JP2009176293A - 安全なピアツーピア通信のための方法およびシステム - Google Patents

安全なピアツーピア通信のための方法およびシステム Download PDF

Info

Publication number
JP2009176293A
JP2009176293A JP2008325365A JP2008325365A JP2009176293A JP 2009176293 A JP2009176293 A JP 2009176293A JP 2008325365 A JP2008325365 A JP 2008325365A JP 2008325365 A JP2008325365 A JP 2008325365A JP 2009176293 A JP2009176293 A JP 2009176293A
Authority
JP
Japan
Prior art keywords
client
segment
server system
encrypted
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008325365A
Other languages
English (en)
Inventor
Andrew Augustine Wajs
アンドリュー・オーガスティン・ワジス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Irdeto Access BV
Original Assignee
Irdeto Access BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Irdeto Access BV filed Critical Irdeto Access BV
Publication of JP2009176293A publication Critical patent/JP2009176293A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/1063Discovery through centralising entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1074Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
    • H04L67/1078Resource delivery mechanisms
    • H04L67/108Resource delivery mechanisms characterised by resources being split in blocks or fragments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1087Peer-to-peer [P2P] networks using cross-functional networking aspects
    • H04L67/1091Interfacing with client-server systems or between P2P systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

【課題】ピアツーピア・ネットワークにおいてコンテンツを配布するためのサーバ・システム、クライアント、方法、およびプログラム・エレメントを提供する。
【解決手段】サーバ・システムは、ファイルをセグメントへと分割し、クライアントがダウンロードするためのセグメントのコピーを作成する。各セグメントは、一意の暗号化鍵で暗号化され、マーク付けされる。暗号化セグメントの識別子はクライアントへ送信されるが、このときには、各クライアントが他のクライアントおよび/またはサーバ・システムから暗号化セグメントの一意のセットをダウンロードできるようにする識別子の一意のセットを受信するようにする。
【選択図】図2

