JP2004048749A - 対話式認証なしのデバイス上のコンテンツに関するデジタル権利管理(drm)暗号化およびデータ保護方法 - Google Patents

対話式認証なしのデバイス上のコンテンツに関するデジタル権利管理(drm)暗号化およびデータ保護方法 Download PDF

Info

Publication number
JP2004048749A
JP2004048749A JP2003183594A JP2003183594A JP2004048749A JP 2004048749 A JP2004048749 A JP 2004048749A JP 2003183594 A JP2003183594 A JP 2003183594A JP 2003183594 A JP2003183594 A JP 2003183594A JP 2004048749 A JP2004048749 A JP 2004048749A
Authority
JP
Japan
Prior art keywords
medium
pdx
content
rnd
entry
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003183594A
Other languages
English (en)
Other versions
JP4425579B2 (ja
Inventor
Clifford P Strom
クリフォード ピー.ストロム
Krishnamurthy Ganesan
クリシュナマーシー ガネサン
Jonas Fredrik Helin
ヨーナス フレデリック ヘリーン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2004048749A publication Critical patent/JP2004048749A/ja
Application granted granted Critical
Publication of JP4425579B2 publication Critical patent/JP4425579B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1076Revocation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

【課題】デジタル権利管理暗号化および対話式認証なしのデバイス上のコンテンツに関するデータ保護を図る。
【解決手段】媒体上のコンテンツをレンダリングするのにデバイスは、媒体からテーブルを獲得し、デバイス秘密鍵(PR−PD)を獲得し、(PR−PD)に基づいてテーブルのエントリを指し示し、指し示されたエントリから(PU−PD(RND))を獲得し、(PR−PD)を(PU−PD(RND))に適用してランダムな鍵(RND)を公開させる。次にデバイスは、テーブルから(RND(PR−PM))を獲得し、(RND)を(RND(PR−PM))に適用して媒体秘密鍵(PR−PM)を公開させ、(PU−PM(KD))をライセンスから獲得し、(PR−PM)を(PU−PM(KD))に適用してコンテンツ鍵(KD)を公開させ、(KD(content))を媒体から獲得し、(KD)を(KD(content))に適用してコンテンツを公開させる。
【選択図】    図3

