンテンツ情報を用いて前記結合計算オブジェクト中の第1の暗号化キーを計算する手段であって、前記第1の暗号化キーが現在暗号化キーとなる手段と、
    前記現在暗号化キーに0、1もしくはそれ以上のレベルの不正を加える手段と、
    前記現在暗号化キーから0、1もしくはそれ以上のレベルの不正を除去する手段と、
    前記現在暗号化キーを用いて一片のコンテンツを暗号化する手段と、
    前記現在暗号化キーを用いて一片のコンテンツを解読する手段と
    を含むコンピュータ・プログラム。
JP2007550799A 2005-01-18 2006-01-18 暗号化システム、方法およびコンピュータ・プログラム(暗号の結合状態情報をセキュアにかつ使い勝手よく処理するシステムおよび方法) Pending JP2008527874A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/037,766 US20060161502A1 (en) 2005-01-18 2005-01-18 System and method for secure and convenient handling of cryptographic binding state information
PCT/EP2006/050275 WO2006077222A1 (en) 2005-01-18 2006-01-18 System and method for secure and convenient handling of cryptographic binding state information

Publications (2)

Publication Number Publication Date
JP2008527874A true JP2008527874A (ja) 2008-07-24
JP2008527874A5 JP2008527874A5 (ja) 2008-12-04

Family

ID=36253661

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007550799A Pending JP2008527874A (ja) 2005-01-18 2006-01-18 暗号化システム、方法およびコンピュータ・プログラム(暗号の結合状態情報をセキュアにかつ使い勝手よく処理するシステムおよび方法)

Country Status (6)

Country Link
US (1) US20060161502A1 (ja)
EP (1) EP1842318A1 (ja)
JP (1) JP2008527874A (ja)
CN (1) CN101103587A (ja)
TW (1) TW200708025A (ja)
WO (1) WO2006077222A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
US9425958B2 (en) * 2005-08-05 2016-08-23 Hewlett Packard Enterprise Development Lp System, method and apparatus for cryptography key management for mobile devices
US8719954B2 (en) 2006-10-11 2014-05-06 Bassilic Technologies Llc Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
US8619982B2 (en) * 2006-10-11 2013-12-31 Bassilic Technologies Llc Method and system for secure distribution of selected content to be protected on an appliance specific basis
US20080092239A1 (en) 2006-10-11 2008-04-17 David H. Sitrick Method and system for secure distribution of selected content to be protected
US20080226078A1 (en) * 2007-03-12 2008-09-18 Microsoft Corporation Enabling recording and copying data
US8724819B2 (en) * 2007-10-16 2014-05-13 Nokia Corporation Credential provisioning
CN101651508B (zh) * 2008-08-15 2012-07-04 威盛电子(中国)有限公司 安全广播方法以及相关的安全广播***与前端***
US8850599B2 (en) * 2009-01-13 2014-09-30 Xerox Corporation Method for document processing
US9337999B2 (en) * 2011-04-01 2016-05-10 Intel Corporation Application usage continuum across platforms
US9009472B2 (en) * 2011-10-13 2015-04-14 International Business Machines Corporation Providing consistent cryptographic operations
CN104639326B (zh) * 2014-12-26 2018-03-30 上海天奕无线信息科技有限公司 一种基于认证的安全控制方法、装置及***
US11728996B2 (en) * 2019-12-10 2023-08-15 Baidu Usa Llc System and method to securely broadcast a message to accelerators using virtual channels with switch
US11516010B2 (en) * 2019-12-10 2022-11-29 Baidu Usa Llc System and method to securely broadcast a message to accelerators using virtual channels
US11411934B2 (en) 2019-12-10 2022-08-09 Baidu Usa Llc System and method to securely broadcast a message to accelerators with switch
US11457354B2 (en) 2019-12-10 2022-09-27 Baidu Usa Llc System and method to securely broadcast a message to accelerators

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5196840A (en) * 1990-11-05 1993-03-23 International Business Machines Corporation Secure communications system for remotely located computers
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
US5862325A (en) * 1996-02-29 1999-01-19 Intermind Corporation Computer-based communication system and method using metadata defining a control structure
DE69833821T2 (de) * 1997-09-18 2006-11-30 Matsushita Electric Industrial Co., Ltd., Kadoma Übertragungsverfahren und -vorrichtung zum kombinierten Multiplexen und Verschlüsseln
US7079653B2 (en) * 1998-02-13 2006-07-18 Tecsec, Inc. Cryptographic key split binding process and apparatus
US6393127B2 (en) 1998-03-02 2002-05-21 Motorola, Inc. Method for transferring an encryption key
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
US7356147B2 (en) * 2002-04-18 2008-04-08 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
WO2004092956A1 (en) * 2003-04-02 2004-10-28 Pathfire, Inc. Cascading key encryption
AU2003244970A1 (en) 2003-06-25 2005-01-04 Nokia Corporation Digital rights management

Also Published As

Publication number Publication date
EP1842318A1 (en) 2007-10-10
US20060161502A1 (en) 2006-07-20
WO2006077222A1 (en) 2006-07-27
TW200708025A (en) 2007-02-16
CN101103587A (zh) 2008-01-09

Similar Documents

Publication Publication Date Title
JP2008527874A (ja) 暗号化システム、方法およびコンピュータ・プログラム(暗号の結合状態情報をセキュアにかつ使い勝手よく処理するシステムおよび方法)
JP4863178B2 (ja) 論理パーティションを用いて、暗号化されたコンテンツを管理するためのシステムおよび方法
US7864953B2 (en) Adding an additional level of indirection to title key encryption
KR101254209B1 (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
JP4680564B2 (ja) 携帯用メディア上のコンテンツの暗号化およびデータ保護
US8934624B2 (en) Decoupling rights in a digital content unit from download
JP4884535B2 (ja) 装置間でのデータオブジェクトの転送
US20080235810A1 (en) Method of Authorizing Access to Content
US20060265338A1 (en) System and method for usage based key management rebinding using logical partitions
US20080168568A1 (en) Token passing technique for media playback devices
EP2466511B1 (en) Media storage structures for storing content and devices for using such structures
KR20060025159A (ko) 라이센스 수신용 사용자 단말
JP5573489B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2010537287A (ja) 著作権オブジェクトのバックアップのための装置および方法
JP2003529253A (ja) マルチレベル・コンテンツ配信システムにおいて信任を承認及び失効にする方法及び装置
US20050108560A1 (en) Method of copying and decrypting encrypted digital data and apparatus therefor
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
KR101241413B1 (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동, 복사하는 방법 및 장치
JP2013141171A (ja) 情報処理装置、および情報処理方法、並びにプログラム
MXPA06008255A (en) Method of authorizing access to content

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081020

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110607

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111206