JP4863178B2 - 論理パーティションを用いて、暗号化されたコンテンツを管理するためのシステムおよび方法 - Google Patents

論理パーティションを用いて、暗号化されたコンテンツを管理するためのシステムおよび方法 Download PDF

Info

Publication number
JP4863178B2
JP4863178B2 JP2008511695A JP2008511695A JP4863178B2 JP 4863178 B2 JP4863178 B2 JP 4863178B2 JP 2008511695 A JP2008511695 A JP 2008511695A JP 2008511695 A JP2008511695 A JP 2008511695A JP 4863178 B2 JP4863178 B2 JP 4863178B2
Authority
JP
Japan
Prior art keywords
content
encrypted
binding
title key
partition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008511695A
Other languages
English (en)
Other versions
JP2008541638A5 (ja
JP2008541638A (ja
Inventor
セルッティ、ジュリアン
シャンブレイ、ロバート
ルトコフスキ、マシュー、フランシス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2008541638A publication Critical patent/JP2008541638A/ja
Publication of JP2008541638A5 publication Critical patent/JP2008541638A5/ja
Application granted granted Critical
Publication of JP4863178B2 publication Critical patent/JP4863178B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1012Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)

Description

本発明は、データ暗号化に関し、特に、タイトル鍵を、該タイトル鍵を暗号化するための結合情報と関連付けることにより、論理パーティションを用いて、暗号化されたコンテンツを管理することに関する。
過去十年間は、消費者電子機器産業を伴う情報処理産業の収束により推進された技術革命により特色付けられる。その影響は次に、知られておりかつ利用可能であったが長年にわたり比較的休止していた技術を推進した。これらの技術のうちの主なものは、文書のインターネット関連配布である。一世代にわたり緩やかな学術的および政府のデータ配布機構として静かに存在してきたウェブまたはインターネットは「臨界量」に達し、そして驚異的な拡大を始めた。この拡大に伴い、ビジネスおよび消費者は、インターネットを介して文書および媒体のすべての事項に直接アクセスできる。
消費者デジタル技術の到来により、音楽および映画のようなコンテンツは、それらを運ぶ物理的媒体にもはや縛られない。消費者デジタル技術における進歩は、未認可の再生および配布から自らの知的所有権を保護したいレコード・レーベル、スタジオ、流通網、およびアーティストのような所有者を満足させるという新しい課題を提示している。ブロードキャスト暗号化における最近の進歩は、公開鍵暗号化技術に基づく従来の対策のより効率的な代案を提供する。公開鍵方法に比べ、ブロードキャスト暗号化は、準拠デバイスにおける計算オーバーヘッドがより小さいことを必要とする。準拠デバイスは、特定のコンテンツ保護システムに加わるデバイスの動作を制御するために定義された鍵管理プロトコルに従い、そのシステムを脅かすように設計された攻撃において変更または使用されたことがないデバイスである。加えて、ブロードキャスト暗号化プロトコルは一方向であり、コピー防止方式の保全性を弱める傾向があるどのような低レベル・ハンドシェイクも必要としない。しかしながら、双方向通信を省くことにより、受信機上の潜在的に高価な戻りチャネルを省くことができ、デバイス製造業者およびユーザにとっての間接費が下げられる。
IBM(R)は、「xCP」と称される、eXtensible Content Protection systemと呼ばれるブロードキャスト暗号化に基づくコンテンツ保護システムを開発した。xCPは、多くの準拠デバイスを一まとめにする『クラスタ』と呼ばれる信頼されたドメインをサポートする。コンテンツは、これらのデバイス間で自由に動くことができるが、そのクラスタ外のデバイスにとっては無用である。ブロードキャスト暗号化アプリケーションの他の例としては、Content Protection for Recordable Media(CPRM)媒体、Content Protection for Pre−Recordable Media(CPPM)媒体、およびAdvanced Access Content System(AACS)次世代媒体が含まれる。(IBMは、米国およびその他の国におけるInternation Business Machines Corporationの登録商標である。)