Description

【0001】
【発明の属する技術分野】
本発明は、デジタルコンテンツにおいて権利を行使するためのアーキテクチャに関する。より詳細には、本発明は、デジタルコンテンツのユーザによって獲得されたライセンス権利によって指定されたパラメータに従ってだけ暗号化されたデジタルコンテンツへのアクセスを許す行使アーキテクチャに関する。さらにより詳細には、本発明は、限られた通信能力を有するデバイス向けのアーキテクチャに関する。
【0002】
【従来の技術】
周知の通り、図1を参照すると、デジタルオーディオ、デジタルビデオ、デジタルテキスト、デジタルデータ、デジタルマルチメディアなどのデジタルコンテンツ12に関連して、デジタルコンテンツ12がユーザに配布される場合、デジタル権利管理(DRM)−行使システムが極めて望ましい。ユーザによって受け取られた後、ユーザは、パーソナルコンピュータ14上のメディアプレーヤ、またはそれに類するものなどの適切なレンダリングデバイスの助けを借りてそのデジタルコンテンツをレンダリングする、つまり「再生」する。
【0003】
通常、そのようなデジタルコンテンツ12を配布するコンテンツ所有者は、ユーザが、配布されたデジタルコンテンツ12に何をすることができるかを制限することを望む。例えば、コンテンツ所有者は、ユーザが、コンテンツ12をコピーして第2のユーザに再配布することを禁止することを望む可能性があり、あるいは配布されたデジタルコンテンツ12が、限られた回数だけ、ある合計時間だけ、あるタイプのマシン上でだけ、あるタイプのメディアプレーヤ上でだけ、あるタイプのユーザによってだけ等の形で再生されることを許すことを望む可能性がある。
【0004】
しかし、配布が行われた後、コンテンツ所有者は、デジタルコンテンツ12に対してほとんど規制を有さない。したがって、DRMシステム10が、任意の形態のデジタルコンテンツ12の規制されたレンダリングまたは再生を可能にし、この規制は、柔軟性を有し、デジタルコンテンツのコンテンツ所有者によって定義可能である。通常、コンテンツ12は、任意の適切な流通経路を介してパッケージ13の形態でユーザに配布される。配布されるデジタルコンテンツパッケージ13は、対称暗号化/暗号解読鍵(KD)(すなわち、KD(content))を使用して暗号化されたデジタルコンテンツ12、並びにコンテンツ、どのようにコンテンツのライセンスを獲得するか等を特定するその他の情報を含むことが可能である。
【0005】
信頼ベース(trust−based)のDRMシステム10により、デジタルコンテンツ12の所有者が、デジタルコンテンツ12が、ユーザのコンピューティングデバイス14上でレンダリングされることが許されるのに先立って満たされなければならないライセンス規則を指定することができるようになる。ライセンス規則は、前述した時間的要件を含むことが可能であり、またユーザ/ユーザのコンピューティングデバイス14(以降、この用語は、状況により別段、必要とされない限り、区別せず使用する)が、コンテンツ所有者、またはコンテンツ所有者の代理業者から獲得しなければならないデジタルライセンス16内で実現されることが可能である。また、このライセンス16は、場合により、ユーザのコンピューティングデバイスによって暗号解読可能な鍵に従って暗号化されたデジタルコンテンツを暗号解読するための暗号解読鍵(KD)も含む。
【0006】
デジタルコンテンツ12のコンテンツ所有者は、ユーザのコンピューティングデバイス14が、ライセンス16内でそのようなコンテンツ所有者によって指定された規則および要件を遵守するものと、すなわち、ライセンス16内の規則および要件が満たされない限り、デジタルコンテンツ12がレンダリングされないものと信頼しなければならない。したがって、好ましくは、ユーザのコンピューティングデバイス14は、デジタルコンテンツ12に関連し、ユーザによって獲得されたライセンス16内に実現されたライセンス規則に準拠してでなければ、デジタルコンテンツ12をレンダリングしない信頼される構成要素、または信頼される機構18を備える。
【0007】
信頼される構成要素18は、通常、ライセンス16が有効であるかどうかを判定し、そのような有効なライセンス16内のライセンス規則およびライセンス要件を精査し、精査されたライセンス規則およびライセンス要件に基づき、とりわけ、要求側のユーザが、求める形で要求のデジタルコンテンツ12をレンダリングする権利を有しているかどうかを判定するライセンスイバリュエータ(evaluator)20を有する。理解されるべきこととして、ライセンスイバリュエータ20は、DRMシステム10において、ライセンス16内の規則および要件に従ってデジタルコンテンツ12の所有者の要望を実行するものと信頼され、ユーザが、不正な、または別の何らかの目的でこの信頼される要素を容易に変更することができてはならない。
【0008】
理解されるべきこととして、ライセンス16内の規則および要件は、ユーザが誰であるか、どこにユーザが所在しているか、どのようなタイプのコンピューティングデバイスをユーザが使用しているか、どのようなレンダリングアプリケーションがDRMシステムを呼び出しているか、日付、時刻等を含め、いくつかの要因の任意のものに基づき、ユーザがデジタルコンテンツ12をレンダリングする権利を有するかどうかを指定することができる。さらに、ライセンス16の規則および要件により、ライセンス16が、例えば、所定回数の再生、または所定の再生時間に制限されることが可能である。
【0009】
規則および要件は、ライセンス16の中で、適切な言語および構文に従って指定することができる。例えば、言語が、満たされなければならない属性および値(例えば、DATEが、Xより後でなければならない)を単に指定すること、または特定のスクリプト(例えば、IF DATEがXより大きい、THEN DO)に従って機能が行われることを要求することが可能である。
【0010】
ライセンスイバリュエータ20が、ライセンス16が有効であり、ユーザが、規則および要件を満たしていると判定すると、デジタルコンテンツ12がレンダリングされる。詳細には、コンテンツ12をレンダリングするのに、暗号解読鍵(KD)がライセンス12から獲得され、コンテンツパッケージ13からの(KD(content))に適用されて実際のコンテンツ12がもたらされ、実際のコンテンツ12が実際にレンダリングされる。
【0011】
DRMシステム10において、コンテンツ12を暗号化し、1組の規則を有するライセンス16をそのようなコンテンツ12に関連付け、これにより、ライセンス16内の規則に従ってだけコンテンツをレンダリングすることができるようにすることにより、ユーザによって使用されるためにコンテンツ12がパッケージ化される。コンテンツ12は、アクセスするのにライセンス16を必要とするので、自由に配布することができる。重要なこととして、コンテンツ12とライセンス16はともに、コンピューティングデバイス14に通信されなければならない。さらに、少なくともコンピューティングデバイス14のためのライセンス16を準備する際、デバイス14によって使用される暗号鍵を含むデバイス14に関する情報が、通常、ライセンサ(licensor)に提供される。ただし、重要なこととして、例えば、ポータブルプレーヤまたはポータブルデータアシスタントなどの一部のデバイスは、初歩的な形でしか外界と通信することができず、したがって、実質的な形で参加してコンテンツ12またはライセンス16を獲得するものと、通常、期待することはできない。したがって、DRMシステム10が、コンテンツ12およびライセンス16を獲得する目的で通信リンクを介して他の要素と対話することが、場合により、できないコンピューティングデバイスを包含することを可能にする方法および機構の必要性が存在する。さらに、デバイス14が、場合により、ネットワーク接続等を介して遠隔のエンティティと通信する能力を有していないが、非対称鍵暗号解読を行うことができるとしても、コンピューティングデバイス14に導入されたポータブル媒体上のコンテンツに関する暗号化およびデータ保護を可能にするバージョンのDRMシステム10の必要性が存在する。
【0012】
【特許文献1】
米国特許出願公開第2002/0,013,772号明細書
【0013】
【発明が解決しようとする課題】
本発明の目的は、上述の必要性を充足でき、デジタル権利管理暗号化および対話式認証なしのデバイス上のコンテンツに関するデータ保護を図ることのできる方法を提供することである。
【0014】
【課題を解決するための手段】
以上の必要性は、デバイスが、事前選択されたインデックス値xを有する公開鍵−秘密鍵ペア(PU−PDx,PR−PDx)を有し、記憶媒体を受け入れるようになっているか、または記憶媒体を有する本発明により、少なくともある程度、満たされる。記憶媒体は、公開鍵−秘密鍵ペア(PU−PM,PR−PM)を有し、コンテンツ鍵(KD)で暗号化されたデジタルコンテンツ(KD(content))と、(PU−PM)によって暗号化された(KD)、(PU−PM(KD))を含むコンテンツに対応するデジタルライセンスと、複数のエントリを中に含むテーブルとを記憶している。各エントリは、複数のデバイスの1つの(PU−PDx)によって暗号化されたランダムな鍵(RND)、(PU−PDx(RND))、およびインデックス値xを含む。テーブルは、(RND)によって暗号化された(PR−PM)、(RND(PR−PM))をさらに含む。
【0015】
デバイスは、媒体上のコンテンツをレンダリングするのに、媒体上のコンテンツをレンダリングする要求を受け取り、媒体からテーブルを獲得し、(PR−PDx)およびインデックス値を獲得し、獲得されたインデックス値xに基づいてテーブルのエントリを指し示し、テーブルの指し示されたエントリから(PU−PDx(RND))を獲得し、(PR−RPx)を(PU−PDx(RND))に適用して(RND)を公開(expose)させる。次に、デバイスは、テーブルから(RND(PR−PM))を獲得し、(RND)を(RND(PR−PM))に適用して(PR−PM)を公開させ、ライセンスから(PU−PM(KD))を獲得し、(PR−PM)を(PU−PM(KD))に適用して(KD)を公開させ、記憶媒体から(KD(content))を獲得し、(KD)を(KD(content))に適用してコンテンツを公開させ、公開された対応するコンテンツをレンダリングする。
【0016】
ホストコンピュータは、媒体にテーブルを提供するのに、キャッシュからテーブルを獲得し、媒体から媒体のIDを獲得し、媒体の獲得されたIDを獲得されたテーブルに付加する。次に、ホストコンピュータは、(RP−PDx)およびインデックス値xを使用して、獲得されたテーブル内の対応するエントリを見出し、媒体のIDおよび(RND)でテーブルを媒体に結び付ける。その後、ホストコンピュータは、結び付けられたテーブルを媒体にコピーする。
【0017】
ホストコンピュータは、デジタルコンテンツ、およびコンテンツに対応するデジタルライセンスを媒体に記憶するのに、媒体に記憶されるコンテンツをコンテンツ鍵(KD)に従って暗号化し(KD(content))、(KD)を(PU−PM)に従って暗号化し(PU−PM(KD))、(PU−PM(KD))をライセンスの中に入れる。その後、ホストコンピュータは、暗号化されたコンテンツおよびライセンスを媒体に記憶する。
【0018】
以上の概要、および本発明の実施形態の以下の詳細な説明は、添付の図面と併せて読まれるとき、よりよく理解される。本発明を例示するため、図面には、現在、好ましいとされる実施形態を示している。ただし、理解されるべきこととして、本発明は、図示した構成および手段(instrumentalities)には限定されない。
【0019】
【発明の実施の形態】
コンピュータ環境
図1、および以下の考察は、本発明および/または本発明の部分を実施することができる適切なコンピューティング環境の簡単な一般的説明を提供するものとする。必須ではないが、本発明は、サーバ上のクライアントワークステーションなどのコンピュータによって実行される、プログラムモジュールなどのコンピュータ実行可能命令の一般的な文脈で説明する。一般に、プログラムモジュールには、特定のタスクを行う、または特定の抽象データタイプを実装するルーチン、プログラム、オブジェクト、構成要素、データ構造等が含まれる。さらに、本発明、および/または本発明の部分は、ハンドヘルドデバイス、マルチプロセッサシステム、マイクロプロセッサベースの家庭用電化製品またはプログラマブル家庭用電化製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ等を含め、他のコンピュータシステム構成で実施してもよいことを理解されたい。また、本発明は、タスクが通信網を介してリンクされたリモート処理デバイスによって行われる分散コンピューティング環境において実施してもよい。分散コンピューティング環境では、プログラムモジュールが、ローカルのメモリ記憶デバイスと遠隔の記憶デバイスの両方の中に配置されることが可能である。
【0020】
図2に示す通り、例としての汎用コンピューティングシステムには、処理ユニット121、システムメモリ122、およびシステムメモリから処理ユニット121までを含む様々なシステム構成要素を結合するシステムバス123を含む、従来のパーソナルコンピュータ120等が含まれる。システムバス123は、様々なバスアーキテクチャの任意のものを使用するメモリバスまたはメモリコントローラ、周辺バス、およびローカルバスを含むいくつかのタイプのバス構造の任意のものであることが可能である。システムメモリは、読取り専用メモリ(ROM)124、およびランダムアクセスメモリ(RAM)125を含む。始動中などに、パーソナルコンピュータ120内部の要素間で情報を転送するのを助ける基本ルーチンを含む基本入力/出力システム126(BIOS)が、ROM124の中に記憶される。
【0021】
パーソナルコンピュータ120は、ハードディスク(図示せず)に対して読取りおよび書込みを行うためのハードディスクドライブ127、取外し可能な磁気ディスク129に対して読取りおよび書込みを行うための磁気ディスクドライブ128、およびCD−ROM、または他の光媒体などの取外し可能な光ディスク131に対して読取りおよび書込みを行うための光ディスクドライブ130をさらに含むことが可能である。ハードディスクドライブ127、磁気ディスクドライブ128、および光ディスクドライブ130は、それぞれ、ハードディスクドライブインターフェース132、磁気ディスクドライブインターフェース133、および光ドライブインターフェース134でシステムバス123に接続される。以上のドライブ、および関連するコンピュータ可読媒体により、コンピュータ可読命令、データ構造、プログラムモジュール、および他のデータの不揮発性ストレージがパーソナルコンピュータ20に提供される。
【0022】
本明細書で説明する例としての実施形態は、ハードディスク、取外し可能な磁気ディスク129、および取外し可能な光ディスク131を使用するが、コンピュータがアクセスすることが可能なデータを記憶することができる他のタイプのコンピュータ可読媒体も、例としての動作環境において使用できることを理解されたい。そのような他のタイプの媒体には、磁気カセット、フラッシュメモリカード、デジタルビデオディスク、ベルヌーイカートリッジ、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)等が含まれる。
【0023】
オペレーティングシステム135、1つまたは複数のアプリケーションプログラム136、その他のプログラムモジュール137、およびプログラムデータ138を含め、いくつかのプログラムモジュールをハードディスク、磁気ディスク129、光ディスク131、ROM124、またはRAM125に記憶することができる。ユーザは、キーボード140やポインティングデバイス142などの入力デバイスを介してパーソナルコンピュータ120にコマンドおよび情報を入力することができる。他の入力デバイス(図示せず)には、マイクロホン、ジョイスティック、ゲームパッド、サテライトディッシュ、スキャナ等が含まれることが可能である。以上の入力デバイス、およびその他の入力デバイスは、しばしば、システムバスに結合されたシリアルポートインターフェース146を介して処理ユニット121に接続されるが、パラレルポート、ゲームポート、またはユニバーサルシリアルバス(universal serial bus)(USB)などの他のインターフェースで接続してもよい。また、モニタ147、または他のタイプの表示デバイスも、ビデオアダプタ148などのインターフェースを介してシステムバス123に接続される。モニタ147に加えて、パーソナルコンピュータは、通常、スピーカやプリンタなどの他の周辺出力デバイス(図示せず)も含む。また、図2の例としてのシステムは、ホストアダプタ155、スモールコンピュータシステムインターフェース(Small Computer System Interface)(SCSI)バス156、およびSCSIバス156に接続された外部記憶デバイス162も含む。
【0024】
パーソナルコンピュータ120は、リモートコンピュータ149のような1つまたは複数のリモートコンピュータに対する論理接続を使用するネットワーク化された環境において動作することが可能である。リモートコンピュータ149は、別のパーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピアデバイス、または他の一般的なネットワークノードであることが可能であり、通常、パーソナルコンピュータ120に関連して前述した要素の多く、またはすべてを含むが、図2では、メモリ記憶デバイス150だけを示している。図2に描いた論理接続は、ローカルエリアネットワーク(LAN)151、およびワイドエリアネットワーク(WAN)152を含む。そのようなネットワーキング環境は、オフィス、企業全体のコンピュータ網、イントラネット、およびインターネットで一般的である。
【0025】