Description

本発明は、コンテンツを配布するためのサーバ・システム、配布されたコンテンツを受信するためのクライアント、コンテンツを配布するための方法、およびコンテンツを配布するためのプログラム・エレメントに関する。更に具体的には、本発明は、ピアツーピア・ネットワークにおいてファイルを配布することに関する。
ピアツーピア(peer-to-peer)・ネットワークは、幾つかのコンピュータを、インターネットなどのネットワークを介して互いに通信させることにより機能する。ピアツーピア・ネットワークは、典型的には、ファイルを共有するために使用される。最初に、ダウンロード用に提供されるファイルは、複数のコンピュータにわたってコピーされ、セクションへと分割される。ファイルをダウンロードしているコンピュータは、さまざまなコンピュータからさまざまなセクションを取り出す。従って、ファイルをダウンロードしているコンピュータは、同時に複数のコンピュータと通信する。コンピュータによりダウンロードされたファイルのセクションは、そのコンピュータにより、ピアツーピア・ネットワーク内の他のコンピュータがダウンロードできるように提供される。より多くのコンピュータがファイルのセクションをダウンロードしているほど、ファイルのセクションをダウンロードするために使用できるソースの数も多くなる。1または複数のセントラル・サーバは、ファイルの何れのセクションが、ピアツーピア・ネットワークの何れのコンピュータにおいて使用可能であるかを追跡する。コンピュータは、サーバから、ダウンロードするためのファイルのセグメントの場所に関する情報を受信する。
ピアツーピア技法をプレミアム(即ち、有償)・コンテンツに適用することが提案されている。プレミアム・コンテンツでは、ダウンロード用に提供されるファイルは、典型的にはDRM(デジタル著作権管理)システムを使用して保護される。
ピアツーピア技法にDRMを適用する場合、単一の鍵または鍵のセットを使用してファイルを保護するので、その鍵または鍵のセットが一つのコンピュータで入手可能なときに、すべてのコンピュータ上のすべてのファイルのコピーがロック解除される可能性がある、という欠点を伴う。特にハッキングの場合、これは、鍵または鍵のセットが明らかにされることになる1回の攻撃により、ファイルがダウンロードされるすべてのコンピュータ上でファイルがロック解除可能にされることを意味する。更に、何者かが自分のコンピュータで鍵を配布して、他のコンピュータがファイルをロック解除できるようにした場合、鍵を配布したソース・コンピュータを追跡して、コンテンツへの更なるアクセスを使用不可にすることや、コンテンツへの他のアクセスを呼び出すことや、法的措置を取ることなどの適切な処置を、取ることは不可能である。
マルチキャスト・コンテンツを複数の受信者の各々に一意に関連付ける方法およびシステムは、国際公開第01/67667号パンフレットにおいて開示されている。国際公開第01/67667号パンフレットでは、コンテンツは、帯域幅の経済性の点で実行可能であり、かつ受信されたコンテンツによりクライアントが確実に識別されるような方法で、配布され保護されうる。暗号化されたコンテンツのコピーは、一意の透かしがコピーに追加されうるように、提供されることができる。コンテンツはまた、複数のクライアントに対して一意的に透かしを入れられ、クライアントにマルチキャストされうる。したがって、コンテンツは、マルチキャスティングの帯域幅効率を使用して、しかも信頼性の高いコンテンツ保護および透かしを提供して、配布されることができる。国際公開第01/67667号パンフレットでは、ピアツーピア技法の適用を開示していない。
本発明の目的は、ピアツーピア・ネットワークにおいてファイルを配布するための改良されたシステムおよび方法を提供することである。
目的は、独立クレームにおいて定義される特徴を備えた、コンテンツを配布するためのサーバ・システム、配布されたコンテンツを受信するためのクライアント、コンテンツを配布するための方法、およびプログラム・エレメントにより達成される。
本発明の1つの態様によれば、コンテンツを配布するためのサーバ・システムが提供される。ピアツーピア・ネットワークにおいて、コンテンツは、典型的には、ファイルの形態で配布される。サーバ・システムは、少なくとも第1のクライアントおよび第2のクライアントと接続するように構成される。サーバ・システムは、前記ファイルを少なくとも第1のセグメントおよび第2のセグメントに分割するように構成されたファイル・スプリッタ(ファイル分割手段)を備える。サーバ・システムは更に、少なくとも、前記第1のセグメントを第1の暗号化鍵または第2の暗号化鍵で暗号化するように構成されたエンクリプタ(暗号化手段)を備える。サーバ・システムは更に、前記第1のクライアントおよび前記第2のクライアントからコンテンツ要求を受信するように構成された受信機を備える。サーバ・システムは更に、前記コンテンツ要求に応答して、前記第1の暗号化鍵で暗号化された前記第1のセグメントを前記第1のクライアントへ、また、前記第2の暗号化鍵で暗号化された前記第1のセグメントを前記第2のクライアントへ、送信するように構成された送信機を備える。
サーバ・システムは、1または複数のサーバを備えることができる。
本発明の1つの態様によれば、少なくとも1つのファイルを備えるコンテンツを配布するための方法が提供される。この方法は、少なくとも第1のクライアントおよび第2のクライアントと接続するように構成されたサーバ・システムにおいて使用するためのものである。この方法は、前記ファイルを少なくとも第1のセグメントおよび第2のセグメントに分割するステップと、少なくとも前記第1のセグメントを第1の暗号化鍵または第2の暗号化鍵で暗号化するステップと、前記第1のクライアントおよび前記第2のクライアントからコンテンツ要求を受信するステップと、前記コンテンツ要求に応答して、前記第1の暗号化鍵で暗号化された前記第1のセグメントを前記第1のクライアントへ、また、前記第2の暗号化鍵で暗号化された前記第1のセグメントを前記第2のクライアントへ送信するステップとを備える。
従って、サーバ・システムは、ファイルの同一のセグメントでありながら、異なる暗号化鍵で暗号化されたコピーをクライアントへ送信できるようにすることが、有利である。これにより、1つのクライアントにおいて暗号解除鍵が明らかにされたときに(例えば、ハッキングを通じて)、その明らかにされた鍵で他のクライアントにおいてセグメントが暗号解除されうることが、防止される。
本発明の1つの態様によれば、配布されたコンテンツを受信するためのクライアント・デバイスが提供される。クライアントは、サーバ・システムおよび少なくとも1つの更なるクライアントと接続するように構成される。配布されたコンテンツは、2つ以上のセグメントに分割された少なくとも1つのファイルを備える。各セグメントは、暗号化鍵で暗号化される。クライアントは、コンテンツ要求を前記サーバ・システムへ送信するように構成された送信機を備える。クライアントは更に、前記サーバ・システムから識別子のサブセットを受信するように構成された受信機を備える。それぞれの識別子は、暗号化されたセグメントを一意に識別し、識別子の前記サブセットは前記ファイルを識別する。受信機は更に、前記サーバ・システムから、暗号化されたセグメントの暗号解除を行うための暗号解除鍵を受信するように構成される。クライアントは更に、前記サーバ・システムから、または少なくとも1つの更なるクライアントから、1または複数の暗号化されたセグメントを受信するように構成されたダウンロード・モジュールを備える。これは有利なことに、ピアツーピア・ネットワークにおいて暗号化されたセグメントを他のクライアントから受信できるようにするか、または、そのセグメントが別のクライアントから使用可能ではない場合には、サーバからそのセグメントを受信できるようにする。クライアントは更に、ダウンロード・モジュールにより受信された1または複数の暗号化されたセグメントを、少なくとも1つの更なるクライアントのうちの1または複数のものへ送信するように構成されたアップロード・モジュールを備える。これは、ピアツーピア・ネットワークにおいて暗号化セグメントの再配布を可能にするので有利である。クライアントは更に、前記暗号解除鍵でセグメントの暗号解除を行うように構成されたデクリプタ(暗号解読手段)を備える。セグメントは一意の暗号化鍵で暗号化されるので、復号(解読)鍵は、有利なことに、異なるセグメントのセットを有する別のクライアントにおいてファイルのセグメントの暗号解除を行うために再使用することができない。
請求項2および17の実施形態は、有利なことに、サーバ・システムが、何れの暗号化された第1のセグメントを第3のクライアントが受信するかを、制御できるようにする。
請求項3および18の実施形態は、有利なことに、サーバ・システムが、ファイルを識別する何れの暗号化されたセグメントを第3のクライアントが受信するかを、制御できるようにする。
請求項4および19の実施形態は、有利なことに、第3のクライアントが受信するファイルが暗号化セグメントの一意のセットを有することができるようにする。
請求項5および20の実施形態は、有利なことに、サーバ・システムが、第3のクライアントにおいてファイルの暗号化されたセグメントの暗号解除を行うための暗号解除鍵の配布を、制御できるようにする。有利なことに、第3のクライアントに送信された暗号解除鍵は、第3のクライアントへ送信された識別子のサブセットにより識別される暗号化セグメントの暗号解除を行うためのみに使用される。
請求項6および21の実施形態は、有利なことに、それぞれの暗号化セグメントを識別可能にすることができる。更にこれは、何れの暗号化セグメントが何れのクライアントへ送信されるかを追跡できるようにする。
請求項7および22の実施形態は、有利なことに、透かし技法を使用して、それぞれの暗号化セグメントを識別可能にすることができる。
請求項8および23の実施形態は、有利なことに、セグメントに含まれるアドバタイズメント(広告)・データにより、アドバタイズメント・データが暗号化セグメントおよび暗号化セグメントの識別へ追加されるようにできる。更に、サーバ・システムは、アドバタイズメント・プロファイルのコンテンツに応じて、セグメントの何れの識別子が第3のクライアントへ送信されるかを制御することができ、それにより、対象を絞った広告(宣伝)を可能とする。
請求項9、14、および24の実施形態は、有利なことに、プレミアム・コンテンツの配布を可能にし、クライアントがファイルをダウンロードまたは暗号解除する前にサブスクリプション(subscription)を必要とする。サブスクリプションは任意の種類のサブスクリプションであってよく、例として、ペイパービュー・サブスクリプション、複数回のダウンロードおよび/または暗号解除を許可するサブスクリプション、所定の時間期間内のダウンロードおよび/または暗号解除を許可する時間制限サブスクリプションなどがある。
請求項10、15、および25の実施形態は、有利なことに、2層の鍵階層を可能にし、第1の層が、セグメントのコンテンツ部分の暗号化および暗号解除に使用され、第2の層が、セグメントの鍵部分の暗号化および暗号解除に使用される。
請求項12の実施形態は、有利なことに、透かし技法を使用して、それぞれの暗号化セグメントを追跡可能にすることができる。
請求項13の実施形態は、有利なことに、ピアツーピア・ネットワークにおけるアドバタイズメント・データの配布を可能にし、クライアントにおいてアドバタイズメント・データを表示できるようにする。
本発明の1つの態様によれば、プロセッサにより実行されるとき、前述の特徴のうちの1または複数のものを有するコンテンツを配布するための方法を実行するように適合されるプログラム・エレメントが提供される。これは有利なことに、サーバ・システムが、ソフトウェアにおいて部分的にまたは全体として実施されるようにすることができる。
本発明は、本発明による好ましい実施形態を概略的に示す添付の図面を参照して、更に説明される。本発明は、これらの特定の好ましい実施形態に決して限定されることはないことを理解されたい。
本発明は、図面に示される例示的な実施形態を参照することにより、更に詳細に説明される。
図1は、ピアツーピア・ネットワークの簡略化されたアーキテクチャを示す。 図2は、本発明の例示的な実施形態のコンテンツを配布するためのピアツーピア・ネットワークの簡略化されたアーキテクチャを示す。 図3は、本発明の例示的な実施形態のコンテンツを配布するためのサーバ・システムを示す。 図4は、本発明の例示的な実施形態のコンテンツを配布するためのサーバ・システムを示す。 図5は、本発明の例示的な実施形態のコンテンツを配布するためのクライアントを示す。 図6は、本発明の例示的な実施形態のコンテンツを配布するためのクライアントを示す。 図7は、本発明の例示的な実施形態のコンテンツを配布するための方法の概略図を示す。 図8は、本発明の例示的な実施形態のコンテンツを配布するための方法の概略図を示す。
ピアツーピア・ネットワークで配布されるコンテンツは、通常、例えばmp3音楽ファイルやMPEGムービーファイルなどのファイル形式をとり、それらはピアツーピア・ネットワークのクライアント間で共用される。クライアントは、例えば、PC、PDA、携帯電話、スマートフォン、ピアツーピア・ソフトウェア、デジタル・テレビ受像機、メディア・プレーヤ、セットトップ・ボックスなどである。ピアツーピア・ファイル共有システムにおいて、ファイルはセグメントに分割される。ピアツーピア・ネットワーク内のクライアントは、ファイルのセグメントをダウンロードするために複数の他のクライアントと通信する。別のクライアントは、完全なファイル(即ち、ファイルのすべてのセグメント)またはファイルの一部(即ち、他のクライアントでダウンロードされたファイルのセグメント)をクライアントにアップロードすることができる。ピアツーピア・システムは、クライアントが、さまざまな他のクライアントからセグメントを取得できるように手配する。これは、各クライアントの負荷を軽減し、ネットワーク・トラフィックを拡散する。図1はピアツーピア・ネットワーク6の簡易化したアーキテクチャを示し、1つのサーバ・システム1がネットワーク、およびネットワーク内の4つのクライアント2、3、4、および5に接続されている。ピアツーピア・ネットワーク内には、更に多くのクライアントを配置することが可能である。1つより多くのサーバ・システムがピアツーピア・ネットワークに接続されることも可能である。クライアント2、3、4、および5は、ピアツーピア・ネットワーク6を通じて互いに通信する。サーバ・システム1はピアツーピア・ネットワークに接続され、最初に、分割されたファイルをクライアント2、3、4、および5のうちの1または複数のものへアップロードし、何れのセグメントが何れのクライアントにおいて使用可能であるかを追跡する。
本発明は、コンテンツが、特定のクライアントに暗号によりリンクされている保護ファイルの形態で配布されることを可能にする。その結果、クライアントにおいて受信された暗号解除鍵は、その特定のクライアントのファイルの暗号解除を行うためにのみ使用され、他のクライアントへ配布されたファイルのコピーの暗号解除を行うためには使用することができない。フィンガープリントを、配布されたファイルのセグメントへ、電子透かしの形態で挿入することが可能である。そのようにすることで、この例では透かしを入れて暗号化されたセグメントの一意のセットであるファイルが、そのファイルをピアツーピア・ネットワークの別のクライアントへアップロードした第1のクライアントにとって追跡可能とすることができる。
図2において、サーバ・システム1、第1のクライアント7、第2のクライアント8、および第3のクライアント9は、簡略化されたピアツーピア・ネットワーク・アーキテクチャにおいて示される。本発明を説明するために、3つのクライアントは区別される。クライアント7、8、および9は構造的および/または機能的に同一であることが可能である(即ち、クライアント7、8、および9の各々は図1に示されるクライアント2、3、4、または5の何れかであってもよい)ことが理解されるであろう。
サーバ・システム1は、例えばWebページやWebシードなどのようなダウンロード・サービスを通じて、ピアツーピア・ネットワークでファイルを使用できるようにする。他のクライアントから必要とするセグメントを受信することができないクライアントは、そのセグメントをサーバ・システム1から直接に取得することができる。ファイルをダウンロードする最初の少数のクライアントは、サーバからセグメントのほとんどまたはすべてを取得することになる。最終的に、アクティブなクライアントの数が十分に多くなった場合、すべてのセグメントが少なくとも1つのクライアントから入手可能になり、クライアントは、サーバから直接にセグメントを取得する必要がなくなる。クライアントの数が減って少数になった場合、一部のクライアントは再びサーバ・システム1から一部のセグメントを取得しなければならなくなる。
最初に、配布されるファイルはサーバ・システム1でのみ入手可能であり、このため、クライアント7、8、および9は、ファイル、またはファイルのセグメントを、ピアツーピア・ネットワークにアップロードすることはない。第1のクライアント7がダウンロードするファイルを選択すると、矢印10により示されるコンテンツ要求がサーバ・システム1へ送信される。コンテンツ要求は、ファイルの指示(インジケーション)および第1のクライアント7に関する情報を含む。この情報は、ユーザ情報、アカウント情報、マシンID、ソフトウェア・バージョン、および/または他の同様の情報を含むことができる。
サーバ・システム1は、ファイルをセグメントへと分割し、暗号化鍵(好ましくは一意の暗号化鍵)で、各セグメントを暗号化する。暗号化されたセグメントは、第1のクライアント7へ送信される。これは、矢印11により示されている。第1のクライアント7においてファイルをダウンロードする間に、他のクライアントがファイルの暗号化セグメントをダウンロードしている可能性もある。この状況において、第1のクライアント7は、1または複数のセグメントを、サーバ・システム1ではなく別のクライアントからダウンロードして、サーバ・システム1の負荷を軽減し、ネットワーク負荷を分散することができる。後者の状況は図2に示されていない。
サーバ・システム1は、ファイルの各セグメントの少なくとも2つのコピーを使用可能にする。その結果、同じファイルを要求している第2のクライアント8もまた、第1のクライアント7からではなく、サーバ・システム1から暗号化セグメントを受信する。第2のクライアント8からのコンテンツ要求は、矢印12により示されている。ファイルの暗号化セグメントは、矢印13により示されているようにサーバ・システム1から第2のクライアント8へ送信される。第1のクライアントおよび第2のクライアント8における暗号化セグメントの暗号解除は、結果として同一のファイルをもたらすが、ファイルの暗号化されたコピーは異なっている。なぜなら、ファイルのセグメントが異なる(好ましくは一意の)暗号化鍵で暗号化されるからである。
第1のクライアント7および第2のクライアント8により受信された暗号化セグメントは、一意の識別子を有する。識別子は、暗号化セグメントが何れのクライアントへ送信されるかを追跡するために、サーバ・システム1のメモリに格納される。第3のクライアント9が、ファイルをダウンロードするためのコンテンツ要求をサーバ・システム1へ送信したとき(これは矢印14により示されている)、サーバ・システム1は、暗号化セグメント自体を提供するではなく、ファイルの暗号化されたセグメントをダウンロードするように、第1のクライアント7および第2のクライアント8を参照させることができる。これは、サーバの負荷を軽減し、ピアツーピア・ネットワークにおけるネットワーク負荷の分散を可能にする。サーバ・システム1は、メモリから識別子を選択し、矢印15により示されるように、識別子を第3のクライアント9へ送信する。好ましくは、識別子は、ファイルを識別する識別子のセット、、即ち、識別子により示された暗号化セグメントをダウンロードすると完全な(暗号化された)ファイルをもたらすことになる識別子のセットが、以前にクライアントへ提供されていない識別子の一意のセットであるように、選択される。例えば、ピアツーピア・ネットワークのクライアントで使用可能な暗号化セグメントのコピーが十分にないために、識別子の一意のセットを選択することができない場合、1または複数の暗号化セグメントが、第1のクライアント7および第2のクライアント8について説明されたように、サーバ・システム1から第3のクライアント9へ送信される。
識別子のセットが第3のクライアント9により受信されると、第3のクライアント9は、識別子のセットにより示される暗号化セグメントを提供するクライアントを、ピアツーピア・ネットワーク内で見つける。ここに、第3のクライアント9は(再び)、何れのファイルをダウンロードしたいかの指示をサーバ・システム1へ提供し、また、他のクライアントが第3のクライアント9へ接触できる方法に関する情報を、サーバ・システム1へ提供する。サーバ・システム1は、第3のクライアント9へ、第3のクライアント9が所望のファイルの暗号化セグメントを取得することができるクライアントのリストを、提供する。第3のクライアント9は、リストされているクライアントに接触し、何れのクライアントが何れの暗号化セグメントを有しているか、そして、場合によっては、何れのセグメントの何れのバージョンを有するかを、見つける。クライアントは、互いに調整し、互いに必要とするセグメントをダウンロードする。図2の例において、一部の暗号化セグメントは矢印17により示されるように第1のクライアント7からダウンロードされ、また、一部の暗号化セグメントは矢印18により示されるように第2のクライアント8からダウンロードされる。
第3のクライアント9において受信されたセグメントの一意の組み合わせの暗号解除を行うことができるように、サーバ・システム1は、必要な暗号解除鍵を第3のクライアント9へ送信する。これは、図2の矢印16により示される。
各クライアントは、ピアツーピア・ネットワークにおいて他のクライアントへファイルのセグメントの再配布することが可能である。暗号解除されたファイルが再配布されることを防ぐために、クライアントは、暗号化セグメントのみをアップロードするように設計され、暗号解除されたセグメントは、クライアントの安全であり改ざんが防止された部分に格納される。
暗号化セグメントをクライアントへ送信する前に、サーバ・システム1において暗号化セグメントにマークを付けることが可能である。これに関しては、任意の既知の透かしアルゴリズムを使用して暗号化セグメントに電子透かしが追加されるか、または別の追跡可能な方法でコンテンツを操作する。マーク、マークを受信側クライアントに関連付けるための関連データ、およびセグメントの識別子は、サーバ・システム1のメモリに格納される。これは、たとえ暗号化セグメントが変更されたり操作されたりした場合であっても、暗号化セグメントがいつでも識別されるようにすることができる。
代替例として、暗号化セグメントは、アドバタイズメント・データでマーク付けされる。これは、サーバ・システム1が、対象を絞ったアドバタイズをクライアントへ提供することができるようにする。これに関して、サーバ・システム1のメモリに格納されたアドバタイズメント・プロファイルがメモリから読み込まれ、第3のクライアント9へ送信されるべき識別子は、望ましいアドバタイズメント・データが第3のクライアント9によりダウンロードされるように、選択される。
第3のクライアント9において暗号化セグメントまたは暗号解除鍵をダウンロードする前に、第3のクライアント9がサブスクリプションを有することを要求することが可能である。例えば、購入の要求などを送信する場合、第3のクライアント9は、購入を希望するファイルおよび受信した暗号化セグメントについてサーバ・システム1に知らせる。サーバ・システム1はDRMシステムを装備することが可能であり、DRMシステムは、一意の鍵のセットを提供して、第3のクライアント9においての一意のセットの暗号化セグメントの暗号解除を可能にする。