ブロードキャスト暗号化方式は、1つのコンテンツを、1つの媒体(例えば、コンパクト・ディスクまたはDVD)、サーバ、認可デバイスのグループ、またはユーザのような特定のエンティティと結合(バインド)する。ブロードキャスト暗号化は、準拠デバイスが、暗号鍵(媒体または管理鍵)をそれらの内部デバイス鍵を用いて計算できるようにする媒体鍵ブロック(鍵管理ブロックKMBまたはセッション鍵ブロックとしても知られている)を用いてコンテンツを結合すると同時に迂回(準拠していない)デバイスが同じことをできないようにする。結合方式の一例は、標準PKIアプリケーションにおける特定の受信機への結合であり、その場合に、コンテンツはセッション鍵で暗号化され、次に受信機の公開鍵で暗号化される。コンテンツは、受信機の私的鍵でしか取得できない。結合方式のもう一つの例は、CPRMおよびAACS Mediaにおける特定の媒体への結合であり、その場合に、コンテンツは、タイトル鍵で暗号化され、このタイトル鍵は次に、媒体識別子の一方向機能からもたらされる鍵および媒体鍵(上述の媒体鍵ブロックから計算される)で暗号化される。結合方式の第3の例は、xCPクラスタ・プロトコルにおけるように、ユーザのドメイン中の特定のデバイスのグループへの結合であり、その場合に、コンテンツは、タイトル鍵で暗号化され、このタイトル鍵は、ユーザのクラスタ認可テーブルおよび媒体鍵IDからもたらされる一方向機能ならびにユーザの現在の管理鍵(ユーザの現在の媒体鍵ブロックから計算される)で暗号化される。
ブロードキャスト暗号化は、デバイスの認証を必要とせず、対称暗号化によって実施でき、公開鍵暗号法よりもずっと効率的にすることが可能になる。媒体鍵ブロック(KMB)を処理することにより媒体鍵を計算した後、この方式は、媒体鍵を用いてコンテンツを、結合識別子を有するエンティティと結合し、結果として結合鍵が得られる。次にタイトル鍵(title key)が選ばれて結合鍵で暗号化または復号される時に間接化ステップが行われ、結果として暗号化されたタイトル鍵または暗号化された間接化鍵が得られる。コンテンツ自体は次にタイトル鍵で暗号化されてもよく、暗号化されたコンテンツは、暗号化されたタイトル鍵と共に格納され得る。暗号化されたコンテンツおよび暗号化されたタイトル鍵を受け取る準拠デバイスは、暗号化されたタイトル鍵を復号し、次にコンテンツを復号するためのそのタイトル鍵を用いるために同じKMBおよび結合識別子を用いることができる。準拠デバイスは最初に、KMB、結合識別子およびそのデバイス鍵を用いて結合鍵を再生し、次にその結合鍵を用いて暗号化されたタイトル鍵からタイトル鍵を復号しなければならない。準拠デバイスがひとたびタイトル鍵を持つと、そのデバイスはコンテンツを自分自身で復号することができる。迂回デバイスは、KMBを処理するために用いることができるデバイス鍵を持つことはなく、従って結合鍵を再生することまたはコンテンツを復号することはできない。また、もしコンテンツが、準拠していないデバイスによって、異なる識別子を有する異なるエンティティに複写されたのであれば、結合識別子がオリジナルの結合識別子と異なるので、有効なデバイス鍵を有する準拠デバイスは、正しい結合鍵を計算することができない。
従来技術のシステムのもとでは、すべてのコンテンツは、それ自体結合鍵で暗号化されるタイトル鍵で暗号化されるであろう。前記のコンテンツ・アイテムは、この鍵管理結合方式における単一の参加者により所有されており、新しい結合鍵という結果になる間接化が変わる場合に前記のタイトル鍵の再暗号化を担当する。例えば、既存のネットワーク・クラスタへの新しいデバイスの導入は、認可テーブルの更新、すなわち、結合鍵に関する間接化機構を引き起こす。理想的には、ブロードキャスト暗号化を用いる実施は、結合変化により影響されるすべてのタイトル鍵に関する再暗号化手順を実行する。最適には、前記のタイトル鍵の再暗号化は、関連コンテンツへのユーザのアクセスを遅延させないように適時行われる。実施は一般に、損なわれたタイトル鍵の再暗号化を直ちに、または使用パターンを度外視して試みる。もし損なわれたコンテンツ・アイテムの数が多ければ、エンターテインメント・コンテンツを伴うデバイスの場合によくあるように、その操作は時間がかかり、かつユーザに対し遅延を引き起こす。加えて、コンテンツを管理するデバイスは、正常使用が原因で、または何らかのデバイス障害により、オフラインになったりネットワークから切り離されたりすることがある。これらの障害は、タイトル鍵を再結合している間に起こり得る。デバイスが再接続される時、そのデバイスは、故障した時点で管理していたタイトル鍵を、コンテンツの一切の損失なく復旧および再結合を続けることを担当する。
論理パーティションを用いて、暗号化されたコンテンツを管理するためのシステムおよび方法を提供すること。
第1の態様によれば、同じ結合情報で暗号化されたタイトル鍵の論理パーティションを用いて、暗号化されたコンテンツを管理するための方法が提供され、この方法は、コンテンツ・プロバイダ・サービスにより格納された準拠デバイス上のコンテンツへのアクセスを要求するステップと、要求されたコンテンツがその一員であるコンテンツ・パーティションを識別するステップと、識別されたパーティションについてのコンテンツ結合コンテキストを取得するステップと、デバイスについての結合情報の最新セットを結合コンテキストが表しているかどうかを決定するステップと、コンテンツ結合コンテキストを用いて結合情報を復元するステップと、タイトル鍵を現在のクラスタ結合情報レベルに再結合することを考慮するステップとを含む。
同じ結合情報でタイトル鍵の論理パーティションを確立することによりタイトル鍵を管理するための方法が好ましくは提供される。好ましい実施形態の方法は、結合情報が変化する場合にタイトル鍵の遅延および背景処理をサポートする手段を提供する。本発明は、好ましくは、前記処理中にデバイスが偶発的に故障またはオフラインになる場合に、再結合処理を回復するために必要とされるデバイスについての適切な課金もサポートする。
好ましくは、論理パーティションを用いて、暗号化されたコンテンツを管理する効果的かつ効率的なシステムが提供される。