LANネットワーキング環境で使用されるとき、パーソナルコンピュータ120は、ネットワークインターフェース、またはネットワークアダプタ153を介してLAN151に接続される。WANネットワーキング環境で使用されるとき、パーソナルコンピュータ120は、通常、インターネットなどのワイドエリアネットワーク152を介して通信を確立するためのモデム154、または他の手段を含む。内部にあることも、外部にあることも可能なモデム154は、シリアルポートインターフェース146を介してシステムバス123に接続される。ネットワーク化された環境では、パーソナルコンピュータ120に関連して描いたプログラムモジュール、またはプログラムモジュールの部分が、リモートメモリ記憶デバイスの中に記憶されることが可能である。図示したネットワーク接続は、例としてのものであり、コンピュータ間で通信リンクを確立する他の手段も使用できることが理解されよう。
【0026】
比較的単純なデバイス向けの単純化された暗号解読
通常、以上に述べたようなDRMシステム10は、とりわけ、ユーザのコンピューティングデバイス14が、自らを正当なDRM構成要素として認証することを行うようにさせ、コンテンツ12をレンダリングするためのライセンス16を構成し、受け取る目的で1つまたは複数の暗号鍵を伝送するようにさせることにより、デジタルコンテンツ12を保護する。そのような認証および鍵伝送には、署名された証明書、交渉、非対称鍵および対称鍵の交換等を含む対話型プロセスが含まれることが可能であり、この対話型プロセスは、コンピューティングデバイス14と、ライセンスサーバなどの遠隔のエンティティの間のネットワーク接続等を介して達せられる。
【0027】
ただし、一部の場合では、コンテンツ12がレンダリングされるコンピューティングデバイス14は、場合により、前述した対話型プロセスにおいてネットワーク接続等を介して遠隔のエンティティと通信することができないことを理解されたい。代わりに、デバイス14は、通常、記憶媒体上のコンテンツ12等を受け取ることができるか、またはホストコンピュータから内部メモリにコンテンツ12等をダウンロードすることができる。例えば、ポータブルプレーヤまたはポータブルアシスタントであるコンピューティングデバイス14は、記憶媒体を受け入れ、初歩的なユーザインターフェースを有するが、コンテンツサーバまたはライセンスサーバと直接に通信するようにネットワークに結合することは通常できない。したがって、DRMシステム10をそのような非接続性(non−connective)デバイス14に拡張する機構および方法の必要性が存在する。
【0028】
簡単に述べると、本発明では、ポータブルまたはポータブルでない非接続性のデバイス14が、対称式と非対称式の両方の暗号化および暗号解読を行うことができるものとされ、公開鍵−秘密鍵ペア(PU−PD、PR−PD)、および何らかの形態の信頼される構成要素18が交付されることによって事前に許可され、認証が、テーブルを介して確認され、デバイス14の信頼される構成要素18は、(PR−PD)を使用して、パスワード、またはさらなる暗号解読鍵などの秘密を公開(expose)させる。テーブルは、磁気データディスクまたは光データディスク、またはデータカードなどの事前記録された媒体上で、あるいはブロードキャスト、またはデバイスのメモリに対する直接的なコンテンツの他の大量発行で、コンテンツ12に付随することが可能である。デバイスは、テーブルへのアクセスを可能にする(PR−PD)および信頼される構成要素18を有することで、コンテンツ12を使用することを許可される。
【0029】
次に図3を参照すると、デジタルコンテンツ12を獲得し、レンダリングする一様式では、そのようなデジタルコンテンツ12が、ソース60からダウンロードされ、記憶媒体61上に置かれて、次に、記憶媒体61が、レンダリングデバイス62に装てんされるか、デバイス62内部のものであることが分かる。デバイス62は、少なくともポータブルのネットワーク接続性のないレンダリングデバイス14であるが、本発明の趣旨および範囲を逸脱することなく、任意の適切なデバイス14であることが可能である。
【0030】
ソース60は、ソース60と記憶媒体61の間で適切な接続が存在しなければならないことに留意して、本発明の趣旨および範囲を逸脱することなく、任意の適切なソースであることが可能である。同様に、記憶媒体61も、本発明の趣旨および範囲を逸脱することなく、任意の適切な媒体であることが可能である。例えば、ソース60は、コンテンツ12が提供される場所である、またはコンテンツ12の提供が媒介されるホストコンピュータ、遠隔のサーバロケーション、またはホストコンピュータとサーバロケーションの組合せであることが可能である。同様に、記憶媒体61は、光ディスク、磁気ディスク、メディアカードなどのようにポータブルであることが可能であり、あるいはデバイス62の内部メモリであることが可能である。ポータブルである場合、例えば、コンテンツ12、および関連するデータは、キオスク、場合によっては小売店にあるソース60からダウンロードされることが可能である。内部メモリである場合、例えば、デバイス62が、例えば、ホストコンピュータなどのソース60に結合され、コンテンツ12および関連するデータが、デバイス62に直接にダウンロードされることが可能である。
【0031】
本発明の一実施形態では、コンテンツ12が媒体61にダウンロードされる際、対応するデジタルライセンス16も獲得され、ダウンロードされるか、または別の仕方で媒体61上に置かれる。ライセンス16は、媒体61のために獲得されるライセンスであることが可能であり、あるいは例えば、ホストコンピュータなどの別のコンピューティングデバイス14のために獲得されたライセンス16から導出されたサブライセンス16sであることが可能である。ライセンス16からサブライセンス16sを導出するための方法は、2001年6月27日に出願され、2002年1月31日に出願公開された特許文献1に記載している。あるいは、獲得されたコンテンツ12が、内部に獲得されたライセンス16を含むことが可能である。
【0032】
本発明では、この場合も、デバイス62は、対称式と非対称式の両方の暗号化および暗号解読を行うことができるものとされ、したがって、特に、デバイス62上のメモリの中でインスタンス化されるポータブルの信頼される構成要素18(図1)を使用して非対称機能を行うのに十分なメモリおよび処理能力を有する。本発明の一実施形態では、前述した文献(例えば、特許文献1参照)で開示した主題の場合と同様に、媒体61に関するデジタルコンテンツ12、および対応するデジタルライセンス16またはサブライセンス16sのすべての獲得が、例えば、自宅用パーソナルコンピュータ、または小売の場所のキオスクにおけるコンピュータなどのホストコンピュータ等を使用して実施される。
【0033】
詳細には、ホストコンピュータは、対応するデジタルコンテンツ16に関するライセンス16を獲得し、次に(必要な場合)、デバイス62上でデジタルコンテンツ12をレンダリングするためにサブライセンス16sを媒体61に発行する。サブライセンス16sは、本発明の趣旨および範囲を逸脱することなく、ソース60から媒体61にデジタルコンテンツをダウンロードしている最中に発行されること、またはソース60から媒体61にデジタルコンテンツ12をダウンロードする前、またはダウンロードした後のある時点で発行されることが可能である。
【0034】
理解することができる通り、サブライセンス16sが発行される場合、発行されたサブライセンス16sは、デバイス62において媒体61上で対応するコンテンツ12をレンダリングするのに満たされなければならない制限が存在する場合、その制限を指定することができる。もちろん、サブライセンス16sは、適切なライセンスサーバ24から獲得された対応するライセンス16の条項に従って許可される場合にだけ、発行することができる。サブライセンス16sを発行する際、サブライセンス16sの少なくとも一部分が、デバイス62により適した形態に書き換えられる。詳細には、コンピュータ60が、コンテンツ12を暗号解読するためのコンテンツ鍵(KD)を、デバイス62による暗号解読により適した形態に暗号化しなおす。この場合、本発明の一実施形態では、ポータブル媒体61に公開鍵−秘密鍵ペア(PU−PM,PR−PM)が交付され、コンテンツ鍵(KD)が(PU−PM)に従って暗号化されて(PU−PM(KD))が形成され、次に、ライセンス16またはサブライセンス16sの中に挿入される。
【0035】
詳細には、コンピュータ60上のライセンス16内のコンテンツ鍵(KD)が、ホストコンピュータの公開鍵(PU−HC)などの非対称鍵に従って暗号化されているものと想定すると、ホストコンピュータは、ホストコンピュータの秘密鍵(PR−HC)を適用することによってコンテンツ鍵(KD)を獲得し、次に、媒体61の公開鍵に従ってそのコンテンツ鍵(KD)を再び暗号化して(PU−PM(KD))を形成する。したがって、理解されるべきこととして、暗号化されたコンテンツ鍵(KD)は、媒体61に結び付いており、特定のどのデバイス62にも結び付いていない。
【0036】
サブライセンス16sを作成するための手続きは、前述した文献(例えば、特許文献1参照)により詳細に記載されており、したがって、本明細書で詳述する必要はない。本発明に鑑みて必要なこの手続きのあらゆる変形形態は、文献(例えば、特許文献1参照)に基づいて当分野の技術者一般には明白であろう。
【0037】
やはり図3を参照すると、デジタルコンテンツ12、および対応するライセンス16またはサブライセンス16sを媒体61にダウンロードするため、媒体61は、本発明の趣旨および範囲を逸脱することなく、任意の適切な接続であることが可能な接続63を介してソース60に結合しなければならない。理解することができる通り、媒体61が何らかの形態のポータブルの書込み可能なストレージである場合、接続63は、媒体61が装てんされる適切なドライブである。同様に、媒体61が、デバイス62内部にある場合、接続63は、適切なケーブル、RFリンクまたはIRリンクなどのワイアレスリンク等であることが可能である。接続63、および接続63をサポートするハードウェアおよび/またはソフトウェアは、周知であるか、または当分野の技術者一般には明白なはずであり、したがって、本明細書でより詳細に説明する必要はない。
【0038】
コンテンツ12、およびコンテンツ12に関するライセンス16/サブライセンス16s(以降、「ライセンス16」)が、記憶媒体61上にあることに留意し、またライセンス16が、(PU−PM(KD))を形成するように媒体61の公開鍵(PU−PM)に従って暗号化されたコンテンツ12の暗号解読鍵(KD)を有することにも留意すると、媒体61の秘密鍵(PR−PM)も、そのような媒体とともに伝送されなければなければならない。ただし、重要なこととして、(PR−PM)は、公開されてはならず、したがって、暗号化された形態で媒体61に記憶される。
【0039】
詳細には、本発明の一実施形態では、(PR−PM)は、ランダムな対称鍵(RND)によって暗号化されて(RND(PR−PM))を形成し、(RND(PR−PM))は、媒体61上のテーブル64の中に記憶される。(PR−PM)の場合と同様に、(RND)も公開されてはならず、したがって、暗号化された形態で媒体に記憶される。詳細には、(RND)は、デバイス62の公開鍵(PU−PD)によって暗号化されて(PU−PD(RND))を形成し、(PU−PD(RND))は、媒体61上のテーブル64の中に記憶される。代替の実施形態では、(RND)は無しで済ますことが可能であり、したがって、(PR−PM)が、(PU−PD)によって直接に暗号化されることに留意されたい。
ただし、(RND)を使用することにより、さらなるレベルの間接性(indirection)が提供され、(PR−PM)が(PU−PD)から分離される。ここで理解されるべきこととして、(RND)、(PR=PM)、および(PU−PM)はすべて、テーブル64の中に記憶されるか、またはテーブル64に関連付けられる。(PU−PM)は、適切な鍵によって署名された証明書の形態で媒体61上のテーブル64の中に記憶することが可能であることに留意されたい。この鍵は、(PR−PM)である(すなわち、(PU−PM)S(PR−PM))ことが可能であり、その場合、(PU−PM)自体が、その証明書を検証する。別法では、この鍵は、別の秘密鍵であり、媒体61のテーブル64内の証明書連鎖により、検証のための対応する公開鍵が提供される。
【0040】
デバイス62は、本発明では、本発明の趣旨および範囲を逸脱することなく、実際には、その機能が存在することが可能であるが、公開鍵(PU−PD)を媒体61、またはホストコンピュータ60に伝えることができないものと想定されている。したがって、(PU−PD)で(RND)を暗号化して(PU−PD(RN))を形成するエンティティは、(PU−PD)鍵を既に所有していなければならない。注目すべきこととして、数百万、あるいはそれより多くのデバイス62が存在する可能性があり、各デバイス62が、独自の固有であるものとされる(PU−PD)鍵を有する可能性がある。しかし、前述した暗号化を行うエンティティが、すべてのデバイス62に関する固有の(PU−PD)鍵を知っていることは期待できない可能性が高い。
【0041】
したがって、本発明の一実施形態では、各デバイス62が、固有でない鍵ペア(PU−PD、PR−PD)を有し、これにより、前述したエンティティが所有していなければならない(PU−PD)鍵の数が、扱いやすいレベルに保たれる。それでも、各デバイス62は、本発明の趣旨および範囲を逸脱することなく、独自の固有の鍵ペアを有することも可能である。ただし、各デバイス62が固有でない鍵ペアを有するものと想定すると、固有でない鍵ペアをデバイス62に配布することを、本発明の趣旨および範囲を逸脱することなく、任意の適切なやり方で行うことができる。例えば、デバイス62の各製造業者に特定の鍵ペアを割り当てることが可能であり、これにより、その製造業者によって製造されたすべてのデバイス62が、その製造業者特有の鍵ペアを備える。同様に、デバイス62の各モデル62に特定の鍵ペアを割り当てることが可能である。同様に、デバイス62の各製造業者、または各モデルに、デバイス62の特定のものにランダムに、または意図的に提供されたいくつかの鍵ペアを割り当てることが可能である。したがって、特定の製造業者または特定のモデルが信頼のおけないものになった場合、その他の製造業者またはモデルに影響を与えることなしに、単にその鍵ペアを取り消すことができる(以下に述べる通り)ことに留意されたい。
【0042】
媒体61に保護されたコンテンツ12およびそのためのライセンス16をダウンロードするホストコンピュータ60は、媒体61がどのデバイス62に装てんされるか、またはどのデバイス62の内部にあるかを必ずしも知らない。したがって、図3に見られる通り、本発明の一実施形態では、ホストコンピュータ60は、テーブル64もダウンロードし、テーブル64は、既知のいくつかのデバイスの公開鍵(PU−PD)のそれぞれに従って暗号化されたコンテンツ12の秘密を中に有している。見られる通り、それぞれの暗号化された(RND)は、その秘密を暗号化した(PU−PD)の識別子を指定する対応するインデックス値を有する。例えば、(PU−PD3)は、インデックス値3で指定される。
【0043】
本発明の一実施形態では、テーブル64は、対応するコンテンツ12をレンダリングするのに使用されるデバイス62の(PU−PDx)に従って暗号化された(RND)を中に含む。テーブル64は、本発明の趣旨および範囲を逸脱することなく、ホストコンピュータ60に既知であるすべての(PU−PDx)に従って、またはその(PU−PDx)のサブセットに従って暗号化された(RND)を有することが可能であることに留意されたい。例えば、ダウンロードを実行するユーザが、デバイス62がある特定の製造業者によって製造されていることを指定することができ、したがって、テーブル64は、その製造業者のすべての(PU−PDx)に従って暗号化された(RND)を含む。同様に、ユーザは、デバイス62がいくつかの特定のデバイス62のどれかである可能性があることを指定することができ、したがって、テーブル64は、そのいくつかの特定のデバイス62のすべての(PU−PDx)に従って暗号化された(RND)を含む。
【0044】
次に、媒体61上のコンテンツ12をレンダリングするため、デバイス62は、そのコンテンツ12に対応する媒体61上のテーブル64を参照し、デバイス62の(PU−PDx)に従って暗号化された(RND)を指し示す。詳細には、図4を参照すると、デバイス62が、コンテンツ12をレンダリングするように指示される(ステップ1401)と、コンテンツ12に関するライセンス16を参照し、信頼される構成要素18のライセンスイバリュエータ20を使用して、ライセンス16の何らかの条項が満たされているかどうかを判定する(ステップ1402)。
【0045】
条項が、実際に満たされているものと想定すると、デバイス62は、デバイス62に対応するテーブル64を獲得し(ステップ1403)、デバイス62の秘密鍵(PR−PDx)、およびデバイス62のインデックス値xを獲得し(ステップ1405)、獲得されたインデックス値xに基づいてテーブル64の中を指し示し(ステップ1407)、対応する(PU−PDx(RND))を選択する(ステップ1409)。次に、デバイス62は、獲得された(PR−PDx)を暗号化された(PU−PDx(RND))に適用して(RND)を公開させ(ステップ1411)、媒体61から(RND(PR−PM))を獲得し(ステップ1413)、(RND)を(RND(PR−PM))に適用して(PR−PM)を公開させる(ステップ1415)。最後に、デバイス62は、ライセンス16から(PU−PM(KD))を獲得し(ステップ1417)、(PR−PM)を(PU−PM(KD))に適用してコンテンツ鍵(KD)を公開させる(ステップ1419)。この(KD)を使用して、デバイス62は、対応するコンテンツ12をレンダリングすることができる(ステップ1421)。
【0046】
媒体61上のコンテンツ12に関する各コンテンツ鍵(KD)が、ポータブル媒体61の同一の公開鍵(PU−PM)によって保護されていることに留意し、また説明したテーブル64が、いくつかのデバイス62のそれぞれに関して(RND(PR−PM))および(PU−PDx(RND))を含むことに留意すると、媒体61ごとに1つだけのテーブル64が必要であることが認められよう。本発明の一実施形態では、したがって、媒体61上のテーブル64は、媒体61上の複数のコンテンツ12に対応する共通のテーブル64であり、複数のコンテンツ12のそれぞれが、共通のテーブル64によって保護されている。したがって、媒体61上の複数のコンテンツ12のどれをレンダリングするのにも、デバイス62は、共通のテーブル64を参照してそこから(PR−PM)を獲得するだけでよい。したがって、図4に示したのと実質的に同じ方法を使用することができる。
【0047】
前述した通り、ホストコンピュータ60によって生成されたテーブル64は、ホストコンピュータ60に既知のすべての(PU−PDx)に従って、またはその(PU−PDx)のサブセットに従って暗号化された(RND)を有することが可能である。サブセットに従って暗号化された秘密を有する場合、テーブル64の中のサブセットからデバイス鍵(DK)を排除することにより、対応するデバイス62が、対応するコンテンツ12をレンダリングすることが防止される。
すべてのデバイス鍵(DK)に従って暗号化された秘密を有する場合、対応する(PU−PDx(RND))に関してテーブル64の中のフィールドを空白のままにすることにより、対応するデバイス62がコンテンツ12をレンダリングすることが、同様に防止される。あるいは、そのフィールドを、ゼロデータ、訳がわからないデータまたは無意味なデータなどの、何らかの代わりのデータで埋めることができる。
【0048】
本発明の一実施形態では、各デバイス62が、単一ではないより多くの鍵ペア(PU−PDx、PR−PDx)を備える。したがって、デバイスが、x対の鍵を有することが可能であり、かつテーブル64が、n個のエントリを有する場合、そのテーブルは、n対の鍵の固有の組合せをそれぞれが有するn個の異なるクラスのデバイス、モデル、製造業者等をサポートすることができる。もちろん、各回の漏洩(compromise)により、x対が無効となり、したがって、テーブル64は、およそn/x回のデバイスの漏洩の後、無効となる。
【0049】
各デバイス62が、単一の対の鍵(PU−PDx,PR−PDx)より多くを備えているので、デバイス62は、どれかが、コンテンツ12をレンダリングするのに必要な秘密を公開させることが判明するまで、テーブル64に対してそれぞれの用意された(PR−PDx)を使用することを試みる。この実施形態では、デバイス62を(例えば、信頼に値しないものとして)無効にすることが必要であると判明した場合、ホストコンピュータ60は、そのデバイス62の(PU−PDx)のすべてに対応するエントリをテーブル64から除外しなければならない。そのような状況では(PU−PDx)A、B、C、およびDを有する無効にされたデバイス62により、テーブル64からの(PU−PDx)A、B、C、およびDの「取消し」がもたらされる。そのような状況では、デバイス鍵B、C、D、およびEを有するデバイス62は、それでも、デバイス鍵Eも取り消されているのではないものと想定すると、テーブル64で、デバイス鍵Eをインデックスとする秘密にアクセスすることができるが、鍵B、C、またはDをインデックスとする(PU−PDx)にはアクセスすることができない。
【0050】
本発明の一実施形態では、ホストコンピュータ60は、媒体61にダウンロードされるテーブル64を作成する際、このテーブル64を媒体61に結び付ける。したがって、テーブル64は、他の媒体61に自由に移すことができない。本発明の一実施形態では、テーブル64は、媒体61のIDを秘密裏に組み込むことによって媒体61に結び付けられる。IDは、テーブル64に付けられる署名のための少なくとも1つの基準として使用することによってテーブルに秘密裏に組み込むことができる。あるいは、IDを(RND)、(PR−PM)、または(PU−PM)によって暗号化する、または署名することができる。
【0051】
理解されるべきこととして、媒体61のIDは、媒体61に対してテーブル64を構成するのに先立ってホストコンピュータ60から収集され、テーブル64は、実際、媒体61に結び付けられるようにホストコンピュータ60によって構成され/準備される。次に、テーブル64が媒体61に関連付けられていることを確認するため、図5を次に参照すると、デバイス62が、媒体61からのIDにアクセスし(ステップ1501)、テーブル64からのIDにアクセスし(ステップ1503)、その2つのIDを比較してそれらが一致するかどうかを判定する(ステップ1505)。一致する場合、レンダリングに取りかかることが許可される(ステップ1507)。ステップ1503でテーブル64からのIDにアクセスすることには、テーブル64の署名を確認して、アクセスされたIDが不正変更されていないことを確かめること(ステップ1503a)、または(RND)、(PR−PM)または(PU−PM)を暗号化されたIDに適用して(図14のステップ1411)IDを明らかにすること(ステップ1503b)が関わる可能性がある。
【0052】
前述した通り、媒体61のIDに基づくテーブル64の第1の署名を使用して、テーブル64に関連付けられたIDを確認することができる。同様に、テーブル全体、またはテーブルの一部分が、許可を与えるエージェントによって提供された第2の署名の基準であることが可能である。第2の署名は、コンテンツ12をレンダリングするのにデバイス64によって必要とされていないが、新しいコンテンツ12を既存のテーブル64とともに媒体61に追加するデバイスまたはアプリケーションのためのセキュリティ上の予防策として使用することができる。詳細には、第2の署名は、既存のテーブル64が、不正なエンティティによってではなく、許可を与えるエージェントによって作成されたことを確認する。また、第2の署名は、テーブル64のバージョン番号(以下を参照)を検証するのに役立ち、したがって、テーブル64の「新しさ(freshness)」を検証するのに役立つ。
【0053】
媒体61上のテーブル64内の詳細は、ときどき更新される、または変更される必要がある可能性があることを認識されたい。例えば、デバイス62が無効にされ、デバイス62に関する(PU−PDx)に関するテーブルエントリを除去する必要があり、および/または新しいエントリを追加する必要があり、および/またはテーブル64((RND)、(PR−PM)、(PU−PM))に関連する鍵を変更する必要がある可能性がある。特に、媒体61が更新される可能性があるが、同時に古いコンテンツ12および古い機能を保持しなければならないとき、困難が生じる。ホストコンピュータ60が、新しい(保護された)コンテンツ12を媒体61に書き込み、古い(保護された)コンテンツが媒体61上に既に存在するとき、特にテーブル64が比較的古い場合、これが当てはまる。この場合、本発明の一実施形態では、古い秘密を有する媒体61上の古いテーブル64が、新しい秘密を有する新しい更新されたテーブル64で置き換えられる。
新しい秘密を有する新しいテーブル64は、もちろん、その新しい秘密で保護された媒体61上の新しいコンテンツ12をサポートする。重要なこととして、新しいテーブル64は、古い秘密によって保護される媒体61上の古いコンテンツ12もサポートしなければならない。無効にされたデバイス62を含むすべてのデバイス62が、古いコンテンツ12に対するアクセスを保持しなければならない。
【0054】
これは、テーブル64自体、およびテーブル64の中の各エントリに、アドミニストレータによって保持されるマスタテーブル68との関係で減少しないバージョン値が与えられる図6に示したようなテーブルによって達せられる。アドミニストレータは、本発明の趣旨および範囲を逸脱することなく、任意の適切なエンティティであることが可能であり、マスタテーブル68の中で、任意のテーブル64の中に入れられる可能性があるすべての(PU−PDx)を保持することを主に担う。
【0055】
各(PU−PDx)に加えて、アドミニストレータは、例えば、各(PU−PDx)に関するインデックス値や有効フラグなどの情報をマスタテーブル68の中で保持することもできる。理解することができる通り、アドミニストレータは、(PU−PDx)がもはや信頼に値しなくなり、したがって、無効にされるときを決定するか、または別のエンティティからその決定を受け取り、それに応じて、その(PU−PDx)に関する有効フラグにマークを付ける。もちろん、マスタテーブル68は、本発明の趣旨および範囲を逸脱することなく、その他の情報を有することが可能である。重要なこととして、マスタテーブル68は、バージョン値も含み、アドミニストレータがマスタテーブル68を変更するたびに毎回、マスタテーブル68のバージョン値がインクリメントされる。このバージョン値は、バージョン番号、日付、またはその他の増加する値であることが可能である。
【0056】
秘密(N)を有する媒体61上のテーブル(N)64が、新しい1組の鍵(PU−PM)、((PR−PM),(PR−PM),(RND))を有する新しいテーブル(N+1)64で置き換えられるたびに毎回、媒体61上に置かれた新しいコンテンツ12が、以降、新しい鍵セット(N+1)にリンクされる。同時に、あらゆる新しいテーブル64内で、各鍵セット(N)が、前の鍵セット(N−1)を暗号化して保護して、媒体61、および媒体61上のコンテンツ12にそれまで関連したすべての鍵セットが、テーブル64内の鍵セットの「デイジーチェーン(daisy chain)」からアクセス可能であるようになる。詳細には、以上のことから認められる通り、このデイジーチェーンの中で、各(RND)が、前の(RND)を暗号化して保護し、含められており、またすべての前の(RND(PR−PM))も含められている。留意すべきこととして、以上のことから認められる通り、何らの形態の(PU−PM)もデイジーチェーンの中にアーカイブする必要はない。というのは、古い(PU−PM)は、コンテンツ鍵(KD)を暗号化するのに決して使用されず、したがって、もはや必要とされないからである。
【0057】
鍵セットをデイジーチェーンにすることで、デイジーチェーン内の特定の鍵セットにアクセスすることができるデバイス62が、敷衍により、そのデイジーチェーン内のすべてのより早期の鍵セットにアクセスすることができるが、より後期の鍵セットのどれにもアクセスすることはできない。もちろん、デバイス62は、そのデバイス62が無効にされているのでない限り、媒体61の最新の鍵セットにアクセスすることができなければならない。
【0058】
以上のことに基づき、媒体61上のコンテンツ12およびテーブル64を簡便にし、実現し、サポートするための方法について以下に述べる。
【0059】
次に、図7を参照すると、媒体61上に全くテーブル64がない状態で媒体61に新しいテーブル64を書き込むのに、ホストコンピュータ60は、まず、キャッシュ66(図3)からテーブル64を獲得する(ステップ1701)。キャッシュ66は、少なくとも1つのテーブル64を含み、各テーブル64は、テーブルサーバ等(図示せず)を使用してマスタテーブル68、およびマスタテーブル68のアドミニストレータから獲得された相異なる鍵セットに基づいている。
キャッシュ66に配信されるテーブルサーバによる、またはテーブルサーバのためのテーブル64の生成は、本発明の趣旨および範囲を逸脱することなく、任意の適切な方法によって実施されることが可能である。
【0060】
例えば、テーブル64を生成するのに、テーブルサーバまたは別のデバイスは、マスタリストおよび鍵発生器にアクセスを有することが可能であり、鍵発生器を使用してテーブル64に関する鍵セットに関する(RND)、(PU−PM)、および(PR−PM)を生成することができる。次に、マスタリストの中のそれぞれ有効な(PU−PDx)に関して、その(PU−PDx)を使用して、生成された(RND)を暗号化し、(PU−PDx(RND))が、生成中のテーブル64の中に適切に入れられる。ただし、マスタテーブル68の中のそれぞれの無効な(PU−PDx)に関しては、(RND)は、その鍵(DK)によって暗号化されず、生成中のテーブル64の中には入れられないことに留意されたい。代わりに、(PU−PDx(RND))のためのスペースは、単に空白のままにされるか、またはゼロデータなどの何らかの所定の値で埋められる。さらに、マスタリストのバージョン番号が、生成中のテーブル64のバージョン番号として採用され、適切な場所でテーブル64の中に入れられ、(RND(PR−PM))および((PU−PM)S(PR−PM))は計算され、適切な場所のテーブル64の中に入れられる。テーブル64のバージョン番号を含むテーブル64が、アドミニストレータ、または別のエンティティ(すなわち、前述した許可を与えるエージェント)の秘密鍵によって署名される。
【0061】
この場合、理解されるべきこととして、デマンド等に基づき、適切な時点で1つまたは複数のテーブル64がキャッシュ66の中に入れられる。あるいは、新しいテーブル64が、キャッシュ66として動作しているテーブルサーバから直接にオンデマンドで獲得されることが可能である。ホストコンピュータ64は、本発明の趣旨および範囲を逸脱することなく、キャッシュ66からのテーブル64を1回、または複数回、使用できることに留意されたい。
【0062】
デバイス62と同様に、ホストコンピュータ60は、任意のテーブル64の中を指し示す(PU−PDx)を有する。したがって、ホストコンピュータ60は、(PU−PDx)、および(PU−PDx)のインデックス値を使用して、獲得されたテーブル64の中で対応するエントリを見出し、そのテーブル64の(RND)および(PR−PM)を明らかにする(ステップ1703)。ホストコンピュータ60は、いくつかの(PU−PDx)を有することが可能であることに留意されたい。獲得されたテーブル64の中の鍵エントリのどれも、最新のテーブルバージョンと一致しない場合、ホストコンピュータの(PU−PDx)は陳腐化しているか、または取り消されており、更新してからでないと、媒体61に全くコンテンツ12を書き込むことができない。
【0063】
獲得されたテーブル64の(RND)および(PR−PM)が明らかにされ、獲得されたテーブル64の(PU−PM)が使用可能になると、ホストコンピュータ60は、媒体61のID番号を獲得し(ステップ1705)、そのID番号を獲得されたテーブル64に付加する(ステップ1707)。次に、ホストコンピュータ60は、媒体61のID番号が実際に使用されると想定すると、(RND)、(PU−PM)、または(PR−PM)のいずれかで暗号化または署名を行って、そのID番号を使用してテーブル64を媒体61にバインドする(ステップ1709)。その後、ホストコンピュータ60は、テーブル64を媒体61にコピーする(ステップ1711)。
【0064】
次に、媒体61が、自らの上にテーブル64を既に有しており、新しいコンテンツ12を受け取るものと想定して、図8を参照すると、ホストコンピュータが、媒体61上のテーブル64を検査して、テーブルの中の署名が検証されるかどうかを調べる(ステップ1801)。検証されない場合、媒体61は、不良である可能性が高く、再フォーマットされなければならない。さらに、ホストコンピュータ60は、媒体61上でテーブルのバージョン番号、および/またはその他の情報を獲得し(ステップ1802)、そのバージョン番号および/またはその他の情報に基づいてテーブル64が陳腐化しているかどうかを判定する(ステップ1803)。例えば、ホストコンピュータ60は、獲得されたバージョン番号、および/またはその他の情報に基づき、テーブル64が比較的古いこと、またはテーブル64が、ある無効にされたデバイス62を反映していないことを判定することができる。加えて、または別法として、新しいコンテンツ12に対応するライセンス16の中の条項により、テーブル64がより新しいバージョン番号に更新されることが必要とされることが可能である。例えば、媒体61上のテーブル64のバージョン番号が40であり、および条項により、そのバージョン番号が少なくとも60であることが要求される場合、テーブル64を更新しなければならない。
【0065】
媒体61上のテーブル64が実際に更新されなければならない場合、ホストコンピュータ60は、既に媒体61上にある第(N)番のテーブル64に取って代わる新しい第(N+1)番のテーブル64を生成または獲得して(ステップ1805)、その第(N+1)番のテーブル64を媒体61の上に置く(ステップ1807)。詳細には、図8Aを参照すると、ホストコンピュータは、第(N+1)番の鍵セットを有する第(N+1)番のテーブル64をキャッシュ66から獲得し(ステップ1805a)、図7の通り、第(N+1)番の鍵セットを獲得し(ステップ1805b)、図7の通り、第(N+1)番のテーブル64を媒体61にバインドする(ステップ1805c)。キャッシュ66を使用してテーブルサーバから獲得された第(N+1)番のテーブル64は、適切な場所により新しいバージョン番号を既に有していることに留意されたい。また、ホストコンピュータ60は、媒体61上の第(N)番のテーブル64から第(N)番の鍵セットを獲得し、また、存在する場合、第(N)番のテーブル64の中で前の鍵セットのデイジーチェーンを獲得する(ステップ1805d)。次に、ホストコンピュータは、獲得されたデイジーチェーンを1つだけ拡張して、第(N+1)番の鍵セットに従って暗号化された第(N)番の鍵セットを鍵セットのデイジーチェーンの中の次のリンクとしてそのデイジーチェーンに追加し(ステップ1805e)、拡張されたデイジーチェーンを第(N+1)番のテーブル64に付加する(ステップ1805f)。
【0066】
また、ホストコンピュータ60は、無効にされた(PU−PDx)に関する古い秘密を含むように第(N+1)番のテーブルを調整することも行い、各エントリにバージョン番号を割り当てる。詳細には、ホストコンピュータ60は、第(N+1)番のテーブル64から、どの(PU−PDx)が無効にされているかを判定し(ステップ1805g)、それぞれの無効にされた(PU−PDx)に関して、第(N)番のテーブル64の中の対応するエントリ、並びにその対応するエントリのバージョン番号で第(N+1)番のテーブル64の中のエントリを埋める(ステップ1805h)。ホストコンピュータ60は、例えば、第(N+1)番のテーブルの中のどのエントリが空であるか、またはゼロデータなどの何らかの所定の値で埋められているかを判定することにより、第(N+1)番のテーブル64か、どの(PU−PDx)が無効にされているかを判定することができることに留意されたい。
【0067】
次に、ホストコンピュータ60は、第(N+1)番のテーブル64のバージョン番号を、第(N+1)番のテーブル64の中の変更されていない、したがって、依然として有効であるすべての(PU−PDx)エントリに割り当てる。あるいは、第(N+1)番のテーブル64を生成したテーブルサーバが、この割当てを既に行っている。したがって、有効な鍵ペア(PU−PDx、PR−PDx)を有する有効なデバイス62は、第(N+1)番のテーブル64の最新の(第(N+1)番)の鍵セットにアクセスすることができる。これに相応して、無効にされたデバイス鍵(DK)を有する無効にされたデバイス62は、第(N+1)番のテーブル64の中の対応する鍵セットにアクセスすることができるが、アクセスされた鍵セットは、媒体61に関する前のテーブル64のものであり、第(N+1)番のテーブル64からのものではない。以上に述べた通り、このアクセスされた鍵セットを使用して、デバイス62は、敷衍により、デイジーチェーンの中のより早期のすべての鍵セットにアクセスすることができるが、より後の鍵セットのどれにもアクセスすることはできない。
【0068】
第(N+1)番のテーブルの中のエントリが適切に調整されると、ホストコンピュータ60は、図7の通り、第(N+1)番のテーブル64に暗号化または署名を行って、媒体61のID番号を使用して第(N+1)番のテーブル64を媒体61にバインドする(ステップ1805i)。最後に、ステップ1807で、第(N+1)番のテーブル64が媒体61にコピーされて、媒体61上の第(N)番のテーブル64が置き換えられる。
【0069】
次に、媒体61が、現行の鍵セットを有する現行のテーブル64、マスタテーブル68に関するバージョン番号、およびテーブル64を媒体61にバインドするのに使用されたID番号を有するものと想定すると、ホストコンピュータ60は、コンテンツ12を媒体61に書き込むことができる。そうするのに、図9を参照すると、ホストコンピュータ60は、媒体61からID番号を獲得し(ステップ1901)、媒体61上のテーブル64から鍵セットを獲得し(ステップ1903)、テーブル64の署名を確認し(ステップ1905)、テーブル64内のID番号が媒体61のID番号と一致することを確認する(ステップ1907)。以上の確認が肯定的であったものと想定すると、次に、ホストコンピュータ60は、媒体61に書き込まれるべきコンテンツ12をコンテンツ鍵(KD)に従って暗号化して(KD(content))を形成し(ステップ1909)、(PU−PM(KD))を含むコンテンツ12に関するライセンス16を生成して(ステップ1911)、ライセンス16でコンテンツ12を媒体61にバインドし、暗号化されたコンテンツ12およびライセンス16を媒体61にコピーする(ステップ1913)。その後、ホストコンピュータ60は、必要に応じて、適宜、適切なコピー後処理を行うことが可能である。例えば、コンテンツ12が、金融取引の一環として供給された場合、ホストコンピュータは、取引きに完了したものとしてマークを付け、口座に課金し、集計値をインクリメントする、またはデクリメントすること等を行うことができる。
【0070】
図9に関連して実施されるステップは、特定のデバイス62なしで行われることに留意されたい。詳細には、これらのステップは、媒体61が装てんされる、または媒体61が内部にあるデバイス62が、有効であるかどうか、したがって、有効なデバイス鍵(DK)を有するかどうかを考慮に入れない。実際、ホストコンピュータ60は、コンテンツ12を媒体61に書き込むことに先立って、そのような問題を検証する手立てを有していない可能性が高い。コンテンツ12が、媒体61上のテーブル64で無効にされたデバイス62がアクセス可能な何らかの秘密より後期の秘密に従って暗号化されている場合、無効にされたデバイス62が、実際に媒体61上のコンテンツ12をレンダリングしようと試みた場合、その試みは失敗する。
【0071】
コンテンツ12が、媒体61にコピーされると、コンテンツ12は、適合するソフトウェアを有し、かつ媒体61を読み取ることができ、かつ媒体61を受け入れることができる(媒体61が、デバイス62とから分離している場合)任意のデバイス62によってレンダリングされることが可能である。もちろん、デバイス62は、適切な信頼される構成要素18s、および媒体61上のテーブル64の中を指し示す秘密鍵(PR−PDx)を有していなければならない。さらに、デバイス62は、テーブル64で取り消され、または無効にされ、テーブル64で、コンテンツ12をレンダリングするのに必要な秘密にアクセスすることができないようになっていてはいけない。
【0072】
媒体61上のコンテンツ12をデバイス62がレンダリングするのに、図10を参照すると、デバイス62は、媒体61、および媒体61上のテーブル64からID番号を獲得し(ステップ2001)、媒体61のID番号を媒体61上のテーブル64の中のID番号と比較して、そのテーブル64がその媒体61に属することを確認する(ステップ2003)。比較が成功したものと想定すると、デバイス62は、次に、レンダリングされるコンテンツ12に関連するバージョン番号を獲得する(ステップ2005)。コンテンツ12のバージョン番号は、本発明の趣旨および範囲を逸脱することなく、任意の適切な場所にあることが可能であり、コンテンツ12を保護するのに鍵セットが使用されたテーブル64のバージョン番号と一致する。例えば、バージョン番号は、コンテンツ12を媒体61にダウンロードするのに先立ってホストコンピュータ60によってコンテンツ12の中に入れられる、またはコンテンツ12に付加されることが可能であり、あるいはホストコンピュータによってコンテンツ12に付随するライセンス16またはサブライセンス16sの中に入れられることが可能である。
【0073】
次に、デバイス62は、デバイス62自らの(PR−PDx)のインデックス値を使用して、対応する(PU−PDx(RND))、およびその秘密のバージョン番号をテーブル64から獲得する(ステップ2007)。理解することができる通り、次に、デバイス62は、獲得された(PU−PDx(RND))の最高のバージョン番号が、コンテンツ12のバージョン番号より低いかどうかを判定する。低い場合、そのコンテンツ12をデバイスがレンダリングすることはできない(ステップ2009)。低くない場合、コンテンツ12のバージョン番号に等しいか、それより大きいバージョン番号を有する獲得された(PU−PDx(RND))の1つが選択される(ステップ2011)。選択された(PU−PDx(RND))は、コンテンツ12のバージョン番号を有し、デイジーチェーンを辿ることが全く必要ないようになっているか、またはコンテンツ12のバージョン番号に最も近く、デイジーチェーンを辿ることが可能な限り短いようになっていなければならない。
【0074】
次に、デバイス62は、選択された(PU−PDx(RND))に対応するデバイス62の(PR−PDx)を獲得し(ステップ2013)、その(PR−PDx)を適用して(RND)を公開させる(ステップ2015)。必要な場合、次に(RND)を使用してテーブル64のデイジーチェーンの中の(RND)を辿って、コンテンツ12を保護するのに使用された(RND)まで戻り、次に、その(RND)を対応する(RND(PR−PM))に適用して(PR−PM)を公開させる(ステップ2017)。理解されるべきこととして、選択された(PU−PDx(RND))のバージョン番号を使用して、どこでデイジーチェーンに入るかが決められ、デバイス62が、コンテンツ12に関する(PR−PM)を公開させる適切なバージョン番号に戻るまでデイジーチェーンを辿る。
【0075】
コンテンツ12に関する(PR−PM)が公開されると、コンテンツ12に関するライセンス16が満たされているものと想定すると、その(PR−PM)が、コンテンツ12に関するライセンス16からの(PU−PM(KD))に適用されて(KD)が公開され(ステップ2019)、次に(KD)が、コンテンツ12からの(KD(content))に適用されて、そのコンテンツ12が公開される(ステップ2021)。
【0076】
媒体に既に存在する第(N)番のテーブル64に取って代わる第(N+1)番のテーブル64を媒体に提供する最中に、第(N+1)番のテーブル64のバージョン番号が、第(N)番のテーブル64の次のバージョン番号ではない可能性があることに留意されたい。代わりに、図6にあるように、第(N)番のテーブル64が、マスタテーブル68のバージョン番号19から生成されており、したがって、19というバージョン番号を有し、また第(N+1)番のテーブル64が、マスタテーブル68のバージョン番号25から生成されており、したがって、25というバージョン番号を有することが可能である。媒体61にダウンロードされたすべてのコンテンツ12は、現行のテーブル64の鍵セットに従って保護されており、また媒体61上のテーブル64は、鍵セット19を有するバージョン番号19から、鍵セット25を有するバージョン番号25に変更されているので、テーブル64がバージョン番号19に変更された後にダウンロードされたコンテンツ12が、秘密19または秘密25以外の何らかの秘密によって保護されていることが可能であることはあり得そうにない。
【0077】
前述した通り、テーブルサーバ等によって生成されたテーブル64は、アドミニストレータ、または別の適切なエンティティの秘密鍵によって署名される。ただし、図8のステップ1805hで、ホストコンピュータ60が、第(N)番のテーブル64の中の対応するエントリ、並びにその対応するエントリのバージョン番号で、それぞれの無効にされた(DK)に関する第(N+1)番のテーブル64の中のエントリを埋める。したがって、ホストコンピュータ60が、図9のステップ1905でテーブルサーバ署名を確認するとき、その確認は、ホストコンピュータ60が、まず、テーブルサーバ署名の時点で、それぞれの埋められるエントリが、それの状態を反映するように整えられない限り失敗する。この調整は、当分野の技術者一般には明白なはずであり、本明細書で詳述する必要はない。
【0078】
図面に関連して説明した通り、バージョン番号は、マスタテーブル68とともに進む。ただし、代わりに、バージョン番号は、本発明の趣旨および範囲を逸脱することなく、例えば、媒体61とともに進むことも可能である。バージョン番号が、媒体61とともに進む場合、ホストコンピュータ60は、とりわけ、第(N)番のテーブル64のバージョン番号を判定し、媒体61のための第(N+1)番のテーブル64を生成する際にバージョン番号をインクリメントすることを担うことに留意されたい。
【0079】
マスタテーブル68のバージョン番号が増加するにつれ、あらゆるテーブル64の中で有効なデバイス鍵エントリが、ますます少なくなる。したがって、マスタテーブル68およびテーブル64を拡張して新しいエントリを追加することが望ましい可能性がある。例えば、マスタテーブル68が、10のエントリ、1〜10を有するものと想定する。時間の経過とともに、エントリの基礎であるデバイス鍵(PU−PDx、PR−PDx)が漏洩し、マスタテーブル68の中で無効にされる。マスタテーブル68の中で単一の有効なエントリ(例えば、3)が残された時点で、エントリ11〜20を追加することによってマスタテーブル68を拡張することが決定される。したがって、すべての新しいテーブル64は、エントリ1、2、および4〜10が無効であり、エントリ3、および11〜20が有効である拡張されたマスタテーブル68に基づく。次に、エントリ3、および11〜20に対応するデバイス鍵を、新しいコンテンツ12を読み取るために次世代のデバイス62に配布することができる。
【0080】
極めて重要なこととして、無効にされた最後のデバイス鍵(例えば、9)も、次世代のデバイス62に配布される。つまり、すべての新しいデバイス62が、エントリ9に対応するデバイス鍵を含まなければならない。エントリ9に関するデバイス鍵は、既に漏洩しているが、さらなる配布によってその侵入が弱められることはない。しかし、すべての「第1世代」のコンテンツ12により、エントリ9に関するデバイス鍵は有効であると見なされていたので、このデバイス鍵が、第1世代のコンテンツ12によって使用されて、第1世代のコンテンツ12へのアクセスが提供されることが可能である。
【0081】
以上のようにして、最後に無効にされたデバイス鍵エントリは、特別の価値を有する。このデバイス鍵(DK)は漏洩しているので、広く配布することができる。このデバイス鍵(DK)は、「第2世代」の拡張されたテーブル64の発行まで、取り消されていないので、すべての第1世代のコンテンツ12へのアクセスを提供する。したがって、最後の無効にされたデバイス鍵のセットは、2つの世代を橋渡しする作用をし、また新しいテーブル64を拡張するための極めて重要な要素として作用する。この例では、エントリ3のデバイス鍵も、すべての古いコンテンツ12へのアクセスを提供するため、橋渡しの作用をすることが可能であるが、まだ漏洩していないので、あまり広汎に配布することがためらわれることに留意されたい。
【0082】
結論
本発明は、前述したような限られた接続性を有するデバイス62に関連して特に有用であるが、本発明は、本発明の趣旨および範囲を逸脱することなく、例えば、パーソナルコンピュータ、サーバ、インテリジェント機器など、任意の適切なデバイスに関連して実施することができる。より詳細には、本発明を使用して、例えば、CDプレーヤが、保護された音楽を有するCDを再生することができるようにすること、セットトップボックスが、有料テレビジョン放送にアクセスを有することを可能にすること等が可能である。したがって、デバイス62は、デバイス鍵(PU−PD、PR−PD)のセットを有し、およびコンテンツ12、および付随するテーブル64を受け取り、受け取られたコンテンツ12をレンダリングする鍵を(PR−PD)に基づいてテーブルから獲得する任意のデバイス62等を包含するものと解釈されたい。
【0083】
本発明に関連して行われるプロセスを実施するのに必要なプログラミングは、比較的簡単であり、該当のプログラミング分野の技術者一般(relevant programming public)には明白であるはずである。したがって、そのプログラミングは、本明細書には添付しない。したがって、本発明の趣旨および範囲を逸脱することなく、任意の特定のプログラミングを使用して本発明を実施することができる。
【0084】
以上の説明では、本発明が、デジタル権利管理アーキテクチャ10を非接続性のデバイス62にも適用することを可能にする新しく、有用な方法および機構を含むことを見て取ることができる。特にこのアーキテクチャ10により、コンテンツ12をレンダリングするデバイス62がネットワーク接続等を介して遠隔のエンティティと通信する機能を有していなくても、デバイス62上でコンテンツ12に関する暗号化、およびデータ保護が可能になる。本発明の概念を逸脱することなく、前述した実施形態に変更を加えることができることを理解されたい。
【0085】
一例として、前述した通り、代替の実施形態では、(RND)を無しで済ますことが可能であり、したがって、(PR−PM)が、テーブル64内の各(PU−PDx)によって直接に暗号化される。そのような状況では、(PU−PUx(PR−PM))の暗号解読が、(PR−PM)を直接にもたらし、前述した様々な方法をそれに応じて変更しなければならない。同様に、(PU−PM(KD))をコンテンツ12とともに記憶し、対応するライセンス16を無しで済ますこと、またはコンテンツ12に組み込むことも可能である。この場合も、前述した様々な方法をそれに応じて変更しなければならない。どちらのシナリオでも、そのような変更は、本開示に基づいて当分野の技術者一般には明白であろう。別の例として、鍵テーブル64の中を指し示すことをインデックス値の助けを借りずに行うことができる。代わりに、周知のその他のインデックス付けの助けを使用することができる。
【0086】
したがって、本発明は、開示した特定の実施形態には限定されず、頭記の特許請求の範囲によって定義される本発明の趣旨および範囲に含まれる変更形態を範囲に含むものとする。
【図面の簡単な説明】
【図1】信頼ベースのシステムの例の行使アーキテクチャを示すブロック図である。
【図2】本発明の一態様、および/または態様の部分を組み込むことができる汎用コンピュータシステムを示すブロック図である。
【図3】本発明の一実施形態によるコンピューティングデバイス、ホストコンピュータ、並びにホストコンピュータによって書き込まれ、デバイスによって読み取られる鍵テーブルおよび暗号化されたコンテンツを有する記憶媒体を示すブロック図である。
【図4】コンテンツをレンダリングする際に図3のデバイスによって実施される主要なステップを示す流れ図である。
【図5】コンテンツをレンダリングする際に図3のデバイスによって実施される主要なステップを示す流れ図である。
【図6】図3のホストコンピュータによって第(N)番のテーブルから導出された第(N+1)番のテーブルを示すブロック図である。
【図7】媒体に対して新しいテーブルを獲得する際に図3のホストコンピュータによって実施される主要なステップを示す流れ図である。
【図8】媒体上のテーブルを置き換える際に図3のホストコンピュータによって実施される主要なステップを示す流れ図である。
【図8A】媒体上のテーブルを置き換える際に図3のホストコンピュータによって実施される主要なステップを示す流れ図である。
【図9】媒体にコンテンツを書き込む際に図3のホストコンピュータによって実施される主要なステップを示す流れ図である。
【図10】コンテンツをレンダリングする際に図3のデバイスによって実施されるさらなる主要なステップを示す流れ図である。
【符号の説明】
10 デジタル権利管理システム
12 暗号化されたコンテンツ
13 コンテンツパッケージ
14 コンピューティングデバイス
16 ライセンス
16S サブライセンス
18 信頼される構成要素
20 ライセンスイバリュエータ
22 クロック
32,32p DRMシステム
60 ソース/ホストコンピュータ
61 記憶媒体
62,162 記憶デバイス
63 接続
64 テーブル
66 キャッシュ
68 マスタテーブル
120 コンピュータ
121 処理ユニット
122 システムメモリ
123 システムバス
127 ハードドライブ
128 フロッピー(登録商標)ドライブ
129 ストレージ
130 光ドライブ
131 ストレージ
133 磁気ディスクドライブI/F
134 光ドライブI/F
136 アプリケーションプログラム
137 他のプログラム
138 プログラムデータ
140 キーボード
142 マウス
146 シリアルポートI/F
147 モニタ
148 ビデオアダプタ
149 リモートコンピュータ
150 メモリ
153 ネットワークI/F
154 モデム
155 ホストアダプタ
156 SCSIバス