図3において、本発明の例示的な実施形態のサーバ・システム1が示される。図3において、ファイル・スプリッタ100は、矢印19により示されるように、ファイルを受信する。ファイルをセグメントへと分割した後、各セグメントはエンクリプタ101において暗号化される。セグメントのコピーは、一意の暗号化鍵で暗号化される。受信機102は、クライアントからコンテンツ要求を受信する。第1のクライアント7からのコンテンツ要求は矢印10により示され、第2のクライアント8からのコンテンツ要求は矢印12により示される。一意の暗号化鍵で暗号化されたセグメントの第1のコピーは、矢印11により示されるように、送信機103を通じて第1のクライアント7へ送信される。一意の暗号化鍵で暗号化されたセグメントの第2のコピーは、矢印12により示されるように、送信機103を通じて第2のクライアント7へ送信される。
図4において、サーバ・システム1は、追加の機能と共に示されている。図3に示されるエレメントに加えて、図4のサーバ・システム1は、セグメントの識別子を格納する第1のメモリ104を有し、何れのセグメントが何れのクライアントに提供されるかを追跡する。第1のメモリ104はセレクタ105により使用されて、第3のクライアント9により行われたコンテンツ要求に応答して識別子のサブセットを選択する。このコンテンツ要求は、矢印14により示され、受信機102により受信される。選択された識別子は、矢印15により示されるように、送信機103を通じて第3のクライアント9へ送信される。
図4のサーバ・システム1は、第3のクライアント9が受信すべき暗号化セグメントの暗号解除を行う暗号解除鍵を生成するためのキー・ジェネレータ(鍵生成手段)106を有する。暗号解除鍵は、矢印16により示されるように、送信機103を通じて第3のクライアント9へ送信される。
図4のサーバ・システム1は、それぞれの暗号化セグメントにマーク付けするためのマーキング・モジュール107を有する。図2を用いて説明されているように、マークは、電子透かしや、アドバタイズメント・データであり得る。後者の場合、セレクタ105は、第2のメモリ108からアドバタイズメント・プロファイルを読み込み、そのアドバタイズメント・プロファイルの内容に応じて第1のメモリ104から識別子のサブセットを選択するように、構成される。
サーバ・システム1は、サブスクリプション・データをクライアントと交換し、クライアントは受信したファイルのセグメントの暗号解除を行うことを許可されているかを確認するための、サブスクリプション・モジュールを有することが可能である。
第1のクライアント7および第2のクライアント8へ送信されたセグメントは、コンテンツ部分および鍵部分を有することが可能である。次いで、鍵部分は、コンテンツ部分の暗号解除を行うためのコンテンツ鍵を含む。この場合、エンクリプタ(暗号化手段)101は、一意のコンテンツ鍵でセグメントのコンテンツ部分を暗号化し、また、使用可能化鍵(enablement key)でセグメントの鍵部分を暗号化するように、構成される。キー・ジェネレータ106は、使用可能化鍵の暗号解除を行うための暗号解除鍵を生成するが、これは、矢印16により示されるように暗号解除鍵を送信せずに第3のクライアント9へ送信される。
図5において、本発明の例示的な実施形態のクライアントが示される。図5において、クライアント9は、矢印14により示されるように、コンテンツ要求をサーバ・システム1へ送信する。これに応じて、識別子のセットは、矢印15により示されるように、受信機201において受信される。ダウンロード・モジュール202は、第1のクライアント7および/または第2のクライアント8から(矢印17、18により示される)、および/またはサーバ・システム1から(矢印20により示される)、識別子のセットにより識別された暗号化セグメントを受信する。暗号解除鍵は、矢印16により示されるように、受信機201により受信され、それらの暗号解除鍵は、受信したセグメントの暗号解除を行うためにデクリプタ(暗号解除手段)204により使用される。暗号解除後、ファイルは、例えばメディア・プレーヤを通じて、クライアントで表示されることができる。クライアント9は、受信した暗号化セグメントを、矢印21により示されるように、ピアツーピア・ネットワークの他のクライアントへ再配布するためのアップロード・モジュール203を有する。好ましくは、暗号化されたセグメントのみが再配布されることができ、暗号解除されたセグメントはクライアントの安全な改ざん防止された部分に格納されて、暗号解除されたセグメントが再配布されることを防ぐ。
図6において、クライアントは、追加の機能と共に示されている。図5において示されるエレメントに加えて、図6に示されるクライアントは、暗号化セグメントから電子透かしを導出するためのアナライザ205を有する。電子透かしは、矢印22により示されるように、送信機200を通じてサーバ・システム1へ送信される。これは、識別子の使用に次いで、サーバ・システム1に、ピアツーピア・ネットワークにおけるセグメントの不正配布を検出する追加の追跡可能性(トレーサビリティ、traceability)機構を提供する。
図6のクライアントは、アドバタイズメント・データを表示するためのアドバタイズメント・モジュール206を有する。暗号化セグメントがアドバタイズメント・データでマーク付けされる場合、アドバタイズメント・データは、アドバタイズメント・モジュール206を通じてクライアントで表示される。
図7において、本発明の例示的な実施形態の方法の概略図が示される。この方法は、サーバ・システム1において使用される。ステップ300において、ファイルはセグメントへと分割される。ステップ301において、各セグメントは、好ましくは一意の暗号化鍵である暗号化鍵で、暗号化される。ステップ302において、第1のクライアント7および/または第2のクライアント8からのコンテンツ要求が受信される。ステップ303において、暗号化セグメントが、第1のクライアント7および/または第2のクライアント8へ送信される。これらのステップは必ずしも上記の順序で実行される必要はない。例えば、最初にコンテンツ要求302が受信され、次に、ファイルをセグメントへと分割するステップ300が実行されることも可能である。コンテンツ要求を受信するステップ302が、分割するステップ300および暗号化するステップ301と並行して実行されることも可能である。
図8において、サーバ・システム1への追加の機能を可能にする方法が示されている。ステップの順序が図8に示される順序とは異なっていてもよく、図8は本発明の例示的な実施形態であることを理解されたい。図7に示されるステップに加えて、図8に示される方法は、ステップ310において暗号化セグメントをマーク付けし、マークと、マークを識別子および受信側クライアントに関連付けるための関連データとを、第1のメモリ104に格納する(311)。ステップ304a、304bにおいて、識別子はメモリ104に格納される。コンテンツ要求はステップ305において受信され、要求されたファイルを識別する識別子のサブセットは、ステップ306において、メモリ104から選択される。ステップ307a、307bにおいて、、識別子が第3のクライアント9へ送信され、識別子により識別された暗号化セグメントをダウンロードする。
暗号化セグメントがアドバタイズメント・データでマーク付けされる場合、ステップ312において、アドバタイズメント・プロファイルが第2のメモリ108から読み込まれ、ステップ313において、アドバタイズメント・プロファイルの内容に応じて識別子が選択される。
クライアントにおいて暗号化セグメントの暗号解除を行うための暗号解除鍵は、ステップ308において生成され、ステップ309においてクライアントへ送信される。
本発明による方法は、プログラム・エレメントとして、部分的にまたは全体として実施されることが可能である。これに関して、サーバ・システム1は、プログラム・エレメントを実行するためのプロセッサを有する。従って、サーバ・システム1は、例えば、本発明を実施するソフトウェアがロードされるサーバである。

Claims (26)

  1. 少なくとも1つのファイルを備えるコンテンツを配布するためのものであり、少なくとも第1のクライアント(7)および第2のクライアント(8)と接続するように構成されたサーバ・システム(1)であって、
    前記ファイルを少なくとも第1のセグメントおよび第2のセグメントへと分割するように構成されたファイル・スプリッタ(100)と、
    少なくとも前記第1のセグメントを第1の暗号化鍵または第2の暗号化鍵で暗号化するように構成されたエンクリプタ(101)と、
    前記第1のクライアント(7)および前記第2のクライアント(8)からコンテンツ要求を受信するように構成された受信機(103)と、
    前記コンテンツ要求に応じて、前記第1の暗号化鍵で暗号化された前記第1のセグメントを前記第1のクライアント(7)へ送信し、前記第2の暗号化鍵で暗号化された前記第1のセグメントを前記第2のクライアント(8)へ送信するように構成された送信機(103)と
    を備えるサーバ・システム。
  2. 請求項1に記載のサーバ・システム(1)であって、前記第1の暗号化鍵で暗号化された前記第1のセグメントの第1の識別子および前記第2の暗号化鍵で暗号化された前記第1のセグメントの第2の識別子を格納するための第1のメモリ(104)を備え、前記受信機(102)は更に、第3のクライアント(9)からコンテンツ要求を受信するように構成され、前記サーバ・システムは更に、前記第3のクライアント(9)からの前記コンテンツ要求の受信に応じて前記第1のメモリ(104)から前記第1の識別子または前記第2の識別子を選択するように構成されたセレクタ(105)を備え、前記送信機(103)は、前記第1のセグメントのダウンロードのために前記第1の識別子または前記第2の識別子を前記第3のクライアント(9)へ送信するように構成される、サーバ・システム。
  3. 請求項2に記載のサーバ・システム(1)であって、前記第1のメモリ(104)は複数の識別子を備え、それぞれの識別子は、暗号化鍵で暗号化された前記ファイルのセグメントを一意に識別するものであり、前記複数の識別子のサブセットは、前記ファイルを識別するものであり、前記送信機(103)は、前記ファイルのダウンロードのための前記コンテンツ要求の受信に応じて、前記複数の前記識別子の前記サブセットを前記第3のクライアント(9)へ送信するように構成される、サーバ・システム。
  4. 請求項3に記載のサーバ・システム(1)であって、前記複数の識別子の前記サブセットは一意のサブセットである、サーバ・システム。
  5. 請求項3または4に記載のサーバ・システム(1)であって、前記サブセットの前記セグメントの暗号解除を行うための暗号解除鍵を生成するように構成されたキー・ジェネレータ(106)を更に備え、前記送信機(103)は、前記暗号解除鍵を前記第3のクライアントへ送信するように構成される、サーバ・システム。
  6. 請求項2ないし5の何れかに記載のサーバ・システム(1)であって、前記第1の暗号化鍵で暗号化された前記第1のセグメントを第1のマークでマーク付けし、前記第2の暗号化鍵で暗号化された前記第2のセグメントを第2のマークでマーク付けするよう構成されたマーキング・モジュール(107)を更に備え、前記マーキング・モジュール(107)は、前記第1のマーク、前記第1のマークと前記第1の識別子および前記第1のクライアントとを関連付ける第1の関連データ、前記第2のマーク、および前記第2のマークと前記第2の識別子および前記第2のクライアントとを関連付ける第2の関連データを、前記第1のメモリ(104)へ格納するように構成される、サーバ・システム。
  7. 請求項6に記載のサーバ・システム(1)であって、前記第1のマークは第1の一意の電子透かしであり、前記第2のマークは第2の一意の電子透かしである、サーバ・システム。
  8. 請求項6に記載のサーバ・システム(1)であって、前記第1のマークは第1のアドバタイズメント・データであり、前記第2のマークは第2のアドバタイズメント・データであり、前記サーバ・システム(1)は、アドバタイズメント・プロファイルを格納するための第2のメモリ(108)を更に備え、前記セレクタ(105)は、前記第2のメモリ(108)から前記アドバタイズ・プロファイルを読み取るように、および前記アドバタイズメント・プロファイルの内容に応じて、前記第1の識別子または前記第2の識別子を前記第1のメモリ(104)から選択するように構成される、サーバ・システム。
  9. 請求項5ないし8の何れかに記載のサーバ・システム(1)であって、サブスクリプション・データを前記第3のクライアント(9)と交換するように、および前記暗号解除鍵を前記第3のクライアント(9)へ送信する前に前記サブスクリプション・データを確認するように構成されたサブスクリプション・モジュールを更に備える、サーバ・システム。
  10. 請求項5ないし9の何れかに記載のサーバ・システム(1)であって、各セグメントは、コンテンツ部分と、前記コンテンツ部分の暗号解除を行うためのコンテンツ鍵を備える鍵部分とを備え、前記エンクリプタ(101)は、前記コンテンツ鍵で前記セグメントの前記コンテンツ部分を暗号化するように構成され、前記エンクリプタ(101)は更に、使用可能化鍵で前記セグメントの前記鍵部分を暗号化するように構成され、前記キー・ジェネレータ(106)は、前記使用可能化鍵の暗号解除を行うための暗号解除鍵を生成するように構成される、サーバ・システム。
  11. 配布されたコンテンツを受信するクライアント装置(9)であって、サーバ・システム(1)および少なくとも1つの更なるクライアント装置(7、8)と接続するように構成されるものであり、前記配布されたコンテンツは、2以上のセグメントに分割された少なくとも1つのファイルを備え、各セグメントは暗号化鍵で暗号化されているものであり、
    コンテンツ要求を前記サーバ・システム(1)へ送信するように構成された送信機(200)と、
    前記サーバ・システム(1)から識別子のサブセットを受信するように構成され、更に、前記暗号化セグメントの暗号解除を行うための暗号解除鍵を前記サーバ・システム(1)から受信するように構成された受信機(201)であって、それぞれの識別子は暗号化セグメント一意に識別し、前記識別子のサブセットは前記ファイルを識別するものである、受信機(201)と、
    前記サーバ・システム(1)から、または少なくとも1つの更なるクライアント装置(7、8)から、1以上の暗号化セグメントを受信するように構成されたダウンロード・モジュール(202)と、
    前記ダウンロード・モジュール(202)により受信された1以上の暗号化セグメントを、前記少なくとも1つの更なるクライアント(7、8)のうちの1以上のものへ送信するように構成されたアップロード・モジュール(203)と、
    前記暗号解除鍵で前記暗号化セグメントの暗号解除を行うように構成されたデクリプタ(204)と
    を備えるクライアント装置。
  12. 請求項11に記載のクライアント装置(9)であって、それぞれの前記暗号化セグメントは一意の電子透かしでマーク付けされ、前記クライアント装置(9)は更に、それぞれの暗号化セグメントから前記電子透かしを導出するように構成されたアナライザ(205)を備え、前記送信機(200)は、前記暗号化セグメントを確認するために前記電子透かしを前記サーバ・システム(1)へ送信するように構成される、クライアント装置。
  13. 請求項11に記載のクライアント装置(9)であって、それぞれの暗号化セグメントはアドバタイズメント・データでマーク付けされるものであり、前記クライアント装置(9)は更に、前記アドバタイズメント・データを表示するように構成されたアドバタイズメント・モジュール(206)を備える、クライアント装置。
  14. 請求項11ないし13の何れかに記載のクライアント装置(9)であって、前記暗号解除鍵を受信する前に前記サーバ・システム(1)におけるサブスクリプション・データの確認のために前記サブスクリプション・データを前記サーバ・システム(1)と交換するように構成されたサブスクリプション・モジュールを更に備える、クライアント装置。
  15. 請求項11ないし14の何れかに記載のクライアント装置(9)であって、各セグメントは、コンテンツ部分と、前記コンテンツ部分の暗号解除を行うためのコンテンツ鍵を備える鍵部分とを備え、前記デクリプタ(204)は、前記サーバ・システム(1)から受信された前記暗号解除鍵で前記コンテンツ鍵の暗号解除を行うように構成され、前記デクリプタ(204)は更に、前記コンテンツ鍵で前記セグメントの前記コンテンツ部分の暗号解除を行うように構成される、クライアント装置。
  16. 少なくとも1つのファイルを備えるコンテンツを配布するためのコンピュータで実施される方法において、少なくとも第1のクライアント(7)および第2のクライアント(8)と接続するように構成されたサーバ・システム(1)において使用するための方法であって、
    前記ファイルを少なくとも第1のセグメントおよび第2のセグメントへと分割するステップ(300)と、
    少なくとも前記第1のセグメントを第1の暗号化鍵または第2の暗号化鍵で暗号化するステップ(301)と、
    前記第1のクライアント(7)および前記第2のクライアント(8)からコンテンツ要求を受信するステップ(302)と、
    前記コンテンツ要求に応じて、前記第1の暗号化鍵で暗号化された前記第1のセグメントを前記第1のクライアント(7)へ送信し、前記第2の暗号化鍵で暗号化された前記第1のセグメントを前記第2のクライアント(8)へ送信するステップ(303)と
    を備える方法。
  17. 請求項16に記載の方法であって、
    前記第1の暗号化鍵で暗号化された前記第1のセグメントの第1の識別子と、前記第2の暗号化鍵で暗号化された前記第1のセグメントの第2の識別子とを第1のメモリ(104)に格納するステップ(304a)と、
    第3のクライアント(9)からコンテンツ要求を受信するステップ(305)と、
    前記第3のクライアント(9)からの前記コンテンツ要求の受信に応じて、前記第1の識別子または前記第2の識別子を前記第1のメモリ(104)から選択するステップ(306)と、
    前記第1のセグメントのダウンロードのために前記第1の識別子または前記第2の識別子を前記第3のクライアント(9)へ送信するステップ(307a)と
    を更に備える方法。
  18. 請求項17に記載の方法であって、前記第1のメモリ(104)に複数の識別子を格納するステップ(304b)を備え、それぞれの識別子は、暗号化鍵で暗号化された前記ファイルのセグメントを一意に識別し、前記複数の識別子のサブセットは、前記ファイルを識別し、方法は更に、前記ファイルのダウンロードのための前記コンテンツ要求の受信(305)に応じて前記複数の前記識別子の前記サブセットを前記第3のクライアント(9)へ送信するステップ(307b)を備える、方法。
  19. 請求項18に記載の方法であって、前記複数の識別子の前記サブセットは一意のサブセットである、方法。
  20. 請求項18または19に記載の方法であって、前記サブセットの前記セグメントの暗号解除を行うための暗号解除鍵を生成するステップ(308)および前記暗号解除鍵を前記第3のクライアント(9)へ送信するステップ(309)を更に備える方法。
  21. 請求項17ないし20の何れかに記載の方法であって、
    前記第1の暗号化鍵で暗号化された前記第1のセグメントを第1のマークでマーク付けし、前記第2の暗号化鍵で暗号化された前記第2のセグメントを第2のマークでマーク付けするステップ(310)と、
    前記第1のマーク、前記第1のマークを前記第1の識別子および前記第1のクライアントと関連付ける第1の関連データ、前記第2のマーク、および前記第2のマークを前記第2の識別子および前記第2のクライアントと関連付ける第2の関連データを、前記第1のメモリ(104)に格納するステップ(311)と
    を更に備える方法。
  22. 請求項21に記載の方法であって、前記第1のマークは第1の一意の電子透かしであり、前記第2のマークは第2の一意の電子透かしである、方法。
  23. 請求項21に記載の方法であって、前記第1のマークは第1のアドバタイズメント・データであり、前記第2のマークは第2のアドバタイズメント・データであり、方法は更に、アドバタイズメント・プロファイルを第2のメモリ(108)から読み取るステップ(312)と、前記アドバタイズメント・プロファイルの内容に応じて前記第1の識別子または前記第2の識別子を前記第1のメモリ(104)から選択するステップ(313)とを備える、方法。
  24. 請求項20ないし23の何れかに記載の方法であって、サブスクリプション・データを前記第3のクライアント(9)と交換するステップと、前記暗号解除鍵を前記第3のクライアント(9)へ送信する前に前記サブスクリプション・データを確認するステップとを更に備える方法。
  25. 請求項20ないし24の何れかに記載の方法であって、各セグメントは、コンテンツ部分と、前記コンテンツ部分の暗号解除を行うためのコンテンツ暗号解除鍵を備える鍵部分とを備え、方法は、前記セグメントの前記コンテンツ部分を暗号化するステップを備え、更に、前記セグメントの前記鍵部分を暗号化するステップと、前記セグメントの前記鍵部分の暗号解除を行うための暗号解除鍵を生成するステップとを備える、方法。
  26. コンピュータ・プログラム・エレメントであって、プロセッサにより実行されるとき、請求項16ないし25の何れかに記載のコンテンツを配信するための前記方法を実行するように適合される、コンピュータ・プログラム・エレメント。
JP2008325365A 2008-01-04 2008-12-22 安全なピアツーピア通信のための方法およびシステム Pending JP2009176293A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP08100123A EP2079033A1 (en) 2008-01-04 2008-01-04 Method and system for secure peer-to-peer communication

Publications (1)

Publication Number Publication Date
JP2009176293A true JP2009176293A (ja) 2009-08-06

Family

ID=39317600

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008325365A Pending JP2009176293A (ja) 2008-01-04 2008-12-22 安全なピアツーピア通信のための方法およびシステム

Country Status (6)

Country Link
US (1) US20090193252A1 (ja)
EP (1) EP2079033A1 (ja)
JP (1) JP2009176293A (ja)
KR (1) KR20090075621A (ja)
CN (1) CN101478532A (ja)
CA (1) CA2648175A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014517589A (ja) * 2011-05-04 2014-07-17 クアルコム,インコーポレイテッド ユーザのプライバシーを保護しながらバルク緊急データを送信するための方法および装置

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2148488A1 (en) 2008-07-24 2010-01-27 Irdeto Access B.V. Peer-to-peer content distribution
JP2010220019A (ja) * 2009-03-18 2010-09-30 Panasonic Corp 鍵管理方法および鍵管理装置
US10057641B2 (en) * 2009-03-25 2018-08-21 Sony Corporation Method to upgrade content encryption
US20100250704A1 (en) * 2009-03-26 2010-09-30 Verizon Patent And Licensing Inc. Peer-to-peer content distribution with digital rights management
JP5605146B2 (ja) * 2010-10-08 2014-10-15 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP2014510358A (ja) 2011-02-04 2014-04-24 スノーフレイク・ソリューションズ・インコーポレーテッド デジタル媒体用の固有の透かし
JP2012248135A (ja) * 2011-05-31 2012-12-13 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
JP5856431B2 (ja) * 2011-10-20 2016-02-09 任天堂株式会社 情報処理システム、情報処理プログラム、情報処理方法
US9332286B2 (en) * 2011-10-28 2016-05-03 Irdeto B.V. Constructing a transport stream
CN102571950B (zh) 2011-12-31 2014-11-05 华为技术有限公司 媒体内容提供与获取方法、服务器及用户终端
CN103379365B (zh) * 2012-04-27 2017-08-08 日立(中国)研究开发有限公司 内容获取装置及方法、内容及多媒体发行系统
GB201505438D0 (en) 2015-03-30 2015-05-13 Irdeto Bv Accessing content at a device
CN105763632A (zh) * 2016-04-12 2016-07-13 刘健文 一种在多个客户端之间传输文件的文件传输方法
KR101991731B1 (ko) * 2016-05-16 2019-06-24 주식회사 투아이피 서버 및 피어의 동작 방법
US10491378B2 (en) * 2016-11-16 2019-11-26 StreamSpace, LLC Decentralized nodal network for providing security of files in distributed filesystems
US11314886B1 (en) * 2021-04-02 2022-04-26 CyLogic, Inc. Secure decentralized P2P filesystem

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003186751A (ja) * 2001-12-13 2003-07-04 Matsushita Electric Ind Co Ltd コンテンツ配信システム、及びコンテンツ配信システムに用いるコンテンツサーバ、並びにコンテンツ記録再生装置
JP2003195759A (ja) * 2001-12-25 2003-07-09 Hitachi Ltd 暗号化データの生成方法、記録装置、記録媒体、復号方法、記録媒体再生装置、伝送装置、および、受信装置
JP2003264549A (ja) * 2001-10-24 2003-09-19 Matsushita Electric Ind Co Ltd データ配信システム、送信装置、受信装置、データ配信方法、送信方法、受信方法、データ作成プログラムを記録した記録媒体、及びデータ組立プログラムを記録した記録媒体
US20050117746A1 (en) * 1999-08-13 2005-06-02 Microsoft Corporation Systems and methods for compression of key sets having multiple keys
US20060064383A1 (en) * 2004-09-20 2006-03-23 Aaron Marking Media on demand via peering
JP2010286862A (ja) * 2009-06-09 2010-12-24 Funai Electric Co Ltd コンテンツ配信システム及び記録再生装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NZ521318A (en) 2000-03-06 2005-02-25 Entriq Method and system to uniquely associate multicast content with each of multiple recipients
US7398395B2 (en) * 2001-09-20 2008-07-08 Koninklijke Philips Electronics N.V. Using multiple watermarks to protect content material
US20030084284A1 (en) * 2001-10-24 2003-05-01 Satoshi Ando Data distribution system, sending device, receiving device, data distribution method, sending method, receiving method, recording medium on which data preparation program is recorded and recording medium on which data assembling program is recorded
US20030204602A1 (en) * 2002-04-26 2003-10-30 Hudson Michael D. Mediated multi-source peer content delivery network architecture
CN1817040A (zh) * 2003-07-04 2006-08-09 皇家飞利浦电子股份有限公司 通过一个分布网络来广播多媒体内容的方法
CA2564959A1 (en) * 2004-05-07 2005-11-24 Home Box Office, Inc. Method and system for secure distribution of content over a communications network
US20060075225A1 (en) * 2004-06-30 2006-04-06 Flynn James P Digital content protection for peer to peer networks
US7464271B2 (en) * 2004-10-04 2008-12-09 Sony Corporation Systems and methods of providing content protection for digital video products
CN1925388A (zh) * 2005-08-31 2007-03-07 西门子(中国)有限公司 一种资源加密和解密方法及其资源加密和解密系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050117746A1 (en) * 1999-08-13 2005-06-02 Microsoft Corporation Systems and methods for compression of key sets having multiple keys
JP2003264549A (ja) * 2001-10-24 2003-09-19 Matsushita Electric Ind Co Ltd データ配信システム、送信装置、受信装置、データ配信方法、送信方法、受信方法、データ作成プログラムを記録した記録媒体、及びデータ組立プログラムを記録した記録媒体
JP2003186751A (ja) * 2001-12-13 2003-07-04 Matsushita Electric Ind Co Ltd コンテンツ配信システム、及びコンテンツ配信システムに用いるコンテンツサーバ、並びにコンテンツ記録再生装置
JP2003195759A (ja) * 2001-12-25 2003-07-09 Hitachi Ltd 暗号化データの生成方法、記録装置、記録媒体、復号方法、記録媒体再生装置、伝送装置、および、受信装置
US20060064383A1 (en) * 2004-09-20 2006-03-23 Aaron Marking Media on demand via peering
JP2010286862A (ja) * 2009-06-09 2010-12-24 Funai Electric Co Ltd コンテンツ配信システム及び記録再生装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014517589A (ja) * 2011-05-04 2014-07-17 クアルコム,インコーポレイテッド ユーザのプライバシーを保護しながらバルク緊急データを送信するための方法および装置
US9106623B2 (en) 2011-05-04 2015-08-11 Qualcomm Incorporated Method and apparatus for transmitting bulk emergency data while preserving user privacy

Also Published As

Publication number Publication date
EP2079033A1 (en) 2009-07-15
KR20090075621A (ko) 2009-07-08
CN101478532A (zh) 2009-07-08
CA2648175A1 (en) 2009-07-04
US20090193252A1 (en) 2009-07-30

Similar Documents

Publication Publication Date Title
JP2009176293A (ja) 安全なピアツーピア通信のための方法およびシステム
KR101574485B1 (ko) Drm 시스템을 위한 사용자 기반 콘텐트 키 암호화
CN101504707B (zh) 对数字权限条件访问的管理的转换
US8934624B2 (en) Decoupling rights in a digital content unit from download
US7987368B2 (en) Peer-to-peer networks with protections
CN101491078B (zh) 安全分发内容的方法、设备以及系统
CA2822185C (en) Method and system for unified mobile content protection
EP1371170B1 (en) Encrypted media key management
US20060149683A1 (en) User terminal for receiving license
US7653940B2 (en) Tracing and identifying piracy in wireless digital rights management system
CA3040148A1 (en) Blockchain-based digital rights management
CN104221023B (zh) 用于数字权利管理的方法、装置和系统
US20090193254A1 (en) Anchor point-based digital content protection
US20060154648A1 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
EP1775670A1 (en) Method and system for providing DRM license
US20060031175A1 (en) Multiple party content distribution system and method with rights management features
AU2010201178A1 (en) Use of media storage structure with multiple pieces of content in a content-distribution system
JP2005124168A (ja) デジタル権利管理システム
EP2466511A1 (en) Media storage structures for storing content and devices for using such structures
SE1150755A1 (sv) Enhetsoberoende behandling av krypterad information
CN101923616A (zh) 版权保护中的服务提供装置、用户终端及版权保护方法
US9311492B2 (en) Media storage structures for storing content, devices for using such structures, systems for distributing such structures
Sachan et al. Privacy preserving multiparty multilevel DRM architecture
US20090245514A1 (en) Forensic decryption tools
JP5139045B2 (ja) コンテンツ配信システム、コンテンツ配信方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130628

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130802

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131225