本発明は好ましくは、暗号化されたコンテンツの暗号化されたタイトル鍵の論理パーティションを用いて、暗号化されたコンテンツを管理するためのシステム、方法および関連したコンピュータ・プログラムにより、前に列挙された問題に対する解決策を提供する。より具体的には、本発明は好ましくは、結合情報が変化する場合に暗号化されたタイトル鍵の遅延および背景処理をサポートするための、ならびにデバイスが故障またはオフラインになる場合に再結合処理の状態を回復するデバイスについての適切な課金をサポートするための手段を提供する。本発明は好ましくは、所与のパーティション中のタイトル鍵のセットを暗号化するために用いられる結合情報の一意のセットを識別する結合コンテキストに基づいてタイトル鍵をパーティションすることができるコンテンツ・プロバイダ・サービスにより、暗号化されたコンテンツおよびそれらの関連する暗号化されたタイトル鍵へのアクセスおよび格納を制御する。暗号化されたタイトル鍵と暗号化されたコンテンツとの間の関連付けをコンテンツ・プロバイダが維持できる限り、コンテンツ・プロバイダは、好ましくは、暗号化されたコンテンツをそれらの関連した暗号化されたタイトル鍵と共に直接格納する必要がない。コンテンツ結合サービスは、好ましくは、結合コンテキスト内に含まれる情報からの結合情報の「通用期間(currency)」を決定することができ、暗号化されたタイトルを復号するために必要な実際の結合情報を参照するためにコンテキスト内の情報を用いることができる。暗号化されたコンテンツへのアクセスが要求されると、コンテンツ・プロバイダは、好ましくは、要求されたコンテンツの暗号化されたタイトル鍵がその一員である論理パーティションを識別する。コンテンツ結合サービスは、好ましくは、そのパーティションに関連付けられた結合コンテキストを、そのパーティション中のタイトル鍵の暗号化に用いられた結合情報が期限切れであるかどうかを決定するために用いることができる。もしコンテキスト結合情報が現在のものであれば、暗号化されたタイトル鍵および暗号化されたコンテンツは、好ましくは、コンテンツ結合サービスに戻され、このコンテンツ結合サービスが、暗号化されたタイトル鍵を復号し、次に暗号化されたコンテンツ自体をそのタイトルを用いて復号する。復号されたコンテンツは、好ましくは、次にデバイス上のレンダリング・サービスに提供される。もしコンテキスト結合情報が期限切れであれば、コンテンツ・プロバイダは、好ましくは、コンテンツ結合サービスが、結合情報の現在のセットでタイトル鍵を再暗号化することを要求する。結合サービスは、好ましくは、暗号化されたタイトル鍵が属するパーティションに関連付けられた結合コンテキスト内に含まれる情報から結合情報のより古いセットを参照または再生する能力がある。コンテンツ結合サービスは、好ましくは次に、タイトルを結合情報のより古いセットで復号し、結合情報の現在のセットでタイトル鍵を再暗号化することができる。コンテンツ・プロバイダ・サービスは次に、好ましくは、新しく暗号化されたタイトル鍵を現在のパーティションと関連付け、コンテンツの関連付けを前のパーティションから除去し、期限切れのコンテンツ・コンテキストを有するパーティション中にある要求されたコンテンツに関連付けられた残りのコンテンツを監視することにより、暗号化されたタイトル鍵を結合情報の現在のセットで、現在の結合コンテキストと関連付けられたパーティションに再パーティションすることができる。現在の結合情報を有する論理パーティションがまだ存在していなければ、そのような論理パーティションは、好ましくは、この時点で作成できる。コンテンツ・プロバイダは、好ましくは、要求されたタイトル鍵が以前属していた期限切れのパーティション中の残りのタイトル鍵を再結合またはそのパーティションを「期限切れ」とマーキングし、さらに残るタイトル鍵を後に再結合するためのパーティションを予定する権利を保持する。本発明において、デバイスについての現在の結合情報と関連付けられたパーティションについてのコンテンツ・コンテキストは、好ましくは、コンテンツ結合サービスを介して取得される。好ましい実施形態において、コンテンツへのアクセスは、レンダラへのアクセスを与える前に同じ再結合操作を実行するためにコンテンツ・プロバイダがコンテンツ結合サービスにアクセスできる限り、直接コンテンツ・プロバイダを通じることもできる。留意すべきことは、もしコンテンツが、レンダリングされる(すなわち、閲覧または再生される)のではなく、同じ結合方式にアクセスできかつ本発明内で記載されたものと同じ処理に備える他のデバイスに単に転送される必要があるのであれば、暗号化されたタイトル鍵は、好ましくは、転送に成功するために再結合される必要はないということである。なぜならば、他のデバイスの結合サービスは、レンダリングが後に必要とされる場合に、同じ再結合操作を実行できるからである。暗号化されたコンテンツのこのタイプの転送は、好ましくは、コンテンツ・プロバイダにより直接的に、またはコンテンツ結合サービスを介して間接的に実行できる。
第2の態様によれば、同じ結合情報で暗号化されたタイトル鍵の論理パーティションを用いて、暗号化されたコンテンツを管理するためのシステムが提供され、このシステムは、コンテンツ・プロバイダ・サービスにより格納された準拠デバイス上のコンテンツへのアクセスを要求するための手段と、要求されたコンテンツがその一員であるコンテンツ・パーティションを識別するための手段と、識別されたパーティションについてのコンテンツ結合コンテキストを取得するための手段と、デバイスについての結合情報の最新セットを結合コンテキストが表しているかどうかを決定するための手段と、コンテンツ結合コンテキストを用いて結合情報を復元するための手段と、タイトル鍵を現在のクラスタ結合情報レベルに再結合することを考慮するための手段とを含む。
第3の態様によれば、同じ結合情報で暗号化されたタイトル鍵の論理パーティションを用いて、暗号化されたコンテンツを管理するためのシンボル・リンクト・オブジェクト・ベースのシステム(symbol linked object based system)との高速通信のためのコンピュータ可読媒体上に記録されたコードを有するコンピュータ・プログラムが提供され、このコンピュータ・プログラムは、コンテンツ・プロバイダ・サービスにより格納された準拠デバイス上のコンテンツへのアクセスを要求するための手段と、要求されたコンテンツがその一員であるコンテンツ・パーティションを識別するための手段と、識別されたパーティションについてのコンテンツ結合コンテキストを取得するステップと、デバイスについての結合情報の最新セットを結合コンテキストが表しているかどうかを決定するステップと、コンテンツ結合コンテキストを用いて結合情報を復元するステップと、タイトル鍵を現在のクラスタ結合情報レベルに再結合することを考慮するステップとを含む。
ここで本発明の好ましい実施形態を、単に例として以下の図面に関連して説明する。
図1を参照すると、本発明の実施形態による方法およびシステムを実施できる代表的なネットワーク・アーキテクチャの線図が示してある。本発明は、標準PKIアプリケーションにおける特定受信機への結合、CPRMおよびAACS Mediaにおける特定媒体への結合のような、様々な結合方式で動作可能であるが、図1は、結合がxCP Cluster Protocolにおける特定ユーザのコンテンツへのものである結合方式を示す。図1のネットワークは、セルラー電話18、テレビ10、DVDプレーヤ16、パーソナル・コンピュータ14、およびMP3プレーヤ20を含むいくつかのxCP準拠ネットワーク・デバイスを含むxCP準拠ネットワーク・クラスタ32を含んでいる。ネットワークは、ローカル・エリア・ネットワーク(LAN)またはワイド・エリア・ネットワーク(WAN)のような任意のタイプの有線または無線のネットワークであり得る。コンテンツは、ソースから受取人に送達可能などのようなデータでもよく、音声データ・ファイル、ビデオ・データ・ファイル、媒体データ・ファイル、ストリーミング媒体ファイル、アプリケーション・ファイル、テキスト・ファイル、またはグラフィックのようなファイル形式であり得る。暗号化システムは、ホーム・ネットワーク内の複数のデバイスが暗号化されたコンテンツを互いに自由に共有および利用できるようにすると同時に、非準拠デバイスが暗号化されたコンテンツを復号できないようにする。受信デバイスは、必要があれば、ホーム・ネットワーク外での使用のためにコンテンツを記録されたデバイス上に記録することができる。
ネットワーク・クラスタは、クラスタについての鍵管理ブロック38、そのクラスタに加入することを現在認可されているすべてのデバイスを識別する認可テーブル12、そのクラスタについての結合鍵36、およびクラスタID46をサポートする。鍵管理ブロック38は、すべての準拠デバイス鍵による管理鍵の暗号化を含むデータ構造である。すなわち、鍵管理ブロックは、1つの管理鍵の多数の暗号化されたインスタンスを、1つのデバイスについてのデバイス鍵のセット中のすべてのデバイス鍵について1つ含んでいる。クラスタについての結合鍵36は、管理鍵の暗号一方向関数ならびにそのクラスタについてのクラスタIDおよび一意データ・トークンの暗号ハッシュとして計算される。クラスタについての管理鍵は、鍵管理ブロック38およびデバイス鍵から計算される。
図1のネットワークは、コンテンツ・プロバイダ、コンテンツ所有者または法的使用許諾官庁から提供されたタイトル鍵でコンテンツを暗号化することができるコンテンツ・サーバ31を含む。コンテンツ・サーバ31は、クラスタについての十分な情報が与えられれば、そのクラスタについての結合鍵を計算し、その結合鍵36を用いてタイトル鍵を暗号化しかつそのタイトル鍵を暗号化されたコンテンツと共にパッケージすることもできる。より具体的には、コンテンツ・サーバ31は、クラスタ中のネットワーク・デバイスからクラスタ32についての鍵管理ブロック38、クラスタ32についての一意データ・トークン、および暗号化されたクラスタIDを受け取ることにより、クラスタ外部から、ネットワーク・クラスタ32についてのコンテンツのブロードキャスト暗号化を制御し得る。コンテンツ・サーバは、クラスタについての結合鍵を計算するために、クラスタ32についての鍵管理ブロック38、クラスタ32についての一意データ・トークン、および暗号化されたクラスタIDを用いることができる。
図1のネットワークは、ブロードキャスト暗号化コンテンツについての著作権を定義する著作権オブジェクトを格納することができるデジタル著作権サーバ39(図示せず)を(クラスタ32内に)さらに含んでいる。加えて、デジタル著作権サーバ39は、クラスタについての十分な情報が与えられれば、クラスタについての結合鍵を計算し、その結合鍵を用いてタイトル鍵を暗号化しそのタイトル鍵を著作権オブジェクトに挿入することもできる。より具体的には、もしサード・パーティDRMソリューションが存在すれば、1つの実施形態による本発明は、タイトル鍵を結合鍵36で暗号化し、暗号化されたタイトル鍵を著作権オブジェクトに挿入することによって、クラスタ外部からネットワーク・クラスタ32についてのコンテンツのブロードキャスト暗号化を制御するために前記サード・パーティDRMソリューションと互換性がある。この時点で、コンテンツを参加デバイスから利用可能にする前に、外部チェックをサード・パーティDRMソリューションに対して行うことができるであろう。もしDRMソリューションが存在すれば、要求デバイスからの暗号化されたコンテンツの一意識別に基づいて、アクセスが付与または拒絶される。デジタル著作権サーバは、クラスタについての結合鍵を計算するために、クラスタ32についての鍵管理ブロック38、クラスタ32についての一意データ・トークン、および暗号化されたクラスタIDを用いることができることがある。