Claims (40)

  1. 公開鍵−秘密鍵ペア(PU−PD、PR−PD)を有するデバイスとの組合せで実施され、前記デバイスは記憶媒体を受け入れるようになっているか、または前記記憶媒体を有しており、前記記憶媒体は、公開鍵−秘密鍵ペア(PU−PD、PR−PD)を有し、コンテンツ鍵(KD)によって暗号化されたデジタルコンテンツ(KD(content))、(PU−PM)によって暗号化された(KD)を含む前記コンテンツに対応するデジタルライセンス、および複数のデバイスの1つの(PU−PD)によって暗号化されたランダムな鍵(RND)、(PU−PDx(RND))をそれぞれが含む複数のエントリを中に含むテーブルを記憶しており、前記テーブルは(RND)によって暗号化された(PR−PM)、(RND(PR−PM))をさらに含む方法であって、
    前記デバイスが、前記媒体上の前記コンテンツをレンダリングするために、
    前記媒体上の前記コンテンツをレンダリングする要求を受け取るステップと、
    前記媒体から前記テーブルを獲得するステップと、
    (PR−PD)を獲得するステップと、
    前記獲得された(PR−PD)に基づいて前記テーブルのエントリを指し示すステップと、
    前記テーブルの前記指し示されたエントリから(PU−PD(RND))を獲得するステップと、
    (PR−PD)を(PU−PD(RND))に適用して(RND)を公開させるステップと、
    前記テーブルから(RND(PR−PM))を獲得するステップと、
    (RND)を(RND(PR−PM))に適用して(PR−PM)を公開させるステップと、
    前記ライセンスから(PU−PM(KD))を獲得するステップと、
    (PR−PM)を(PU−PM(KD))に適用して(KD)を公開させるステップと、
    前記記憶媒体から(KD(content))を獲得するステップと、
    (KD)を(KD(content))に適用して前記コンテンツを公開させるステップと、
    前記公開された対応するコンテンツをレンダリングするステップと
    を含むことを特徴とする方法。
  2. 前記デバイスは、事前選択されたインデックス値xを有する公開鍵−秘密鍵ペア(PU−PDx,PR−PDx)を有し、かつ、前記テーブル内の各エントリは、複数のデバイスの1つの(PU−PDx)によって暗号化されたランダムな鍵(RND)、(PU−PDx(RND))、および(PR−PDx)のインデックス値xを含んでおり、
    (PR−PDx)および前記インデックス値xを獲得するステップと、
    前記獲得されたインデックス値xに基づいて前記テーブルのエントリを指し示すステップと、
    前記テーブルの前記指し示されたエントリから(PU−PDx(RND))を獲得するステップと、
    (PR−PDx)を(PU−PDx(RND))に適用して(RND)を公開させるステップと、
    前記テーブルから(RND(PR−PM))を獲得するステップと
    を含むことを特徴とする請求項1に記載の方法。
  3. 前記デバイスは、事前選択されたインデックス値xをそれぞれが有する複数の公開鍵−秘密鍵ペア(PU−PDx,PR−PDx)を有しており、
    各(PR−PDx)、および前記各(PR−PDx)の前記インデックス値xを獲得するステップと、
    各(PR−PDx)に関して、(RND)が実際に公開されるまで、
    前記対応する獲得されたインデックス値xに基づいて前記テーブルのエ
    ントリを指し示すステップと、
    前記テーブルの前記指し示されたエントリから(PU−PDx(RND))を獲得するステップと、
    (PR−PDx)を(PU−PDx(RND))に適用して(RND)
    を公開させるステップと
    を含むことを特徴とする請求項2に記載の方法。
  4. 前記媒体は前記媒体のIDを含み、かつ、前記テーブルは、前記媒体の前記IDを中に記憶して含み、前記テーブルは前記IDによって前記媒体に結び付けられており、
    前記媒体の前記IDを前記媒体から獲得するステップと、
    前記テーブルの中に記憶されている前記媒体の前記IDを獲得するステップと、
    前記獲得されたIDを比較して前記IDが互いと一致した場合にだけ、先に進むステップと
    をさらに含むことを特徴とする請求項2に記載の方法。
  5. 前記テーブルは前記テーブルの中に記憶された前記媒体の前記IDに少なくともある程度基づく署名を含んでおり、
    前記署名を確認して前記IDを検証するステップをさらに含むことを特徴とする請求項4に記載の方法。
  6. 前記テーブルは公開された前記秘密に従って暗号化された前記媒体の前記IDを含んでおり、
    前記秘密を前記暗号化されたIDに適用して前記IDを獲得して、同一であることを明らかにするステップを含むことを特徴とする請求項4に記載の方法。
  7. 前記媒体上のテーブルは、(RND)、(PU−PM)、および(PR−PM)を含む新しい鍵セットを有するように定期的に更新され、かつ、以前の鍵セットのデイジーチェーンを有し、前記デイジーチェーンの中のそれぞれの以前の(RNDn)が直後の(RNDn)に従って暗号化されて一連のリンクを形成しており、前記デイジーチェーン内の各リンクは、対応する(RNDn(PR−PMn))も有しており、ただし、前記テーブルの各エントリは、前記新しい(RNDn)、または複数のデバイスの1つの(PU−PDx)に従って暗号化された前記以前の(RNDn)の1つ、インデックス値x、および前記エントリの前記暗号化された(RNDn)に関するバージョン番号を含み、かつ、レンダリングされる前記コンテンツは、そのコンテンツを保護する前記デイジーチェーン内の秘密に対応するバージョン番号を有しており、
    前記コンテンツの前記バージョン番号を判定するステップと、
    前記指し示されたエントリから前記暗号化された秘密を選択するステップと、前記テーブルの前記指し示されたエントリから、(PU−PDx(RNDn))、およびその(RNDn)の対応するバージョン番号nを獲得するステップと、
    (PR−PDx)を(PU−PDx(RNDn))に適用して(RNDn)を公開させるステップと、
    (RNDn)の前記バージョン番号に基づいて前記デイジーチェーンに入るエントリポイントを決定するステップと、
    前記デイジーチェーンの前記エントリポイントから戻って前記コンテンツのバージョン番号mに対応する(RNDm)を公開させるステップと、
    前記公開された(RNDm)を対応する(RNDm(PR−PMm))に適用して(PR−PMm)を公開させるステップと、
    前記公開された(PR−PMm)を適用して(KD)を公開させるステップとを含んでおり、
    デバイスは、前記エントリポイントから前記デイジーチェーンを辿って、より早期の秘密を獲得することができるが、より後期の秘密を獲得することはできないことを特徴とする請求項2に記載の方法。
  8. (RNDn)の前記バージョン番号n、および前記コンテンツの前記バージョン番号mに基づき、前記秘密を使用して前記コンテンツをレンダリングすることができるかどうかを判定するステップと、
    (RNDn)の前記バージョン番号nが、前記コンテンツの前記バージョン番号mより低くなく、したがって、前記コンテンツをレンダリングするのに使用することができる場合にだけ先に進むステップと
    をさらに含むことを特徴とする請求項7に記載の方法。
  9. ホストコンピュータ、および公開鍵−秘密鍵ペア(PU−PD、PR−PD)をそれぞれが有する複数のデバイスとの組合せで実施され、各デバイスは、記憶媒体を受け入れるようになっているか、または前記記憶媒体を有し、前記記憶媒体は、前記記憶媒体のIDを含み、かつ、公開鍵−秘密鍵ペア(PU−PM,PR−PM)を有し、かつ、コンテンツ鍵(KD)によって暗号化されたデジタルコンテンツ(KD(content))、(PU−PM)によって暗号化された(KD)、(PU−PM(KD))を含む前記コンテンツに対応するデジタルライセンス、および複数のデバイスの1つの(PU−PD)によって暗号化されたランダムな鍵(RND)、(PU−PD(RND))をそれぞれが含む複数のエントリを含むテーブルを記憶しているようになっており、前記テーブルは、(RND)によって暗号化された(PR−PM)、(RND(PR−PM))をさらに含む方法であって、
    前記ホストコンピュータが、前記媒体に前記テーブルを提供するために、
    前記テーブルをキャッシュから獲得するステップと、
    前記媒体の前記IDを前記媒体から獲得するステップと、
    前記媒体の前記獲得されたIDを前記獲得されたテーブルに付加するステップと、
    (PR−PD)を使用して前記獲得されたテーブル内で対応するエントリを見出して(RND)を公開させるステップと、
    前記媒体の前記ID、および(RND)によって前記テーブルを前記媒体に結び付けるステップと、
    前記結び付けられたテーブルを前記媒体にコピーするステップと
    を含むことを特徴とする方法。
  10. 各デバイスは、事前選択されたインデックス値xを有する公開鍵−秘密鍵ペア(PU−PDx,PR−PDx)を有し、かつ、前記テーブル内の各エントリは、複数のデバイスの1つの(PU−PDx)によって暗号化されたランダムな鍵(RND)、(PU−PDx(RND))、および(PU−PDx)のインデックス値xを含んでおり、
    (PR−PDx)、および(PR−PDx)の前記インデックス値xを使用して、前記獲得されたテーブルの中で対応するエントリを見出して(RND)を公開させるステップを含むことを特徴とする請求項9に記載の方法。
  11. 前記テーブルを前記媒体に結び付けるステップは、前記媒体の前記ID、および(RND)に少なくともある程度基づいて前記テーブルに署名を付加するステップを含むことを特徴とする請求項10に記載の方法。
  12. 前記媒体の前記IDで前記テーブルを前記媒体に結び付けるステップは、(RND)に従って前記IDを暗号化し、前記暗号化されたIDを前記テーブルに付加するステップを含むことを特徴とする請求項10に記載の方法。
  13. (RND)、(PU−PM)、および(PR−PM)の相異なる鍵セットにそれぞれが基づく複数のテーブルを有するキャッシュから前記テーブルを獲得するステップを含むことを特徴とする請求項10に記載の方法。
  14. 前記テーブルにバージョン番号を割り当てるステップをさらに含むことを特徴とする請求項10に記載の方法。
  15. 前記提供されたテーブルは、第(N)番のテーブルであり、前記ホストコンピュータは、前記媒体上の前記提供された第(N)番のテーブルに取って代わる第(N+1)番の更新されたテーブルを前記媒体に提供するステップをさらに含んでおり、
    (RND)、(PU−PM)、および(PR−PM)の第(N+1)番の鍵セットを有する前記第(N+1)番のテーブル64を前記キャッシュから獲得するステップと、
    前記媒体の前記IDを前記媒体から獲得するステップと、
    前記媒体の前記獲得されたIDを前記第(N+1)番のテーブルに付加するステップと、
    前記第(N+1)番の鍵セットを前記第(N+1)番のテーブルから獲得するステップと、
    前記第(N)番の鍵セットを前記媒体上の前記第(N)番のテーブルから獲得して、前記第(N)番のテーブル内に以前の鍵セットのデイジーチェーンが存在する場合、前記デイジーチェーン内のそれぞれの以前の(RNDn)が、直後の(RNDn)に従って暗号化されて一連のリンクを形成し、前記デイジーチェーン内の各リンクが対応する(RNDn(PR−PMn))も有するステップと、前記デイジーチェーンの中の別のリンクとして前記第(N+1)番の(RNDn)に従って暗号化された第(N)番の(RNDn)を追加するとともに、対応する(RNDn(PR−PMn))を追加することによって前記獲得されたデイジーチェーンを拡張するステップと、
    前記拡張されたデイジーチェーンを第(N+1)番のテーブルに追加するステップと、
    無効にされた(PU−PDx)に関する古い(PU−PDx(RNDn))を含むように前記(N+1)番のテーブルを調整するとともに、各エントリにバージョン番号nを割り当てるステップと、
    前記媒体の前記ID、および前記獲得された第(N+1)番の秘密によって前記第(N+1)番のテーブルを前記媒体に結び付けるステップと、
    前記媒体上の前記第(N)番のテーブルに取って代わるように前記調整された第(N+1)番のテーブルを前記媒体にコピーするステップと
    を含むことを特徴とする請求項10に記載の方法。
  16. 前記第(N+1)番のテーブルを前記媒体に結び付けるステップは、前記媒体および(RND)に少なくともある程度、基づく署名を前記第(N+1)番のテーブルに付加するステップを含むことを特徴とする請求項15に記載の方法。
  17. 前記(N+1)番のテーブルを前記媒体の前記IDで前記媒体に結び付けるステップは、前記獲得された第(N+1)番の(RNDn)に従って前記IDを暗号化し、前記暗号化されたIDを前記第(N+1)番のテーブルに付加するステップを含むことを特徴とする請求項15に記載の方法。
  18. 前記第(N)番のテーブルの中の各エントリは、前記対応する暗号化された(RNDn)のバージョン番号nをさらに含んでおり、および無効にされたデバイス鍵(DK)に関する古い秘密を含むように前記第(N+1)番のテーブルを調整し、バージョン番号nを各エントリに割り当てるステップは、
    前記第(N+1)番のテーブルから、前記テーブルの中でどの(PU−PDx)sが使用されたかを判定するステップと、
    それぞれの無効にされた(PU−PDx)に関して、前記第(N)番のテーブルの中の前記対応するエントリ、並びにその対応するエントリの前記バージョン番号nでその第(N+1)番のテーブルの中の前記エントリを埋めるステップと、
    前記第(N+1)番のテーブルの前記バージョン番号nを前記第(N)番のテーブルからの入力が行われておらず、したがってまだ有効な前記第(N+1)番のテーブルの中のすべてのエントリに割り当てるステップであって、これにより、有効な(PU−PDx)を有する有効なデバイスは、前記第(N+1)番のテーブルの最新の(第(N+1)番)の(RNDn)にアクセスすることができ、および無効にされた(PU−PDx)を有する無効にされたデバイスは、前記第(N+1)番の秘密より早期の前記第(N+1)番のテーブルの中の対応する(RNDn)にアクセスすることができ、さらにこれにより、前記アクセスされた(RNDn)を使用して、前記デバイスは、敷衍により、前記デイジーチェーンの中のすべてのより早期の(RNDn)sにアクセスすることができるが、より後の秘密には全くアクセスすることができないステップと
    を含むことを特徴とする請求項15に記載の方法。
  19. ホストコンピュータ、および記憶媒体自らのIDを含む記憶媒体と組合せで実施され、前記記憶媒体は、公開鍵−秘密鍵ペア(PU−PM,PR−PM)、および複数のデバイスの1つの(PU−PD)によって暗号化されたランダムな鍵(RND)、(PU−PD(RND))をそれぞれが含む複数のエントリを含むテーブルを有し、前記テーブルは、(PU−PM)をさらに含み、かつ、(RND)によって暗号化された(PR−PM)、(RND(PR−PM))をさらに含む方法であって、
    前記ホストコンピュータが、デジタルコンテンツ、および前記デジタルコンテンツに対応するデジタルライセンスを媒体に記憶するため、
    前記媒体に記憶される前記コンテンツをコンテンツ鍵(KD)に従って暗号化する(KD(content))ステップと、
    (KD)を(PU−PM)に従って暗号化する(PU−PM(KD))ステップと、
    (PU−PM(KD))を前記ライセンスの中に入れるステップと、
    前記暗号化されたコンテンツ、および前記ライセンスを前記媒体に記憶するステップであって、これにより、(PR−PD)を有するデバイスが、前記テーブルのエントリを指し示し、前記エントリから(PU−PDx(RND))を獲得し、(PR−PD)を(PU−PD(RND))に適用して(RND)を公開させ、前記テーブルから(RND(PR−PM))を獲得し、(RND)を(RND(PR−PM)に適用して(PR−PM)を公開させ、前記ライセンスから(PU−PM(KD))を獲得し、(PR−PM)を(PU−PM(KD))に適用して(KD)を公開させ、前記記憶媒体から(KD(content))を獲得し、(KD)を(KD(content))に適用して、前記コンテンツをレンダリングするために公開させるステップと
    を含むことを特徴とする方法。
  20. 前記テーブルは、前記媒体の前記ID、および前記媒体の前記IDに基づく署名を内部に含んでおり、
    前記署名を検査して、前記テーブルの中の前記媒体の前記IDが前記媒体から獲得された前記IDと一致することを確認するステップをさらに含むことを特徴とする請求項19に記載の方法。
  21. 公開鍵−秘密鍵ペア(PU−PD、PR−PD)を有するデバイスとの組合せで実施され、前記デバイスは記憶媒体を受け入れるようになっているか、または前記記憶媒体を有しており、前記記憶媒体は、公開鍵−秘密鍵ペア(PU−PM,PR−PM)を有し、かつ、コンテンツ鍵(KD)によって暗号化されたデジタルコンテンツ(KD(content))、(PU−PM)によって暗号化された(KD)、(PU−PM(KD))を含む前記コンテンツに対応するデジタルライセンス、および複数のデバイスの(PU−PD)によって暗号化された(PR−PM)、(PU−PD(PR−PM))をそれぞれが含む複数のエントリを含むテーブルを記憶している方法であって、
    前記デバイスが、前記媒体上の前記コンテンツをレンダリングするため、
    前記媒体上の前記コンテンツをレンダリングする要求を受け取るステップと、前記テーブルを前記媒体から獲得するステップと、
    (PR−PD)を獲得するステップと、
    前記獲得された(PR−PD)に基づいて前記テーブルのエントリを指し示すステップと、
    前記テーブルの前記指し示されたエントリから(PU−PD(PR−PM))を獲得するステップと、
    (PR−PD)を(PU−PD(PR−PM))に適用して(PR−PM)を公開させるステップと、
    前記デジタルライセンスから(PU−PM(KD))を獲得するステップと、(PR−PM)を(PU−PM(KD))に適用して(KD)を公開させるステップと、
    前記記憶媒体から(KD(content))を獲得するステップと、
    (KD)を(KD(content))に適用して前記コンテンツを公開させるステップと、
    前記公開された対応するコンテンツをレンダリングするステップと
    を含むことを特徴とする方法。
  22. 前記デバイスは、事前選択されたインデックス値xを有する公開鍵−秘密鍵ペア(PU−PDx,PR−PDx)を有し、かつ、前記テーブルの各エントリは、複数のデバイスの1つの(PU−PDx)によって暗号化された(PR−PM)、(PU−PDx(PR−PM))、および(PU−PDx)のインデックス値xを含んでおり、
    (PR−PDx)および前記インデックス値xを獲得するステップと、
    前記獲得されたインデックス値xに基づいて前記テーブルのエントリを指し示すステップと、
    前記テーブルの前記指し示されたエントリから(PU−PDx(PR−PM))を獲得するステップと、
    (PR−PDx)を(PU−PDx(PR−PM))に適用して(PR−PM)を公開させるステップと
    を含むことを特徴とする請求項21に記載の方法。
  23. 前記デバイスは、事前選択されたインデックス値xをそれぞれが有する複数の公開鍵−秘密鍵ペア(PU−PDx,PR−PDx)を有しており、
    各(PR−PDx)、および前記各(PR−PDx)の前記インデックス値を獲得するステップと、
    各(PR−PDx)に関して、(PR−PM)が実際に公開されるまで、
    前記対応する獲得されたインデックス値xに基づいて前記テーブルのエ
    ントリを指し示すステップと、
    前記テーブルの前記指し示されたエントリから(PU−PDx(PR−
    PM))を獲得するステップと、
    (PR−PDx)を(PU−PDx(PR−PM))に適用して(PR
    −PM)を公開させるステップと
    を含むことを特徴とする請求項22に記載の方法。
  24. 前記媒体は前記媒体のIDを含み、かつ、前記テーブルは前記媒体の前記IDを中に記憶して含んでおり、前記テーブルは前記IDによって前記媒体に結び付けられており、
    前記媒体の前記IDを前記媒体から獲得するステップと、
    前記テーブルの中に記憶された前記媒体の前記IDを獲得するステップと、
    前記獲得されたIDを比較して、前記IDが互いと一致する場合にだけ、先に進むステップと
    をさらに含むことを特徴とする請求項22に記載の方法。
  25. 前記テーブルは、前記媒体に記憶された前記媒体の前記IDに少なくともある程度、基づく署名を含んでおり、
    前記署名を検証して前記IDを検証するステップをさらに含むことを特徴とする請求項24に記載の方法。
  26. 前記テーブルは、公開された前記秘密に従って暗号化された前記媒体の前記IDを含んでおり、
    前記秘密を前記暗号化されたIDに適用して前記IDを獲得して、同一であることを明らかにするステップを含むことを特徴とする請求項24に記載の方法。
  27. 前記媒体上の前記テーブルは、(PU−PM)および(PR−PM)を含む新しい鍵セットを有するように定期的に更新され、かつ、以前の鍵セットのデイジーチェーンを有しており、前記デイジーチェーン内のそれぞれの以前の(PR−PMn)が直後の(PR−PMn)に従って暗号化されて一連のリンクを形成し、ただし、前記テーブルの各エントリは、新しい(PR−PMn)、または複数のデバイスの1つの(PU−PDx)に従って暗号化された以前の(PR−PMn)の1つ、インデックス値x、および前記エントリの前記暗号化された(PR−PMn)に関するバージョン番号nを含んでおり、かつ、レンダリングされる前記コンテンツは、そのコンテンツを保護する前記デイジーチェーン内の秘密に対応するバージョン番号mを有しており、
    前記コンテンツの前記バージョン番号mを判定するステップと、
    前記指し示されたエントリから前記暗号化された秘密を選択するステップと、前記テーブルの前記指し示されたエントリから(PU−PDx(PR−PMn)、およびその(PR−PMn)の対応するバージョン番号nを獲得するステップと、
    (PR−PDx)を(PU−PDx(PR−PMn))に適用して(PR−PMn)を公開させるステップと、
    (PR−PMn)の前記バージョン番号nに基づいて前記デイジーチェーンに入るエントリポイントを決定するステップと、
    前記デイジーチェーンの前記エントリポイントから戻って前記コンテンツの前記バージョン番号mに対応する(PR−PMm)を公開させるステップと、
    前記公開された(PR−PMm)を適用して(KD)を公開させるステップとを含んでおり、
    デバイスは、前記エントリポイントから前記デイジーチェーンを辿って、より早期の秘密を獲得することができるが、より後期の秘密を獲得することはできないことを特徴とする請求項22に記載の方法。
  28. (PR−PMn)のバージョン番号n、および前記コンテンツの前記バージョン番号mに基づき、前記秘密を使用して前記コンテンツをレンダリングすることができるかどうかを判定するステップと、
    (PR−PMn)の前記バージョン番号nが前記コンテンツの前記バージョン番号mより低くなく、したがって、前記コンテンツをレンダリングするのに使用することができる場合にだけ、先に進むステップと
    をさらに含むことを特徴とする請求項27に記載の方法。
  29. ホストコンピュータ、および公開鍵−秘密鍵ペア(PU−PD、PR−PD)をそれぞれが有する複数のデバイスとの組合せで実施され、各デバイスが記憶媒体を受け入れるようになっているか、または前記記憶媒体を有しており、前記記憶媒体は、前記記憶媒体のIDを含み、かつ、公開鍵−秘密鍵ペア(PU−PM,PR−PM)を有しており、かつ、コンテンツ鍵(KD)によって暗号化されたデジタルコンテンツ(KD(content))、(PU−PD)によって暗号化された(KD)、(PU−PM(KD))を含む前記コンテンツに対応するデジタルライセンス、および複数のデバイスの1つの(PU−PD)によって暗号化された(PR−PM)、(PU−PD(PR−PM))をそれぞれが含む複数のエントリを含むテーブルを記憶しているようになっている方法であって、
    前記ホストが、前記媒体に前記テーブルを提供するため、
    前記テーブルをキャッシュから獲得するステップと、
    前記媒体の前記IDを前記媒体から獲得するステップと、
    前記媒体の前記獲得されたIDを前記獲得されたテーブルに付加するステップと、
    (PR−PD)を使用して前記獲得されたテーブル内の対応するエントリを見出して、(PR−PM)を公開させるステップと、
    前記媒体の前記IDおよび(PR−PM)によって前記テーブルを前記媒体に結び付けるステップと、
    前記結び付けられたテーブルを前記媒体にコピーするステップと
    を含むことを特徴とする方法。
  30. 各デバイスは、事前選択されたインデックス値xを有する公開鍵−秘密鍵ペア(PU−PDx,PR−PDx)を有し、かつ、前記テーブルの各エントリは、複数のデバイスの1つの(PU−PDx)によって暗号化された(PR−PM)、(PU−PDx(PR−PM))、および(PU−PDx)のインデックス値xを含んでおり、
    (PR−PDx)、および(PR−PDx)の前記インデックス値を使用して前記獲得されたテーブル内の対応するエントリを見出して(PR−PM)を公開させるステップを含むことを特徴とする請求項29に記載の方法。
  31. 前記テーブルを前記媒体に結び付けるステップは、前記媒体の前記ID、および(PR−PM)に少なくともある程度、基づく署名を前記テーブルに付加するステップを含むことを特徴とする請求項30に記載の方法。
  32. 前記媒体の前記IDによって前記テーブルを前記媒体に結び付けるステップは、(PR−PM)に従って前記IDを暗号化し、前記暗号化されたIDを前記テーブルに付加するステップを含むことを特徴とする請求項30に記載の方法。
  33. (PU−PM)および(PR−PM)の異なる鍵セットにそれぞれが基づく複数のテーブルを有するキャッシュから前記テーブルを獲得するステップを含むことを特徴とする請求項30に記載の方法。
  34. バージョン番号を前記テーブルに割り当てるステップをさらに含むことを特徴とする請求項30に記載の方法。
  35. 前記提供されたテーブルは第(N)番のテーブルであり、前記ホストコンピュータは、前記媒体上の前記提供された第(N)番のテーブルに取って代わる第(N+1)番の更新されたテーブルを前記媒体に提供するステップをさらに含んでおり、
    (PU−PM)および(PR−PM)の第(N+1)番の鍵セットを有する前記第(N+1)番のテーブル64を前記キャッシュから獲得するステップと、
    前記媒体の前記IDを前記媒体から獲得するステップと、
    前記媒体の前記獲得されたIDを前記第(N+1)番のテーブルに付加するステップと、
    前記(N+1)番の鍵セットを前記(N+1)番のテーブルから獲得するステップと、
    前記媒体上の前記第(N)番のテーブルから前記(N)番の鍵セットを獲得し、前記第(N)番のテーブル内で以前の鍵セットのデイジーチェーンが存在する場合、前記デイジーチェーン内のそれぞれの以前の(PR−PMn)が直後の(PR−PMn)に従って暗号化されて一連のリンクを形成するステップと、
    前記デイジーチェーンの中の別のリンクとして前記第(N+1)番の(PR−PMn)に従って暗号化された第(N)番の(PR−PMn)を追加することによって前記獲得されたデイジーチェーンを拡張するステップと、
    前記拡張されたデイジーチェーンを前記第(N+1)番のテーブルに追加するステップと、
    無効にされた(PU−PDx)に関する古い(PU−PDx(PR−PMn))を含むように前記第(N+1)番のテーブルを調整し、各エントリにバージョン番号nを割り当てるステップと、
    前記媒体の前記ID、および前記獲得された第(N+1)番の秘密によって前記第(N+1)番のテーブルを前記媒体に結び付けるステップと、
    前記媒体上の前記第(N)番のテーブルに取って代わるように前記調整された第(N+1)番のテーブルを前記媒体にコピーするステップと
    を含むことを特徴とする請求項30に記載の方法。
  36. 第(N+1)番のテーブルを前記媒体に結び付けるステップは、前記媒体の前記ID、および(PR−PM)に少なくともある程度、基づく署名を前記第(N+1)番のテーブルに付加するステップを含むことを特徴とする請求項35に記載の方法。
  37. 前記媒体の前記IDによって前記第(N+1)番のテーブルを前記媒体に結び付けるステップは、前記獲得された第(N+1)番の(PR−PMn)に従って前記IDを暗号化し、前記暗号化されたIDを前記第(N+1)番のテーブルに付加するステップを含むことを特徴とする請求項35に記載の方法。
  38. 前記第(N)番のテーブル内の各エントリは、対応する暗号化された(PR−PMn)のバージョン番号をさらに含み、かつ、無効にされたデバイス鍵(DK)に関する古い秘密を含むように前記第(N+1)番のテーブルを調整し、各エントリにバージョン番号を割り当てるステップは、
    前記第(N+1)番のテーブルから、前記テーブル内で使用されるどの(PU−PDx)が無効にされたかを判定するステップと、
    それぞれの無効にされた(PU−PDx)に関するその第(N+1)番のテーブル内のエントリを、前記第(N)番のテーブル内の対応するエントリ、並びにその対応するエントリのバージョン番号nで埋めるステップと、
    前記第(N)番のテーブルから代入が行われておらず、したがって、また有効であるすべてのエントリに前記第(N+1)番のテーブルのバージョン番号nを割り当てるステップであって、これにより、有効な(PU−PDx)を有する有効なデバイスが、前記(N+1)番のテーブルの最新の((N+1)番)の(PR−PMn)にアクセスすることができ、無効にされた(PU−PDx)を有する無効にされたデバイスが、前記第(N+1)番の秘密より早期の第(N+1)番のテーブル内の対応する(PR−PMn)にアクセスすることができ、かつ、前記アクセスされた(PR−PMn)を使用して、前記デバイスが、敷衍により、前記デイジーチェーン内のすべてのより早期の(PR−PMn)にアクセスすることができるが、より後期の(PR−PMn)にアクセスすることはできないステップと
    を含むことを特徴とする請求項35に記載の方法。
  39. ホストコンピュータ、および記憶媒体自らのIDを含む記憶媒体との組合せで実施され、前記記憶媒体は、公開鍵−秘密鍵ペア(PU−PM,PR−PM)、および複数のデバイスの1つの(PU−PD)によって暗号化された(PR−PM)をそれぞれが含む複数のエントリを含むテーブルを有しており、前記テーブルは(PU−PM)をさらに含み、
    前記ホストコンピュータが、デジタルコンテンツ、および前記デジタルコンテンツに対応するデジタルライセンスを前記媒体に記憶するため、
    前記媒体に記憶される前記コンテンツをコンテンツ鍵(KD)に従って暗号化する(KD(content))ステップと、
    (KD)を(PU−PM)に従って暗号化する(PU−PM(KD))ステップと、
    (PU−PM(KD))を前記ライセンスの中に入れるステップと、
    前記暗号化されたコンテンツ、および前記ライセンスを前記媒体に記憶するステップであって、これにより、(PR−PD)を有するデバイスが、その(PR−PD)に基づいて前記テーブルのエントリを指し示し、前記エントリから(PU−PD(PR−PM))を獲得し、(PR−PD)を(PU−PD(PR−PM))に適用して(PR−PM)を公開させ、前記ライセンスから(PU−PM(KD))を獲得し、(PR−PM)を(PU−PM(KD))に適用して(KD)を公開させ、(KD(content))を前記記憶媒体から獲得し、(KD)を(KD(content))に適用して前記コンテンツをレンダリングするために公開させるステップを含むことを特徴とする方法。
  40. 前記テーブルは、前記媒体の前記ID、および前記媒体に基づく署名を中に含んでおり、
    前記署名を検査して、前記テーブル内の前記媒体の前記IDが前記媒体から獲得された前記IDと一致することを検証するステップをさらに含むことを特徴とする請求項39に記載の方法。
JP2003183594A 2002-06-26 2003-06-26 対話式認証なしのデバイス上のコンテンツに関するデジタル権利管理(drm)暗号化およびデータ保護方法 Expired - Fee Related JP4425579B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/183,933 US7152166B2 (en) 2002-06-26 2002-06-26 Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication

Publications (2)

Publication Number Publication Date
JP2004048749A true JP2004048749A (ja) 2004-02-12
JP4425579B2 JP4425579B2 (ja) 2010-03-03

Family

ID=27612982

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003183594A Expired - Fee Related JP4425579B2 (ja) 2002-06-26 2003-06-26 対話式認証なしのデバイス上のコンテンツに関するデジタル権利管理(drm)暗号化およびデータ保護方法

Country Status (4)

Country Link
US (2) US7152166B2 (ja)
EP (1) EP1376303B1 (ja)
JP (1) JP4425579B2 (ja)
NO (1) NO335039B1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009157506A (ja) * 2007-12-25 2009-07-16 Mitsubishi Electric Corp コンテンツサーバシステム
US8006084B2 (en) 2005-12-09 2011-08-23 Samsung Electronics Co., Ltd. Apparatus and method for managing plurality of certificates

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7395438B2 (en) * 2002-04-16 2008-07-01 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
MXPA05007498A (es) * 2003-01-15 2005-09-21 Matsushita Electric Ind Co Ltd Sistema de proteccion de contenido, aparato de generacion de datos clave y aparato terminal.
WO2005004485A1 (en) * 2003-07-04 2005-01-13 Koninklijke Philips Electronics N.V. Method of broadcasting multimedia content via a distribution network
GB2404489A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
JP2005191755A (ja) * 2003-12-25 2005-07-14 Toshiba Corp コンテンツ受信蓄積装置およびコンテンツ配信システム
KR101031951B1 (ko) 2004-01-06 2011-04-29 톰슨 라이센싱 하나의 디바이스로부터 또 다른 디바이스로의 안전한 정보포팅
JP4333494B2 (ja) * 2004-06-17 2009-09-16 ソニー株式会社 コンテンツ再生装置,コンテンツ再生方法,コンテンツ管理装置,コンテンツ管理方法およびコンピュータプログラム。
US7702922B2 (en) * 2004-08-17 2010-04-20 Microsoft Corporation Physical encryption key system
US20060126831A1 (en) * 2004-12-14 2006-06-15 Cerruti Julian A Systems, methods, and media for adding an additional level of indirection to title key encryption
US7640438B2 (en) * 2005-02-15 2009-12-29 Satyam Computer Services Ltd. System and method for protected content rendering
US7925895B2 (en) * 2005-02-22 2011-04-12 Kyocera Mita Corporation Data management apparatus, data management method, and storage medium
US20060218650A1 (en) * 2005-03-25 2006-09-28 Nokia Corporation System and method for effectuating digital rights management in a home network
US20060288215A1 (en) * 2005-06-15 2006-12-21 Shinichi Takemura Methods and apparatuses for utilizing application authorization data
US8306918B2 (en) * 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
US20070088659A1 (en) * 2005-10-19 2007-04-19 Mod Systems Distribution of selected digitally-encoded content to a storage device, user device, or other distribution target with concurrent rendering of selected content
US20070088633A1 (en) * 2005-10-19 2007-04-19 Mod Systems Method and system for optimal or near-optimal selection of content for broadcast in a commercial environment
KR100736080B1 (ko) * 2005-10-27 2007-07-06 삼성전자주식회사 다 계층으로 구성된 멀티미디어 스트림의 저작권을 계층별로 관리하는 방법 및 장치
US20070220585A1 (en) * 2006-03-01 2007-09-20 Farrugia Augustin J Digital rights management system with diversified content protection process
US20070239722A1 (en) * 2006-03-30 2007-10-11 Phillips Mark E Distributed user-profile data structure
US8224751B2 (en) 2006-05-03 2012-07-17 Apple Inc. Device-independent management of cryptographic information
US8285988B2 (en) 2006-05-09 2012-10-09 Broadcom Corporation Method and system for command authentication to achieve a secure interface
US10528705B2 (en) * 2006-05-09 2020-01-07 Apple Inc. Determining validity of subscription to use digital content
US8560829B2 (en) * 2006-05-09 2013-10-15 Broadcom Corporation Method and system for command interface protection to achieve a secure interface
US20080183624A1 (en) * 2007-01-31 2008-07-31 Microsoft Corporation Protecting presentations and binding presentation elements to the presentation
FR2913511B1 (fr) * 2007-03-06 2009-04-24 Thales Sa Procede de modification de secrets compris dans un module cryptographique, notamment en milieu non protege
US20080222155A1 (en) * 2007-03-08 2008-09-11 Phillips Mark E Method and apparatus for partial publication and inventory maintenance of media objects in a region
KR100898326B1 (ko) * 2007-04-16 2009-05-20 삼성전자주식회사 사용 이력 기반의 drm 컨텐츠 관리 방법 및 이를이용하는 휴대 단말기
US8347098B2 (en) * 2007-05-22 2013-01-01 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US9311492B2 (en) 2007-05-22 2016-04-12 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
KR101478337B1 (ko) * 2007-11-08 2015-01-02 삼성전자 주식회사 호스트 장치의 drm 유형을 기초로한 암호화 키를제공하는 방법 및 장치
US9323751B2 (en) * 2008-03-05 2016-04-26 International Business Machines Corporation Controlling access to documents by parties
US8095518B2 (en) * 2008-06-04 2012-01-10 Microsoft Corporation Translating DRM system requirements
JP4468468B2 (ja) * 2008-06-30 2010-05-26 株式会社東芝 コンテンツ記録装置、及びコンテンツ記録方法
US8171564B2 (en) * 2009-04-17 2012-05-01 Ericsson Television Inc. Systems and methods for one-to-many secure video encryption
US8972726B1 (en) 2009-08-26 2015-03-03 Adobe Systems Incorporated System and method for digital rights management using a secure end-to-end protocol with embedded encryption keys
JP5412576B2 (ja) * 2010-04-19 2014-02-12 パナソニック株式会社 コンテンツ受信端末、およびエキスポート再生方法
CN102484791A (zh) * 2010-05-19 2012-05-30 三洋电机株式会社 基站装置
JP5198539B2 (ja) * 2010-11-05 2013-05-15 株式会社東芝 記憶装置、アクセス装置およびプログラム
JP2012227901A (ja) 2011-04-22 2012-11-15 Toshiba Corp 認証コンポーネント、被認証コンポーネントおよびその認証方法
JP2012227899A (ja) 2011-04-22 2012-11-15 Toshiba Corp 認証コンポーネント、被認証コンポーネントおよびその認証方法
JP2012227900A (ja) 2011-04-22 2012-11-15 Toshiba Corp 認証コンポーネント、被認証コンポーネントおよびその認証方法
JP5971820B2 (ja) 2014-12-24 2016-08-17 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation データを利用する方法及び装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US892371A (en) 1906-04-09 1908-06-30 William H Caldwell Trolley-ear.
US6002772A (en) * 1995-09-29 1999-12-14 Mitsubishi Corporation Data management system
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
JPH11328033A (ja) 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
JP2000113048A (ja) 1998-10-01 2000-04-21 Hitachi Ltd コンテンツ受信装置群およびそれに用いるicカード
US7051005B1 (en) 1999-03-27 2006-05-23 Microsoft Corporation Method for obtaining a black box for performing decryption and encryption functions in a digital rights management (DRM) system
US7103574B1 (en) 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US7024393B1 (en) 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
US6772340B1 (en) 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
JP2001256113A (ja) 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
US7143289B2 (en) * 2000-10-30 2006-11-28 Geocodex Llc System and method for delivering encrypted information in a communication network using location identity and key tables
JP3788572B2 (ja) 2000-11-15 2006-06-21 日本電気株式会社 レンタルコンテンツ流通システムおよびその方法
JP4078802B2 (ja) * 2000-12-26 2008-04-23 ソニー株式会社 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体
US20020152393A1 (en) * 2001-01-09 2002-10-17 Johannes Thoma Secure extensible computing environment
US20020161997A1 (en) * 2001-04-26 2002-10-31 Fujitsu Limited Content distribution system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8006084B2 (en) 2005-12-09 2011-08-23 Samsung Electronics Co., Ltd. Apparatus and method for managing plurality of certificates
JP2009157506A (ja) * 2007-12-25 2009-07-16 Mitsubishi Electric Corp コンテンツサーバシステム

Also Published As

Publication number Publication date
NO20032748D0 (no) 2003-06-17
US20070192633A1 (en) 2007-08-16
EP1376303A2 (en) 2004-01-02
US7152166B2 (en) 2006-12-19
EP1376303B1 (en) 2014-07-30
US7730329B2 (en) 2010-06-01
NO335039B1 (no) 2014-08-25
US20040003267A1 (en) 2004-01-01
NO20032748L (no) 2003-12-29
EP1376303A3 (en) 2008-11-12
JP4425579B2 (ja) 2010-03-03

Similar Documents

Publication Publication Date Title
JP4425579B2 (ja) 対話式認証なしのデバイス上のコンテンツに関するデジタル権利管理(drm)暗号化およびデータ保護方法
JP4615832B2 (ja) 対話式認証なしのデバイス上のコンテンツに関するデジタル権利管理(drm)暗号化およびデータ保護方法
EP1477879B1 (en) Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
JP4680564B2 (ja) 携帯用メディア上のコンテンツの暗号化およびデータ保護
US8738536B2 (en) Licensing content for use on portable device
JP4799038B2 (ja) コンピューティングデバイスなどのネットワーク内における保護されたデジタルコンテンツのレンダリング
US7080043B2 (en) Content revocation and license modification in a digital rights management (DRM) system on a computing device
US7543140B2 (en) Revocation of a certificate and exclusion of other principals in a digital rights management (DRM) system based on a revocation list from a delegated revocation authority
TWI242704B (en) Secure video card in computing device having digital rights management (DRM) system
US8065521B2 (en) Secure processor architecture for use with a digital rights management (DRM) system on a computing device
KR101219819B1 (ko) 디지털 어플리케이션을 라이센싱하기 위한 유연한 라이센싱 아키텍처
JP2004520755A (ja) デジタルコンテンツの保護及び管理のための方法並びにこれを利用したシステム
JP2004080751A (ja) デジタル化権管理(drm)システムで使用するための安全なハードウェア識別子(hwid)を提供すること

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090915

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091028

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091120

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091209

R150 Certificate of patent or registration of utility model

Ref document number: 4425579

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121218

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131218

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees