JP2009526322A - 変化識別子を使用するセキュアなデジタル・コンテンツ管理 - Google Patents

変化識別子を使用するセキュアなデジタル・コンテンツ管理 Download PDF

Info

Publication number
JP2009526322A
JP2009526322A JP2008554362A JP2008554362A JP2009526322A JP 2009526322 A JP2009526322 A JP 2009526322A JP 2008554362 A JP2008554362 A JP 2008554362A JP 2008554362 A JP2008554362 A JP 2008554362A JP 2009526322 A JP2009526322 A JP 2009526322A
Authority
JP
Japan
Prior art keywords
content
digital content
manipulation device
alice
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008554362A
Other languages
English (en)
Other versions
JP2009526322A5 (ja
Inventor
セラーズ,ウィリアム・アール
マリーナ,リチャード
コクラン,ウィリアム
Original Assignee
イマジニア・ソフトウェア,インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by イマジニア・ソフトウェア,インコーポレーテッド filed Critical イマジニア・ソフトウェア,インコーポレーテッド
Publication of JP2009526322A publication Critical patent/JP2009526322A/ja
Publication of JP2009526322A5 publication Critical patent/JP2009526322A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

コンテンツサーバに保存されたデジタルコンテンツの操作を管理する方法及びシステム。方法は、コンテンツ操作デバイスで、第1の秘密鍵を含む第1の変化識別子を受け取るステップを含む。また、方法は、コンテンツ操作デバイスで、コンテンツサーバに保存されたデジタルコンテンツを求めるコンテンツ要求(第1の秘密鍵を用いて暗号化され、デジタルコンテンツの識別子を含む)を生成するステップと、少なくとも1つの通信リンクを介してコンテンツ要求を認証手段へ送るステップと、少なくとも1つの通信リンクを介してアクセス権を認証手段からコンテンツ操作デバイスへ送るステップと、デジタルコンテンツをコンテンツサーバからコンテンツ操作デバイスへ送るステップと、コンテンツ操作デバイスで、アクセス権に基づいてデジタルコンテンツを操作するステップと、認証手段において第1の変化識別子を使用済としてマーク付けするステップとを含む。

Description

本出願は、2006年2月8日に出願された米国仮出願第60/771366号および第60/771398号の優先権を主張し、両出願の内容全体が、参照により本明細書に組み込まれる。本出願はまた、2006年3月6日に出願された米国出願第11/368959号の一部継続出願であり、同出願は、2005年11月23日に出願された米国出願第11/286890号の一部継続出願であり、同出願は、2004年5月26日に出願された米国出願第10/854604号の一部継続出願であり、同出願は、2003年2月27日に出願された米国出願第10/248894号の一部継続出願であり、同出願は、2002年2月27日に出願された米国仮出願第60/360023号の優先権を主張し、上記すべての出願の内容全体が、参照により本明細書に組み込まれる。
イントラネットは、個人から成るある特定のグループにより使用されるように構築されたネットワークを含む。例えば、企業などの組織は、その組織により管理される多数のデバイス(例えば、コンピュータ、プリンタ、ルータ、サーバなど)を接続するために、イントラネットを構築することがあり、イントラネットにログオンした、即ち、イントラネットに接続した組織のメンバは、組織により管理されるデバイスの一部または全部にアクセスすることができる。
イントラネット運営者は、特定の権限を与えられたイントラネット・ユーザのために、特定のデバイスへのアクセス、ならびにデバイスにより提供される特定のデータおよび/またはソフトウェアへのアクセスを制限したいことがある。例えば、ある特定の権限を与えられたイントラネット・ユーザだけが、イントラネットに接続されたサーバに保存された特定のデータまたはファイルへのアクセスを許可されることができる。加えて、イントラネット運営者は、イントラネットまたはイントラネットに接続されたデバイスへの接続をあるデバイスに許可する前に、デバイスおよび/またはデバイス・ユーザを認証したいことがある。
加えて、イントラネット運営者は、権限を与えられたイントラネット・ユーザによりアクセスされる特定のデータの配布および操作を制限し、その安全を確保したいことがある。例えば、イントラネット運営者は、ある特定の個人が、データを変更すること、データをコピーすること、データのコピーをディスクまたは無許可の記憶デバイスにセーブすること、コピーを無許可のユーザに送ることなどを防止したいことがある。
本発明の実施形態は、変化するID(mutating ID、ミューテーティングID)を使用して、イントラネットを介して、セキュアにデータを送信するため及びソフトウェアを提供するための方法およびシステムを提供する。別の実施形態は、ミューテーティングID(変化ID)を使用して、イントラネットに接続されたデバイス間の通信を許可するための方法およびシステムを提供する。更なる実施形態は、変化IDを使用して、イントラネットへ接続するデバイスおよび/またはイントラネットへ接続されたデバイスへ接続するデバイスを認証するための方法およびシステムを提供する。更に、実施形態は、変化IDを使用して、セキュアなデジタル・コンテンツ管理を提供するための方法およびシステムを提供する。
本発明の幾つかの実施形態は、コンテンツ・サーバに保存されたデジタル・コンテンツの操作を管理するための方法を提供する。1つの方法は、コンテンツ操作デバイスにおいて、第1の秘密鍵を含む第1のミューテーティング識別子(変化識別子)を受け取るステップと、コンテンツ操作デバイスにおいて、コンテンツ・サーバに保存されたデジタル・コンテンツを求めるコンテンツ要求を生成するステップとを含む。コンテンツ要求は、第1の秘密鍵を用いて暗号化され、デジタル・コンテンツの識別子を含む。前記方法はまた、コンテンツ要求を、少なくとも1つの通信リンクを介して、オーセンティケータ(認証手段)へ送信するステップと、アクセス権を、少なくとも1つの通信リンクを介して、認証手段からコンテンツ操作デバイスへ送信するステップと、デジタル・コンテンツを、コンテンツ・サーバからコンテンツ操作デバイスへ送信するステップと、コンテンツ操作デバイスにおいて、アクセス権に基づいて、デジタル・コンテンツを操作するステップと、認証手段において、第1の変化識別子を使用済としてマーク付けするステップとを含む。
本発明の更なる実施形態は、コンテンツ・サーバに保存されたデジタル・コンテンツの操作を管理するためのシステムを提供する。1つのシステムは、認証手段と、コンテンツ操作デバイスとを含む。認証手段は、第1の変化識別子をコンテンツ操作デバイスへ割り当てるように構成され、コンテンツ操作デバイスは、コンテンツ・サーバに保存されたデジタル・コンテンツを求めるコンテンツ要求を生成するように構成される。第1の変化識別子は、第1の番号またはラベルと、第1の鍵とを含む。コンテンツ要求は、第1の秘密鍵を用いて暗号化され、デジタル・コンテンツの識別子を含む。コンテンツ操作デバイスは、コンテンツ要求を、少なくとも1つの通信リンクを介して、認証手段へ送信し、第1の秘密鍵を用いて暗号化され、アクセス権を含むパッケージを、認証手段から受け取る。コンテンツ操作デバイスはまた、デジタル・コンテンツを、少なくとも1つの通信リンクを介して、コンテンツ・サーバから受け取り、アクセス権に基づいて、デジタル・コンテンツを操作する。アクセス権は、コンテンツ操作デバイスおよびデジタル・コンテンツに関連する。認証手段はまた、第1の変化識別子を使用済としてマーク付けする。
本発明の更なる実施形態は、デジタル・コンテンツを操作するための複数のプロセッサ実行可能命令を用いてコード化されたコンピュータ可読媒体を提供する。前記媒体は、コンテンツ・サーバに保存されたデジタル・コンテンツを求めるコンテンツ要求を生成するための命令を含み、コンテンツ要求は、第1の変化識別子の第1の秘密鍵を用いて暗号化され、デジタル・コンテンツの識別子およびユーザの識別情報を含む。前記媒体はまた、デジタル・コンテンツをコンテンツ・サーバから受け取るための命令、第1の秘密鍵を用いて暗号化され、アクセス権を含むパッケージを、認証手段から受け取るための命令、およびアクセス権に基づいてデジタル・コンテンツを操作するための命令も含む。
加えて、本発明の幾つかの実施形態は、コンテンツ・サーバに保存されたデジタル・コンテンツの操作を管理するための認証手段を提供する。1つの認証手段は、コンテンツ操作デバイスに割り当てられる第1の変化識別子を保存するように構成されるメモリ・モジュールを含む。第1の変化識別子は、第1の秘密鍵を含む。前記認証手段はまた、デジタル・コンテンツを求めるコンテンツ要求を、少なくとも1つの通信リンクを介して、コンテンツ操作デバイスから受け取るように構成される入力/出力モジュールと、コンテンツ要求に基づいて、コンテンツ操作デバイスのためのパッケージを生成するように構成されるプロセッサとを有する。コンテンツ要求およびパッケージは、第1の秘密鍵を用いて暗号化される。パッケージは、デジタル・コンテンツの許可された操作を指定するアクセス権を含む。入力/出力モジュールは、パッケージを、少なくとも1つの通信デバイスを介して、コンテンツ操作デバイスへ送信するように構成される。
本発明の実施形態を詳細に説明する前に、その応用において、本発明は、以下の説明において説明される、または図面において例示される構成要素の構造および構成に細部にわたって限定されないことを理解されたい。本発明は、更に他の実施形態が可能であり、様々な方法で実行または実施されることが可能である。
具体的には、幾つかの実施形態は、パーソナルまたはホーム・コンピュータ、サーバ、およびプロセッサを有し、また、プログラム、即ち、命令の組を実行することが可能な他のデバイスなどのような様々なコンピュータ・デバイスを使用して実施され、他のデバイスとしては、セット・トップ・ボックス(例えば、デジタル・ケーブルまたは衛星デコーダ)などの専用デバイスも含むことを理解されたい。一般に、幾つかの実施形態は、既存のハードウェアまたは当業者により容易に作成され得るハードウェアを使用して実施されることができる。従って、例示的なデバイスのアーキテクチャは、デバイスが一般に、プロセッサと、メモリ(何らかの種類)と、入力および出力機構とを有することに言及する以外は、詳細には説明されない。幾つかの場合、デバイスはまた、1または複数のオペレーティング・システムと、オペレーティング・システムにより管理される1または複数のアプリケーション・プログラムとを有することができる。幾つかの実施形態では、ハードウェア・デバイス、またはハードウェア・デバイスにより実行されるソフトウェアはまた、実施される本発明の具体的な実施形態におけるデバイスの役割に応じて、データを圧縮もしくは圧縮解除(伸張)するため、またはデータを符号化もしくは暗号化データを復号するための何らかの能力も提供する。幾つかの実例では、伸張機能は、ハードウェア実装のムービング・ピクチャ・エキスパート・グループ(「MPEG」)コーデックなどのような使用可能なコーデックを使用して提供できる。暗号解除機能は、特定の暗号化アルゴリズムを使用して暗号化されたデータを暗号解除することが可能な暗号解除ハードウェアまたはソフトウェア・モジュールを使用して提供できる。幾つかの実施形態では、暗号化アルゴリズムは、ラインダール(Rijndael)アルゴリズムを含み、その一例は、http://www.esat.kuleuven.ac.be/〜rijmen/rijndael/rijndaelref.zipにおいて入手可能である。
図1は、イントラネット21内において、データおよびソフトウェアを配布するように構成された例示的なシステム20を示している。イントラネット21は、会社などの組織内で内部的に動作する。従って、イントラネット21は一般に、部外者(例えば、その組織と関連がない人または主体)からアクセス可能ではない。しかし、イントラネット21は、ルータ、ブリッジまたは別の仲介(中間)システム32を介して、インターネットなどの外部ネットワーク30へのアクセスを提供する。イントラネット21は、電話もしくはツイステッド・ペア・ネットワーク、無線ネットワーク、衛星ネットワーク、ケーブルTVネットワーク、イーサネット(登録商標)・ベースのネットワーク、光ファイバ・ネットワーク、および/または当業者に明らかな他の様々なネットワークなどのような、1または複数のタイプのネットワーク接続および送信媒体を含む。従って、本発明は、どのような特定のネットワークまたはネットワークの組み合わせにも限定されない。しかし、幾つかの実施形態では、システム20において使用されるネットワークまたは通信システムは、あるバージョンのラインダール暗号化を用いて暗号化されたデータを含む通信、セキュア・ソケット・レイヤ(「SSL:secured socket layer」)通信、デジタル署名標準(「DSS:digital signature standard」)通信、または他のタイプのセキュア通信プロトコルなどの、デジタルおよび/またはセキュアである通信をサポートするための能力を有する。更に、データは、1つのエンティティから別のエンティティへ有線通信および/もしくは無線通信を用いて、または1つのエンティティから別のエンティティへ物理的に搬送される媒体を用いて、伝達することができる。
図1に示される実施形態では、3つの参加者、即ち、第1のデバイス22と、第2のデバイス24と、認証デバイスまたは認証手段28が、イントラネット21に接続される。第1のデバイス22、第2のデバイス24、および認証手段28は、イントラネット21を運営する組織により操作される。図1には、参加者がリング・トポロジのトラネット21に結合されているように示されているが、当業者に明らかなように、他のネットワーク・トポロジおよびレイアウトを使用することもできる。
図1に示される例示的な実施形態では、第1のデバイス22が、第2のデバイス24へ送信または提供されるデータ(例えば、ファイル)および/またはソフトウェア(例えば、アプリケーションもしくはプログラム)を保有すると仮定する。図1は、第1のデバイス22および第2のデバイス24を示すだけであるが、大多数の実施形態では、システム20には数多くのデバイスが含まれ、少なくとも1つのデバイスが、別のデバイスへ送信または別のデバイスのために実行されるデータおよび/またはソフトウェアを保有する。更に、幾つかの実施形態では、システム20は、複数の認証手段28を含む。
幾つかの実施形態では、図1に示されるように、認証手段28は、システム20が実施または準拠するプロトコルにより使用される番号を生成するために、乱数生成器39を使用する。乱数生成器39は、真にランダムな数(即ち、本発明を実施するために使用される特定の技術を用いた中で可能な限りランダムな数)を生成する。例えば、コンテンツを取得するための顧客からの要求などの通信トラフィックは、乱数を生成するために使用されることができる。そのようなトラフィックは一般に、予測不可能に発生する。従って、アルゴリズム的方法を用いて生成される疑似乱数とは対照的に、そのようなトラフィックに基づいて生成される乱数もまた、真に又はほとんど真にランダムである。
幾つかの実施形態では、第1のデバイス22および第2のデバイス24は、イントラネット21に接続されたデバイスからデータおよび/またはソフトウェアを取得するために、変化する識別子(「ID」)を使用する。例示的な変化ID38が図2に示されている。変化ID38は、2つの部分、即ち、第1の部分40と第2の部分42とを有する識別子である。第1の部分40は識別番号を含み、それは乱数である。図2に示されるように、幾つかの実施形態では、変化IDの2つの部分はそれぞれ所定数のビットを含む。例えば、第1の部分40および第2の部分42はそれぞれ、256ビットを含むことができる。他の実施形態では、第1の部分40および/または第2の部分42は、1メガビットや1メガバイトなどのような、より多数のビットを含む。
変化ID38の第2の部分42は秘密鍵を含み、秘密鍵は乱数であり、幾つかの実施形態では、対称暗号鍵である。変化IDは1回だけ使用されることができ、その後は再使用することができない。
また、図2は、2つの部分のみを有する変化IDを示しているが、変化IDは付加的な区画または部分を含むことができる。例えば、変化IDは、識別番号と、第1のタイプのデータ(例えば、発見可能(discoverable)データ)用の秘密鍵と、第2のタイプのデータ(例えば、発見不可能(undiscoverable)データ)用の秘密鍵とを含むことができる。
変化IDは、認証手段28により生成され、追跡される。変化IDは、1回限り使用可の機構であるので、第1のデバイス22、第2のデバイス24、または別のデバイスが、ひとたび、供給された変化ID(例えば、単一の変化IDまたは複数の変化ID)を使用すると、デバイスは、認証手段28から別の変化ID(または妥当な場合には複数の変化ID)を取得する。特定のデバイスに割り当てられる変化IDに含まれるデータは、すべての変化IDの場合と等しい確率で、ランダムに選択されることができる。
図3aおよび図3bは、変化IDが、認証手段28から第1のデバイス22または第2のデバイス24へどのように配布され得るかを示している。図3aに示されるように、幾つかの実施形態では、第1のデバイス22や第2のデバイス24などのデバイス43は、認証手段28に複数の変化IDを要求する。認証手段28は、デバイス43が要求した数の変化IDを生成し、変化IDの一覧(リスト)をデバイス43へ送る。デバイス43は、要求した変化IDの数量およびそれぞれの変化IDのサイズを知っており、リストを個々の変化IDへと分割する。幾つかの実施形態では、認証手段28は、変化IDのリストを個々の変化IDに分割するデバイス43を援助するために、情報または命令をデバイス43へ提供する。例えば、認証手段28は、拡張マークアップ言語(「XML」)などのデータ記述言語を使用して、変化IDのリストを分割するデバイス43を援助するために、情報または命令をデバイス43へ提供することができる。
図3bに示されるように、他の実施形態では、デバイス43は、認証手段28から単一の変化IDを受け取る。デバイス43は、認証手段28に変化IDを要求した際に、単一の変化IDを受け取り、または、先に提供された変化IDを使用した際に、認証手段28から新しい変化IDを自動的に受け取ることができる。変化IDは、デバイス43へ送られ、先にデバイス43に提供または割り当てられた変化IDに取って代わる。
図1に示される実施形態では、認証手段28は、第1のデバイス22に変化ID(この例ではこれ以降「第1の変化ID」と呼ばれる)を、また第2のデバイス24に変化ID(この例ではこれ以降「第2の変化ID」と呼ばれる)をランダムに割り当てまたは提供する。第1の変化IDは、第2の変化IDとは異なり、第1の変化IDおよび第2の変化IDのそれぞれは、他の変化IDを決定するための情報を提供しない。図2に関して上述のように、各変化IDは、乱数40と、対応するランダムな秘密鍵42とを含む。幾つかの実施形態では、変化IDは、モディファイド・ハッシュ(modified hash)の形式を取る。上述のように、ランダムであることに加えて、変化ID(または妥当な場合はハッシュ)は、それぞれの使用の後に廃棄される。言い換えると、認証手段28は、デバイスが変化IDを使用した後、新しい乱数40と新しいランダムな秘密鍵42とを有する新しい変化IDをデバイスに提供する。幾つかの実施形態では、変化IDは、それを使用するデバイスとは完全に無関係である。即ち、変化IDまたはハッシュは、変化IDを受け取って使用するデバイスの正体に関するどのような情報も含まない。このようにして、認証手段28を除いて、個々のデバイスは、システムに含まれる他のデバイスの正体について認識できない。
幾つかの実施形態では、デバイスは、イントラネット21を介して送信されるメッセージおよび/またはデータを暗号化するために、割り当てられた変化IDを使用する。例えば、本発明の幾つかの実施形態は、メッセージおよび/またはデータを暗号化するために、対称鍵システムを実施する。対称鍵システムは一般に、システムを成すエンティティまたは関与者の数が多くなると、鍵の管理の問題に遭遇する。例えば、n個のエンティティから成るネットワークは、すべてのエンティティが互いに通信することを可能にするために、n(n−1)/2個の鍵を必要とする。従って、1000個のエンティティから成るシステムは、個々のエンティティがすべて、他のすべてのエンティティに同一コンテンツを送ることを望む場合、ほぼ50万個の鍵が必要とされる。
しかし、開示される実施形態は、システムを成すエンティティのすべての対ごとに別個の鍵を必要としない。説明されるように、各エンティティと、各エンティティにより配布されるコンテンツの各部分は、1つの鍵を受け取り、その鍵は、それぞれの使用の後で変化(mutate)させられる。従って、1000個のエンティティから成るシステムの場合、先の対称鍵システムを用いた場合のほぼ50万個の鍵とは対照的に、僅か2000個の鍵が必要とされる。また、認証手段28は、変化IDのビット列全体を記憶することを要求されない。認証手段28は、変化IDの各鍵部分を変化IDの対応する番号に基づいてメモリ記憶位置にマッピングするために、ハッシュ関数または単に位置インデックスを使用することができる。
本発明の実施形態と従来のセキュリティ・システムとの間の他の相違は、速度と、ある種の攻撃に対する脆弱性の低下とに関する。例えば、対称鍵の使用は、高速な計算(公開鍵システムと比べて)を可能にする。公開鍵システムの背後にある基本的考えは、一方向性関数の使用である。一方向性関数は、計算するのは容易であるが、その逆計算は困難である。公開鍵システムは、一方向性関数を逆方向に計算するための鍵を提供するトラップドア一方向性関数(trapdoor one−way function)を使用する。公開鍵システムを使用するシステムは、各参加者に公開鍵と私有鍵(秘密鍵)を提供する。公開鍵は、すべての参加者によりアクセス可能であり、関連する私有鍵は、その私有鍵に関連する参加者によりのみ知られている。参加者は、一方向性関数を使用して、ある特定の参加者に宛てたメッセージを暗号化するため、またはその特定の参加者から受け取ったメッセージを暗号解除するために、公開鍵を使用する。参加者は、他の参加者に宛てたメッセージ(その参加者用の関連する公開鍵を使用して他の参加者が暗号解除できる)を暗号化するため、または他の参加者から受け取ったメッセージ(その参加者用の関連する公開鍵を用いて暗号化された)を暗号解除するために、(公開鍵から導出することは計算的に実行不可能であると信じられている)各自の秘密の私有鍵を使用する。
公開鍵システムのセキュリティは、私有鍵は公開鍵から導出され得ないという仮定に依存している。この要件を維持するため、公開鍵システムにおいて使用される一方向性関数は複雑である。しかし、追加される複雑さは、追加される計算時間という犠牲を払うことになる。公開鍵システムはしばしば、対称鍵システムよりも1000倍遅い。
対称鍵の使用はまた、選択平文攻撃(chosen plaintext attack)の有効性を低下させる。選択平文攻撃は、侵入者が暗号化鍵またはプロセスにアクセスし、暗号化する特定の平文を選択し、暗号化されたテキストから知識を得ようと試みるときに生じる。公開鍵システムでは、ある個人の公開鍵は、通信システムのすべての参加者に知られている。どの侵入者も、ある個人の公開鍵を使用して、数限りないメッセージを暗号化することができる。攻撃者が、ある個人の公開鍵を用いて、あり得るメッセージを暗号化し、その後、その個人に送られた暗号化メッセージを傍受した場合、侵入者は、傍受したメッセージを、自分が生成したメッセージと比較する。傍受したメッセージが、侵入者により生成された暗号化メッセージと一致した場合、メッセージは、危険にさらされ、侵入者は、自分に宛てられたものではないメッセージを読むことができる。この攻撃は、あり得るメッセージがわずかな数しか存在しない場合、相対的に容易かつ有効であり、また、あり得るメッセージの数が、侵入者が暗号化できる数または傍受された暗号化メッセージと比較できる数を超えている場合であっても、傍受された暗号化メッセージが特定のメッセージと一致しないことを知るだけで、侵入者に有用な情報を提供することができる。どちらの状況においても、侵入者は、個人の私有鍵を推論することはできないが、その個人に送られたメッセージまたはメッセージに関する情報を推論できることがある。本発明の実施形態は対称鍵システムを使用するため、暗号化鍵は公開の知識ではないので、選択平文攻撃は適用可能ではない。
従来の対称鍵システムおよび公開鍵システムには別の問題が存在する。無権限のエンティティが鍵へのアクセスを取得すると、その無権限のエンティティは、その鍵を用いて暗号化されたすべてのメッセージを復号することができ、おそらく、より危険なこととして、システムの他のエンティティを欺くために、その鍵を用いて偽メッセージを暗号化することができる。変化IDプロトコルは、各秘密鍵をそれが使用された後に変異させることにより、この脆弱性を低下させる。鍵が危険にさらされたとしても、その危険にさらされた鍵は、認証手段28により「使用済」としてマーク付けされており、従って、将来のメッセージに対して使用できず、使用されないので、将来のメッセージを生成するために使用されることも、また、将来のメッセージを暗号解除するために使用されることもできない。
デバイスはまた、それ自体を認証手段28を用いて認証するために、割り当てられた変化IDを使用して、信用証明書(例えば、認証手段28により先に割り当てられる)を提供することもできる。認証手段28は、システム20に含まれるデバイスに変化IDおよび信用証明書を割り当てるので、信用証明書が有効であること、また、それらがデバイスにより提供された変化IDと一致すること(例えば、デバイスにより提供された変化IDおよび信用証明書がその同じデバイスに割り当てられている)を検証することができる。信用証明書が有効である場合、認証手段28は、信用証明書を提供したデバイス(即ち、「要求デバイス」)が、イントラネット21を介してアクセス可能な特定のデータおよび/またはソフトウェアにアクセスすることを許可する。一実施形態では、認証手段28は、イントラネット21に接続された別のデバイスと通信するためのセッション鍵、イントラネット21に接続された別のデバイスから取得したデータを暗号解除するための暗号解除鍵、または、イントラネット21に接続された別のデバイス、特定のデータおよび/または特定のアプリケーションなどに接続するためのパスワードもしくは他のアクセス機構を、要求デバイスに提供する。要求デバイスの信用証明書の正当性(確かなものであること)を認めると、認証手段28はまた、その要求デバイスに代わって、イントラネット21に接続された別のデバイスへ特定の要求またはメッセージを転送することもできる。
加えて、要求デバイスから受け取った信用証明書が有効である場合、認証手段28は、ある機能を実行することを要求デバイスに許可するかどうかを決定するために、信用証明書(従って、関連する要求デバイスの識別情報)を使用する。例えば、認証手段28が、要求デバイスにより提供された信用証明書は有効であるが、要求デバイスにより要求された特定のデータおよび/またはソフトウェアにアクセスする権限が要求デバイスには与えられていないと判定した場合、認証手段28はデバイスの要求を拒否することができる。
システム20は、エンティティ間の通信を管理するためのプロトコルを使用する。各エンティティは、図2に示される識別子またはID38などの変化IDを、認証手段28によりランダムに割り当てられる。言及したように、各変化IDは、乱数40と、対応するランダムな秘密鍵42とを含む。幾つかの実施形態では、変化IDは、モディファイド・ハッシュの形式を取る。
幾つかの実施形態では、認証手段28はまた、システム20を介して配布されるコンテンツまたはデータのための暗号化鍵を生成する。暗号化鍵を要求するため、データを送りたいデバイス(即ち、「送信側デバイス」)は、送信したいデータ、または送信したいデータのラベルもしくは関数(即ち、任意の識別ストリング)を認証手段28へ供給し、認証手段28は、関連する暗号化鍵により応答する。暗号化鍵は、変化IDと同様に、それが暗号化するデータとは無関係とすることができる。加えて、送信側デバイスが、送信したいデータの識別子(例えば、ランダムな識別子)だけを認証手段28へ送る場合、認証手段28は、特定の暗号化鍵に関連するデータについての知識を有さない。認証手段28は、割り当てられた鍵と、関連するデータまたはデータの識別子を記録する。
暗号化鍵を要求するのに加えて、または要求する代わりに、送信側デバイスは、信用証明書を認証手段28へ送ることができる。認証手段28は、信用証明書を確認し、信用証明書を提供した送信側デバイスのアイデンティティ(身元)を判断し、信用証明書が有効であるかどうか、および送信側デバイスがデータを送信する権限を与えられているかどうかに基づいて、要求を拒絶または承認することができる。送信側デバイスはまた、データの意図された受取手の識別情報を認証手段28へ供給し、認証手段28は、送信側デバイスに対して、意図された受取手へデータを送信する権限が与えられているかどうかも、決定する。
認証手段28が、暗号化鍵を生成し、それを送信側デバイスへ供給した後、送信側デバイスは、暗号化鍵を使用して、データを暗号化する。送信側デバイスは、その後、暗号化データをデバイスへ送る。暗号化データを暗号解除するため、暗号化データを受け取るデバイス(即ち、「受信側デバイス」)は、対応する暗号解除鍵(例えば、データを暗号化するのに使用されたのと同じ鍵)を認証手段28に要求する。幾つかの実施形態では、認証手段28は、システム20に含まれる合法的要求を行った何れのデバイスにも、暗号解除鍵を供給する。暗号解除鍵の要求は、受信側デバイスが暗号解除したいデータへの参照(例えば、データのラベルや識別ストリング)を含むことができる。
幾つかの実施形態では、要求はまた、受信側デバイスの信用証明書も含む。認証手段28は、受信側デバイスの信用証明書を確認し、その要求で示されるラベルに基づいて関連する鍵を決定し、関連する鍵を受信側デバイスへ返すことができる。認証手段28はまた、受信側デバイスのアイデンティティを判断し、受信側デバイスがデータを暗号解除するための鍵を受け取る権限を与えられているかどうかを決定する。受信側デバイスの信用証明書が無効であるか、または受信側デバイスがデータを暗号解除する権限を与えられていない場合、認証手段28は、暗号解除鍵を求める要求を拒否することができる。
本発明の例示的な実施形態を、幾つかの例を使用して説明する。通信プロトコルについての多くの説明と同様に、プロトコルにおいて使用される様々なデバイス(またはそれらのデバイスに関連する個人)には名前が割り当てられる。一実施形態では、アリス(A)およびボブ(B)は第1のデバイス22および第2のデバイス24をそれぞれ表し、トレント(T)は認証手段28、すなわち、通信の信用できるアービタ(arbiter)(例えば、イントラネット21を管理する組織により管理される)を表す。幾つかの実施形態では、キャロル(C)は、システム20に含まれ、イントラネット21に接続される第3のデバイスを表す。以下の表1は、プロトコルの複数の実施形態を説明するために本文書において使用される他の符号のリストである。
Figure 2009526322
セッション鍵
幾つかの実施形態では、2つのエンティティの間で通信またはセッション鍵を交換するために、変化IDが使用される。例えば、アリスとボブは、安全に通信したがっていると仮定する。アリスおよびボブは、トレントを信用していること、トレントは、番号Nと何らかの対称暗号用の秘密鍵Kとを含む変化IDをアリスに割り当て、また番号Nと何らかの対称暗号用の秘密鍵Kとを含む変化IDをボブに割り当てることを仮定する。また、アリスおよびボブは、それぞれ、トレントおよび信用証明書の保有者だけが知っている信用証明書(例えば、それぞれAcredおよびBcred)を有することを仮定する。
幾つかの実施形態では、変化IDは、2つのエンティティの間で通信またはセッション鍵を交換するために使用される。例えば、アリスとボブは、アリスとボブにより共有されるセッション鍵を使用して安全に通信したがっていると仮定する。アリスおよびボブは、トレントを信用していること、トレントは、番号Nと何らかの対称暗号用の秘密鍵Kとを含む変化IDをアリスに割り当て、また、番号Nと何らかの対称暗号用の秘密鍵Kとを含む変化IDをボブに割り当てるものと仮定する。また、アリスおよびボブは、それぞれ、トレントおよび信用証明書の保有者だけが知っている信用証明書(例えば、それぞれAcredおよびBcred)を有することを仮定する。
セッション鍵(例えば、KAB)をトレントに要求するために、アリスは、アリスの信用証明書Acredおよびボブの識別子(例えば、Bid)を、アリスの秘密鍵Kを用いて暗号化し、その結果としてできたものにアリスの番号Nを追加する。アリスは、ボブにメッセージを送る。
A→B:NE(K,Acredid
ボブは、アリスからのメッセージに、ボブの信用証明書Bcredおよびアリスの識別子(例えば、Aid)を連結し、その結果としてできたものを、ボブの秘密鍵Kを用いて暗号化する。ボブは、暗号化の結果としてできたものにボブの番号Nを追加し、その結果的なメッセージをトレントへ送る。
B→T:NE(K,BcredidE(K,Acredid))
トレントは、識別番号NおよびNがアリスおよびボブに関連付けられていることを知っているので、メッセージがアリスおよびボブから来たことを識別する。トレントは、そのメッセージを識別番号NおよびNに関連する秘密鍵KおよびKを使用して暗号解除する。メッセージを確認するため、トレントは、メッセージの複数の成分を検証することができる。例えば、一実施形態では、トレントは、ボブの信用証明書Bcredが、有効であり、ボブの番号Nおよびアリスにより提供されたボブの識別子Bidに合致し、かつアリスの信用証明書Acredが、有効であり、アリスの番号Nおよびボブにより提供されたアリスの識別子Aidに合致することを検証する。ボブまたはアリスの信用証明書のどちらかが無効であるか、または信用証明書の所有者により提供された番号と合致しないか、または他のエンティティにより提供された識別子と合致しない場合、トレントは要求を拒絶することができる。
トレントが、メッセージに含まれるエンティティを識別すると、トレントはまた、ボブがアリスと通信する権限またはアリスに接続する権限を与えられていること、またアリスがボブと通信する権限またはボブに接続する権限を与えられていることを検証する。アリスがボブと通信する権限を与えられていないか、またはボブがアリスと通信する権限を与えられていない場合、トレントは要求を拒絶することができる。
要求の正当性(確かなものであること)を認めた場合、トレントは、アリス宛てのメッセージおよびボブ宛てのメッセージを生成する。アリス宛てのメッセージは、新しい番号N’と、新しい秘密鍵K’と、アリスの信用証明書Acredと、セッション鍵KABとを含む。加えて、アリス宛てのメッセージは、アリスの新しい信用証明書Acred’を含むこともできる。トレントは、アリス宛てのメッセージをアリスの現在の秘密鍵Kを用いて暗号化し、そのメッセージをアリスへ送る。
T→A:E(K,N’K’Acredcred’KAB
ボブ宛てのメッセージは、新しい番号N’と、新しい秘密鍵K’と、ボブの信用証明書Bcredと、セッション鍵KABとを含む。加えて、ボブ宛てのメッセージは、ボブの新しい信用証明書Bcred’を含むこともできる。トレントは、ボブ宛てのメッセージをボブの現在の秘密鍵Kを用いて暗号化し、そのメッセージをボブへ送る。
T→B:E(K,N’K’Bcredcred’KAB
上記のプロトコルは、より多くのエンティティを含むように拡張されることができる。例えば、アリスが、ボブおよびキャロルに関連するセッション鍵を欲しい場合、アリスは、ボブの識別子Bidおよびキャロルの識別子(例えば、Cid)などの、ボブおよびキャロルの既知の識別子を、アリスのメッセージ中に列挙することができる。同様に、ボブは、アリスおよびキャロルの識別子を列挙することができ、キャロルは、アリスおよびボブの識別子を列挙することができる。各エンティティはまた、各自の信用証明書を各自のメッセージ中に含めることができる。上記のように、各エンティティは、要求されたセッション鍵に関連する別のエンティティに、各自のメッセージを転送することができ、各エンティティは、受け取ったメッセージに、各自のメッセージを追加することができる。すべての意図されたエンティティが、各自のメッセージを要求に追加すると、最後のエンティティは、その要求をトレントへ送る。トレントは、各エンティティの信用証明書が、各エンティティに割り当てられた変化IDと合致すること、および各エンティティにより指定された列挙された識別子が、提供された信用証明書と合致することを検証する。トレントはまた、各エンティティが、メッセージに関与する(含まれる)他のそれぞれのエンティティと通信する権限を与えられていることを、検証することもできる。要求の正当性を認めた後、トレントは、新しい変化ID(例えば、新しい番号および新しい識別鍵)と、列挙されたエンティティに関連するセッション鍵を、信用証明書と共に、各エンティティへ送る。トレントはまた、新しい、即ち、変更された信用証明書を各エンティティに提供することもできる。
コンテンツ使用ライセンス
変化IDはまた、エンティティがコンテンツを取得および復号するために使用し得るライセンスを提供するためにも、使用することができる。例えば、アリスは、ボブに安全に送りたいコンテンツまたはメッセージPを有していると仮定する。アリスおよびボブは、トレントを信用していること、トレントは、番号Nと何らかの対称暗号用の秘密鍵Kとを含む変化IDをアリスに割り当て、また、番号Nと何らかの対称暗号用の秘密鍵Kとを含む変化IDをボブに割り当てるものと仮定する。また、アリスおよびボブは、それぞれ、トレントおよび信用証明書の保有者だけが知っている信用証明書(例えば、それぞれAcredおよびBcred)を有するものと仮定する。
メッセージPのためのライセンスを取得するために、アリスは、メッセージPのハッシュ(例えば、H(P))を生成し、そのメッセージ・ハッシュH(P)をアリスの信用証明書Acredと連結し、その結果としてできたものをアリスの秘密鍵Kを用いて暗号化する。アリスはまた、アリスの番号Nを暗号化の結果としてできたものに追加する。アリスは、結果的としてできたライセンス要求をトレントに送る。
A→T:NE(K,AcredH(P))
トレントは、アリスからのライセンス要求を暗号解除し、アリスへの応答を生成する。アリスへの応答は、アリス用の新しい番号N’および新しい秘密鍵K’を含む新しい変化IDと、ライセンス番号(例えば、NH(P))およびライセンス秘密鍵(例えば、KH(P))を含む、メッセージPのためのライセンスに関連する変化IDと、メッセージPのための暗号化鍵(例えば、K)とを含む。幾つかの実施形態では、トレントはまた、メッセージが改ざん(例えば、詐称者により提供)されていないことをアリスが保証できるように、アリスへの応答にメッセージのハッシュH(P)も含める。トレントは、応答をアリスの現在の秘密鍵Nを用いて暗号化し、暗号化された応答をアリスに送る。
T→A:E(K,N’K’NH(P)H(P)H(P))
アリスは、トレントから応答を取得すると、その応答を暗号解除し、鍵Kと、メッセージPのためのライセンスに関連する変化IDとを取得する。アリスは、Kを用いてメッセージPを暗号化し、暗号化メッセージPのためのライセンスを生成する。暗号化メッセージPのためのライセンスは、アリスの信用証明書Acredと、メッセージのハッシュH(P)とを含む。幾つかの実施形態では、ライセンスはまた、ライセンスの受取手の識別子も含む。例えば、アリスがライセンスをボブへ送ろうとする場合、ライセンスは、ボブの識別子(例えば、Bid)を含むことができる。幾つかの実施形態では、受取手の識別子は、プロトコルの複雑さを低減するために、ライセンスから除外される。例えば、デジタル媒体製作会社は、コンテンツの潜在的な受取手を事前に知り得ず、または追跡し得ないであろう。
アリスは、ライセンス秘密鍵KH(P)を用いてライセンスを暗号化し、暗号化の結果としてできたものに関連ライセンス番号NH(P)を追加する。アリスは、暗号化メッセージPと、関連するライセンスとをボブへ送る。
A→B:E(K,P)
A→B:NH(P)E(KH(P),AcredH(P)Bid
暗号化メッセージPおよび関連するライセンスを受け取った後の何れかの時点で、ボブは、暗号化メッセージPのための暗号解除鍵を要求する。暗号解除鍵の要求を生成するため、ボブは、ボブの信用証明書Bcredを、アリスが提供したライセンスに連結し、その結果としてできたものをボブの秘密鍵Kを用いて暗号化する。ボブはまた、ボブの番号Nを、連結し暗号化したものに追加し、その結果としてできた要求をトレントへ送る。
B→T:NE(K,BcredH(P)E(KH(P),AcredH(P)Bid))
トレントは暗号を開き、ボブの識別子がライセンスに含まれている場合、トレントは、要求内で提供された信用証明書Bcredおよび番号Nが、アリスが生成したライセンス内の識別子と合致することを検証する。トレントはまた、要求に含まれるメッセージのハッシュH(P)が、ライセンス番号NH(P)およびライセンス秘密鍵KH(P)と合致することを検証する。ボブからのメッセージの正当性( 確かなものであること)を認めた後、トレントは、暗号化メッセージPを暗号解除するために使用される暗号解除鍵(例えば、K)と、ボブ用の新しい番号N’および新しい秘密鍵K’を含む変化IDと、ボブの信用証明書Bcredとのすべてを、ボブの現在の秘密鍵Kを用いて暗号化して、ボブへ送る。
T→B:E(K,N’K’Kcred
オプションとして、トレントは、ボブが暗号解除鍵を要求したことをアリスに通知することができる。
T→A:E(K’,“ボブが識別子H(P)に関連する鍵を要求した”)
暗号解除鍵をボブに提供した後は、アリスがボブへ提供したライセンスはもはや有効ではない。なぜなら、トレントは、メッセージPのためのライセンスに関連する1回限り使用可の変化IDに関連するライセンス番号NH(P)およびライセンス秘密鍵KH(P)をすでに見ているからである。
先の例でのように、このプロトコルは、各エンティティが各自の信用証明書をライセンスに追加するようにさせ、その結果としてできたものを各自に割り当てられた変化IDを用いて暗号化するようにさせ、その変更したライセンスを次のエンティティに転送するようにさせることにより、複数のエンティティを含むように拡張することができる。例えば、アリスがライセンスを生成し、それをキャロルへ送り、キャロルがそのライセンスをデイビッドへ送り、次にデイビッドがそのライセンスをボブへ送った場合、トレントにより受け取られる結果的なライセンスは以下のようになる。
T→A:NE(K,BcredE(K,DcredE(K,CcredH(P)E(KH(P),AcredH(P)Bid))))
デバイス認証
上記のプロトコルはまた、暗号化鍵を要求すること、暗号解除鍵を要求すること、メッセージまたはデータを特定のデバイスへ送るように要求すること、データを特定の受信側デバイスへ送るための許可を要求すること、データを取得または送るための許可を要求することおよび/またはソフトウェアを特定のデバイスに要求すること、イントラネット21に接続しようとするデバイスを認証することなどのような、イントラネット21内の他の活動を実行するために使用することもできる。例えば、一実施形態では、プロトコルは、デバイスをイントラネット21に接続する前に、そのデバイスを認証するために使用される。上述のように、イントラネット21が、1組の管理されるユーザのために特定の組織により内部的に管理される場合、その組織は、イントラネット21に接続するデバイスおよびデバイス・ユーザを規制することができる。例えば、認証手段28(および/またはイントラネット21に接続された別の認証デバイス)は、1)イントラネット21に接続することもしくはイントラネット21上で通信することの要求、2)イントラネット上に保存されたデータもしくはファイル(例えば、貿易秘密、金融情報などの秘密区分データもしくは機密データ)にアクセスすることの要求、または3)要求デバイスの識別情報(例えば、デバイスID)に基づいて別のデバイス(データベースを保存するコンピュータなど)もしくは外部ネットワーク(インターネットなど)に接続することの要求を行う、イントラネット21に接続するデバイス(デバイス22、23など)を認証することができる。認証手段28は、接続を要求するデバイスの識別情報を、許可されたデバイスのIDのリストと比較することができる。例えば、イントラネット21を運営する組織は、組織により所有または管理される各デバイスについて、イントラネット21に接続することが可能なデバイスIDのリストを定めることができる。イントラネット21への接続を要求するデバイスの識別情報が、組織により許可されたデバイスIDと一致する場合(およびアクセスまたは通信許可が、そのデバイスIDに関連付けられている場合)、認証手段28は、イントラネット21へのデバイスの接続を許可する。このようにして、イントラネット21上のある情報、ファイル、およびソフトウェアへのアクセスを制御すること、ならびにイントラネット21の内部での、およびイントラネット21の範囲外または外部へのそのような資料の配布を制御することが可能である。
例えば、アリスは、イントラネット21に接続されたサーバであり、イントラネット21に接続されたクライアント・コンピュータであるキャロルが使用したいリソースを有するものと仮定する。ボブは、クライアント・コンピュータであるキャロルのユーザを表すものとし、特定のリソースを使用またはアクセスするようにキャロルに命じるものとする。トレントはやはり、プロトコルの認証手段である。アリス、キャロル、ボブはすべて、トレントにより割り当てられた識別番号Nおよび秘密鍵Kを有すると仮定する。更に、トレントは、すべての秘密を知っており、アリス、キャロル、およびボブは、互いの秘密を知らないものと仮定する。加えて、アリス、キャロル、ボブ、およびトレントはすべて、イントラネット21を管理する組織により管理される。
アリスは、多くのクライアントに同時にサービスを行う必要がある場合があるので、変化IDのリストを取得する。アリスがすでに、トレントにより割り当てられる初期または現在の変化IDを有すると仮定すると、アリスは、複数の変化IDを獲得するために、トレントと交渉を行う。アリスは最初に、複数の変化IDを要求する権限がアリスに対して与えられていることを、トレントに証明する必要がある。これを行うために、アリスは、アリスに属するものとトレントが認識する識別子(例えば、AidまたはAcred)と、x個の変化IDを求める要求とを、アリスの現在の変化IDの秘密鍵Kを用いて暗号化し、その暗号化の結果としてできたものに、アリスの現在の変化IDの識別番号を追加する。アリスは、その要求をトレントへ送る。
A→T:NE(K,Acred x個の変化IDを送れ)
トレントが要求を確認すると(例えば、アリスの信用証明書Acredを確認し、アリスが要求を提示する権限を与えられていることを認めると)、トレントは、x個の変化IDを生成し、x個の変化IDをアリスの現在の変化IDの秘密鍵Kを用いて暗号化し、図3Bに示されるように、暗号化されたx個の変化IDをアリスへ送る。トレントはまた、アリスに新しい信用証明書Acred’を提供することもできる。
T→A:E(K,Acred’{(N ,K )(N ,K )...(N ,K )})
アリスは、アリスの現在の変化IDを使用したので、その変化IDを破壊し、トレントは、その変化IDを「使用済」としてマーク付けする。このプロトコルは、サーバまたは他のタイプのデバイスが正確かつ/または有効に機能するために十分な変化IDを有することを保証するために、いつでも実行させることができる。
ユーザであるボブは、ボブを識別する信用証明書Bcred(例えば、パスワード、ユーザ識別子、生体計測情報など)を、クライアント・コンピュータのキャロル上のクライアント・ソフトウェアに供給する。キャロルは、ボブの信用証明書Bcredおよびキャロル自身の識別情報(例えば、CidまたはCcred)を、キャロルの現在の秘密鍵Kを用いて暗号化し、その結果としてできたものにキャロルの現在の識別番号Nを追加する。キャロルおよび/またはボブはまた、アリスから取得される特定のサービスおよび/または特定のデータを指定することもできる。キャロルは、その結果としてできたものをアリスへ送る。
C→A:NE(K,Bcredid
アリスは、キャロルからのメッセージを、トレントにより提供されたx個の変化IDのうちの1つのものの秘密鍵K を用いて暗号化し、その暗号化の結果としてできたものに、関連する識別番号N を追加する。アリスは、結果的なメッセージをトレントへ送る。
A→T:NE(K,NE(K,Bcredid))
トレントは、アリスから受け取った暗号化メッセージを暗号解除し、クライアント・コンピュータであるキャロルを操作するボブが、サーバであるアリス上に存在するサービスに接続または使用したがっていると判定する。次に、トレントは、ボブの信用証明書Bcredおよびキャロルの識別情報Cidを確認し、サーバであるアリス上に存在するサービスを使用する権限がボブおよび/またはキャロルに対して与えられているかどうかを、決定する。トレントは、ボブの信用証明書Bcredおよびキャロルの識別情報Cidを確認し、アリスにより提供されるサービスを使用する権限がボブおよびキャロルに対して与えられていると認めた後、2つのメッセージを生成する。第1のメッセージは、キャロル宛てのものであり、新しい変化ID(例えば、N’およびK’)と、アリスの識別情報Aidと、セッション鍵Kとを含む。幾つかの実施形態では、第1のメッセージはまた、ボブの新しい信用証明書Bcred’および/またはキャロルの新しい識別情報Cid’も含む。トレントは、キャロル宛てのメッセージをキャロルの現在の秘密鍵Kを用いて暗号化し、結果としてできたメッセージをキャロルへ送る。
T→C:E(K,Aid’K’K
第2のメッセージは、サーバであるアリス宛てのものであり、ボブの識別情報(例えば、Bid)と、キャロルの識別情報Cidと、セッション鍵Kとを含む。トレントは、第2のメッセージをアリスの現在の秘密鍵Kを用いて暗号化し、結果としてできたメッセージをアリスへ送る。
T→A:E(K,Bidid
この時点で、キャロルは、セッション鍵Kが、アリスと交換されるすべての通信を暗号化するために使用されても安全であることを知る。更に、アリスは、キャロルおよび/またはボブの識別情報が、トレントにより確認されたこと、キャロルおよび/またはボブが、アリスが提供するサービスを使用する権限を与えられていることを知る。
幾つかの実施形態では、トレントは、キャロルの識別情報(例えば、CidまたはCcred)の正当性(確かなものであること)が確認されなくても、アリスにより提供されるサービスを使用する許可をボブに与えることができる。例えば、ボブが、イントラネット21を管理する組織により所有または管理されていないリモートまたは外部デバイスから、イントラネット21に接続されたデバイスにアクセスまたは接続しようと試みていると仮定する。従って、認証手段28は、外部デバイスの識別情報を有効なデバイスIDとして認識することができない。しかし、ボブが有効な信用証明書を提供した場合(そして、例えば、イントラネット21に接続されたデバイスへ、リモート・デバイスから接続する許可が、ボブに与えられている場合)、外部デバイスが有効なデバイスIDを有していなくても、トレントは、イントラネット21およびイントラネットに接続されたデバイスへの、ボブのアクセスを許可することができる。
ブラック・プロトコル(black protocol)
変化IDの秘密鍵(例えば、K、K、およびK)は、秘密鍵を用いて暗号化された送信データのセキュリティを保護するために、秘密であり続ける必要がある。例えば、トレントが、アリスの現在の秘密鍵(例えば、K)を用いて暗号化された新しい変化IDをアリスに提供する場合、アリスの現在の秘密鍵を特定した盗聴者は、アリスの新しい変化IDを取得することができる。盗聴者は、その後、偽データを送るため及び/又はアリスとトレントの間で交換される将来のデータの平文を取得するために、新しい変化IDを使用することができる。
盗聴者は、攻撃を実行することにより、特定のデータを暗号化するために使用された鍵を特定する(または特定しようと試みる)ことができる。例えば、盗聴者は、力づく攻撃(brute force attack、ブルート・フォース・アタック)を実行することができる。力づく攻撃では、筋の通ったまたは認識可能なデータ(例えば、人が読めるデータ)を生成する鍵が見つかるまで、あらゆる可能な鍵を用いて暗号文を暗号解除ヲ行う。盗聴者が、取得した暗号文に対応する平文(またはその部分もしくはパターン)を取得した場合、あるいは知っている場合、盗聴者は、正しい候補鍵が見つかったかどうかをより容易に決定することができる。例えば、盗聴者が、暗号文を取得し、暗号文が個人名とそれに続く数字4桁の個人識別番号(「PIN:personal identification number」)とを含むことを知っている場合、盗聴者は、候補鍵によりその個人名を含む平文が生成されるまで、候補鍵を適用することができる。盗聴者は、その後、ある程度の確実性をもって、生成された平文に含まれる残りの情報がPINに対応すると推定することができる。
しかし、盗聴者が、平文または平文のパターンについての知識を有さない(即ち、コンテンツのヒントを有さない)場合、正しい候補鍵が見つかったかどうかを決定する盗聴者の能力は、大きく損なわれるか、おそらくは失われる。例えば、平文が特定の鍵を用いて暗号化された乱数を含む場合、盗聴者が力づく攻撃で多くの鍵を試してみても、盗聴者は、候補の平文が暗号文に対応する真の平文であるかどうかを決定する方法をもたない。暗号化された乱数の暗号解除は、どの候補鍵を用いても、他のすべての候補鍵により生成された他のすべての乱数と同様に、元の乱数と同様な乱数を生成する。
アリス、ボブ、およびトレントを含む上述のセッション鍵の例を参照すると、暗号化メッセージの何らかの部分が、認識可能である、既知である、既知になる、または何らかのコンテンツのヒントを含む場合、盗聴者はおそらく、暗号化メッセージに対して平文攻撃または部分平文攻撃を実行し、メッセージを暗号化するために使用されたアリスまたはボブの秘密鍵を暴くことができる。例えば、アリスが以下のメッセージをボブへ送り、それが盗聴者により傍受されると仮定する。
A→B:NE(K,Acredid
ボブの識別子Bidおよび上記のメッセージのフォーマットは既知であるか又は公開されているので、盗聴者は、傍受したメッセージに対して力づく攻撃を実行することができる。従って、盗聴者は、アリスの秘密鍵Kおよび信用証明書Acredを取得することができる。更に、盗聴者は、アリスの現在の秘密鍵Kを取得すると、アリスの現在の秘密鍵Kを使用して、アリスの次の変化ID(例えば、N’およびK’)など、アリスの現在の秘密鍵Kを用いて暗号化されるすべてのデータを取得することができる。
盗聴者は、暗号化メッセージについての、または暗号化メッセージを生成するために使用される通信プロトコルについての他の知識を使用して、力づく攻撃を実行することができる。例えば、盗聴者は、平文で渡される変化ID内の番号(例えば、N)を使用して、力づく攻撃を実行することができる。盗聴者はまた、変化IDの番号を生成するために使用されるアルゴリズムについての知識を使用して、力づく攻撃を実行することができる。
上記で指摘したように、発見不可能データ(即ち、ランダムであるか、またはコンテンツのヒントをもたないデータ)を暗号化するために使用される鍵は、力づく攻撃を使用して、容易に特定または発見されることができない。なぜなら、盗聴者は、いつ正しい候補鍵が見つかったかを決定できないからである。しかし、発見可能データ(即ち、既知であるか、後に開示されるかもしれないか、認識可能であるか、または既知もしくは容易に推測できるフォーマットを有するデータ)を暗号化するために使用される鍵は、力づく攻撃を使用して特定されることができる(理論的には)。発見可能データと発見不可能データとが一緒に、または同じ暗号化鍵を用いて暗号化される場合(例えば、認識可能な名前と、対応するおそらくランダムなPINとが同じ鍵を用いて暗号化される場合)、発見可能データを使用しての力づく攻撃により特定される鍵はまた、発見不可能データを暗号化するために使用された鍵でもあり、従って、発見不可能データを発見することができる。
発見不可能または秘密データのセキュリティを高めるため、異なるタイプのデータを暗号化するために、別個の鍵を使用することができる(これ以降、「個別暗号化プロトコル(separate encryption protocol)」と呼ばれる)。例えば、1または複数の鍵(例えば、1または複数の変化ID)が、発見不可能データ(例えば、秘密鍵K、K、およびK)を暗号化するために使用され、また、1または複数の鍵(例えば、1または複数の変化ID)が、発見可能データ(例えば、Bid)を暗号化するために使用される。発見不可能データおよび発見可能データを暗号化するために同じ鍵は決して使用されないので、盗聴者が発見不可能データを特定する可能性は低下する。
セキュアなデジタル・コンテンツ操作管理
変化IDはまた、デジタル・コンテンツ(例えば、文書、画像、ビデオ、オーディオなど)の操作を制御するために使用することができる。例えば、デジタル・コンテンツは、秘密であり得(例えば、契約、制作中の映画、給与支払いの情報など)、従って、特定のエンティティ(例えば、人間のユーザ、コンピュータ・アプリケーション、コンピュータ・デバイスなど)だけが、そのデジタル・コンテンツにアクセスすること及び/又は変更することを許可される。本出願において使用される「操作する」および「操作」という用語は、デジタル・コンテンツにアクセスしそれを見ること、デジタル・コンテンツを変更すること、デジタル・コンテンツを実行すること、デジタル・コンテンツを配布すること(例えば、デジタル・コンテンツのコピー、デジタル・コンテンツの送信(例えば、電子メール送信)、デジタル・コンテンツの保存(例えば、ディスクやフラッシュ・メモリ・デバイスへの記憶)その他)などを含むことを理解されたい。幾つかの実施形態では、変化IDは、図1のイントラネット21に接続されるデバイスに保存されたデータの操作を管理するために使用することができる。
図4および図5は、デジタル・コンテンツ管理を提供するように構成される例示的なシステム50を示している。図4に示される実施形態では、システム50は、4つの参加者またはエンティティ、即ち、認証デバイス(認証手段)28と、コンテンツ・パッケージャ(content packager)54と、コンテンツ・サーバ57と、コンテンツ操作デバイス62とを含む。図4には、1つのみのコンテンツ・パッケージャ54、コンテンツ・サーバ57、およびコンテンツ操作デバイス62を示しているが、幾つかの実施では、システム50は、複数のコンテンツ・パッケージャ54、コンテンツ・サーバ57、および/またはコンテンツ操作デバイス62を含むことができる。更に、複数の認証手段28が存在することもできる。図4に示されるように、幾つかの実施形態では、認証手段28は、外部メモリ・デバイス60を含む。メモリ・デバイス60は、認証手段28により管理される変化IDを保存する。
幾つかの実施形態では、コンテンツ・パッケージャ54およびコンテンツ操作デバイス62は、それぞれ、通信リンク63、64を介して、認証手段28に接続される。コンテンツ・パッケージャ54およびコンテンツ操作デバイス62はまた、それぞれ、通信リンク64、65を介して、コンテンツ・サーバ57に接続される。幾つかの実施形態では、コンテンツ操作デバイス62はまた、通信リンク66を介して、コンテンツ・パッケージャ54に接続され、認証手段28は、通信リンク67を介して、コンテンツ・サーバ57に接続される。通信リンク62、63、64、65、66は、2方向リンクを含むことができ、上述のネットワークの全部または一部から構成されてよい。幾つかの実施形態では、通信リンク62、63、64、65、66は、イントラネットの通信リンクを含む。
図5は、本発明の一実施形態による認証手段28と、コンテンツ・パッケージャ54と、コンテンツ・サーバ57と、コンテンツ操作デバイス62とを概略的に示している。図5に示されるように、各装置は、プロセッサ70(例えば、70a、70b、70c、70d)と、メモリ・モジュール71(例えば、71a、71b、71c、71d)と、入力/出力モジュール72(例えば、72a、72b、72c、72d)とを含む。図5に示される構成要素は例示的なものであり、様々な配置および構成で組み合わされ得、また、分散され得ることを理解されたい。例えば、メモリ・モジュール71は、別個の構成要素として含まれる代わりに、または含まれるのに加えて、プロセッサ70および/または入力/出力モジュール72に含まれることができる。入力/出力モジュール71はまた、対応するプロセッサ70を収容する装置の外部のデバイス内に配置されることもできる。
プロセッサ70は、変化IDを使用してデジタル・コンテンツの操作を管理するための1または複数のプロセッサまたはそれと類似の回路を含むことができる。一実施形態では、メモリ・モジュール71は、図6に関して以下で説明されるように、変化IDを使用してデジタル・コンテンツの操作を管理するためにプロセッサ70により取り出されて実行される命令およびデータを保存する。メモリ・モジュール71はまた、変化IDも保存することができる。具体的には、コンテンツ・パッケージャ54、コンテンツ・サーバ57、およびコンテンツ操作デバイス62にそれぞれ含まれるメモリ・モジュール71b、71c、71dは、認証手段28により各装置に割り当てられた1または複数の変化IDを保存するように構成される。同様に、認証手段28に含まれるメモリ・モジュール71aは、システム50に含まれる各参加者に以前割り当てられた、また現在割り当てられている変化IDを保存することができる。幾つかの実施形態では、認証手段28に含まれるメモリ・モジュール71aはまた、ある参加者への割り当てを待っている将来の変化IDを保存することもできる。上述のように、認証手段28はまた、外部メモリ・デバイス60に変化IDを保存することもできる。
各プロセッサ70により実行される機能および、従って、各参加者のメモリ・モジュール71に保存された命令およびデータは、デジタル・コンテンツの操作を管理する際に或る特定の参加者が演じる役割に基づいて、構成されることができる。メモリ・モジュール71はまた、入力/出力モジュール72を介してある特定の参加者により受信または送信されるデータも保存することができる。
図5に示されるように、各参加者は、少なくとも1つの通信リンクとインターフェースする入力/出力モジュール72を含む。それぞれの参加者は一つの直接の接続により別の参加者と接続されるように示されているが、各参加者は、上述のように、1または複数のネットワークまたは通信システム上の1または複数の有線および/または無線接続を介して、別の参加者と接続されることを理解されたい。それぞれの入力/出力モジュール72はまた、同じまたは追加の通信リンクを介して、追加の参加者(例えば、ネットワーク、デバイスなど)とインターフェースを行うこともできる。
プロセッサ70により指示されるように、各入力/出力モジュール72は、データを別の参加者へ出力する。同様に、各入力/出力モジュール72は、別の参加者からデータを受け取り、関連するプロセッサ70および/またはメモリ・モジュール71にデータを転送する。上述のように、ある特定の参加者の入力/出力モジュール72は、その参加者のプロセッサ70および/またはメモリ・モジュール71を収容する装置の外部の装置内に配置されることができる。
図5に示され、図1を参照して上述したように、認証手段28はまた、乱数生成器73も含む。認証手段28は、変化IDを使用してデジタル・コンテンツの操作を管理するためにシステム50が実施または準拠するプロトコルにおいて使用される乱数を生成するために、乱数生成器73を使用する。上述のように、乱数生成器73は、真にランダムな数(即ち、本発明を実施するために使用される特定の技術を用いた中で可能な限りランダムな数)を生成することができる。
幾つかの実施形態では、認証手段28、コンテンツ・パッケージャ54、および/またはコンテンツ・サーバ57の機能は、組み合わされ、単一のエンティティにより提供される。以下で説明されるような個々の参加者により実行される他の機能はまた、様々な構成で組み合わされることや、参加者の間で分散されることができる。
図4および図5に示されるように、コンテンツ操作デバイス62は、デジタル・コンテンツを生成するように、および/または保存したデジタル・コンテンツ(例えば、コンテンツ・サーバ57に保存されたデジタル・コンテンツ)を操作するように構成される、少なくとも1つのセキュリティ対応アプリケーション(security−aware application、セキュリティ機能アプリケーション)62aを実行する。以下でより詳細に説明されるように、アプリケーション62aは、デジタル・コンテンツの操作を制御するために、様々な機能を実行する。例えば、以下で説明されるように、アプリケーション62aのユーザに基づいて、アプリケーション62aは、暗号化されたデジタル・コンテンツを暗号解除し、そのデジタル・コンテンツをユーザに表示することができるが、ユーザが、デジタル・コンテンツを変更することや、デジタル・コンテンツを配布すること(例えば、デジタル・コンテンツのコピー、デジタル・コンテンツの送信(例えば、デジタル・コンテンツの電子メール送信)、デジタル・コンテンツのメモリ・デバイス(例えば、ディスクやフラッシュ・メモリ・デバイス)への保存など)を防止することができる。図5に示されるように、セキュリティ対応アプリケーション62sは、コンテンツ操作デバイス62のメモリ・モジュール71dに保存され、コンテンツ操作デバイス62のプロセッサ70dにより取り出され実行される。
ユーザが、アプリケーション62aを使用して、新しいデジタル・コンテンツを生成した場合、または既存のデジタル・コンテンツを変更した場合、アプリケーション62aは(例えば、アプリケーション62aおよび/またはアプリケーション62aを操作するユーザに権限が与えられている場合)、そのデジタル・コンテンツをコンテンツ・サーバ57に保存する。幾つかの実施形態では、以下で説明されるように、コンテンツ・パッケージャ54は、デジタル・コンテンツがコンテンツ・サーバ57に保存される前に、デジタル・コンテンツを暗号化する。
コンテンツ・サーバ57に保存されたデジタル・コンテンツへアクセスするため、アプリケーション62aは、コンテンツ・サーバ57にデジタル・コンテンツへのアクセスを要求する。幾つかの実施形態では、その要求に応答して、コンテンツ・サーバ57は、使用ライセンスを生成し、それをデバイス62へ送信する。コンテンツ操作デバイス62は、使用ライセンスを認証手段28へ送り、認証手段28は、要求されたデジタル・コンテンツへのアクセスをデバイス62に許可すべきかどうかを決定する。デバイス62(例えば、アプリケーション62aおよび/またはアプリケーション62aを操作するユーザ)が、要求されたデジタル・コンテンツへアクセスする権限を与えられている場合、認証手段28は、デバイス62へデジタル・コンテンツを提供するようにコンテンツ・サーバ57に命令する。要求されたデジタル・コンテンツが暗号化形式でコンテンツ・サーバ57に保存されている場合、認証手段28はまた、デバイス62へ暗号解除鍵も提供する。
認証手段28は、変化IDを参加者へ配布し、参加者は、割り当てられた変化IDを使用して、システム50に含まれる認証手段28および他の参加者と安全に通信する。以下で説明されるように、認証手段28はまた、コンテンツ・サーバ57に保存されたデジタル・コンテンツ用の暗号化鍵および暗号解除鍵を生成し、配布する。更に、幾つかの実施形態では、認証手段28は、認証手段28が参加者から受け取ったメッセージを検証するために使用する信用証明書を、システム50に含まれる各参加者に割り当てる。
システム50内においてデジタル・コンテンツの操作を管理するためのプロトコルの例が、図6および図7に示されている。これらの例では、アリス(例えば、A)はコンテンツ操作デバイス62(例えば、セキュリティ対応アプリケーション62a)を表し、ボブ(例えば、B)はコンテンツ・パッケージャ54を表し、キャロル(例えば、C)はコンテンツ・サーバ57を表す。トレント(例えば、T)は認証手段28を表す。上記の表1は、提案されるプロトコルの実施形態を説明するために使用される他の符号のリストである。
図6は、デジタル・コンテンツを保存するためのプロトコルを示している。この例の場合、アリスは、デジタル・コンテンツ(例えば、D)をコンテンツ・サーバ57に保存したいものと仮定する。加えて、アリスは先に、秘密鍵Kおよび識別番号N(即ち、変化ID)をトレントから受け取っているものと仮定する。更に、トレントは先に、ボブに秘密鍵Kおよび識別番号Nを割り当てており、キャロルに秘密鍵Kおよび識別番号Nを先に割り当てているものと仮定する。幾つかの実施形態では、トレントはまた、各エンティティがメッセージに含めることができる信用証明書(例えば、それぞれAcred、Bcred、Ccred)を、アリス、ボブ、および/またはキャロルに割り当てる。トレントは、メッセージが本当にアリス、ボブ、および/またはキャロルにより構築されたことを検証するために、信用証明書を使用する。
デジタル・コンテンツDを保存するために、アリスは、デジタル・コンテンツDをボブへ送る。幾つかの実施形態では、アリスは、デジタル・コンテンツDを平文としてボブへ送る。他の実施形態では、アリスは、アリスの秘密鍵Kまたはアリスとボブの間で先に定められたセッション鍵(例えば、KAB)などの別の鍵を用いて暗号化されたデジタル・コンテンツDを、ボブへ送る。幾つかの実施形態では、アリスとボブの間の通信リンクはセキュア通信リンクであると考えられ、従って、デジタル・コンテンツDは、一般に、アリスとボブの間で平文として安全に送信され得ることを理解されたい。
アリスは、付加的な情報をデジタル・コンテンツDに含めることができる。一例では、アリスは、デジタル・コンテンツの識別子(例えば、Did)を提供する。識別子Didは、デジタル・コンテンツDのハッシュ、デジタル・コンテンツDに関連するファイル名などを含む。アリスは、識別子Didを、平文として、またはボブに知られた鍵を用いて暗号化して、またはボブに知られていない鍵(例えば、アリスの秘密鍵K)を用いて暗号化して、ボブに提供する。幾つかの実施形態では、アリスはまた、アリスの信用証明書Acredを提供し、アリスの信用証明書Acredをアリスの秘密鍵Kを用いて暗号化する。アリスが、ボブに提供される情報の何れかの部分をアリスの秘密鍵Kを用いて暗号化する場合、アリスは、その暗号化の結果としてできたものにアリスの識別番号Nを付加することができる。
A→B:E(KAB,D)
A→B:NE(K,Didcred
上記のメッセージ例に示されるように、幾つかの実施形態では、アリスは、ボブがデジタル・コンテンツDの平文を取得し得るようにコンテンツDを平文として又はボブに知られた鍵を用いて暗号化してボブへ送り、また、付加的な情報(例えば、識別子Didおよびアリスの信用証明書)をアリスの秘密鍵Kを用いて暗号化してボブへ送ることができる。ボブへ提供される情報の一部をアリスの秘密鍵Kを用いて暗号化することにより、アリスは、アリスのメッセージが容易には改ざんされ得ないことを保証することができる。ボブにデジタル・コンテンツDおよび付加的な情報を提供するための他の構成および変形も可能であることを理解されたい。
ボブは、デジタル・コンテンツおよび任意の付加的な情報をアリスから受け取った後、トレントに対する暗号化鍵の要求を生成する。幾つかの実施形態では、鍵要求は、ボブがアリスから受け取ったメッセージを含む。例えば、鍵要求は、ボブがアリスから受け取ったデジタル・コンテンツDを含むことができる。他の実施形態では、アリスが、デジタル・コンテンツDを、平文として、又は暗号化されたコンテンツDをアリスから受け取ったメッセージからボブが分離でき得るような方法で暗号化して、ボブに提供した場合、鍵要求は、ボブがアリスから受け取った付加的な情報(例えば、識別子Didおよび/またはアリスの信用証明書Acred)を含むが、実際のデジタル・コンテンツDは含まない。このようにして、トレントは、コンテンツ・サーバ57に保存されているデジタル・コンテンツについては認識できない状態とされる。
上述のように、鍵要求は、要求されるコンテンツの識別子Didを含むことができる。幾つかの実施形態では、鍵要求は、ボブがアリスから受け取った識別子Didのみを含む。他の実施形態では、アリスが識別子Didを提供しなかった場合、ボブは、識別子Didを生成し、その識別子を鍵要求に含める。例えば、ボブがデジタル・コンテンツDの平文を取得した場合、ボブは、アリスの提供した識別子Didを生成するためにアリスが使用したのと同じ関数または機構を使用して、デジタル・コンテンツの識別子を生成する。また、他の実施形態では、ボブは、ボブがデジタル・コンテンツの識別子を生成する場合、ボブの識別子およびアリスの提供した識別子を鍵要求に含める。トレントは、アリスおよびボブにより提供された識別子を使用して、各参加者により提供された識別子が一致することを検証することができる。ボブはまた、ボブの信用証明書Bcredを鍵要求に含めることもできる。
幾つかの実施形態では、ボブは、ボブの秘密鍵Kを用いて鍵要求を暗号化し、その暗号化の結果としてできたものにボブの識別番号Nを追加することができる。ボブは、結果としてできた鍵要求をトレントへ送る。
B→T:NE(K,DidcredE(K,Didcred))
トレントは、鍵要求がボブおよびアリスから来たことを識別する。なぜなら、トレントは、番号Nがボブに関連しており、番号Nがアリスに関連していることを知っているからである。トレントは、KおよびKを使用して鍵要求を暗号解除する。幾つかの実施形態では、アリスおよび/またはボブが信用証明書を提供した場合、トレントは、信用証明書を検証する。信用証明書が有効でない場合(例えば、それらが、アリスおよび/またはボブに現在割り当てられている信用証明書と一致しない場合)、トレントは、鍵要求を拒否し、拒否メッセージをボブおよび/またはアリスへ送る。
トレントはまた、鍵要求に含まれる付加的な情報またはその部分を検証することもできる。一例では、トレントは、ボブおよびアリスから受け取ったデジタル・コンテンツの識別子が一致することを検証する。識別子が一致しない場合、トレントは、鍵要求を拒否し、拒否応答をボブおよび/またはアリスへ送る。加えて、トレントは、鍵要求を拒否する場合、アリスおよびボブに新しい変化IDを提供する。
幾つかの実施形態では、トレントはまた、アリスがコンテンツ・サーバ57にデジタル・コンテンツを保存する権限を与えられていることも検証する。図8に関して以下で説明されるように、認証手段28および/または別個のデバイスは、コンテンツ・サーバ57にデジタル・コンテンツを保存する権限を与えられているエンティティのリストを管理する。幾つかの実施形態では、デジタル・コンテンツの管理者(例えば、システム50の管理者)は、何れのエンティティがコンテンツ・サーバ57にデジタル・コンテンツを保存する権限を与えられているかを指定する。他の実施形態では、トレントと通信する権限を与えられている(例えば、有効な変化IDを有する)何れのエンティティも、コンテンツ・サーバ57にデジタル・コンテンツを保存する権限を自動的に与えられる。
トレントは、鍵要求に含まれる情報の正当性(確かなものであること)を認めると、ボブ宛ての鍵応答を生成する。鍵応答は、デジタル・コンテンツDのための暗号化鍵(例えば、K)(例えば、トレントによりランダムに選択される)を含む。トレントは、暗号化鍵Kと、鍵要求に含まれるデジタル・コンテンツの識別子Didとを保存する。
幾つかの実施形態では、トレントは、ボブの秘密鍵Kを用いて鍵応答を暗号化する。鍵応答はまた、デジタル・コンテンツの識別子Did、ボブの信用証明書Bcred、および/またはボブの新しい変化ID(例えば、N’およびK’)を含むこともできる。
T→B:E(K,Kidcred’K’)
ボブは、トレントからの鍵応答を暗号解除し、メッセージに含まれる情報を検証する。例えば、ボブは、トレントにより提供された識別子Didが、ボブがトレントに提供した識別子と一致することを検証することができる。ボブはまた、応答に含まれるボブの信用証明書Bcredが有効であることを検証することもできる。
トレントからの鍵応答を検証した後、ボブは、鍵応答に含まれる暗号化鍵Kを使用して、デジタル・コンテンツDを暗号化する。デジタル・コンテンツDを暗号化した後、ボブは、暗号化されたコンテンツを保存のためにキャロルへ送る。ボブはまた、平文としての、または暗号化鍵Kを用いて暗号化された、または先に定められたセッション鍵などのようなボブとキャロルの間で共用される別の鍵を用いて暗号化された、デジタル・コンテンツDに関連する識別子Didもキャロルへ送る。
B→C:DidE(K,D)
キャロルは、暗号化されたデジタル・コンテンツと、関連する識別子Didとを保存する。デジタル・コンテンツDを暗号化形式で保存することは、無権限のユーザがコンテンツ・サーバ57へのアクセスを取得した場合に、その無権限のユーザが平文のデジタル・コンテンツを取得することを防止するのに役立つ。
トレントはまた、鍵応答を生成し、アリスにも送る。幾つかの実施形態では、アリスが、デジタル・コンテンツDおよび/または付加的な情報をボブへ送ったときにアリスの変化IDを使用した場合、トレントは、アリス用の新しい変化ID(例えば、N’およびK’)を鍵応答に含める。アリス宛ての鍵応答はまた、デジタル・コンテンツの識別子Didと、アリスの信用証明書Acredとを含む。アリスは、識別子および/または信用証明書を使用して、デジタル・コンテンツDを保存するというアリスの要求が処理されていること、およびメッセージがトレントにより生成されたことを、確認する。幾つかの実施形態では、トレントはまた、デジタル・コンテンツDに割り当てられた暗号化鍵K(および/または暗号解除鍵(異なる場合))を、アリスへ送る。アリスは、保存されたコンテンツをキャロルから取り出した場合、その暗号解除鍵(例えば、対称暗号化鍵)を使用して、暗号化されたデジタル・コンテンツを暗号解除する。このようにして、アリスは、トレントに暗号解除鍵を要求する必要なしに、後の時点において、保存されたデジタル・コンテンツを取り出し、暗号解除することができる。他の実施形態では、デジタル・コンテンツDへのアリスの更なるアクセスを規制するため、アリスは、暗号化鍵K(および/または暗号解除鍵(異なる場合))を通知されない。
T→A:E(K,Didcred’K’)
幾つかの実施形態では、アリスは、鍵要求を生成し、それをボブではなくトレントへ送信することを理解されたい。加えて、上述のように、デジタル・コンテンツDのための暗号化鍵を取得するために、ボブとトレントの間で別個のメッセージが必要とならないように、認証手段28、コンテンツ・パッケージャ54、およびコンテンツ・サーバ57の機能は、組み合わされることができる。
デジタル・コンテンツDがコンテンツ・サーバ57に保存された後、コンテンツ操作デバイス62のユーザは、保存されたコンテンツDへのアクセスを要求するためにアプリケーション62aを使用することができる。図7は、コンテンツ・サーバ47に保存されたデジタル・コンテンツを取得するため又はそれにアクセスするためのプロトコルの一例を示している。この例の場合、アリスが、キャロルにより保存されたデジタル・コンテンツDにアクセスしたいと仮定する。加えて、アリスは先に、秘密鍵Kおよび識別番号N(即ち、変化ID)をトレントから受け取っているものと仮定する。更に、トレントは先に、ボブに秘密鍵Kおよび識別番号Nを割り当てており、キャロルに秘密鍵Kおよび識別番号Nを先に割り当てているものと仮定する。幾つかの実施形態では、トレントはまた、アリス、ボブ、および/またはキャロルに、各エンティティがメッセージに含めることができる信用証明書(例えば、それぞれAcred、Bcred、Ccred)を割り当てる。トレントは、メッセージが本当にアリス、ボブ、および/またはキャロルにより構築されたことを検証するために、信用証明書を使用する。
図7に示されるように、デジタル・コンテンツDへのアクセスを要求するために、アリスは、コンテンツ要求78を生成し、それをキャロルへ送信する。コンテンツ要求78は、デジタル・コンテンツDの識別子(例えば、Did)を含む。識別子Didは、デジタル・コンテンツDのハッシュ、デジタル・コンテンツに関連するファイル名、またはデジタル・コンテンツDを一意に識別する別の識別子を含むことができる。コンテンツ要求78はまた、アリスの信用証明書Acredや他の識別情報などのような、付加的な情報を含むこともできる。幾つかの実施形態では、アリスは、コンテンツ要求78またはその一部を、アリスの秘密鍵Kを用いて暗号化し、その暗号化の結果としてできたものにアリスの識別番号Nを追加する。他の実施形態では、アリスは、コンテンツ要求78またはその一部を平文として送る。
A→C:Did
キャロルは、アリスからコンテンツ要求78を受け取った後、要求されたコンテンツのための使用ライセンス80またはコンテンツ識別子を生成する。使用ライセンス80は、要求されたデジタル・コンテンツの識別子Did(例えば、アリスから受け取った識別子および/またはキャロルにより生成された識別子)を含む。幾つかの実施形態では、使用ライセンス80は、キャロルの信用証明書Ccredも含む。キャロルは、使用ライセンス80をキャロルの秘密鍵Kを用いて暗号化し、その暗号化の結果としてできたものにキャロルの識別番号Nを追加する。キャロルは、ライセンスが改ざんされることを防止するために、使用ライセンス80を暗号化する。幾つかの実施形態では、キャロルは、図3に関して述べたように、1または複数のコンテンツ操作デバイス62からのデジタル・コンテンツを求める多くの要求にサービスを行うために、複数の変化IDを取得する。キャロルはまた、アリスからコンテンツ要求78を受け取る前に、供給用の1または複数の使用ライセンス80(例えば、特定のコンテンツについて)を生成することもできる。キャロルは、使用ライセンス80をアリスへ送る。
C→A:NE(K,Didcred
キャロルから使用ライセンス80を受け取ると、アリスは、トレント宛ての、署名された使用ライセンスまたはコンテンツ要求90を生成する。幾つかの実施形態では、アリスは、使用ライセンス80をアリスの秘密鍵Kを用いて暗号化し、その暗号化の結果としてできたものにアリスの識別番号Nを追加することにより、署名された使用ライセンス90を生成する。アリスはまた、使用ライセンス80をアリスの秘密鍵Kを用いて暗号化する前に、付加的な情報を使用ライセンス80に連結することもできる。一例では、アリスは、使用ライセンス80をアリスの秘密鍵Kを用いて暗号化する前に、要求されたコンテンツ(要求コンテンツ)の識別子Didおよび/またはアリスの信用証明書Acredを使用ライセンス80に連結する。アリスは、結果としてできた署名された使用ライセンス90をトレントへ送る。
A→T:NE(K,DidcredE(K,Didcred))
幾つかの実施形態では、キャロルは、アリスから受け取ったコンテンツ要求78に含まれる情報に基づいて、使用ライセンス80があらかじめアリスの情報および/または「署名」を含むような仕方で、使用ライセンス80を生成することを理解されたい。例えば、アリスのコンテンツ要求78に、アリスは、アリスの秘密鍵Kを用いて暗号化され且つアリスの識別番号Nと連結された、デジタル・コンテンツの識別子Didおよびアリスの信用証明書Acredを含める。キャロルは、アリスから受け取った暗号化情報に使用ライセンス情報(例えば、デジタル・コンテンツの識別子Didおよび/またはキャロルの信用証明書Ccred)を連結し、その連結の結果としてできたものをキャロルの秘密鍵Cを用いて暗号化し、その暗号化の結果としてできたものにキャロルの識別番号Nを追加する。キャロルは、その後、アリスに付加的な情報を要求することなく、使用ライセンス80をトレントへ送る。
アリスから(またはキャロルから(適用可能な場合))、署名された使用ライセンス90を受け取ると、トレントは、番号Nがキャロルに関連し、番号Nがアリスに関連することを知っているので、署名された使用ライセンス90がキャロルおよびアリスにより生成されたことを識別する。トレントは、署名された使用ライセンス90をKおよびKを使用して暗号解除し、アリスにより提供された、使用ライセンス80に含まれる情報および付加的な情報を取得する。幾つかの実施形態では、アリスおよび/またはキャロルが信用証明書を提供した場合、トレントは信用証明書を検証する。信用証明書が有効でない場合(例えば、それらがアリスおよび/またはキャロルに現在割り当てられている信用証明書と一致しない場合)、トレントは、署名された使用ライセンス90を拒否し、拒否応答をキャロルおよび/またはアリスへ送る。トレントはまた、署名された使用ライセンス90に含まれる付加的な情報を検証することもできる。一例では、トレントは、キャロルおよびアリスから受け取ったデジタル・コンテンツの識別子が一致することを検証する。識別子が一致しない場合、トレントは、署名された使用ライセンス90を拒否し、拒否応答をキャロルおよび/またはアリスへ送る。幾つかの実施形態では、トレントが署名された使用ライセンス90を拒否する場合、トレントは、新しい変化IDをアリスおよびキャロルに提供する。
幾つかの実施形態では、トレントはまた、アリスおよび/またはアリスを操作するユーザがコンテンツ・サーバ57に保存されたデジタル・コンテンツにアクセスする権限を与えられていることも検証する。図8に関して以下で説明されるように、認証手段28および/または別個のデバイスは、コンテンツ・サーバ57に保存されたデジタル・コンテンツにアクセスする権限を与えられているエンティティのリストを管理する。幾つかの実施形態では、デジタル・コンテンツの管理者(例えば、システム50の管理者または組織)は、何れのエンティティがコンテンツ・サーバに保存されたデジタル・コンテンツへアクセスする権限を与えられているかを指定する。他の実施形態では、トレントと通信する権限を与えられている(例えば、有効な変化IDを有する)何れのエンティティも、コンテンツ・サーバ57に保存されたデジタル・コンテンツにアクセスする権限を自動的に与えられる。
トレントは、署名された使用ライセンス90に含まれる情報の正当性(確かなものであること)を認めると、許可メッセージ100を生成する。許可メッセージ100は、使用ライセンス80、または要求されたデジタル・コンテンツの識別子Didなどのような、使用ライセンス80に含まれる情報を含むことができる。許可メッセージ100はまた、アリスおよび/またはキャロルの識別子および/または信用証明書を含むこともできる。例えば、幾つかの実施形態では、許可メッセージ100は、アリスの公開されたまたは秘密ではないの識別子(例えば、Aid)と、トレントおよびキャロルにだけ知られているキャロルの信用証明書Ccredとを含む。キャロルは、アリスの公開された識別子Aidを使用して、何れのエンティティが要求されたコンテンツ(要求コンテンツ)を受け取る権限を与えられているかを識別し、信用証明書Ccredを使用して、許可メッセージ100がトレントにより生成されたことを検証する。幾つかの実施形態では、許可メッセージ100はまた、キャロル用の新しい変化ID(例えば、K’およびN’)も含む。トレントは、許可メッセージ100をキャロルの秘密鍵Kを用いて暗号化し、その暗号化の結果としてできたものをキャロルへ送り、幾つかの実施形態では、トレントは、その暗号化の結果としてできたものにキャロルの識別番号Nを付加する。
T→C:E(K,Dididcred’N’)
許可メッセージ100は、アリスが要求されたデジタル・コンテンツ(要求デジタル・コンテンツ)Dにアクセスする権限を与えられていることをキャロルに通知し、要求デジタル・コンテンツDをアリスへ送るようにキャロルに命令する。図6に関して述べたように、デジタル・コンテンツDは、暗号化した形式でコンテンツ・サーバ57に保存される。従って、キャロルは、要求デジタル・コンテンツDを暗号化形式で(例えば、暗号文パッケージ56として)アリスへ送る。幾つかの実施形態では、キャロルはまた、要求コンテンツの識別子Didなどの付加的な情報もアリスへ送る。
C→A:E(K,D)
許可メッセージ100をキャロルへ送るのに加えて、トレントは、暗号解除パッケージ110をアリスへ送る。暗号解除パッケージ110は、要求デジタル・コンテンツDに関連する暗号解除鍵Kを含む。図6に関して述べたように、認証手段28は、コンテンツ・サーバ57に保存されたデジタル・コンテンツのための暗号化鍵を生成し、各デジタル・コンテンツのための暗号化鍵を関連する識別子と共に保存する。従って、トレントは、要求されたコンテンツ(要求コンテンツ)Dのための暗号解除鍵(例えば、対称暗号化鍵)を決定および取得するために、アリスおよびキャロルから取得した使用ライセンスに含まれる識別子Didを使用する。暗号解除パッケージ110はまた、要求コンテンツの識別子Didおよび/またはアリス用の新しい変化ID(例えば、K’およびN’)などのような付加的な情報を含むこともできる。トレントは、暗号解除パッケージ110をアリスの現在の秘密鍵Kを用いて暗号化し、幾つかの実施形態では、その暗号化の結果としてできたものにアリスの識別番号Nを付加する。
T→A:E(K,Did’N’)
アリスは、キャロルから暗号化デジタル・コンテンツD(例えば、暗号文パッケージ56)を受け取り、トレントから暗号解除パッケージ110を受け取った後、暗号化された要求コンテンツDを、暗号解除パッケージ110に含まれる暗号解除鍵を用いて暗号解除し、そのデジタル・コンテンツDを、望むようにまたは認められたように操作(例えば表示)する。
アリスがデジタル・コンテンツDを変更した場合、アリスは、変更したデジタル・コンテンツ(変更デジタル・コンテンツ)Dをコンテンツ・サーバ57に保存する。幾つかの実施形態では、アリスは、図6に関して述べたように、変更デジタル・コンテンツのための新しい暗号化鍵を要求する。他の実施形態では、アリスは、変更デジタル・コンテンツを暗号化するために、トレントから受け取った暗号解除鍵を使用し、暗号化された変更デジタル・コンテンツを保存のためにコンテンツ・サーバ57へ送信する。
上述された、図7に示されるプロトコルのステップおよび/または順序は、変更され得ることを理解されたい。例えば、キャロルは、使用ライセンスを送る前および/またはトレントから許可メッセージを受け取る前に、暗号化された要求コンテンツをアリスへ送ることができる。キャロルから暗号化コンテンツを受け取ると、アリスは、トレントに暗号解除鍵を要求し、トレントは、要求コンテンツへのアリスのアクセスを承認する場合、暗号解除鍵をアリスへ送り、必ずしも許可メッセージをキャロルへ送る必要はない。このようにして、キャロルは、コンテンツ要求を受け取ったときに、暗号化コンテンツをアリスへ自動的に送ることができ、承認プロセスの残りのプロセスに関与する必要はない。トレントが、要求デジタル・コンテンツに関連する暗号解除鍵を求めるアリスの要求を最終的に拒否した場合であっても、キャロルから受け取ったコンテンツは暗号化されているので、アリスは、どのような有用な情報も取得しない。
図6および図7に関して述べたように、認証手段28は、ある特定のエンティティが、デジタル・コンテンツをコンテンツ・サーバ57に保存する権限、および/またはコンテンツ・サーバ57に保存されたデジタル・コンテンツにアクセスする権限を与えられていることを検証する。一例では、認証手段28は、コンテンツ・サーバ57にコンテンツを保存するため、またはコンテンツ・サーバ57からコンテンツを取り出すための要求内で取得された情報(例えば、変化IDや信用証明書)を使用して、要求を行ったエンティティを識別し、識別されたエンティティが要求機能を実行する権限を与えられていることを検証する(例えば、識別されたエンティティを、権限付与されたエンティティのリストのものと比較する)。エンティティが要求機能を実行する権限を与えられていない場合、認証手段28は、要求を拒否する。
幾つかの実施形態では、認証手段28(またはシステム50に含まれる別のデバイス)はまた、デジタル・コンテンツに関連する付加的な権利も管理する。例えば、ある特定のエンティティは、特定のデジタル・コンテンツに関連する特定の権利を割り当てられることができる。権利は、エンティティが、デジタル・コンテンツにアクセスまたはそれを見ることができるかや、デジタル・コンテンツを実行することができるかや、デジタル・コンテンツを変更(例えば、編集)することができるかや、デジタル・コンテンツを配布すること(例えば、デジタル・コンテンツのコピーや、デジタル・コンテンツの電子メール送信や、デジタル・コンテンツのメモリ・デバイスへの保存)ができるかなどを、決定するものである。
図8に示されるように、幾つかの実施形態では、システム50は、システム管理コンソール58を含む。システム管理コンソール58は、コンテンツ・パッケージャ54、認証手段28、および/またはメモリ・デバイス60に接続される。デジタル・コンテンツ52の所有者や、作成者や、管理者(例えば、組織またはシステム50の管理者)は、コンテンツ・サーバ57に保存されたデジタル・コンテンツに対するアクセス制御を指定するために、システム管理コンソール58を使用する。例えば、デジタル・コンテンツの管理者は、コンテンツ・サーバ57に保存されたデジタル・コンテンツにアクセスし得るユーザ、および/またはコンテンツ・サーバにデジタル・コンテンツを保存し得るユーザを指定することができる。加えて、デジタル・コンテンツの管理者は、コンテンツ・サーバ57に保存されたデジタル・コンテンツへのアクセスを許可された各ユーザに対する特定のアクセス制御またはアクセス権を入力するために、システム管理コンソール58を使用することができる。アクセス制御またはアクセス権は、読み取り専用権、読み取り/書き込み権、読み取り/書き込み/実行権、配布権、コピー権などを含むことができる。幾つかの実施形態では、アクセス制御は、ある特定のエンティティによりアクセスされるすべてのデジタル・コンテンツに適用される。他の実施形態では、特定のアクセス制御が、すべてもしくは何れか特定のエンティティによりアクセスされる特定のデジタル・コンテンツ、および/または特定のエンティティによりアクセスされる特定のデジタル・コンテンツに対して指定される。例えば、ある特定のデジタル・コンテンツの管理者は、システム50に含まれるすべてのエンティティが、そのデジタル・コンテンツにアクセスし得るように指定することができ、あるエンティティだけが、そのデジタル・コンテンツを変更および/または配布し得るように指定することができる。
システム管理コンソール58を介してデジタル・コンテンツの管理者により提供された、許可されたユーザおよび/またはアクセス制御は、メモリ・デバイス60に保存される。上述のように、メモリ・デバイス60はまた、コンテンツ・サーバ57に保存されたデジタル・コンテンツを暗号化および/または暗号解除するために使用される鍵(例えば、対称暗号化鍵および対称暗号解除鍵、および/または暗号化鍵および対応する暗号解除鍵)と、システム50のエンティティに割り当てられる変化IDとを保存することもできる。幾つかの実施形態では、メモリ・デバイス60はまた、デジタル・コンテンツがいつ生成、暗号化、保存、アクセス、実行、変更、配布などをされたかに関する監査ログまたは他の情報も保存する。
例えば、ユーザがデジタル・コンテンツを生成し、そのデジタル・コンテンツをコンテンツ・サーバ57に保存する場合、ユーザは、そのデジタル・コンテンツに関連するアクセス権を指定するために、システム管理コンソール58を使用する。アクセス権は、何れのエンティティ(例えば、ユーザ、デバイスなど)が、デジタル・コンテンツにアクセスすること又はデジタル・コンテンツを取り出すことができるか、および/または、コンテンツにアクセスする権限を与えられたエンティティのうちで、特定のエンティティが、デジタル・コンテンツに関連する何れの権利を有するかを指定する。例えば、ユーザは、別のユーザがデジタル・コンテンツにアクセスすることはできるが、そのコンテンツを変更することや、そのコンテンツを配布することはできないように、指定することができる。システム管理コンソール58は、ユーザにより指定されたアクセス権をメモリ・デバイス60に保存する。
図7に関して述べたように、ユーザは、コンテンツ・サーバ57に保存されたデジタル・コンテンツにアクセスしたい場合、コンテンツ操作デバイス62を使用して、セキュリティ対応アプリケーション62aを実行する。セキュリティ対応アプリケーション62aは、デジタル・コンテンツ52に関連するアクセス権により指定される許可された機能および/または無許可の機能に基づいて、デジタル・コンテンツ52を表示、編集、および/または実行することについての保護を提供するために、様々な機能を実行する。例えば、セキュリティ対応アプリケーション62aは、デジタル・コンテンツ52を暗号解除することができ、また、ユーザがデジタル・コンテンツ52を編集することを防止することができ、また、ユーザがデジタル・コンテンツを実行することを防止することができ、また、ユーザがデジタル・コンテンツ52をコピーすることを防止することができ、また、ユーザがデジタル・コンテンツ52を配布すること(例えば、デジタル・コンテンツを電子メール送信することや、デジタル・コンテンツ52を許可された記憶デバイスに保存すること)を防止することなどを行うことができる。
図8に示されるように、幾つかの実施形態では、アプリケーション62aをロードする前またはロードする時に、アプリケーション62aは、変化IDまたはユーザ証明書64を取得する。幾つかの実施形態では、認証手段28は、ユーザ証明書64を生成し、配布する。ユーザ証明書64は、アプリケーション62aのユーザを識別し、幾つかの実施形態では、コンテンツ操作デバイス62へ割り当てられる変化IDに加えて、割り当てられる。一実施形態では、ユーザ証明書64は、コンテンツ操作デバイス62に割り当てられる変化IDとは異なる(例えば、完全に無関係である)。幾つかの実施形態では、ユーザ証明書64は、識別番号および秘密鍵(例えば、変化ID)を含む。ユーザ証明書64はまた、信用証明書、アクセス権、ならびにアプリケーション62aおよび/またはアプリケーション62aのユーザに関連する、メモリ・デバイス60に保存された他の情報と関連させることもできる。例えば、アプリケーション62aのユーザは、識別情報および/または認証情報(例えば、パスワード、ユーザ名、生体計測情報など)を提供することができ、アプリケーション62aおよび/またはコンテンツ操作デバイス62は、ユーザ情報を認証手段28へ送ることができる。認証手段28は、ユーザ証明書64を生成するときに、ユーザ情報を使用する。
上述のように、幾つかの実施形態では、認証手段28は、ユーザ証明書64を生成し、配布する。他の実施形態では、変化ID/ユーザ証明書パッケージャ66は、認証手段28、システム管理コンソール58、および/またはコンテンツ操作デバイス62から取得された情報、ならびに/またはメモリ・デバイス60に保存された情報に基づいて、ユーザ証明書64を生成する(図8を参照)。ユーザ証明書64を生成した後、変化ID/ユーザ証明書パッケージャ66は、ユーザ証明書64を、コンテンツ操作デバイス62へ、特には、アプリケーション62aへ配布する。
アプリケーション62aは、ユーザ証明書64を取得した後、ユーザ証明書64および/またはそこに含まれる情報を、システム50に含まれるエンティティ間で交換される要求および/またはメッセージに含める。一例では、アプリケーション62aは、コンテンツ・サーバ57から受け取った使用ライセンス80をユーザ証明書64の秘密鍵を用いて暗号化し、その暗号化の結果としてできたものにユーザ証明書64の識別番号を追加することにより、コンテンツ要求90を生成する。幾つかの実施形態では、アプリケーション62aはまた、使用ライセンス80を、コンテンツ操作デバイス62に割り当てられた変化IDの秘密鍵を用いて暗号化し、その暗号化の結果としてできたものに、対応する番号を追加する。このようにして、署名された使用ライセンス90は、コンテンツ操作デバイス62およびデバイス62のユーザの識別情報を含み、認証手段28は、特定のデジタル・コンテンツへのアクセスを承認する前に、デバイス62およびユーザ62両方のアクセス権を検証することができる。他の実施形態では、アプリケーション62aは単に、コンテンツ要求をユーザ証明書64の秘密鍵を用いて暗号化する。
認証手段28は、暗号化された使用ライセンスを受け取ると、デジタル・コンテンツを要求するエンティティ(例えば、アプリケーション62aおよび/またはアプリケーション62aのユーザ)を識別するために、ユーザ証明書64の秘密鍵およびユーザ証明書64の識別番号を使用する。デジタル・コンテンツを要求するエンティティのアイデンティティ(正体、身分証明書)を判定した後、認証手段28は、デジタル・コンテンツを要求するエンティティが、要求デジタル・コンテンツを取得するための適切なアクセス権を有するかどうかを判断する。幾つかの実施形態では、認証手段28は、要求を行うエンティティ(要求エンティティ)が、要求デジタル・コンテンツにアクセスするための適切なアクセス権を有するかどうかを決定するために、メモリ・デバイス60に保存されたアクセス権を取得する。要求エンティティが、要求デジタル・コンテンツにアクセスするための適切なアクセス権を有さない場合、認証手段28は、コンテンツ要求を拒否し、拒否応答をコンテンツ操作デバイス62および/またはコンテンツ・サーバ57へ送る。
要求エンティティが、要求デジタル・コンテンツにアクセスするための適切なアクセス権を有する場合、認証手段28は、コンテンツ・サーバ57および/またはコンテンツ操作デバイス62宛ての許可メッセージ100および/または暗号解除パッケージ110を生成するときに、要求エンティティおよび/または要求デジタル・コンテンツに関連するアクセス権を含める。幾つかの実施形態では、認証手段28により生成される暗号解除パッケージ110は、セキュリティ対応アプリケーション62aが、ユーザに要求デジタル・コンテンツを表示、編集、および/または実行することを許可するかどうか、またどのように許可するかを指定するアクセス権を含む。例えば、命令は、アプリケーション62aが、ユーザにデジタル・コンテンツを見ることだけを許可するように指定したり、コンテンツ操作デバイス62が、ユーザにデジタル・コンテンツを見ることおよび編集することを許可するように指定したり、コンテンツ操作デバイス62が、ユーザにデジタル・コンテンツを実行することを許可するように指定したり、コンテンツ操作デバイス62が、ユーザがデジタル・コンテンツを配布すること(例えば、電子メール送信したり、外部メモリ・デバイスに保存することなど)を防止するように指定したりなどのように、指定することができる。
幾つかの実施形態では、特定のアクセス権が要求エンティティおよび/または要求デジタル・コンテンツに関連付けられている場合、認証手段28は、アクセス権だけを暗号解除パッケージ110に含める。例えば、あるエンティティが特定のデジタル・コンテンツにアクセスする権限を与えられており、そのエンティティおよび/またはデジタル・コンテンツに対して他のアクセス権が定義されていない場合、認証手段28は、どのようなアクセス権または命令も含まない暗号解除パッケージ110を生成する。アクセス権を欠いた暗号解除パッケージは、そのエンティティがデジタル・コンテンツに対して何れかまたはすべての機能を実行し得ることを、アプリケーション62aに示す。
アクセス権または命令を暗号解除パッケージ110に含める代わりに、認証手段28は、別個のメッセージまたはパッケージとして、アクセス権または命令をコンテンツ操作デバイス62に提供することができる。幾つかの実施形態では、システム管理コンソール58または変化IDユーザ証明書パッケージャ68は、アクセス権またはその一部をコンテンツ操作デバイス62に提供する。アクセス権は、平文として、またはアプリケーション62aおよび/もしくはコンテンツ操作デバイス62に知られた鍵を用いて暗号化もしくは保護して、提供されることができる。
アプリケーション62aが、コンテンツ・サーバ57から暗号文パッケージ56を受け取り、認証手段28から暗号解除パッケージ110を受け取った場合、セキュリティ対応アプリケーション62aは、暗号文パッケージ56を暗号解除し、暗号解除されたデジタル・コンテンツを、暗号解除パッケージ110で提供された(または別途取得された)アクセス権に基づいて表示する。例えば、セキュリティ対応アプリケーション62aは、暗号解除されたデジタル・コンテンツを、読み取り専用バージョン、読み取り/書き込みバージョン、読み取り/書き込み/実行バージョンなどで表示することができる。アプリケーション62aのユーザが、提供されたアクセス権に基づいて許可されていない機能を、デジタル・コンテンツに対して実行しようと試みた場合、アプリケーション62aは、ユーザが試みた機能を実行する権限を与えられていないことをユーザに通知する警告表示を生成することができる。警告表示は、視覚的メッセージや可聴音などを含むことができる。
幾つかの実施形態では、暗号解除されたデジタル・コンテンツは、アプリケーション62aだけに使用可能であり、外部アプリケーションが暗号解除されたデジタル・コンテンツを要求および取得することから保護されている。加えて、アプリケーション62は、暗号解除パッケージ110に含まれるアクセス権に基づいて、またはデフォルト挙動として、ユーザがデジタル・コンテンツをコピーすることや、デジタル・コンテンツを配布すること(例えば、電子メール送信することや、ディスクもしくは別の無許可記憶デバイスにセーブすることなど)を防止することができる。
ユーザがデジタル・コンテンツを表示、編集、および/または実行している最中に、アプリケーション62aにより取得されたデジタル・コンテンツに関連するアクセス制御が変更された場合、認証手段28、システム管理コンソール58、および/または変化IDユーザ証明書パッケージャ66は、アプリケーション62aに、変更(1または複数)を通知することができ(例えば、ほぼリアルタイムに)、アプリケーション62aは、その動作をしかるべく変更することができる。
幾つかの実施形態では、ユーザ証明書64は、ただ1度だけ使用される(例えば、1つのコンテンツの操作の要求のために)。従って、割り当てられたユーザ証明書64が使用された後、認証手段28、システム管理コンソール58、および/または変化IDユーザ証明書パッケージャ66は、コンテンツ操作デバイス62(例えば、アプリケーション62a)に新しいユーザ証明書64を提供する。幾つかの実施形態では、認証手段28が新しいユーザ証明書64を生成して提供する前に、認証手段28は、ユーザ、アプリケーション62a、および/またはコンテンツ操作デバイス62に、認証情報を提供するよう促す。このようにして、認証手段28は、アプリケーション62aの使用中にわたって、許可ユーザがアプリケーション62aを操作することを保証することができる。
認証手段28、システム管理コンソール58、および/または変化IDユーザ証明書パッケージャ66により実行される機能は、様々な構成で組み合わされ、また、分散され得ることを理解されたい。例えば、認証手段28、システム管理コンソール58、および変化IDユーザ証明書パッケージャ66により実行される機能は、組み合わされ、単一のエンティティまたはデバイスにより提供されることができる。メモリ・デバイス60もまた、複数のデバイスを使用して構成されることができ、その幾つかは、認証手段28および/またはシステム管理コンソール58と組み合わされることができる。
上記のプロトコルが様々なタイプのネットワーク内で使用され得ることも理解されたい。例えば、プロトコルは、図1に示されたシステム20などのような、イントラネット・ベースのシステム内で保存および配布されるデジタル・コンテンツの操作を管理するために使用することができる。上記のデジタル・コンテンツ管理プロトコルはまた、ユーザが、インターネットなどの公的ネットワークを介して、データベースまたはサーバにデジタル・コンテンツを要求し、受け取る場合にも使用することができる。
更に、セッション鍵、コンテンツ使用ライセンス、デバイス認証、ならび発見可能データおよび発見不可能データに関して述べたプロトコルなどのような、変化IDを含む通信および取引プロトコル(またはその一部)は、提案されたデジタル・コンテンツ操作管理プロトコルと組み合わされ得ることも理解されたい。例えば、デジタル・コンテンツの取得は、コンテンツ・プロバイダまたはサービス・プロバイダからのデジタル・コンテンツの購入に含まれることができ、取引は、変化IDを使用して行われることができる。加えて、ユーザによりアクセスされるデジタル・コンテンツは、一意なデジタル・コンテンツを保証するために、透かしを入れることができる。更に、システム50の参加者の間で交換されるメッセージは、アリス、ボブ、キャロル、およびトレントの間で渡されるメッセージに対する力づく攻撃の有効性を低下させるために、上述のような別個の暗号化プロトコルを使用し、発見可能データおよび発見不可能データを別々の無関係な鍵を用いて暗号化することができる。他の組合せおよび構成も可能である。
本発明の実施形態の様々な特徴は、添付の特許請求の範囲において説明される。
図1は、本発明の一実施形態による、イントラネット内でデータを送信するためのシステムを概略的に示す。 図2は、本発明の一実施形態による、ビット・ストリーム(「変化ID」と呼ばれる)を示す。 図3Aおよび図3Bは、変化IDを配布する方法を示す。 図4および図5は、本発明の一実施形態による、変化IDを使用してデジタル・コンテンツ操作を管理するためのシステムを概略的に示す。 図4および図5は、本発明の一実施形態による、変化IDを使用してデジタル・コンテンツ操作を管理するためのシステムを概略的に示す。 図6は、本発明の一実施形態による、図4および図5のシステム内で変化IDを使用してデジタル・コンテンツの保存を管理するためのプロトコルを示す。 図7は、本発明の一実施形態による、図4および図5のシステム内で変化IDを使用してデジタル・コンテンツのアクセスを管理するためのプロトコルを示す。 図8は、本発明の一実施形態による、デジタル・コンテンツ操作に関連する権利を管理するためのシステムを概略的に示す。

Claims (63)

  1. コンテンツ・サーバに保存されたデジタル・コンテンツの操作を管理する方法であって、
    コンテンツ操作デバイスにおいて、第1の秘密鍵を含む第1の変化識別子を受け取るステップと、
    前記コンテンツ操作デバイスにおいて、前記コンテンツ・サーバに保存されたデジタル・コンテンツを求めるコンテンツ要求を生成するステップであって、前記コンテンツ要求は、前記第1の秘密鍵を用いて暗号化されるものであり、前記デジタル・コンテンツの識別子を含むものである、ステップと、
    前記コンテンツ要求を、少なくとも1つの通信リンクを介して、認証手段へ送信するステップと、
    アクセス権を、少なくとも1つの通信リンクを介して、前記認証手段から前記コンテンツ操作デバイスへ送信するステップと、
    前記デジタル・コンテンツを、前記コンテンツ・サーバから前記コンテンツ操作デバイスへ送信するステップと、
    前記コンテンツ操作デバイスにおいて、前記アクセス権に基づいて、前記デジタル・コンテンツを操作するステップと、
    前記認証手段において、前記第1の変化識別子を使用済としてマーク付けするステップと
    を備える方法。
  2. 請求項1に記載の方法であって、前記認証手段において、パッケージを生成するステップと、前記パッケージを、少なくとも1つの通信リンクを介して、前記コンテンツ操作デバイスへ送信するステップとを更に備え、前記パッケージが前記第1の秘密鍵を用いて暗号化される、方法。
  3. 請求項2に記載の方法であって、前記認証手段において、パッケージを生成する前記ステップが、第2の変化識別子を含むパッケージを生成するステップを含み、前記第2の変化識別子は第2の秘密鍵を含む、方法。
  4. 請求項2に記載の方法であって、前記認証手段において、パッケージを生成する前記ステップが、前記デジタル・コンテンツ用の暗号解除鍵を含むパッケージを生成するステップを含む、方法。
  5. 請求項2に記載の方法であって、前記認証手段において、パッケージを生成する前記ステップが、前記アクセス権を含むパッケージを生成するステップを含む、方法。
  6. 請求項5に記載の方法であって、前記アクセス権を前記コンテンツ操作デバイスへ送信する前記ステップが、前記アクセス権を、前記パッケージで前記コンテンツ操作デバイスへ送信するステップを含む、方法。
  7. 請求項1に記載の方法であって、前記アクセス権を前記認証手段から前記コンテンツ操作デバイスへ送信するのに先立ち、前記アクセス権を前記第1の秘密鍵を用いて暗号化するステップを更に備える方法。
  8. 請求項1に記載の方法であって、前記コンテンツ操作デバイスにおいて、前記第1の変化識別子を受け取る前記ステップが、前記コンテンツ操作デバイスにおいて、ユーザ証明書を受け取るステップを含み、前記ユーザ証明書は、前記第1の変化識別子を含み、前記コンテンツ操作デバイスのユーザに関連付けられる、方法。
  9. 請求項8に記載の方法であって、前記コンテンツ操作デバイスにおいて、ユーザ情報を、前記コンテンツ操作デバイスの前記ユーザから受け取るステップを更に備える方法。
  10. 請求項9に記載の方法であって、前記ユーザ情報を前記認証手段へ送信するステップを更に備える方法。
  11. 請求項10に記載の方法であって、前記認証手段において、前記ユーザ情報に基づいて、前記ユーザ証明書を生成するステップを更に備える方法。
  12. 請求項8に記載の方法であって、前記コンテンツ操作デバイスにおいて、前記コンテンツ・サーバに保存されたデジタル・コンテンツを求めるコンテンツ要求を生成する前記ステップが、前記ユーザ証明書の少なくとも一部を含むコンテンツ要求を生成するステップを含む、方法。
  13. 請求項12に記載の方法であって、前記認証手段において、前記コンテンツ要求を検証するステップを更に備える方法。
  14. 請求項13に記載の方法であって、前記認証手段において、前記コンテンツ要求を検証する前記ステップが、前記コンテンツ要求に含まれる前記ユーザ証明書の前記少なくとも一部に基づいて、前記ユーザが前記デジタル・コンテンツにアクセスできるかどうかを決定するステップを含む、方法。
  15. 請求項8に記載の方法であって、前記アクセス権を、前記認証手段から前記コンテンツ操作デバイスへ送信する前記ステップが、前記ユーザに関連するアクセス権を、前記認証手段から前記コンテンツ操作デバイスへ送信するステップを含む、方法。
  16. 請求項1に記載の方法であって、前記アクセス権を、前記認証手段から前記コンテンツ操作デバイスへ送信する前記ステップが、見るためのアクセス権、変更するアクセス権、実行するアクセス権、および配布するアクセス権の少なくとも1つを含むアクセス権を、前記認証手段から前記コンテンツ操作デバイスへ送信するステップを含む、方法。
  17. 請求項1に記載の方法であって、前記コンテンツ操作デバイスにおいて、前記アクセス権に基づいて、前記デジタル・コンテンツを操作する前記ステップが、前記コンテンツ操作デバイスが、前記アクセス権に違反する機能を前記デジタル・コンテンツに対して実行することを防止するステップを含む、方法。
  18. 請求項1に記載の方法であって、前記コンテンツ操作デバイスが、前記アクセス権に違反する機能を前記デジタル・コンテンツに対して実行しようと試みた場合に、警告指示を生成するステップを更に備える方法。
  19. 請求項1に記載の方法であって、更新されたアクセス権を、少なくとも1つの通信リンクを介して、前記認証手段から前記コンテンツ操作デバイスへ送信するステップを更に備える方法。
  20. 請求項1に記載の方法であって、前記認証手段において、前記第1の変化識別子を使用済としてマーク付けするステップを更に備える方法。
  21. 請求項1に記載の方法であって、前記コンテンツ操作デバイスにおいて、前記第1の変化識別子を受け取る前記ステップが、コンテンツ操作において、第1の番号を含む第1の変化識別子を受け取るステップを含む、方法。
  22. 請求項21に記載の方法であって、前記コンテンツ操作デバイスにおいて、前記コンテンツ・サーバに保存されたデジタル・コンテンツを求めるコンテンツ要求を生成する前記ステップが、前記コンテンツ操作デバイスにおいて、前記コンテンツ・サーバに保存されたデジタル・コンテンツを求める、前記第1の番号を含むコンテンツ要求を生成するステップを含む、方法。
  23. 請求項1に記載の方法であって、前記アクセス権を、前記認証手段から前記コンテンツ操作デバイスへ送信する前記ステップが、前記コンテンツ操作デバイスおよび前記デジタル・コンテンツの少なくとも一つに関連するアクセス権を、前記認証手段から前記コンテンツ操作デバイスへ送信するステップを含む、方法。
  24. コンテンツ・サーバに保存されたデジタル・コンテンツの操作を管理するためのシステムであって、
    第1の変化識別子をコンテンツ操作デバイスに割り当てるように構成される認証手段を備え、
    前記コンテンツ操作デバイスは、前記コンテンツ・サーバに保存されたデジタル・コンテンツを求めるコンテンツ要求を生成するように構成され、前記コンテンツ要求は、第1の秘密鍵を用いて暗号化され、前記デジタル・コンテンツの識別子を含むものであり、前記コンテンツ操作デバイスは、前記コンテンツ要求を、少なくとも1つの通信リンクを介して、前記認証手段へ送信するように構成され、前記第1の鍵を用いて暗号化され、アクセス権を含むパッケージを、少なくとも1つの通信リンクを介して、前記認証手段から受け取るように構成され、前記デジタル・コンテンツを、少なくとも1つの通信リンクを介して、前記コンテンツ・サーバから受け取るように構成され、前記アクセス権に基づいて、前記デジタル・コンテンツを操作するように構成されるものであり、
    前記認証手段は、前記コンテンツ操作デバイスおよび前記デジタル・コンテンツの少なくとも一つに関連する前記アクセス権を含む前記パッケージを生成するように構成され、前記第1の変化識別子を使用済としてマーク付けするように構成される、
    システム。
  25. 請求項24に記載のシステムであって、前記コンテンツ要求は前記コンテンツ操作デバイスの信用証明書を含む、システム。
  26. 請求項24に記載のシステムであって、前記コンテンツ操作デバイスは、前記コンテンツ操作デバイスのユーザの識別情報を含むユーザ証明書を受け取る、システム。
  27. 請求項26に記載のシステムであって、前記コンテンツ操作デバイスはユーザ情報をユーザから受け取る、システム。
  28. 請求項27に記載のシステムであって、前記コンテンツ操作デバイスは前記ユーザ情報を前記認証手段へ送る、システム。
  29. 請求項28に記載のシステムであって、前記認証手段は前記ユーザ情報に基づいて前記ユーザ証明書を生成する、システム。
  30. 請求項26に記載のシステムであって、前記コンテンツ要求は前記ユーザ証明書の少なくとも一部を含む、システム。
  31. 請求項26に記載のシステムであって、前記認証手段は前記コンテンツ要求を検証する、システム。
  32. 請求項31に記載のシステムであって、前記認証手段は、前記コンテンツ要求に含まれる前記ユーザ証明書の前記少なくとも一部に基づいて、前記ユーザが前記デジタル・コンテンツへアクセスできるかどうかを判定することにより、前記コンテンツ要求を検証する、システム。
  33. 請求項26に記載のシステムであって、前記ユーザ証明書はユーザ秘密鍵を含む、システム。
  34. 請求項33に記載のシステムであって、前記コンテンツ操作デバイスは前記コンテンツ要求を前記ユーザ秘密鍵を用いて暗号化する、システム。
  35. 請求項26に記載のシステムであって、前記アクセス権は前記ユーザに関連するアクセス権を含む、システム。
  36. 請求項24に記載のシステムであって、前記アクセス権は、見るアクセス権、変更するアクセス権、実行するアクセス権、および配布するアクセス権の少なくとも1つを含む、システム。
  37. 請求項24に記載のシステムであって、前記コンテンツ操作デバイスは前記アクセス権に基づいて前記デジタル・コンテンツを操作し、前記コンテンツ操作デバイスが前記アクセス権に違反する機能を前記デジタル・コンテンツに対して実行することを防止する、システム。
  38. 請求項24に記載のシステムであって、前記コンテンツ操作デバイスは、前記コンテンツ操作デバイスが前記アクセス権に違反する機能を前記デジタル・コンテンツに対して実行しようと試みた場合に、警告表示を生成する、システム。
  39. 請求項24に記載のシステムであって、前記認証手段は、前記第1の変化識別子を使用済としてマーク付けする、システム。
  40. 請求項24に記載のシステムであって、前記アクセス権をユーザから受け取るように構成されるシステム管理コンソールを更に備えるシステム。
  41. 複数のプロセッサ実行可能命令をコード化したコンピュータ可読媒体であって、
    コンテンツ・サーバに保存されたデジタル・コンテンツを求めるコンテンツ要求を生成するステップであって、前記コンテンツ要求は、第1の変化識別子の第1の秘密鍵を用いて暗号化され、前記デジタル・コンテンツの識別子およびユーザの識別情報を含むものである、前記コンテンツ要求を生成するステップと、
    前記デジタル・コンテンツを前記コンテンツ・サーバから受け取るステップと、
    前記第1の秘密鍵を用いて暗号化され、アクセス権を含むパッケージを、認証手段から受け取るステップと、
    前記アクセス権に基づいて前記デジタル・コンテンツを操作するステップと、
    を行わせるプロセッサ実行可能命令を備えるコンピュータ可読媒体。
  42. 請求項41に記載のコンピュータ可読媒体であって、前記コンテンツ要求を、少なくとも1つの通信リンクを介して、前記認証手段へ送信するための命令を更に備えるコンピュータ可読媒体。
  43. 請求項41に記載のコンピュータ可読媒体であって、前記デジタル・コンテンツを暗号解除するための命令を更に備えるコンピュータ可読媒体。
  44. 請求項41に記載のコンピュータ可読媒体であって、前記ユーザの識別情報を含むユーザ証明書を受け取るための命令を更に備えるコンピュータ可読媒体。
  45. 請求項44に記載のコンピュータ可読媒体であって、前記ユーザからユーザ情報を受け取るための命令を更に備えるコンピュータ可読媒体。
  46. 請求項45に記載のコンピュータ可読媒体であって、前記ユーザ情報を、少なくとも1つの通信リンクを介して、前記認証手段へ送るための命令を更に備えるコンピュータ可読媒体。
  47. 請求項44に記載のコンピュータ可読媒体であって、前記ユーザ証明書の少なくとも一部を前記コンテンツ要求に含めるための命令を更に備えるコンピュータ可読媒体。
  48. 請求項44に記載のコンピュータ可読媒体であって、前記ユーザ証明書の少なくとも一部を用いて前記コンテンツ要求を暗号化するための命令を更に備えるコンピュータ可読媒体。
  49. 請求項41に記載のコンピュータ可読媒体であって、前記コンテンツ操作デバイスにおいて前記アクセス権に基づいて前記デジタル・コンテンツを操作するための前記命令が、前記コンテンツ操作デバイスが前記アクセス権に違反する機能を前記デジタル・コンテンツに対して実行することを防止するための命令を含む、コンピュータ可読媒体。
  50. 請求項41に記載のコンピュータ可読媒体であって、前記コンテンツ操作デバイスが前記アクセス権に違反する機能を前記デジタル・コンテンツに対して実行しようと試みた場合に、警告表示を生成するための命令を更に備えるコンピュータ可読媒体。
  51. コンテンツ・サーバに保存されたデジタル・コンテンツの操作を管理するための認証手段であって、
    前記コンテンツ操作デバイスへ割り当てられるものであり第1の秘密鍵を含む第1の変化識別子を保存するように構成されるメモリ・モジュールと、
    デジタル・コンテンツを求めるためのものであり前記第1の秘密鍵を用いて暗号化されるコンテンツ要求を、少なくとも1つの通信リンクを介して、前記コンテンツ操作デバイスから受け取るように構成される入力/出力モジュールと、
    前記第1の秘密鍵を用いて暗号化されるものであり、前記デジタル・コンテンツの許可された操作を指定するアクセス権を含むものである、前記コンテンツ操作デバイスに対するパッケージを、前記コンテンツ要求に基づいて生成するように構成されるプロセッサと
    を備え、
    前記入力/出力モジュールは、前記パッケージを、少なくとも1つの通信リンクを介して、前記コンテンツ操作デバイスへ送信するように構成される、
    認証手段。
  52. 請求項51に記載の認証手段であって、前記プロセッサは前記コンテンツ要求を検証して、前記コンテンツ操作デバイスが前記デジタル・コンテンツへアクセスする権限を与えられているかどうかを判定する、認証手段。
  53. 請求項51に記載の認証手段であって、前記プロセッサは、前記コンテンツ操作デバイスが前記デジタル・コンテンツへアクセスする権限を与えられていない場合に、拒否メッセージを生成する、認証手段。
  54. 請求項51に記載の認証手段であって、前記入力/出力モジュールは、ユーザ情報を、少なくとも1つの通信リンクを介して、前記コンテンツ操作デバイスから受け取り、前記ユーザ情報は前記コンテンツ操作デバイスのユーザの識別情報を含む、認証手段。
  55. 請求項54に記載の認証手段であって、前記プロセッサは前記ユーザ情報に基づいて、ユーザ証明書を生成するように構成される、認証手段。
  56. 請求項55に記載の認証手段であって、前記入力/出力モジュールは、前記ユーザ証明書を、少なくとも1つの通信リンクを介して、前記コンテンツ操作デバイスへ送る、認証手段。
  57. 請求項54に記載の認証手段であって、前記コンテンツ要求は前記ユーザ証明書の少なくとも一部を含む、認証手段。
  58. 請求項57に記載の認証手段であって、前記アクセス権は前記ユーザに関連するアクセス権を含む、認証手段。
  59. 請求項51に記載の認証手段であって、前記プロセッサは、前記第1の変化識別子を使用済としてマーク付けする、認証手段。
  60. 請求項59に記載の認証手段であって、前記プロセッサは、第2の秘密鍵を含む第2の変化識別子を、前記コンテンツ操作デバイスに割り当てる、認証手段。
  61. 請求項60に記載の認証手段であって、前記メモリ・モジュールは前記第2の変化識別子を保存する、認証手段。
  62. 請求項60に記載の認証手段であって、前記入力/出力モジュールは、前記第2の変化識別子を、少なくとも1つの通信リンクを介して、前記コンテンツ操作デバイスへ送信する、認証手段。
  63. 請求項51に記載の認証手段であって、前記メモリ・モジュールは前記アクセス権を保存する、認証手段。
JP2008554362A 2006-02-08 2007-02-08 変化識別子を使用するセキュアなデジタル・コンテンツ管理 Pending JP2009526322A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US77139806P 2006-02-08 2006-02-08
US77136606P 2006-02-08 2006-02-08
PCT/US2007/003440 WO2007092588A2 (en) 2006-02-08 2007-02-08 Secure digital content management using mutating identifiers

Publications (2)

Publication Number Publication Date
JP2009526322A true JP2009526322A (ja) 2009-07-16
JP2009526322A5 JP2009526322A5 (ja) 2010-04-02

Family

ID=38345811

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2008554348A Pending JP2009526321A (ja) 2006-02-08 2007-02-08 変化する識別子を使用して販売時点情報管理端末において取引を実行するためのシステム
JP2008554362A Pending JP2009526322A (ja) 2006-02-08 2007-02-08 変化識別子を使用するセキュアなデジタル・コンテンツ管理

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2008554348A Pending JP2009526321A (ja) 2006-02-08 2007-02-08 変化する識別子を使用して販売時点情報管理端末において取引を実行するためのシステム

Country Status (4)

Country Link
US (2) US20100153273A1 (ja)
EP (2) EP1984889A2 (ja)
JP (2) JP2009526321A (ja)
WO (2) WO2007092577A2 (ja)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
WO2008061316A1 (en) * 2006-11-23 2008-05-29 Jagwood Pty Ltd Process of and apparatus for notification of financial documents and the like
JP5186790B2 (ja) * 2007-04-06 2013-04-24 日本電気株式会社 電子マネー取引方法、及び電子マネーシステム
JP4548441B2 (ja) * 2007-04-11 2010-09-22 日本電気株式会社 コンテンツ利用システム、及びコンテンツ利用方法
US8908870B2 (en) * 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
US8627079B2 (en) 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
US8452017B2 (en) * 2007-12-21 2013-05-28 Research In Motion Limited Methods and systems for secure channel initialization transaction security based on a low entropy shared secret
US8788414B2 (en) 2007-12-21 2014-07-22 Metabank Transfer account systems, computer program products, and computer-implemented methods to prioritize payments from preselected bank account
US9947002B2 (en) * 2008-02-15 2018-04-17 First Data Corporation Secure authorization of contactless transaction
US10515405B2 (en) 2008-03-03 2019-12-24 Metabank Person-to-person lending program product, system, and associated computer-implemented methods
JP5218547B2 (ja) * 2008-03-11 2013-06-26 富士通株式会社 認証装置、認証方法、およびデータ利用方法
US11227331B2 (en) 2008-05-14 2022-01-18 Metabank System, program product, and computer-implemented method for loading a loan on an existing pre-paid card
US8515996B2 (en) * 2008-05-19 2013-08-20 Emulex Design & Manufacturing Corporation Secure configuration of authentication servers
US8181861B2 (en) 2008-10-13 2012-05-22 Miri Systems, Llc Electronic transaction security system and method
US20100202346A1 (en) * 2009-02-12 2010-08-12 Sitzes Ryan Z Wireless communication system and method
US9330274B2 (en) * 2009-03-13 2016-05-03 Symantec Corporation Methods and systems for applying parental-control policies to media files
US10748146B2 (en) * 2009-06-16 2020-08-18 Heartland Payment Systems, Llc Tamper-resistant secure methods, systems and apparatuses for credit and debit transactions
US20110082737A1 (en) * 2009-09-28 2011-04-07 Crowe Andrew B Computer-implemented methods, computer program products, and systems for management and control of a loyalty rewards network
IN2012DN03242A (ja) 2009-10-05 2015-10-23 Miri Systems Llc
US8666812B1 (en) * 2009-11-10 2014-03-04 Google Inc. Distributing content based on transaction information
US10110602B2 (en) * 2009-12-01 2018-10-23 Kct Holdings, Llc Secure internal data network communication interfaces
US8832425B2 (en) * 2009-12-01 2014-09-09 Information Assurance Specialists, Inc. Wide area network access management computer
US20120131339A1 (en) * 2010-11-19 2012-05-24 General Instrument Corporation System and method for secure bi-directional communication
EP2471363A1 (de) 2010-12-30 2012-07-04 Bayer CropScience AG Verwendung von Aryl-, Heteroaryl- und Benzylsulfonamidocarbonsäuren, -carbonsäureestern, -carbonsäureamiden und -carbonitrilen oder deren Salze zur Steigerung der Stresstoleranz in Pflanzen
US10095848B2 (en) 2011-06-16 2018-10-09 Pasafeshare Llc System, method and apparatus for securely distributing content
US9455961B2 (en) * 2011-06-16 2016-09-27 Pasafeshare Lcc System, method and apparatus for securely distributing content
US9049025B1 (en) * 2011-06-20 2015-06-02 Cellco Partnership Method of decrypting encrypted information for unsecure phone
US9577824B2 (en) * 2011-09-23 2017-02-21 CSC Holdings, LLC Delivering a content item from a server to a device
US20130104197A1 (en) * 2011-10-23 2013-04-25 Gopal Nandakumar Authentication system
US11132672B2 (en) * 2011-11-29 2021-09-28 Cardlogix Layered security for age verification and transaction authorization
US20140074635A1 (en) 2011-12-29 2014-03-13 Kenneth W. Reese Virtual point of sale
US10148438B2 (en) 2012-04-03 2018-12-04 Rally Health, Inc. Methods and apparatus for protecting sensitive data in distributed applications
US10515363B2 (en) 2012-06-12 2019-12-24 Square, Inc. Software PIN entry
WO2014059520A1 (en) * 2012-10-16 2014-04-24 Riavera Corp. Mobile image payment system using sound-based codes
US10592888B1 (en) 2012-12-17 2020-03-17 Wells Fargo Bank, N.A. Merchant account transaction processing systems and methods
EP2943889B1 (en) 2013-01-09 2018-10-24 Evernym Inc. Systems and methods for access-controlled interactions
US9773240B1 (en) 2013-09-13 2017-09-26 Square, Inc. Fake sensor input for passcode entry security
US9613356B2 (en) 2013-09-30 2017-04-04 Square, Inc. Secure passcode entry user interface
US9558491B2 (en) 2013-09-30 2017-01-31 Square, Inc. Scrambling passcode entry interface
US9928501B1 (en) 2013-10-09 2018-03-27 Square, Inc. Secure passcode entry docking station
KR102144509B1 (ko) * 2014-03-06 2020-08-14 삼성전자주식회사 근접 통신 방법 및 장치
US8886964B1 (en) * 2014-04-24 2014-11-11 Flexera Software Llc Protecting remote asset against data exploits utilizing an embedded key generator
US9712714B2 (en) * 2014-04-30 2017-07-18 Wal-Mart Stores, Inc. Digital watermark feature for device to device duplication of a digital receipt
EP3230935A1 (en) * 2014-12-12 2017-10-18 Cryptomathic Ltd Systems and method for enabling secure transaction
CN105139200A (zh) * 2015-07-31 2015-12-09 腾讯科技(深圳)有限公司 一种电子资源处理方法、装置及服务器
US20180227125A1 (en) * 2015-08-07 2018-08-09 Atf Cyber, Inc. Multi-use long string anti-tampering authentication system
US10565364B1 (en) 2015-12-28 2020-02-18 Wells Fargo Bank, N.A. Token management systems and methods
WO2017175926A1 (ko) * 2016-04-05 2017-10-12 삼성전자 주식회사 Id 기반 공개 키 암호화를 이용한 전자 지불 방법 및 전자 디바이스
GB2549118B (en) * 2016-04-05 2020-12-16 Samsung Electronics Co Ltd Electronic payment system using identity-based public key cryptography
WO2018108627A1 (de) 2016-12-12 2018-06-21 Bayer Cropscience Aktiengesellschaft Verwendung substituierter indolinylmethylsulfonamide oder deren salze zur steigerung der stresstoleranz in pflanzen
US10430792B2 (en) 2017-03-15 2019-10-01 Sujay Abhay Phadke Transaction device
US10984420B2 (en) 2017-03-15 2021-04-20 Sujay Abhay Phadke Transaction device
WO2019025153A1 (de) 2017-07-31 2019-02-07 Bayer Cropscience Aktiengesellschaft Verwendung von substituierten n-sulfonyl-n'-aryldiaminoalkanen und n-sulfonyl-n'-heteroaryldiaminoalkanen oder deren salzen zur steigerung der stresstoleranz in pflanzen
WO2021138747A1 (en) * 2020-01-10 2021-07-15 Zeu Crypto Networks Inc. A method for symmetric asynchronous generative encryption
US20210336774A1 (en) * 2020-04-23 2021-10-28 Mark Kenneth Sullivan System for Secure Remote Access

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6005945A (en) * 1997-03-20 1999-12-21 Psi Systems, Inc. System and method for dispensing postage based on telephonic or web milli-transactions
US6098056A (en) * 1997-11-24 2000-08-01 International Business Machines Corporation System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet
US6850893B2 (en) * 2000-01-14 2005-02-01 Saba Software, Inc. Method and apparatus for an improved security system mechanism in a business applications management system platform
JP2000341263A (ja) * 1999-05-27 2000-12-08 Sony Corp 情報処理装置及び方法
KR100735503B1 (ko) * 1999-08-27 2007-07-06 소니 가부시끼 가이샤 정보 송신 시스템, 장치 및 방법 및 정보 수신 시스템,장치 및 방법
US6895391B1 (en) * 1999-11-09 2005-05-17 Arcot Systems, Inc. Method and system for secure authenticated payment on a computer network
WO2001043053A2 (en) * 1999-11-16 2001-06-14 United States Postal Service Method for authenticating mailpieces
US6996720B1 (en) * 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
US6847953B2 (en) * 2000-02-04 2005-01-25 Kuo James Shaw-Han Process and method for secure online transactions with calculated risk and against fraud
AU2001237701A1 (en) * 2000-03-06 2001-09-17 Aplettix Inc. Authentication technique for electronic transactions
AU7593601A (en) * 2000-07-14 2002-01-30 Atabok Inc Controlling and managing digital assets
US7292996B2 (en) * 2000-10-06 2007-11-06 Openwave Systems Inc. Method and apparatus for performing a credit based transaction between a user of a wireless communications device and a provider of a product or service
US6996544B2 (en) * 2002-02-27 2006-02-07 Imagineer Software, Inc. Multiple party content distribution system and method with rights management features
US7376624B2 (en) * 2002-02-27 2008-05-20 Imagineer Software, Inc. Secure communication and real-time watermarking using mutating identifiers
US7024396B2 (en) * 2003-12-10 2006-04-04 Ncr Corporation Transaction system and method of conducting a point-of-sale transaction between a merchant and a consumer using a wireless platform

Also Published As

Publication number Publication date
EP1984889A2 (en) 2008-10-29
US20100017599A1 (en) 2010-01-21
JP2009526321A (ja) 2009-07-16
WO2007092588A3 (en) 2007-11-15
US20100153273A1 (en) 2010-06-17
WO2007092588A2 (en) 2007-08-16
EP1984890A2 (en) 2008-10-29
WO2007092577A2 (en) 2007-08-16
WO2007092577A3 (en) 2007-11-01

Similar Documents

Publication Publication Date Title
JP2009526322A (ja) 変化識別子を使用するセキュアなデジタル・コンテンツ管理
US11196729B2 (en) Methods and systems for distributing encrypted cryptographic data
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US8059818B2 (en) Accessing protected data on network storage from multiple devices
US7200230B2 (en) System and method for controlling and enforcing access rights to encrypted media
JP4907895B2 (ja) プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム
US7458102B2 (en) Information security architecture for remote access control using non-bidirectional protocols
KR101150833B1 (ko) 정보 유통 시스템 및 그를 실현하기 위한 프로그램
US20020046350A1 (en) Method and system for establishing an audit trail to protect objects distributed over a network
US20040255137A1 (en) Defending the name space
EP2544117A1 (en) Method and system for sharing or storing personal data without loss of privacy
US20030051172A1 (en) Method and system for protecting digital objects distributed over a network
JP2008516476A (ja) マルチメディアのグループ同報を許可する方法及びシステム
US20020032873A1 (en) Method and system for protecting objects distributed over a network
JP5602165B2 (ja) ネットワーク通信を保護する方法および装置
JP2009514072A (ja) コンピュータ資源への安全なアクセスを提供する方法
US7266705B2 (en) Secure transmission of data within a distributed computer system
KR20230041971A (ko) 분산적 컴퓨터 네트워크 상에서 안전한 데이터 전송을 위한 방법, 장치 및 컴퓨터 판독가능 매체
WO2022223036A1 (zh) 一种加密数据共享的方法、装置、设备及可读介质
KR20220039779A (ko) 강화된 보안 암호화 및 복호화 시스템
KR102667293B1 (ko) 블록체인 기반 보안 메신저 서비스 방법 및 장치
KR20140004703A (ko) 제어된 보안 도메인
KR101389981B1 (ko) 퍼블릭 클라우드 스토리지 서비스를 위한 데이터 위임 및 엑세스 방법
JP7000961B2 (ja) ファイル操作管理システムおよびファイル操作管理方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100208

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100208

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A073

Effective date: 20100531