好ましい実施形態による本発明の実施において用い得る暗号化管理システムの一般化した図が図2に示してある。暗号システムは、暗号化または複合、およびコンテンツへの鍵の添付のようなタスクのうちの1つ以上を実行し得るハードウェアまたはソフトウェアあるいはその両方の任意の組み合わせとすることができる。典型的な暗号システムは、ロードおよび実行された時に、本明細書中で記載される方法を実行するコンピュータ・プログラムを備える汎用コンピュータであり得る。代わりに、暗号システムは、暗号システムの機能タスクのうちの1つ以上を実行するための専用ハードウェアを含む特定用途コンピュータ・システムであってもよい。特定用途コンピュータ・システムは、例えば、DVDプレーヤに付随した暗号化/復号モジュールのような受信デバイスの一部であってもよい。暗号システムは、1つ以上の中央処理装置(CPU19)、入力/出力(I/O)インタフェース22、コンテキスト鍵40、間接化鍵42、および暗号化鍵44が見られる結合計算オブジェクト28を含むユーザ・アプリケーション26、外部デバイス24、ならびにデータベース49を含み得る。
暗号システムは、ソース57または受取人47と通信状態にあってもよい。ソース57は、暗号化または復号されるべき任意のコンテンツのソースあるいはコンテンツ所有者、コンテンツ・サービス・プロバイダ、またはホーム・ネットワーク中の受信機のような、送信できる任意のエンティティであり得る。ソース57から受信された情報は、暗号化されたコンテンツ、コンテンツ、コンテンツ使用条件、KMB、暗号化されたタイトル鍵、または結合識別子のような、どのようなタイプの情報も含み得る。同様に、受取人47は、送信を受信できるまたはホーム・ネットワーク中の受信機のような、任意の暗号化されたコンテンツもしくは他の情報の宛先である任意のエンティティであり得る。
CPU19は、単一の処理装置を含んでもよいし、あるいはクライアントおよびサーバまたはマルチプロセッサ・システム上のような、1つ以上の位置における1つ以上の処理装置にわたって分散されてもよい。I/Oインタフェース22は、情報を外部ソースと交換するための任意のシステムを含み得る。外部デバイス24としては、スピーカ、ビデオ・ディスプレイ、キーボードまたは他のユーザ入力デバイス、あるいはプリンタのような、任意の既知のタイプの外部デバイスが含まれ得る。データベース49は、開示された実施形態の実行を容易にするために用いられる情報のためのストレージを提供し得る。データベース49は、磁気ディスク・ドライブまたはオプションのディスク・ドライブのような、1つ以上のストレージ・デバイスを含み得る。
ユーザ・アプリケーション26は、媒体IDまたは認可テーブルのような、アプリケーション特定情報の構成要素を含み得る。結合計算オブジェクト28は、ユーザの特定情報を介してセットアップされるコンテキスト鍵40、1つ以上の間接化鍵42、およびコンテンツを暗号化するために用いられる最終暗号化鍵44を含み得る。結合計算オブジェクト28は、いくつかの様々なアプリケーションにおいて再利用でき、標準の定義された機構である。この標準の定義された機構は、アプリケーションについての結合トランザクションの状態を扱う信頼されたエンティティを作成するために用いられ得る。タイトル鍵、媒体鍵、またはセッション鍵のような秘密情報は、これらの信頼されたエンティティ(結合計算オブジェクト)中に保持することができ、アプリケーション構成要素中の伝送に敏感な情報のセキュリティ・リスクを低減する。信頼されたエンティティ外でのタイトル鍵の復号を検出および防止するために特定の対策を講じることができる。
結合計算オブジェクトまたは信頼された暗号法オブジェクト28は、信頼されたオペレーティング・システム環境中で実行される信頼されたソフトウェア構成要素として実行できる。例えば、コンピュータ・システムに、その実行オプションがシステム所有者により知られておりかつ制御される信頼されたJava(TM)Virtual Machine(Javaは、Sun Microsystems,Inc.の商標である)を供給できるであろう。代わりに、結合計算オブジェクト28は、危険にさらす操作が全く実行され得ないことを保証するために、読み出し専用メモリ・デバイスまたはアプリケーション特定ハードウェア・デバイスに組み入れることができる。利点は、タイトル鍵のような復号された秘密情報が、外部アクセスがブロックされた状態で結合オブジェクト28中に常に維持され、従って危険にさらされることがないということである。
図3は、暗号化されたコンテンツを、論理パーティションを用いて管理するための本発明の好ましい実施形態によるプロセスの展開を示す流れ図である。暗号化されたコンテンツを結合情報で暗号化されたタイトル鍵の論理パーティションを用いて管理するための手段が提供される(ステップ70)。コンテンツ・プロバイダ・サービスにより格納された準拠デバイス上のコンテンツへのアクセスを要求するための手段が提供される(ステップ71)。ユーザは、これらのパーティション中の暗号化されたコンテンツの暗号化されたタイトル鍵を管理することを選ぶことができる。ユーザは、これらのパーティション中の暗号化されたコンテンツを管理することを選ぶことができるが、別の位置における暗号化されたコンテンツへの参照も有することができる。要求されたコンテンツがその一員であるコンテンツ・パーティションを識別するための手段が提供される(ステップ72)。本発明の好ましい実施形態と共に用い得るであろう1つの結合方式がxCPである。識別されたパーティションについてのコンテンツ結合コンテキストを取得するための手段が提供される(ステップ73)。結合コンテキストがデバイスについての結合情報の最新のセットを表しているかどうかを決定するための手段が提供される(ステップ74)。コンテンツ結合コンテキストを用いて結合情報を復元するための手段が提供される(ステップ75)。現在のクラスタ結合情報レベルへのタイトル鍵の再結合を考慮するための手段が提供される(ステップ76)。
コンテンツ結合サービスは、コンテンツが最適に再結合され得る時、例えば、使用率が低い時に、ユーザが優先権を提供できるようにすることができる。プロバイダは、ユーザにより設定されるべき時間間隔を見込んでおくことができ、その期間が生じると、プロバイダが管理するコンテンツ・パーティションと関連付けられたコンテンツ・コンテキストについての結合通用期間チェックが行われる。タイトル鍵の大きいセットの再暗号化は、デバイスの処理能力と一致させるためまたはデバイスの処理能力が許す時まで延期するため、より低い優先度で異なるスレッド上で生じ得る。
図3において設定されたプロセスの簡略化した実行が、図4の流れ図に関して説明される。最初に、暗号化されたコンテンツを、論理パーティションを用いて管理するかどうかが決定される(ステップ80)。もしNoであれば、図4に関して論理パーティションを用いるプロセスのみが説明されるので、プロセスは終了する。もしYesであれば、コンテンツ・プロバイダ・プロバイダにより格納されたコンテンツへのアクセスが要求される(ステップ81)。コンテンツがデバイスにより取得され、コンテンツ・プロバイダに直接的にまたは間接的に(例えば、コンテンツ・サーバからコンテンツ結合サービスを介して)格納される場合に、コンテンツ・プロバイダは、暗号化されたコンテンツ、暗号化されたタイトル鍵、ならびに暗号化されたコンテンツおよび暗号化されたタイトル鍵をパーティションするためにコンテンツ・プロバイダが用いることができる結合コンテキストを常に提供される。留意すべきことは、パーティションが、物理的ストレージ媒体にマッピングされた実際物理的ストレージ媒体、または実際のコンテンツおよびタイトル鍵がある物理的位置への関連付けを保持できる論理パーティションであり得ることである。要求されたコンテンツがその一員であるパーティションが識別される(ステップ82)。タイトル鍵の暗号化に用いられた結合情報が期限切れかどうかの決定が、そのパーティションに関連付けられた結合コンテキストを用いてなされる(ステップ83)。もしYesであれば、コンテンツ・プロバイダは、期限切れの結合情報で暗号化されたタイトル鍵がコンテンツ結合サービスにより再暗号化されるよう要求する(ステップ84)。コンテンツ・プロバイダは、タイトル鍵がその一員であった論理パーティションと関連付けられた期限切れの結合コンテキストを結合サービスに提示する(ステップ85)。コンテンツ結合サービスは、期限切れの結合コンテキストを用いて期限切れの結合材料を復旧し、それを用いて期限切れのタイトル鍵を復号する(ステップ86)。結合サービスは次に、クラスタについての結合情報の現在のセットを用いてタイトル鍵を再暗号化する(ステップ87)。コンテンツ結合サービスは、再暗号化されたタイトル鍵および現在の結合コンテキストをコンテンツ・プロバイダに返す(ステップ88)。コンテンツ・プロバイダは、タイトル鍵を「現在の(current)」論理パーティションに再パーティションして、「現在の」パーティションがまだ存在しないのであればそれを作成し(ステップ89)、期限切れのパーティション中の各タイトル鍵を再結合することを選ぶか、そのパーティションを期限切れとしてマーキングするかして、その結合を延期する(準拠デバイスまたはユーザにより決定されたスケジュール通りに)。
さらに、図4において、コンテンツ・プロバイダ・サービスが現在のコンテンツ・コンテキストを有するパーティションを識別すると、そのコンテンツおよび新しく暗号化されるタイトル鍵は、そのパーティションと関連付けられる。コンテンツおよび鍵の関連付けは、以前のパーティションから除去され、期限切れのコンテンツ・コンテキストを有するパーティション中にある要求されたコンテンツと関連付けられた残るコンテンツがマーキングおよび監視される。コンテンツ結合サービスは、コンテンツ・プロバイダ・サービスが結合変化のリアルタイム決定を提供するための通知システムを含み得る。コンテンツ・プロバイダは、コンテンツ結合サービスの通知システムによる通知の時点で、パーティション内のタイトル鍵を(ステップ84〜89におけるように)再結合することを選ぶことができる。代わりに、コンテンツ・プロバイダは、コンテンツ結合サービスの通知システムによる通知の時点でタイトル鍵を再結合することを延期し、将来の更新期間のためにパーティションならびに関連付けられたコンテンツおよびタイトル鍵にフラグを立てることを選ぶことができる。
もしNoであれば、タイトル鍵の暗号化に用いられた結合情報は期限切れではなく、暗号化されたタイトル鍵および暗号化されたコンテンツは、コンテンツ結合サービスに返され(ステップ90)、タイトル鍵は、現在の結合情報を用いてコンテンツ結合サービスにより復号される(ステップ91)。次に、復号されたタイトル鍵は、コンテンツ自体を復号するために用いられる(ステップ92)。復号されたコンテンツは、準拠デバイス(例えば、DVDプレーヤ、MP3プレーヤ等)上のレンダリング・サービス(オーディオまたはビデオあるいはその両方を含むがこれらに限定されない)に提供され(ステップ93)、次いでプロセスが終了する。
本発明は、本明細書において、暗号結合状態情報の安全かつ便利な扱いのための方法の観点から説明されている。本発明を統べるプロセスが、多様な形態のコンピュータ可読媒体の形で配布され得ることを当業者は理解するはずである。本発明はまた、任意の適切なデータ処理システムと共に使用するために、ディスケットまたは他の記録媒体のようなコンピュータ・プログラム製品に組み入れることができる。コンピュータ・プログラム製品の具体化は、磁気媒体、光媒体、または他の適切な媒体を含む機械可読情報のための任意の記録媒体を用いて実施できる。適切なプログラミング手段を有するどのようなコンピュータ・システムも、プログラム製品に組み入れられた本発明の方法のステップを実行することができることを、当業者は直ちに認識するであろう。特定の好ましい実施形態が示され説明されたが、添付の請求項の範囲および意図を逸脱することなく多くの変更および修正をなし得ることが理解されるであろう。
本発明の実施形態による方法およびシステムを実施できる代表的なネットワーク・アーキテクチャの線図である。 本発明の好ましい実施形態の実施において用い得るシステムの一般化した図である。 本発明の好ましい実施形態の論理パーティションを用いて、暗号化されたコンテンツを管理するための機能のセットアップを説明する例示的な流れ図である。 図3に従ってセットアップされたプログラムの例示的な実行の流れ図である。

Claims (15)

  1. 同じ結合情報で暗号化されたタイトル鍵の論理パーティションを用いて、暗号化されたコンテンツを管理するための方法であって、
    論理パーティション中でタイトル鍵のセットを暗号化するために用いられる結合情報の一意のセットを識別するコンテンツ結合コンテキストに基づいて、タイトル鍵を論理パーティション内にパーティション化するステップと、
    コンテンツ・プロバイダ・サービスにより格納された準拠デバイス上のコンテンツへのアクセスを要求するステップと、
    前記要求されたコンテンツがその一員である論理パーティションを識別するステップと、
    前記識別された論理パーティションについてのコンテンツ結合コンテキストを取得するステップと、
    前記取得されたコンテンツ結合コンテキストを用いて、前記結合情報が期限切れであるかどうかを判定するステップと、
    前記結合情報が期限切れである場合に下記ステップを実行するステップであって、
    期限切れの結合情報で暗号化されたタイトル鍵がコンテンツ結合サービスにより再暗号化されることを要求するステップと、
    前記期限切れの結合情報を用いてタイトル鍵を復号するステップと、
    クラスタについての結合情報の現在のセットで前記復号されたタイトル鍵を再暗号化するステップと、
    前記再暗号化されたタイトル鍵および現在のコンテンツ結合コンテキストをコンテンツ・プロバイダに返すステップと、
    前記再暗号化されたタイトル鍵を現在の論理パーティションへ再パーティションするステップと
    を含む、前記実行するステップと、
    を含む、前記方法。
  2. 前記結合情報が現在のものである場合に下記ステップを実行するステップであって、
    前記暗号化されたコンテンツをコンテンツ結合サービスに返すステップと、
    前記タイトル鍵を復号するステップと、
    前記復号されたタイトル鍵で前記コンテンツを復号するステップと、
    復号されたコンテンツを前記デバイス上のレンダリング・サービスに提供するステップと
    を含む、前記実行するステップ
    さらに含む、請求項1に記載の方法。
  3. 前記取得したコンテンツ結合コンテキストが前記デバイスについての結合情報の最新セットを表しているかどうかを決定するステップ、又は、
    前記取得したコンテンツ結合コンテキストを用いて結合情報を復元するステップ、及び
    タイトル鍵を現在のクラスタ結合情報レベルに再結合することを考慮するステップ
    さらに含む請求項2に記載の方法。
  4. 前記コンテンツ・プロバイダ・サービスが、現在のコンテンツ・コンテキストを有するパーティションを識別し、
    前記暗号化されたコンテンツおよび新しく暗号化されたタイトル鍵を、現在のコンテンツ結合コンテキストを有するパーティションと関連付けるステップと、
    前記暗号化されたコンテンツと期限切れの暗号化されたタイトル鍵との関連付けを以前のパーティションから除去するステップと、
    期限切れとして要求されたコンテンツが切り離された以前のパーティション中の残る暗号化されたコンテンツおよびタイトル鍵をマーキングするステップと、
    期限切れのコンテンツ結合コンテキストでマーキングされたパーティション内の残る暗号化されたコンテンツおよび暗号化されたタイトル鍵を監視するステップと
    さらに含む、請求項3に記載の方法。
  5. 前記コンテンツ結合サービスは、前記コンテンツ・プロバイダ・サービスが結合変化のリアルタイム決定を提供するための通知システムを含む、請求項4に記載の方法。
  6. 前記通知システムによる通知の時点で、タイトル鍵を再結合し、それらを新しく作成されたパーティションに移動させることをユーザが選ぶことを可能にする、請求項5に記載の方法。
  7. 前記通知システムによる通知の時点で、タイトル鍵を再結合することを延期し、将来の更新期間のためにコンテンツにフラグを立てることをユーザが選ぶことを可能にする、請求項5に記載の方法。
  8. 同じ結合情報で暗号化されたタイトル鍵の論理パーティションを用いて、暗号化されたコンテンツを管理するためのシステムであって、
    論理パーティション中でタイトル鍵のセットを暗号化するために用いられる結合情報の一意のセットを識別するコンテンツ結合コンテキストに基づいて、タイトル鍵を論理パーティション内にパーティション化するための手段と、
    コンテンツ・プロバイダ・サービスにより格納された準拠デバイス上のコンテンツへのアクセスを要求するための手段と、
    前記要求されたコンテンツがその一員である論理パーティションを識別するための手段と、
    前記識別された論理パーティションについてのコンテンツ結合コンテキストを取得するための手段と、
    前記取得されたコンテンツ結合コンテキストを用いて、前記結合情報が期限切れであるかどうかを判定するための手段と、
    前記結合情報が期限切れである場合に下記を実行するための手段であって、
    期限切れの結合情報で暗号化されたタイトル鍵がコンテンツ結合サービスにより再暗号化されることを要求すること、
    前記期限切れの結合情報を用いてタイトル鍵を復号すること、
    クラスタについての結合情報の現在のセットで前記復号されたタイトル鍵を再暗号化すること、
    前記再暗号化されたタイトル鍵および現在のコンテンツ結合コンテキストをコンテンツ・プロバイダに返すこと、
    前記再暗号化されたタイトル鍵を現在の論理パーティションへ再パーティションすること
    を含む、前記実行するための手段と、
    を備えている、前記システム。
  9. 前記結合情報が現在のものである場合に下記を実行するための手段であって、
    前記暗号化されたコンテンツをコンテンツ結合サービスに返すこと
    前記タイトル鍵を復号すること
    前記復号されたタイトル鍵で前記コンテンツを復号すること
    復号されたコンテンツを前記デバイス上のレンダリング・サービスに提供すること
    を含む、前記実行するための手段
    をさらに備えている、請求項8に記載のシステム。
  10. 前記取得したコンテンツ結合コンテキストが前記デバイスについての結合情報の最新セットを表しているかどうかを決定するための手段、又は
    前記取得したコンテンツ結合コンテキストを用いて結合情報を復元するための手段、及び
    タイトル鍵を現在のクラスタ結合情報レベルに再結合することを考慮するための手段
    さらに備えている、請求項9に記載のシステム。
  11. 前記コンテンツ・プロバイダ・サービスが、現在のコンテンツ・コンテキストを有するパーティションを識別し、
    前記暗号化されたコンテンツおよび新しく暗号化されたタイトル鍵を、現在のコンテンツ結合コンテキストを有するパーティションと関連付けるための手段と、
    前記暗号化されたコンテンツと期限切れの暗号化されたタイトル鍵との関連付けを以前のパーティションから除去するための手段と、
    期限切れとして要求されたコンテンツが切り離された以前のパーティション中の残る暗号化されたコンテンツおよびタイトル鍵をマーキングするための手段と、
    期限切れのコンテンツ結合コンテキストでマーキングされたパーティション内の残る暗号化されたコンテンツおよび暗号化されたタイトル鍵を監視するための手段と
    さらに備えている、請求項10に記載のシステム。
  12. 前記コンテンツ結合サービスは、前記コンテンツ・プロバイダ・サービスが結合変化のリアルタイム決定を提供するための通知システムを含む、請求項11に記載のシステム。
  13. 前記通知システムによる通知の時点で、タイトル鍵を再結合し、それらを新しく作成されたパーティションに移動させることをユーザが選ぶことを可能にする、請求項12に記載のシステム。
  14. 前記通知システムによる通知の時点で、タイトル鍵を再結合することを延期し、将来の更新期間のためにコンテンツにフラグを立てることを選ぶことユーザが選ぶことを可能にする、請求項12に記載のシステム。
  15. コンピュータに、請求項1乃至7のいずれか1項に記載の方法の各ステップを実行させるためのコンピュータ・プログラム。
JP2008511695A 2005-05-17 2006-05-16 論理パーティションを用いて、暗号化されたコンテンツを管理するためのシステムおよび方法 Expired - Fee Related JP4863178B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/130,546 US7778417B2 (en) 2005-05-17 2005-05-17 System and method for managing encrypted content using logical partitions
US11/130,546 2005-05-17
PCT/EP2006/062352 WO2006122938A1 (en) 2005-05-17 2006-05-16 System and method for managing encrypted content using logical partitions

Publications (3)

Publication Number Publication Date
JP2008541638A JP2008541638A (ja) 2008-11-20
JP2008541638A5 JP2008541638A5 (ja) 2009-02-19
JP4863178B2 true JP4863178B2 (ja) 2012-01-25

Family

ID=36694164

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008511695A Expired - Fee Related JP4863178B2 (ja) 2005-05-17 2006-05-16 論理パーティションを用いて、暗号化されたコンテンツを管理するためのシステムおよび方法

Country Status (7)

Country Link
US (1) US7778417B2 (ja)
EP (1) EP1886242A1 (ja)
JP (1) JP4863178B2 (ja)
CN (1) CN100538716C (ja)
CA (1) CA2616981C (ja)
TW (1) TWI394419B (ja)
WO (1) WO2006122938A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8306918B2 (en) * 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
US20080077803A1 (en) * 2006-09-22 2008-03-27 Paymetric, Inc. System and method for cryptographic data management
US8150038B2 (en) * 2007-11-01 2012-04-03 Oracle America, Inc. Revocation of a system administrator in an encrypted file system
US7958372B1 (en) * 2007-12-26 2011-06-07 Emc (Benelux) B.V., S.A.R.L. Method and apparatus to convert a logical unit from a first encryption state to a second encryption state using a journal in a continuous data protection environment
US9043603B2 (en) * 2008-01-28 2015-05-26 Seagate Technology Llc Security threshold enforcement in anchor point-based digital rights management
US20090220089A1 (en) * 2008-02-28 2009-09-03 International Business Machines Corporation Method and apparatus for mapping encrypted and decrypted data via a multiple key management system
JP5208549B2 (ja) * 2008-03-25 2013-06-12 株式会社東芝 通信装置、システム、送信方法及びプログラム
US8488793B2 (en) * 2009-07-31 2013-07-16 International Business Machines Corporation Efficient rebinding of partitioned content encrypted using broadcast encryption
US8391481B2 (en) * 2009-12-31 2013-03-05 International Business Machines Corporation Rebinding of content title keys in clusters of devices with distinct security levels
US20110276679A1 (en) 2010-05-04 2011-11-10 Christopher Newton Dynamic binding for use in content distribution
US9009487B2 (en) * 2010-11-19 2015-04-14 International Business Machines Corporation Device archiving of past cluster binding information on a broadcast encryption-based network
JP5664236B2 (ja) * 2010-12-29 2015-02-04 ソニー株式会社 データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム
US9225770B2 (en) * 2012-03-09 2015-12-29 Empire Technology Development Llc Cloud computing secure data storage
CN103914666A (zh) * 2013-09-17 2014-07-09 亚欧宝龙信息安全技术(湖南)有限公司 一种基于分区的文件加解密方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002215465A (ja) * 2001-01-16 2002-08-02 Sony Corp 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
US20050086532A1 (en) * 2003-10-21 2005-04-21 International Business Machines Corporation System and method for securely removing content or a device from a content-protected home network
US20060126831A1 (en) * 2004-12-14 2006-06-15 Cerruti Julian A Systems, methods, and media for adding an additional level of indirection to title key encryption

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050A (en) * 1858-04-27 Improvement in harvesters
US6006223A (en) * 1997-08-12 1999-12-21 International Business Machines Corporation Mapping words, phrases using sequential-pattern to find user specific trends in a text database
US6865555B2 (en) * 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content
US7356147B2 (en) * 2002-04-18 2008-04-08 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
US7167560B2 (en) * 2002-08-08 2007-01-23 Matsushita Electric Industrial Co., Ltd. Partial encryption of stream-formatted media
WO2004051453A1 (en) * 2002-12-04 2004-06-17 Entriq Inc. Multiple content provider user interface

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002215465A (ja) * 2001-01-16 2002-08-02 Sony Corp 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
US20050086532A1 (en) * 2003-10-21 2005-04-21 International Business Machines Corporation System and method for securely removing content or a device from a content-protected home network
US20060126831A1 (en) * 2004-12-14 2006-06-15 Cerruti Julian A Systems, methods, and media for adding an additional level of indirection to title key encryption

Also Published As

Publication number Publication date
CA2616981A1 (en) 2006-11-23
US7778417B2 (en) 2010-08-17
TW200709632A (en) 2007-03-01
WO2006122938A1 (en) 2006-11-23
EP1886242A1 (en) 2008-02-13
US20060262927A1 (en) 2006-11-23
CA2616981C (en) 2014-07-08
CN100538716C (zh) 2009-09-09
TWI394419B (zh) 2013-04-21
CN101176102A (zh) 2008-05-07
JP2008541638A (ja) 2008-11-20

Similar Documents

Publication Publication Date Title
JP4863178B2 (ja) 論理パーティションを用いて、暗号化されたコンテンツを管理するためのシステムおよび方法
US7864953B2 (en) Adding an additional level of indirection to title key encryption
JP5237375B2 (ja) 著作権オブジェクトのバックアップのための装置および方法
US20060161502A1 (en) System and method for secure and convenient handling of cryptographic binding state information
JP4680564B2 (ja) 携帯用メディア上のコンテンツの暗号化およびデータ保護
US6950941B1 (en) Copy protection system for portable storage media
RU2406116C2 (ru) Миграция цифровой лицензии с первой платформы на вторую платформу
US20060265338A1 (en) System and method for usage based key management rebinding using logical partitions
JP4884535B2 (ja) 装置間でのデータオブジェクトの転送
EP2466511B1 (en) Media storage structures for storing content and devices for using such structures
KR20070009983A (ko) 콘텐츠로의 액세스를 인증하는 방법
JP2008524681A (ja) ネットワーク・クラスタ近接性要件を強化するシステムおよび方法
US8422684B2 (en) Security classes in a media key block
EP2423918B1 (en) Information processing device, information processing method, and program
JP5678804B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2009199490A (ja) コンテンツ利用管理システム、情報処理装置、および方法、並びにプログラム
CN103098072A (zh) 记录介质装置、终端装置、发布装置、控制方法、程序以及程序的记录介质
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2019071552A (ja) 暗号通信方法、暗号通信システム、鍵発行装置、プログラム
JP2013141171A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2010288291A (ja) 情報処理システム、および情報処理方法、並びにプログラム記録媒体
JP2013146014A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
MXPA06008255A (en) Method of authorizing access to content

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081225

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110907

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110907

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20110907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110908

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20111026

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20111026

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111031

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141118

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees