JP3891952B2 - コンテンツ配布中に鍵管理ブロックのサイズを管理する方法、システム、およびプログラム - Google Patents
コンテンツ配布中に鍵管理ブロックのサイズを管理する方法、システム、およびプログラム Download PDFInfo
- Publication number
- JP3891952B2 JP3891952B2 JP2003101580A JP2003101580A JP3891952B2 JP 3891952 B2 JP3891952 B2 JP 3891952B2 JP 2003101580 A JP2003101580 A JP 2003101580A JP 2003101580 A JP2003101580 A JP 2003101580A JP 3891952 B2 JP3891952 B2 JP 3891952B2
- Authority
- JP
- Japan
- Prior art keywords
- kmb
- subtree
- generation
- key
- license management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
- G11B20/00195—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00478—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00528—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00536—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
一般に、本発明は、コンテンツ配布中の鍵管理ブロック(KMB:KeyManagement Block)のサイズを管理する方法、システム、およびプログラム製品を提供する。具体的には、本発明は、デバイスの第1サブツリーに対応するKMBの、デバイスの第2サブツリーに対応するより小さいKMBへの置換を提供する。
【0002】
【従来の技術】
ディジタル・コンテンツの配布中に、ビデオ・データおよびオーディオ・データなどのコンテンツが、通常は、コンテンツ・ソースからコンテンツ受信側に送信される。1つの一般的な実施形態で、コンテンツが、コンテンツ所有者(たとえばケーブル・テレビジョン・ネットワーク)によって準備され、暗号化され、その後、コンテンツ・サービス・プロバイダ(たとえばケーブル・サービス・プロバイダ)に送達される。その後、サービス・プロバイダが、暗号化されたコンテンツを、加入顧客に送達する。コンテンツ配布の分野の新しい技術を、ブロードキャスト暗号化と称し、このブロードキャスト暗号化では、暗号化されたコンテンツおよびコンテンツにアクセスするのに必要なすべての情報が、一方向通信を介して送達される。すなわち、受信側は、ソースとのフォローアップ通信を保持する必要がない。この技術では、コンテンツが、タイトル鍵を用いて暗号化され、タイトル鍵自体は、鍵暗号化鍵を用いて暗号化される。鍵暗号化鍵は、コンテンツと共に送信される鍵管理ブロック(KMB)内に保護された形で保管される。準拠する受信器デバイス(たとえば、セットトップ・ボックス、DVDプレイヤなど)は、KMBを処理して鍵暗号化鍵を回復することができ、その結果、タイトル鍵を暗号化解除でき、コンテンツにアクセスできるようになる。
【0003】
一般に、KMBには、準拠受信器デバイスからのデバイス鍵を用いてのみ暗号化解除できる鍵暗号化鍵の保護された伝送物が含まれる。この範囲で、鍵暗号化鍵は、KMB内で多数の形をとることができる。たとえば、鍵暗号化鍵を、複数回暗号化することができる(すなわち、有効なデバイス鍵の組ごとに1回)。さらに、KMBに、取り消されたデバイスの項目を含めることができる。具体的に言うと、受信器デバイスが、非準拠デバイスまたは迂回デバイスであると判定された場合に、そのデバイスを取り消す項目が、KMB内に生成される。この項目によって、取り消されたデバイスが鍵暗号化鍵を回復できなくなる。
【0004】
しかし、KMBのサイズが大きくなる時に、問題が生じる。具体的に言うと、ノアール−ノアール−ロツピエヒ(Naor-Naor-Lotspiech)ツリー・アルゴリズムなどの一般的に使用される方法では、デバイスが取り消されるたびに、そのデバイスがKMB内の取消項目に置かれる(各項目が、複数のデバイスを取り消すことができる)。取消項目の数が増えるにつれて、KMBのサイズが増える。KMBは、鍵暗号化鍵を回復するために送信され、処理されなければならないので、KMBが大きくなるほど、コンテンツにアクセスするのに時間がかかるようになる。この範囲で、受信器デバイスがコンテンツを受信し始めた時からコンテンツを暗号化解除できる時までの時間期間を、収集時間と称する(たとえば、TVチャンネルが変更された時から絵が表示される時までの時間期間)。したがって、KMBが大きくなるにつれて、収集時間が増え、これによって、消費者のより大きいフラストレーションが引き起こされる可能性がある。
【0005】
収集時間を減らす、以前の試みでは、KMBの伝送物に割り振られる帯域幅を増やすことが用いられた。しかし、当技術分野で既知の通り、より大きい帯域幅は、非常に貴重である。上で言及したノアール−ノアール−ロツピエヒ・ツリー・アルゴリズムは、帯域幅要件を減らすのに役立つ(すなわち、取消ごとに12バイトだけが必要)が、KMB内のかなりのスペースが、取り消されたデバイスによって占められる可能性がある。
【0006】
したがって、KMBのサイズを管理する方法、システム、およびプログラム製品の必要が存在する。具体的に言うと、デバイスの第1サブツリーに対応する第1KMBのサイズが所定の閾値を超える時を判定する必要が存在する。所定の閾値に達した時に第2のより小さいKMBを実施する、さらなる必要が存在する。さらに、第1サブツリーから第2サブツリーへ準拠デバイスを移行する必要が存在する。
【0007】
【発明が解決しようとする課題】
本発明は、鍵管理ブロック(KMB)が従来技術で論理鍵階層(LKH:LogicalKey Hierarchy)と称する形態である時に、KMBのサイズを管理する方法、システム、およびプログラム製品を提供する。具体的に言うと、本発明の下で、第1副構造(たとえば第1サブツリー)に対応する第1KMBが、タイトル鍵を用いて暗号化されたコンテンツと共に受信される。タイトル鍵自体は、第1KMBから回復可能な鍵暗号化鍵を用いて暗号化されている。第1KMBのサイズが所定の閾値を超える時に、第2副構造(たとえば第2サブツリー)が作成される。その後、第2副構造に対応する第2KMBが生成される。第2KMBには、第1サブツリーを取り消す項目が含まれる。単一の項目が、第1副構造全体を取り消すのに十分なので、結果のKMBは、実質的にサイズが減らされる。移行データに基づいて、すべての準拠デバイスが、第1副構造から第2副構造に移行される。移行は、多数の形で実行することができる。通常の実施形態では、移行に、第1サブツリーから第2サブツリーへの準拠デバイスのマッピングと、準拠デバイスへの更新されたデバイス鍵情報の送信が含まれる。第1副構造内で取り消されたデバイスは、移行されず、したがって、正しい鍵暗号化鍵の計算から排除される。
【0008】
【課題を解決するための手段】
本発明の第1の態様によれば、コンテンツ配布中に鍵管理ブロック(KMB)のサイズを管理する方法が提供される。この方法は、(1)第1副構造に対応する第1KMBと、タイトル鍵を用いて暗号化されたコンテンツとを提供するステップと、(2)前記第1KMBのサイズが所定の閾値を超えるかどうかを判定するステップと、(3)第2副構造に対応する第2KMBを提供するステップであって、前記第2KMBが、前記第1副構造を取り消す項目を含む、ステップと、(4)前記第1副構造から前記第2副構造へ準拠デバイスを移行するステップとを含む。
【0009】
本発明の第2の態様によれば、コンテンツ配布中に鍵管理ブロック(KMB)のサイズを管理する方法が提供される。この方法は、(1)デバイスの第1サブツリーに対応する第1KMBと、タイトル鍵を用いて暗号化されたコンテンツとを提供するステップであって、前記タイトル鍵が、前記第1KMB内で保護される第1鍵暗号化鍵を用いて暗号化される、ステップと、(2)前記第1KMBのサイズが所定の閾値を超えるかどうかを判定するステップと、(3)デバイスの第2サブツリーに対応する第2KMBを提供するステップであって、前記第2KMBが、デバイスの前記第1サブツリーを取り消す項目を含み、前記第2KMBが、前記第1KMBより小さい、ステップと、(4)デバイスの前記第1サブツリーからデバイスの前記第2サブツリーへ準拠デバイスを移行するステップと、(5)前記第2KMBから回復される第2鍵暗号化鍵を用いて前記タイトル鍵を再暗号化するステップとを含む。
【0010】
本発明の第3の態様によれば、コンテンツ配布中に鍵管理ブロック(KMB)のサイズを管理するシステムが提供される。このシステムは、(1)デバイスの第1サブツリーに対応する第1KMBと、タイトル鍵を用いて暗号化されたコンテンツとを受信するシステムと、(2)デバイスの第2サブツリーに対応する第2KMBを受信するシステムであって、前記第2KMBが、前記第1KMBより小さく、前記第2KMBが、デバイスの前記第1サブツリーを取り消す項目を含む、システムと、(3)デバイスの前記第1サブツリーからデバイスの前記第2サブツリーへ移行データに基づいて準拠デバイスを移行するシステムとを含む。
【0011】
本発明の第4の態様によれば、コンテンツ配布中に鍵管理ブロック(KMB)のサイズを管理する、記録可能媒体に保管されたプログラム製品が提供される。実行される時に、このプログラム製品は、(1)デバイスの第1サブツリーに対応する第1KMBと、タイトル鍵を用いて暗号化されたコンテンツとを受信するプログラム・コードと、(2)デバイスの第2サブツリーに対応する第2KMBを受信するプログラム・コードであって、前記第2KMBが、前記第1KMBより小さく、前記第2KMBが、デバイスの前記第1サブツリーを取り消す項目を含む、プログラム・コードと、(3)デバイスの前記第1サブツリーからデバイスの前記第2サブツリーへ移行データに基づいて準拠デバイスを移行するプログラム・コードとを含む。
【0012】
本発明の第5の態様によれば、タイトル鍵を再暗号化する方法が提供される。この方法には、(1)第1鍵暗号化鍵を用いてタイトル鍵暗号化を提供するステップと、(2)前記第1鍵暗号化鍵を回復するために第1サブツリーに対応する第1KMBを処理するステップと、(3)前記第1鍵暗号化鍵を用いて前記タイトル鍵を暗号化解除するステップと、(4)第2鍵暗号化鍵を回復するために第2サブツリーに対応する第2KMBを処理するステップと、(5)前記第2鍵暗号化鍵を用いて前記タイトル鍵を再暗号化するステップとが含まれる。
【0013】
したがって、本発明は、コンテンツ配布中に鍵管理ブロック(KMB)のサイズを管理する方法、システム、およびプログラム製品を提供する。
【0014】
図面は、単に概略表現であって、本発明の特定のパラメータを描くことを意図したものではない。図面は、本発明の通常の実施形態だけを描くことを意図され、したがって、本発明の範囲を制限するものとみなしてはならない。図面では、類似する符号が類似する要素を表す。
【0015】
【発明の実施の形態】
説明を明瞭にするために、本発明の詳細な説明は、下記のセクションを有する。
I.定義
II.詳細な説明
【0016】
I.定義
本明細書で使用される時に、下記の用語は、下記の定義を有する。
【0017】
コンテンツ ディジタル・イメージまたはサウンド・データなどの、ソースから受信側に送達可能なすべてのデータ。
【0018】
コンテンツ所有者 映画スタジオなどの、コンテンツを所有する実体。
【0019】
コンテンツ・サービス・プロバイダ ケーブル・サービス・プロバイダなどの、コンテンツ所有者から消費者へコンテンツを送達する「パイプライン」を提供する実体。
【0020】
消費者家庭ネットワーク 相互接続されたデバイスがコンテンツを共用できるように実施される、相互接続された一連の消費者デバイス。
【0021】
デバイス セットトップ・ボックス、DVDプレイヤなどの、コンテンツ所有者、コンテンツ・サービス、または消費者家庭ネットワーク内の別のデバイスから直接にコンテンツを受け取る消費者受信器デバイス。
【0022】
受信側 コンテンツ・サービス・プロバイダまたはデバイスなどの、本発明の下で伝送物を受信することができるすべての実体。
【0023】
ソース コンテンツ所有者、コンテンツ・サービス・プロバイダ、またはデバイス(消費者家庭ネットワーク内)などの、本発明の下で伝送物を送ることができるすべての実体。
【0024】
タイトル鍵 コンテンツを暗号化するのに使用される鍵。
【0025】
コンテンツ使用条件 コピー・コントロールなどの、コンテンツの使用または活用を管理するガイドライン。
【0026】
鍵暗号化鍵 タイトル鍵、またはタイトル鍵−コンテンツ使用条件の組合せを暗号化するのに使用される鍵。
【0027】
鍵管理ブロック(KMB) 保護された形で鍵暗号化鍵を含むデータ構造。KMBは、セッション鍵ブロック、メディア鍵ブロック、鍵メディア・ブロック、または管理鍵ブロックとも称する。
【0028】
デバイス鍵(セット) KMBから鍵暗号化鍵を回復するのに使用される、消費者デバイスに割り当てられた鍵(の組)。
【0029】
II.詳細な説明
一般に、本発明は、鍵管理ブロック(KMB)のサイズを管理する方法、システム、およびプログラム製品を提供する。上で示したように、KMBには、通常は、保護された「バージョン」の鍵暗号化鍵ならびに取り消されたデバイスの項目が含まれる。取消項目の量が増えるにつれて、KMBのサイズも増える。準拠デバイスは、コンテンツを暗号化解除し、コンテンツにアクセスするために、KMBを受信し、処理しなければならないので、KMBのサイズは、KMBを送信するのに要する時間ならびにKMBを処理するのに要する時間の両方に影響する。したがって、KMBをあるサイズ以下に維持することによって、改良されたサービスが消費者に提供される。
【0030】
下でさらに述べるように、本発明は、すべてのデバイス(準拠デバイスと取り消されたデバイスの両方)をデバイスのサブツリー(または、後続の副構造が作成される時に単一の項目を用いて取り消すことができる他の副構造)から引き抜くことによってKMBのサイズを管理する。サブツリー(または副構造)には、それぞれが特定のデバイスに対応するノードまたはリーフが含まれる。第1サブツリーの取り消されたデバイスの量が、所定の閾値(たとえば1000個)を超える時、または第1サブツリーに対応するKMBのサイズが所定の閾値(たとえば10000バイト)を超える時に、第2サブツリーが開始される。第2サブツリーには、すべての新しいデバイス(準拠デバイスおよび取り消されたデバイス)、ならびに第1の(現在は消滅した)サブツリーから移行された準拠デバイスが含まれる。第2サブツリーに対応するすべてのKMBに、第1サブツリー全体(すなわちそのツリーにあったすべてのデバイス)を取り消す単一の項目が含まれる。したがって、これらのKMBには第1サブツリーからのデバイスの個々の取消が含まれないので、第2サブツリーに対応するKMBは、サイズが小さくなる。
【0031】
第2サブツリーに対応するKMBを使用する決断が、一般に、コンテンツ・サービス・プロバイダによって行われることを理解されたい。したがって、サービス・プロバイダは、第1サブツリーに対応するより大きいKMBの使用を継続することを選択することができる。
【0032】
図1を参照すると、KMB12の送達を示す流れ図が示されている。図からわかるように、ライセンス管理組織10などの独立の実体が、KMB12を開発する。上で示したように、KMB12は、鍵暗号化鍵14の保護されたバージョン(たとえば複数暗号化)および取り消されたデバイスの項目を含むデータ構造である。デバイス鍵16は、KMB12と共に、鍵暗号化鍵14を判定するのに使用され、鍵暗号化鍵14は、タイトル鍵またはコンテンツ使用条件(下で詳細に説明する)あるいはその両方の暗号化/暗号化解除に使用される。具体的に言うと、ライセンス管理組織10によって開発されると、KMB12は、コンテンツ所有者18に配布され、コンテンツ所有者18は、コンテンツ24を準備し、タイトル鍵を用いて暗号化する。その後、タイトル鍵が、鍵暗号化鍵14を用いて暗号化される。コンテンツ所有者18は、暗号化されたコンテンツ24を、KMB12と共に消費者32に(または消費者32にそのコンテンツを送達するコンテンツ・サービス・プロバイダに)送達する。ライセンス管理組織10は、デバイス製造業者22にも有効なデバイス鍵16を送達し、デバイス製造業者22は、有効なデバイス鍵16を含む準拠するデバイス26を消費者32に送達(すなわち販売)する。消費者32は、購入したデバイス26内のデバイス鍵16を使用して、KMB12を処理して、鍵暗号化鍵14を回復することができ、この鍵暗号化鍵14が、タイトル鍵の暗号化解除に使用される。消費者32によって使用されるデバイス鍵が、真正でないか、KMB12内で取り消された場合には、正しい鍵暗号化鍵14は回復されない。非準拠デバイスは、コンテンツを不法にまたは不正に利用できるようにする、迂回デバイスまたは取り消されたデバイスとして識別されるデバイスである。したがって、KMB12およびデバイス鍵16によって、コンテンツが悪用されなくなる。
【0033】
図2を参照すると、コンテンツ24およびKMB12の暗号化と、サービス・プロバイダ30および消費者32への送達が詳細に示されている。図からわかるように、コンテンツ所有者18は、KMB12およびコンテンツ所有者鍵46をライセンス管理組織10から受信する。コンテンツ所有者18は、コンテンツ所有者鍵46を用いてKMB12を処理して、鍵暗号化鍵14を回復する。さらに示されているように、コンテンツ所有者18は、タイトル鍵34を用いてコンテンツ24を暗号化する。コンテンツ24を暗号化したならば、タイトル鍵34自体を、鍵暗号化鍵14を用いて暗号化する。任意選択として、コンテンツ所有者18は、所有者コンテンツ使用条件38を提供することができる。提供される場合に、そのような条件を、ダイジェスト40に圧縮し、タイトル鍵34と組み合わせる(たとえばXOR演算を介して)ことができる。結果の組合せ42(たとえば、メッセージ確認コードまたはMACとも称する)を、鍵暗号化鍵14を用いて暗号化して、暗号化された組合せ44を作ることができる。所有者コンテンツ使用条件38は、コピー・コントロールなど、コンテンツ24に対して設定されるすべての制御とすることができる。
【0034】
その後、暗号化されたコンテンツ36を、任意選択として、KMB12および暗号化解除された所有者コンテンツ使用条件38(提供される場合に)と共にコンテンツ・サービス・プロバイダ30に送信するために、暗号化された組合せ44(または暗号化されたタイトル鍵)にバインドすることができる。所有者コンテンツ使用条件38およびその後続のダイジェスト40への圧縮および鍵暗号化鍵14による暗号化のためのタイトル鍵34との組合せの指定が、本発明の下で任意選択であることを理解されたい。したがって、タイトル鍵34だけを暗号化し、任意選択として送信のために、暗号化されたコンテンツ36にバインドできることを涼解されたい。
【0035】
図3を参照すると、コンテンツ所有者18からの図2の伝送物の受信が詳細に示されている。受信時に、サービス・プロバイダ30は、とりわけ、(1)通信をそのままで消費者32に転送する、(2)新しい鍵暗号化鍵を用いてタイトル鍵を再暗号化する、または(3)コンテンツ使用条件を検証するか修正するかその両方を行う、あるいはこれらの組合せを含む多数の選択を実行することができる。図3からわかるように、サービス・プロバイダ30は、暗号化された組合せ44を受信し、それから暗号化されたコンテンツ36をアンバインドする。ライセンス管理組織10から受信したサービス・プロバイダ鍵60を用いてKMB12を処理することによって、鍵暗号化鍵14を回復し、暗号化された組合せ44の暗号化解除に使用することができる。暗号化解除された組合せ48を作ったならば、サービス・プロバイダ30は、タイトル鍵34(図2)を回復するか、コンテンツ使用条件を修正するか、その両方を行うことができる。前者の場合に、タイトル鍵34は、所有者コンテンツ使用条件38を使用してダイジェスト41を作成することによって回復することができる。作成されたならば、ダイジェスト41は、暗号化された組合せ48にダイジェストされたコンテンツ使用条件を分離するのに使用される。この時に、作成されたダイジェスト41と暗号化された組合せ48内のダイジェスト40(図2)を比較することによって、所有者コンテンツ使用条件38を検証することができる。後者の場合には、既存のコンテンツ使用条件に対するすべての修正または新しいコンテンツ使用条件の追加あるいはその両方が、サービス・プロバイダ・コンテンツ使用条件52として供給される。そのようなサービス・プロバイダ・コンテンツ使用条件52を、ダイジェスト54に圧縮し、組合せ48に追加して、組合せ56を作る。この組合せ56を、鍵暗号化鍵14を用いて暗号化して、新しい暗号化された組合せ58を作る。暗号化された組合せ58は、その後、任意選択として、暗号化されたコンテンツ36とバインドされ、KMB12、暗号化解除された所有者コンテンツ使用条件38、および暗号化解除されたサービス・プロバイダ・コンテンツ使用条件52と共に、消費者に送信される。
【0036】
図3に関して図示し、説明した処理が、任意選択であり、例示のみのために本明細書に含まれることを理解されたい。具体的に言うと、サービス・プロバイダ30は、タイトル鍵34の回復またはコンテンツ使用条件の修正もしくはこの両方を行わずに、加入消費者に伝送物を単純に転送することができる。さらに、上で示したように、図2および3に示されたコンテンツ使用条件の実施形態は、本発明の制限的部分になることを意図されていない。具体的に言うと、タイトル鍵34を、暗号化するだけにすることができる(すなわち、ダイジェスト40および54との組合せなし)。そのような場合には、タイトル鍵34を回復するためのダイジェストの作成が不要になる。
【0037】
図4を参照すると、デバイス26による図3の伝送物の受信が詳細に示されている。デバイス26は、ディジタル・コンテンツを受信できるすべての消費者デバイスの例として意図されている。そのようなデバイスには、とりわけ、ケーブル・テレビジョン信号を受信するセットトップ・ボックス、DVDプレイヤ、テレビジョン、パーソナル・コンピュータなどを含めることができる。図からわかるように、デバイス26は、暗号化された組合せ58を受信し、それから暗号化されたコンテンツ36を分離する。その後、鍵暗号化鍵14を使用して、暗号化された組合せ58を暗号化解除して、組合せ56を作る。鍵暗号化鍵14は、デバイス鍵16を用いてKMB12を処理することによって回復される。図1に関して上で説明したように、デバイス鍵16は、ライセンス管理組織10によってデバイス製造業者に供給され、これを用いると、デバイス26がKMB12に含まれる鍵暗号化鍵14を回復できるようになる。さらに、上で説明したように、KMB12は、非準拠と思われるデバイスを、それらが正しい鍵暗号化鍵14を計算できないという意味で、取り消す。すなわち、デバイスが、迂回デバイスまたは取り消されたデバイスとして識別された場合に、そのデバイス鍵によって、KMB12内で保護された正しい鍵暗号化鍵14を計算することができない。したがって、非準拠デバイスは、タイトル鍵34を回復することができず、コンテンツ24にアクセスすることができない。
【0038】
暗号化解除された組合せ56が明らかにされたならば、デバイス26は、保全性を検証するか、タイトル鍵34を回復するためにサービス・プロバイダ・コンテンツ使用条件52を「分離」するか、その両方を行う。前者の場合に、検証は、図3に関して上で説明したように実行することができる。具体的に言うと、サービス・プロバイダ・コンテンツ使用条件52に基づくダイジェスト55を、作成し、暗号化解除された組合せ56内のダイジェスト54(図3)としてのサービス・プロバイダ使用条件と比較する。後者の場合には、デバイス26は、ダイジェスト55を使用して、暗号化解除された組合せ56からサービス・プロバイダ・コンテンツ使用条件52を除去して、組合せ48を作る。サービス・プロバイダ・コンテンツ使用条件52が除去されたならば、所有者コンテンツ使用条件38(図2)を、類似する形で検証するか除去するかその両方を行うことができる。具体的に言うと、所有者コンテンツ使用条件38を使用して、ダイジェスト41を作成し、これを使用して、組合せ48でダイジェストされた所有者コンテンツ使用条件38の保全性を検証するか、「分離」するか、その両方を行うことができる。すべてのコンテンツ使用条件を「分離」したならば、タイトル鍵34を回復する。タイトル鍵34を用いると、暗号化されたコンテンツ36を暗号化解除して、テレビジョン、モニタ、または類似物に表示できるようになる。
【0039】
検証または「分離」あるいはその両方のほかに、デバイス26は、伝送物で受信されたすべてのコンテンツ使用条件(提供される場合に)に従わなければならないことを諒解されたい。たとえば、所有者コンテンツ使用条件38で、コンテンツ24のコピーが止められており、サービス・プロバイダ・コンテンツ使用条件52で、その再ブロードキャストが止められている場合には、デバイス26は、コンテンツ24のコピーも再ブロードキャストも行うことができない。さらに、図4に、所有者コンテンツ使用条件38の前のサービス・プロバイダ・コンテンツ使用条件52の分離が示されているが、分離を、実際には任意の順序で行うことができることを諒解されたい。さらに、図示されていないが、消費者32(図1)に、コンテンツ使用条件を修正する(たとえば、既存の条件を編集するか、新規の条件を追加する)制限付きの権利を与えることができる。そのような権利は、たとえば、デバイス26が消費者家庭ネットワークの一部である時に付与することができる。消費者家庭ネットワークでは、複数の認可されたデバイスを、単一の(たとえば世帯)ネットワークを介して相互接続することができ、コンテンツを自由に共用することを許可される。
【0040】
上の説明からわかるように、KMB12は、コンテンツ24にアクセスする手段になる。具体的に言うと、コンテンツ24を暗号化解除するためには、デバイス26がKMB12を受信し、処理できることが必要である。さらに、サービス・プロバイダ30または消費者32あるいはその両方によって実行される可能性がある複数のステップ(たとえば、タイトル鍵34回復、ダイジェスト作成/再作成など)に対して、KMB12が受信され、処理される速度が、大いに関係する。上で説明したように、デバイス26による伝送物の受信と、コンテンツが暗号化解除され復号される時の間の時間を、収集時間と称する。収集時間の1例が、消費者32がチャンネルを変更した時とコンテンツが表示される時の間の遅延である。
【0041】
KMB12の効率的な送信および処理において、KMBのサイズが支配的要因になる。すなわち、KMBが大きいほど(たとえばバイト単位)、KMBの送信および処理に時間がかかる。KBM12には、取り消されたデバイスの項目(たとえば取り消されたデバイス鍵)が含まれるので、KMB12のサイズは、取り消されたデバイスの数が増えるにつれて大きくなる。ある点で、KMB12が、その送信および処理がもはや不可能なほどに大きくなる。これは、収集時間の増加および顧客の不満足につながる。
【0042】
本発明は、デバイスのサブツリーに基づいてKMBを生成することによってこの問題に対処する。ここで、サブツリー上の取り消されたデバイスの量が所定の閾値(たとえば10000)を超えたか、KMBのサイズが所定の閾値(たとえば300バイト)を超えた時に、新しいサブツリーを作成する。この時点から、生成される新しいKMBのすべてが、新しいサブツリーに対応する。
【0043】
図5を参照すると、第1サブツリー72でのデバイスの配置が、詳細に示されている。図からわかるように、第1サブツリー72は、マスタ・ツリー70の部分である。第1サブツリー72の各ノードは、単一の準拠デバイス74または単一の取り消されたデバイス76に対応する。KMB12が、第1サブツリー72に基づいて作成される時に、KMB12に、すべての準拠デバイス74が処理できる鍵暗号化鍵14の保護されたバージョンが含まれる。KMBには、取り消されたデバイス76の項目も含めることができる。KMB12のサイズまたはKMB12の取消項目の数が所定の閾値を超える時に、第2サブツリーが作成される。具体的に言うと、各取り消されたデバイスは、KMB12に対応する項目を有しなければならない(項目によって、個々のデバイスまたはデバイスのグループのいずれかが識別される)ので、各取消によって、KMB12のサイズが増える。したがって、第1サブツリー72のデバイスに対応する取消項目の数を制限することによって、KMB12のサイズも、所定の閾値までに本質的に制限される。
【0044】
図6を参照すると、第2サブツリー78が詳細に示されている。図からわかるように、第2サブツリーには、それぞれが新たに追加された準拠デバイス80または新たに取り消されたデバイス82に対応するノードが含まれる。すなわち、第2サブツリー78には、第1サブツリー72からの取り消されたデバイス76が一切含まれない。しかし、第2サブツリー78には、第1サブツリー72から移行された準拠デバイス74が含まれる(下で詳細に説明する)。
【0045】
図7に示されているように、第2サブツリー82に過剰な量の取り消されたデバイスが含まれるようになる時、または第2サブツリー82に関連するKMBが所定の閾値を超える時に、第3サブツリー84を作成することができる。これは、マスタ・ツリー70の容量まで継続することができる。具体的に言うと、使用可能なものがなくなるまでサブツリーの作成を継続することができる。なくなった場合には、サブツリーは、所定の閾値を超えることを許容される。すなわち、対応するKMBのサイズは、もはや、所定の閾値未満である必要がない。
【0046】
上で示したように、本発明が、サブツリーの使用に制限されないことを理解されたい。そうではなく、本発明の教示(KMB作成を含む)は、KMB内の単一の項目を用いて取り消すことができるすべての副構造に基づくものとすることができる。
【0047】
図8を参照すると、本発明による処理の流れ図100が示されている。図からわかるように(図1に関して説明したように)、ライセンス管理組織10は、デバイス製造業者22用のデバイス鍵と、第1サブツリー72に対応する第1世代KMBを生成する。第1世代KMBは、コンテンツ所有者18に送信され、コンテンツ所有者18は、タイトル鍵34を用いてコンテンツを暗号化し、次に、第1世代KMBから回復される鍵暗号化鍵14を用いてタイトル鍵34(またはタイトル鍵とコンテンツ使用条件の組合せ)を暗号化する。コンテンツ所有者18は、暗号化されたコンテンツ、暗号化されたタイトル鍵、および第1世代KMBをサービス・プロバイダ30に転送する。いったん受信すると、サービス・プロバイダ30は、とりわけ、コンテンツ使用条件を修正し、保護されたコンテンツを消費者に送信するなどを行うことができる。本発明の下では、サービス・プロバイダ30が、第2世代KMBの受信を選択することもできる。具体的に言うと、サービス・プロバイダ30は、第1世代KMBが大きくなりすぎる時に、第2世代KMBを受信するようにライセンス管理組織10と取り決めることができる。通常の実施形態では、ライセンス管理組織10が、現在のサブツリー内の取消項目の量または現在のサブツリーに対応するKMBのサイズが所定の閾値を超える時に、デバイスの新しいサブツリーを開始する。第2世代サブツリーには、第1世代サブツリーからの取り消されたデバイスが全く含まれないので、第2世代サブツリーに基づくKMBの取消項目の数が、大幅に減る。したがって、第2世代サブツリーに対応するすべてのKMB(すなわち第2世代KMB)は、サイズが小さくなる。サービス・プロバイダ30は、この新しい世代のKMBを受信するか、第1世代KMBの受信を継続するという選択権を有する。一実施形態では、サービス・プロバイダ30が、新しい世代のKMBを、それが生成される時に受信することを選択することができる。これによって、新しいサブツリーを始める時に関するすべての「意思決定」が、ライセンス管理組織10に委ねられる。もう1つの実施形態では、サービス・プロバイダ30が、前の世代のKMBが所定の閾値(サービス・プロバイダ30、ライセンス管理組織10、または両方によって設定される)を超える時に、新しい世代のKMBの受信を選択することができる。この場合に、サービス・プロバイダ30は、新しい世代のKMBを要求するメッセージをライセンス管理組織10に送信することができる。ライセンス管理組織10は、まだそうしていない場合に、新しい世代のサブツリーおよびKMBを開始する。
【0048】
どの場合でも、サービス・プロバイダ30が、第2世代KMBの受信を選択する場合に、対応する第2世代KMBを使用できるようになる前に、準拠デバイスを、第1世代サブツリーから第2世代サブツリーに移行しなければならない。具体的に言うと、鍵暗号化鍵の保護された伝送物を含めることのほかに、第2世代KMBの単一の項目によって、デバイスの第1世代サブツリー全体が取り消される。すなわち、第1サブツリーのすべてのデバイスのデバイス鍵が、もはや有効ではなくなる。したがって、第2世代KMBに対応する第2サブツリーに移行されない場合に、第1サブツリーからの準拠デバイスが、保護されたコンテンツにアクセスするために第2世代KMBから鍵暗号化鍵を回復することができなくなる。
【0049】
準拠デバイスの移行は、多数の形で行うことができる。通常の実施形態では、デバイスの移行に、サービス・プロバイダ30がライセンス管理組織10から移行データを受信し、その後、移行データを使用して、更新されたデバイス鍵情報を準拠デバイスに供給することが含まれる。通常、ライセンス管理組織10によって準備される移行データには、項目のテーブルが含まれ、この項目のそれぞれが、移行される1つまたは複数のデバイス(たとえば、デバイス「A」、デバイス「A」および「B」など)に対応する。各項目によって、(1)第1サブツリーでの特定のデバイスの位置、(2)特定のデバイスの更新されたデバイス鍵情報、および(3)第2サブツリーでの特定のデバイスの位置が識別される。第2サブツリーでのデバイスの位置を得るために、マッピングを実行しなければならない(たとえば、ライセンス管理組織10によって)。そのようなマッピングは、多数の形で行うことができる。一実施形態では、移行される各デバイス(すなわち準拠デバイス)を、それが第1サブツリーで占めていたのと同一の第2サブツリーの位置またはノードに割り当てることができる。たとえば、デバイス「A」が、第1サブツリーのノード「NxY」を占める場合に、このデバイスを、第2サブツリーのノード「NxY」に割り当てることができる。もう1つの実施形態では、移行されるデバイスを、第1サブツリーでの位置に無関係に、第2サブツリーで一緒にグループ化することができる。すべての移行可能なデバイスを一緒にグループ化することによって、第2サブツリーで、取り消されたデバイスが第1サブツリーに存在した場所に穴が残されなくなる(すなわち、取り消されたデバイスは、移行されないので)。どの場合でも、デバイス位置を決定したならば、デバイス位置を、更新されたデバイス鍵情報と共に移行データに含めることができる。
【0050】
一般に、準拠デバイスに通信される情報には、新しい位置(たとえば第2サブツリーでの)および、特定のデバイスだけが、更新されたデバイス鍵を暗号化解除し、得ることができるように暗号化された(他の形で保護された)更新されたデバイス鍵情報が含まれる。これは、移行処理中の更新されたデバイス鍵の海賊行為を思いとどまらせるのに役立つ。更新されたデバイス鍵は、移行可能なデバイスによって要求される。というのは、上で示したように、第2世代KMBの項目によって、第1サブツリー内のすべてのデバイスが取り消されるからである。したがって、第1サブツリー内のデバイスに割り当てられたデバイス鍵は、もはや有効ではない。更新されたデバイス鍵を用いると、準拠デバイスが、新しいKMBを処理して、その中の新しい鍵暗号化鍵を回復できるようになる。新しいデバイス鍵の情報がないと、デバイスは、新しい鍵暗号化鍵を判定できず、したがって、コンテンツにアクセスするためにタイトル鍵を暗号化解除することができない。デバイスがめいめいの更新されたデバイス鍵情報を受信したならば、移行が完了する。
【0051】
更新されたデバイス鍵情報のデバイスへの送信を、多数の形で行うことができ、本発明が、単一の方法に制限されないことを意図されていることを理解されたい。第1の実施形態では、更新されたデバイス鍵情報を、デバイスが次に再供給のためにサービス・プロバイダへの接続を確立する時に送信することができる。このシナリオでは、サービス・プロバイダが、移行(すなわち再キーイング)しなければならないことをデバイスに示すことができる。デバイスは、現在は取り消されている第1サブツリーでの位置を含むメッセージを、サービス・プロバイダに送り返す。サービス・プロバイダは、移行データ内のテーブルを参照し、デバイスによって供給される第1サブツリー位置を使用して、関係する項目を識別することができる。識別されたならば、その項目からの更新された鍵情報および第2サブツリー位置が、デバイスに送り返される。デバイスは、情報を暗号化解除して、新しいデバイス鍵を得、第2サブツリーでの位置を記憶する。もう1つの実施形態では、サービス・プロバイダが、たとえば「制御」チャンネルの一部としてある帯域幅を割り振り、繰り返して移行データを送信することができる。デバイスは、制御チャンネルに同調し、現在位置(すなわち第1サブツリー上の)に関連する項目を待たなければならない。識別されたならば、デバイスは、対応する更新されたデバイス鍵および位置(すなわち第2サブツリー上の)を得る。どの場合でも、これらの実施形態の複数の変形形態も可能である。たとえば、サービス・プロバイダ30が、アクティブ加入者に対応するすべてのデバイスの第1サブツリー位置を知ることができ、関係する項目だけが保管されるように移行データ内の項目をフィルタリングすることができる。代替案で、第三者が、移行データを保管し、照会(たとえばサービス・プロバイダまたは加入者デバイスから)に応答して、サブツリー位置を供給するオンライン・アクセスを提供することができる。情報がデバイスに通信される方法にかかわりなく、移行されるデバイスだけが、第1世代および第2世代の両方のKMBを処理できることを理解されたい。
【0052】
上で説明した移行方式の1つの可能な実施形態が、下記である。31レベルの高さを有するマスタ・ツリーを用いると、約20億個のノード(デバイス)が可能になる。各デバイスが保管しなければならないデバイス鍵セットのサイズを減らすために、わずかに大きいKMBと引き換えに、ツリーを切り捨てることができる。上から8レベルを切り捨てることによって、デバイス鍵サイズが、おおむね500個から250個の鍵に減る。この切捨によって256個のサブツリーが定義されるが、これらのサブツリーは、本発明の対象になるサブツリーに無関係である。たとえば、このマスタ・ツリーには、16個の世代またはサブツリーがありえる。各サブツリーは、1億3千万個のデバイスをサポートすることができる。上で説明した移行データは、それぞれが約260個の鍵を使用する約1億3千万個の項目を必要とする。
【0053】
上で説明したように、デバイスの移行は、多数の形で達成することができる。上で説明した実施形態は、そのような形の1つの例であることを意図されている。もう1つの実施形態では、サービス・プロバイダ30に、ツリーのルートへのアクセスが許可され、そこからのすべての方式「秘密」を生成することができる。この実施形態の下では、第1サブツリー72から第2サブツリー78へのマッピングの表現(たとえばリスト)以外の情報を、サービス・プロバイダ30に送信する必要がない。この実施形態では、秘密のセキュリティがより困難になる可能性があるが、サービス・プロバイダ30が受信し処理しなければならない情報(移行データ)が減る。
【0054】
準拠デバイスを第1サブツリーから移行することのほかに、サービス・プロバイダ30(または第三者)が、タイトル鍵を再暗号化することもできる。再暗号化は、第2世代KMBに新しい鍵暗号化鍵が含まれる時に必要になる。タイトル鍵を再暗号化するために、サービス・プロバイダ30は、サービス・プロバイダ鍵(ライセンス管理組織10から得られる)を使用して第1世代KMBから第1世代鍵暗号化鍵を回復する。回復されたならば、タイトル鍵(またはタイトル鍵−コンテンツ使用条件の組合せ)が暗号化解除される。その後、サービス・プロバイダ30は、ライセンス管理組織10から直接に受信した第2世代KMBから第2世代鍵暗号化鍵を回復する。回復されたならば、第2世代鍵暗号化鍵を使用して、タイトル鍵を再暗号化する。この時点から、サービス・プロバイダ30からの通信を受信するデバイスは、コンテンツにアクセスするのに第2世代鍵暗号化鍵を使用しなければならない。
【0055】
KMBのサイズを管理するのに使用される図1から8の要素を、ハードウェア、ソフトウェア、あるいはハードウェアまたはソフトウェアの組合せとして実施できることを理解されたい。したがって、すべての種類のコンピュータ/サーバ・システム、または本明細書に記載の方法を実行するように適合された他の装置が、適する。ハードウェアおよびソフトウェアの通常の組合せは、ロードされ実行される時に本明細書に記載の方法を実行するコンピュータ・プログラムを伴う汎用(コンピュータ)システムとすることができる。その代わりに、本発明の基本的タスクの1つまたは複数を実行するように特殊化されたハードウェアを含む特定用途(コンピュータ)システムを、使用することができる。本発明は、本明細書に記載の方法の実施形態を可能にする特徴のすべてを含み、(コンピュータ)システムにロードされた時にこれらの方法を実行することができる、コンピュータ・プログラム製品に組み込むこともできる。この文脈でのコンピュータ・プログラム、ソフトウェア・プログラム、プログラム、またはソフトウェアは、(a)別の言語、コード、または表記への変換、または(b)異なる材料形態での再生のいずれかまたは両方の後にあるいは直接にのいずれかで、情報処理能力を有するシステムに特定の機能を実行させることを意図された命令の組の、すべての言語、コード、または表記での表現を意味する。
【0056】
図9を参照すると、本発明の例示的なコンピュータ化された実施形態が示されている。上で説明したように、ライセンス管理組織10は、コンテンツ所有者18とサービス・プロバイダ30の両方と通信する。サービス・プロバイダ30は、受信した伝送物を消費者32に通信する。図からわかるように、サービス・プロバイダ30には、一般に、中央処理装置(CPU)200、メモリ202、バス204、入出力インターフェース206、外部デバイス/リソース208、およびデータベース210が含まれる。メモリ202には、磁気媒体、光媒体、ランダム・アクセス・メモリ(RAM)、読取専用メモリ(ROM)、データ・キャッシュ、データ・オブジェクトなどを含む、すべての既知のタイプのデータ記憶媒体またはデータ伝送媒体を含めることができる。さらに、メモリ202は、1つまたは複数のタイプのデータ記憶域を含む単一の物理位置に存在するか、さまざまな形の複数の物理システムにまたがって分散させることができる。CPU200は、同様に、単一の処理ユニットを含めるか、たとえばクライアントおよびサーバなど、1つまたは複数の位置の1つまたは複数の処理ユニットにまたがって分散させることができる。
【0057】
入出力インターフェース206には、外部ソースからの情報を交換するすべてのシステムを含めることができる。外部デバイス/リソース208には、スピーカ、CRT、LEDスクリーン、ハンドヘルド・デバイス、キーボード、マウス、音声認識システム、読み上げシステム、プリンタ、モニタ、ファクシミリ、ポケットベルなどを含む、すべての既知のタイプの外部装置を含めることができる。バス204は、サービス・プロバイダ30内の構成要素のそれぞれの間の通信リンクを提供し、同様に、バス204に、電気リンク、光学リンク、無線リンクなどを含むすべての既知のタイプの伝送リンクを含めることができる。さらに、図示されてはいないが、キャッシュ・メモリ、通信システム、システム・ソフトウェアなどの追加の構成要素を、サービス・プロバイダ30に組み込むことができる。
【0058】
データベース210は、KMB、加入者情報などの、本発明を実行するのに必要な情報のストレージを提供することができる。したがって、データベース210には、磁気ディスク・ドライブまたは光ディスク・ドライブなどの1つまたは複数のストレージ・デバイスが含まれる。もう1つの実施形態では、データベース210に、たとえばローカル・エリア・ネットワーク(LAN)、広域ネットワーク(WAN)、またはストレージ・エリア・ネットワーク(SAN)(図示せず)などにまたがって分散されたデータが含まれる。データベース210は、当業者が、1つまたは複数のストレージ・デバイスを含めるために解釈することができる形で構成することもできる。
【0059】
図9に図示されてはいないが、ライセンス管理組織10、コンテンツ所有者18、および消費者32にも、同様のコンピュータ構成要素を含めることができることを理解されたい。そのような構成要素は、説明を簡潔にするために図示しなかった。
【0060】
サービス・プロバイダ30のメモリ202に保管されているのが、KMBシステム212であり、これには、受信システム214、移行システム216、暗号化解除システム218、暗号化システム220、および送信システム222が含まれる。上で説明したように、第1世代KMBは、ライセンス管理組織10によって、第1世代サブツリーに基づいて作成される。第1世代KMBは、コンテンツ所有者18に送信され、コンテンツ所有者18は、タイトル鍵を用いてコンテンツを暗号化し、第1世代KMBから回復された鍵暗号化鍵を用いてタイトル鍵を暗号化する。コンテンツ所有者は、暗号化されたコンテンツおよび第1世代KMB(ならびにコンテンツ使用条件)をサービス・プロバイダ30に転送し、サービス・プロバイダ30は、受信システム214を介してこれを受信する。
【0061】
受信されたならば、サービス・プロバイダ30が、保護されたコンテンツおよび第1世代KMBを消費者32に転送することができる。しかし、第1世代サブツリーが、所定の閾値より多い量の取り消されたデバイスを有するか、第1世代KMBが所定の閾値より大きいサイズを有すると判定される場合には、第2世代サブツリーを作成することができる。図9に示されているように、この機能性は、ライセンス管理組織10内のデバイス・システム224によって提供することができる。具体的に言うと、ライセンス管理組織10に、デバイス・システム224が含まれ、このデバイス・システム224に、判定システム226、サブツリー・システム228、KMBシステム230、およびデータ・システム232が含まれる。判定システム226は、閾値のどれかを超えたかどうかを判定する。そうである場合には、サブツリー・システム228が、第2世代サブツリーを生成し、これに基づいて、第2世代KMBが作成され、サービス・プロバイダ30に送信される。これらの第2世代KMBには、第1世代サブツリー内のすべてのデバイスを取り消す単一の項目が含まれる。すなわち、第1世代サブツリーのデバイスのすべてのデバイス鍵が、取り消され、第2世代KMBからの鍵暗号化鍵を回復するのに使用できない。したがって、第1世代サブツリーの、まだ準拠するすべてのデバイスを、第2世代サブツリーに移行して、暗号化されたコンテンツにアクセスできるようにしなければならない。
【0062】
図示されてはいないが、本明細書に記載の機能を実行する他の変形形態を提供できることを理解されたい。たとえば、ライセンス管理組織10の代わりに、サービス・プロバイダ30に、第1世代KMBのサイズが所定の閾値より大きいかどうかを判定するシステムを設けることができる。したがって、第2世代サブツリーまたは第2世代KMBが必要であると判定する当事者がどれであるかは、本質的ではない。
【0063】
上で示したように、デバイスの移行には、サービス・プロバイダ30がライセンス管理組織10から移行データを受信することと、消費者32用のデバイス鍵情報を更新することが含まれる。関係する移行データは、ライセンス管理組織10によって、データ・システム232を介して組み立てられる。そのようなデータには、それぞれが移行されるデバイスに対応する項目のテーブルが含まれる。各項目によって、特定のデバイスの、更新されたデバイス鍵、第1世代サブツリー位置、および第2世代サブツリー位置が識別される。デバイスの第2世代サブツリー位置を決定する際に、マッピングを実行しなければならない。上で説明したように、このマッピングは、第2世代サブツリーで、デバイスが第1世代サブツリーで占めていたのと同一の位置にデバイスを割り当てることによって実行することができる。その代わりに、第2世代サブツリーで、すべての移行可能なデバイスを一緒にグループ化することによって、マッピングを実行することができる。
【0064】
移行データが組み立てられたならば、サービス・プロバイダ30は、受信システム214を介してこれを受信する。この時点で、移行システム216が、データを処理し、移行を実行する。すなわち、サービス・プロバイダ30は、消費者の新しいデバイス鍵情報および第2世代サブツリーでの位置を、送信システム222を介して消費者32に通信する。さらに、第2世代KMBが、異なる鍵暗号化鍵を有する可能性があるので、基礎となるコンテンツを暗号化するのに使用されたタイトル鍵の再暗号化が必要になる可能性がある。この場合には、暗号化解除システム218が、第1世代KMB(データベース210に保管される)を処理して、第1鍵暗号化鍵を回復し、タイトル鍵を暗号化解除する。その後、ライセンス管理組織10から直接に受信した第2世代KMBから新しい鍵暗号化鍵を回復することによって、タイトル鍵を再暗号化する(たとえば暗号化システム220を介して)。この時点で、第1世代KMBは、もはや無関係であり、破棄することができる。サービス・プロバイダ30は、その後、暗号化されたコンテンツ、再暗号化されたタイトル鍵、および第2世代KMBを消費者32に送信することができ、消費者32は、その更新されたデバイス鍵を使用して、第2世代KMBから新しい鍵暗号化鍵を回復する。タイトル鍵の再暗号化を、任意の実体が実行できることを理解されたい。再暗号化は、例示のみのためにサービス・プロバイダ30によって実行されるものとして図示されている。
【0065】
本発明は、コンテンツ配布中にKMBのサイズを案利する方法、システム、およびプログラム製品を提供する。本発明の前述の説明は、例示および説明のために提示された。網羅的であることまたは開示された正確な形態に本発明を制限することは意図されておらず、明らかに、多数の修正形態および変形形態が可能である。当業者に明白である可能性があるそのような修正形態および変形形態は、請求項によって定義される本発明の範囲に含まれることが意図されている。
【0066】
まとめとして、本発明の構成に関して以下の事項を開示する。
【0067】
(1)コンテンツ配布中に鍵管理ブロック(KMB)のサイズを管理する方法であって、
第1副構造に対応する第1KMBと、タイトル鍵を用いて暗号化されたコンテンツとを提供するステップと、
前記第1KMBのサイズが所定の閾値を超えるかどうかを判定するステップと、
第2副構造に対応する第2KMBを提供するステップであって、前記第2KMBが、前記第1副構造を取り消す項目を含む、ステップと、
前記第1副構造から前記第2副構造へ準拠デバイスを移行するステップと
を含む方法。
(2)前記タイトル鍵が、前記第1KMB内で保護される第1鍵暗号化鍵を用いて暗号化される、上記(1)に記載の方法。
(3)前記第1KMBから回復される前記第1鍵暗号化鍵を用いて、前記暗号化されたタイトル鍵を暗号化解除するステップと、
前記第2KMBから回復される前記第2鍵暗号化鍵を用いて前記タイトル鍵を再暗号化するステップと
をさらに含む、上記(2)に記載の方法。
(4)前記移行するステップが、
更新されたデバイス鍵情報を含む移行データを受信するステップと、
前記更新されたデバイス鍵情報をデバイスに送信するステップと、
前記デバイスが前記更新されたデバイス鍵情報を実施するステップと
を含む、上記(1)に記載の方法。
(5)前記移行データが、前記第1副構造から前記第2副構造へ移行される準拠デバイスに対応する項目を含み、各項目が、前記第1副構造での少なくとも1つの準拠デバイスの位置と、前記少なくとも1つの準拠デバイスの更新されたデバイス鍵情報とを識別する、上記(4)に記載の方法。
(6)前記移行データが、ライセンス管理組織からコンテンツ・サービス・プロバイダによって受信される、上記(4)に記載の方法。
(7)コンテンツ配布中に鍵管理ブロック(KMB)のサイズを管理する方法であって、
デバイスの第1サブツリーに対応する第1KMBと、タイトル鍵を用いて暗号化されたコンテンツとを提供するステップであって、前記タイトル鍵が、前記第1KMB内で保護される第1鍵暗号化鍵を用いて暗号化される、ステップと、
前記第1KMBのサイズが所定の閾値を超えるかどうかを判定するステップと、
デバイスの第2サブツリーに対応する第2KMBを提供するステップであって、前記第2KMBが、デバイスの前記第1サブツリーを取り消す項目を含み、前記第2KMBが、前記第1KMBより小さい、ステップと、
デバイスの前記第1サブツリーからデバイスの前記第2サブツリーへ準拠デバイスを移行するステップと、
前記第2KMBから回復される第2鍵暗号化鍵を用いて前記タイトル鍵を再暗号化するステップと
を含む方法。
(8)前記再暗号化ステップの前に、前記第1KMBから回復される前記第1鍵暗号化鍵を用いて、前記暗号化されたタイトル鍵を暗号化解除するステップをさらに含む、上記(7)に記載の方法。
(9)前記移行するステップが、
更新されたデバイス鍵情報を含む移行データを受信するステップと、
前記更新されたデバイス鍵情報をデバイスに送信するステップと、
前記デバイスが前記更新されたデバイス鍵情報を実施するステップと
を含む、上記(7)に記載の方法。
(10)前記移行データが、デバイスの前記第1サブツリーからデバイスの前記第2サブツリーへ移行される準拠デバイスに対応する項目を含み、各項目が、デバイスの前記第1サブツリーでの少なくとも1つの準拠デバイスの位置と、前記少なくとも1つの準拠デバイスの更新されたデバイス鍵情報とを識別する、上記(9)に記載の方法。
(11)コンテンツ配布中に鍵管理ブロック(KMB)のサイズを管理するシステムであって、
デバイスの第1サブツリーに対応する第1KMBと、タイトル鍵を用いて暗号化されたコンテンツとを受信するシステムと、
デバイスの第2サブツリーに対応する第2KMBを受信するシステムであって、前記第2KMBが、前記第1KMBより小さく、前記第2KMBが、デバイスの前記第1サブツリーを取り消す項目を含む、システムと、
デバイスの前記第1サブツリーからデバイスの前記第2サブツリーへ移行データに基づいて準拠デバイスを移行するシステムと
を含むシステム。
(12)前記第1KMBから回復される第1鍵暗号化鍵を用いて、前記暗号化されたタイトル鍵を暗号化解除するシステムと、
前記第2KMBから回復される第2鍵暗号化鍵を用いて前記タイトル鍵を再暗号化するシステムと
をさらに含む、上記(11)に記載のシステム。
(13)前記移行するシステムが、
前記更新されたデバイス鍵情報を含む移行データを受信するシステムと、
前記更新されたデバイス鍵情報をデバイスに送信するシステムと、
を含む、上記(11)に記載のシステム。
(14)前記移行データが、デバイスの前記第1サブツリーからデバイスの前記第2サブツリーへ移行される準拠デバイスに対応する項目を含み、各項目が、デバイスの前記第1サブツリーでの少なくとも1つの準拠デバイスの位置と、前記少なくとも1つの準拠デバイスの更新されたデバイス鍵情報とを識別する、上記(13)に記載のシステム。
(15)前記第1KMBのサイズが所定の閾値を超えるかどうかを判定するシステムと、
デバイスの前記第1サブツリーの前記準拠デバイスをデバイスの前記第2サブツリーにマッピングするシステムと
をさらに含む、上記(11)に記載のシステム。
(16)コンテンツ配布中に鍵管理ブロック(KMB)のサイズを管理する、記録可能媒体に保管されたプログラムであって、該プログラムがコンピュータに、デバイスの第1サブツリーに対応する第1KMBと、タイトル鍵を用いて暗号化されたコンテンツとを受信する機能と、
デバイスの第2サブツリーに対応する第2KMBを受信するプログラム・コードであって、前記第2KMBが、前記第1KMBより小さく、前記第2KMBが、デバイスの前記第1サブツリーを取り消す機能と、
デバイスの前記第1サブツリーからデバイスの前記第2サブツリーへ移行データに基づいて準拠デバイスを移行する機能と
を実現させるプログラム。
(17)前記第1KMBから回復される第1鍵暗号化鍵を用いて、前記暗号化されたタイトル鍵を暗号化解除する機能と、
前記第2KMBから回復される第2鍵暗号化鍵を用いて前記タイトル鍵を再暗号化する機能と
をさらに含む、上記(16)に記載のプログラム。
(18)前記移行する機能が、
前記更新されたデバイス鍵情報を含む移行データを受信する機能と、
前記更新されたデバイス鍵情報をデバイスに送信する機能と、
を含む、上記(16)に記載のプログラム。
(19)前記移行データが、デバイスの前記第1サブツリーからデバイスの前記第2サブツリーへ移行される準拠デバイスに対応する項目を含み、各項目が、デバイスの前記第1サブツリーでの少なくとも1つの準拠デバイスの位置と、前記少なくとも1つの準拠デバイスの更新されたデバイス鍵情報とを識別する、上記(18)に記載のプログラム。
(20)前記第1KMBのサイズが所定の閾値を超えるかどうかを判定する機能と、
デバイスの前記第1サブツリーの前記準拠デバイスをデバイスの前記第2サブツリーにマッピングする機能と
をさらに含む、上記(16)に記載のプログラム。
【図面の簡単な説明】
【図1】鍵管理ブロック(KMB)の送達を示す流れ図である。
【図2】コンテンツ所有者による、コンテンツ・サービス・プロバイダへの送信のためのコンテンツの暗号化の流れ図である。
【図3】サービス・プロバイダによる、コンテンツ所有者からの図2の伝送物の受信の流れ図である。
【図4】受信器による、サービス・プロバイダからの図3の伝送物の受信の流れ図である。
【図5】デバイスの第1サブツリーを示す図である。
【図6】デバイスの第2サブツリーを示す図である。
【図7】デバイスの第Nレベルのサブツリーを示す図である。
【図8】本発明による処理の流れ図である。
【図9】本発明のコンピュータ・システム実施形態を示す図である。
【符号の説明】
10 ライセンス管理組織
12 KMB
14 鍵暗号化鍵
16 デバイス鍵
18 コンテンツ所有者
24 コンテンツ
26 デバイス
30 サービス・プロバイダ
32 消費者
34 タイトル鍵
36 暗号化されたコンテンツ
38 所有者コンテンツ使用条件
40 ダイジェスト
42 組合せ
44 暗号化された組合せ
Claims (20)
- ライセンス管理組織システムと、コンテンツ・プロバイダ・システムと、サービス・プロバイダ・システムと、前記サービス・プロバイダ・システムからコンテンツの提供を受ける消費者の受信器デバイスとを含むシステムにおいて、コンテンツ配布中に鍵管理ブロック(KMB)のサイズを管理する方法であって、前記KMBはマスタ・ツリーの一部である第1サブツリーに基づいて作成された第1世代KMBを含み、
前記ライセンス管理組織システムが、第1サブツリーに対応する第1世代KMBを前記コンテンツ・プロバイダ・システムに提供し、
前記コンテンツ・プロバイダ・システムが、前記第1世代KMBと、タイトル鍵を用いて暗号化されたコンテンツと、前記第1世代KMBから回復される第1鍵暗号化鍵を用いて暗号化された前記タイトル鍵とを前記サービス・プロバイダ・システムに提供する、前記方法において、
前記ライセンス管理組織システムは、前記受信器デバイスが非準拠デバイスまたは迂回デバイスであると判定した場合に、そのデバイスを取り消す項目を前記第1世代KMB内に生成するステップと、
前記ライセンス管理組織システムが、前記第1世代KMBのサイズが所定の閾値を超えるかどうかを判定するステップと、
前記ライセンス管理組織システムが、デバイスの第2サブツリーに対応する第2世代KMBを用意するステップであって、前記第2世代KMBは前記マスタ・ツリーの一部である第2サブツリーに基づいて作成され、前記第2世代KMBが前記第1サブツリーを取り消す項目を含む、前記用意するステップと、
前記ライセンス管理組織システムが、前記第1サブツリーから前記第2サブツリーへ準拠デバイスに対応するノードを移行するステップと、
を含み、前記ライセンス管理組織システムが第1世代KMBの代わりに前記第2世代KMBを前記コンテンツ・プロバイダ・システムに提供する、前記方法。 - 前記閾値が、第1サブツリーの取り消されたデバイスの量、または第1サブツリーに対応するKMBのサイズである、請求項1に記載の方法。
- 前記コンテンツ・プロバイダ・システムが、前記第1世代KMBから回復される前記第1鍵暗号化鍵を用いて、前記暗号化されたタイトル鍵を暗号化解除するステップと、
前記コンテンツ・プロバイダ・システムが、前記第2世代KMBから回復される前記第2鍵暗号化鍵を用いて、前記タイトル鍵を再暗号化するステップと
をさらに含む、請求項2に記載の方法。 - 前記ライセンス管理組織システムが前記第1サブツリーから前記第2サブツリーへ準拠デバイスに対応するノードを移行する前記ステップが、
前記サービス・プロバイダ・システムが更新されたデバイス鍵情報を含む移行データを受信するステップと、
前記サービス・プロバイダ・システムが前記更新されたデバイス鍵情報を受信器デバイスに送信するステップと、
を含む、請求項1に記載の方法。 - 前記移行データが、前記第1サブツリーから前記第2サブツリーへ移行される準拠デバイスに対応する項目を含み、該項目の各々が、前記第1サブツリーでの少なくとも1つの準拠デバイスの位置と、前記少なくとも1つの準拠デバイスの更新されたデバイス鍵情報とを特定する、請求項4に記載の方法。
- 前記ライセンス管理組織システムが、前記移行データを前記コンテンツ・プロバイダ・ システムに送信する、請求項4に記載の方法。
- ライセンス管理組織システムと、コンテンツ・プロバイダ・システムと、サービス・プロバイダ・システムと、前記サービス・プロバイダ・システムからコンテンツの提供を受ける消費者の受信器デバイスとを含むシステムにおいて、コンテンツ配布中に鍵管理ブロック(KMB)のサイズを管理する方法であって、前記KMBはマスタ・ツリーの一部である第1サブツリーに基づいて作成された第1世代KMBを含み、
前記ライセンス管理組織システムが、第1サブツリーに対応する第1世代KMBを前記コンテンツ・プロバイダ・システムに提供し、
前記コンテンツ・プロバイダ・システムが、前記第1世代KMBと、タイトル鍵を用いて暗号化されたコンテンツと、前記第1世代KMBから回復される第1鍵暗号化鍵を用いて暗号化された前記タイトル鍵とを前記サービス・プロバイダ・システムに提供する、前記方法において、
前記ライセンス管理組織システムは、前記受信器デバイスが非準拠デバイスまたは迂回デバイスであると判定した場合に、そのデバイスを取り消す項目を前記第1世代KMB内に生成するステップと、
前記ライセンス管理組織システムが、前記第1世代KMBのサイズが所定の閾値を超えるかどうかを判定するステップと、
前記ライセンス管理組織システムが、デバイスの第2サブツリーに対応する第2世代KMBを用意するステップであって、前記第2世代KMBは前記マスタ・ツリーの一部である第2サブツリーに基づいて作成され、前記第2世代KMBが前記第1サブツリーを取り消す項目を含み、前記第2世代KMBが前記第1世代KMBよりサイズが小さい、前記用意するステップと、
前記ライセンス管理組織システムが、前記第1サブツリーから前記第2サブツリーへ準拠デバイスに対応するノードを移行するステップと、
前記コンテンツ・プロバイダ・システム又はサービス・プロバイダ・システムが、前記前記第2世代KMBから回復される第2鍵暗号化鍵を用いて前記タイトル鍵を再暗号化するステップと
を含む方法。 - 前記再暗号化ステップの前に、前記コンテンツ・プロバイダ・システムが、前記第1世代KMBから回復される前記第1鍵暗号化鍵を用いて、前記暗号化されたタイトル鍵を暗号化解除するステップをさらに含む、請求項7に記載の方法。
- 前記ライセンス管理組織システムが、前記第1サブツリーから前記第2サブツリーへ準拠デバイスに対応するノードを移行する前記ステップが、
前記サービス・プロバイダ・システムが更新されたデバイス鍵情報を含む移行データを受信するステップと、
前記サービス・プロバイダ・システムが前記更新されたデバイス鍵情報を受信器デバイスに送信するステップと
を含む、請求項7に記載の方法。 - 前記移行データが前記第1サブツリーから前記第2サブツリーへ移行される準拠デバイスに対応する項目を含み、該項目の各々が、前記第1サブツリーでの少なくとも1つの準拠デバイスの位置と、前記少なくとも1つの準拠デバイスの更新されたデバイス鍵情報とを特定する、請求項9に記載の方法。
- ライセンス管理組織システムと、コンテンツ・プロバイダ・システムと、サービス・プロバイダ・システムと、前記サービス・プロバイダ・システムからコンテンツの提供を受ける消費者の受信器デバイスとを含むシステムにおいて、前記KMBはマスタ・ツリーの 一部である第1サブツリーに基づいて作成された第1世代KMBを含み、
前記ライセンス管理組織システムが、第1サブツリーに対応する第1世代KMBを前記コンテンツ・プロバイダ・システムに提供し、
前記コンテンツ・プロバイダ・システムが、前記第1世代KMBと、タイトル鍵を用いて暗号化されたコンテンツと、前記第1世代KMBから回復される第1鍵暗号化鍵を用いて暗号化された前記タイトル鍵とを前記サービス・プロバイダ・システムに提供する、前記システムにおいて、
前記ライセンス管理組織システムは、
前記受信器デバイスが非準拠デバイスまたは迂回デバイスであると判定した場合に、そのデバイスを取り消す項目を前記第1世代KMB内に生成する手段と、
前記ライセンス管理組織システムが、前記第1世代KMBのサイズが所定の閾値を超えるかどうかを判定する手段と、
前記ライセンス管理組織システムが、デバイスの第2サブツリーに対応する第2世代KMBを用意する手段であって、前記第2世代KMBは前記マスタ・ツリーの一部である第2サブツリーに基づいて作成され、前記第2世代KMBが前記第1サブツリーを取り消す項目を含む、前記用意する手段と、
前記ライセンス管理組織システムが、前記第1サブツリーから前記第2サブツリーへ準拠デバイスに対応するノードを移行する手段と
を含み、前記ライセンス管理組織システムが第1世代KMBの代わりに前記第2世代KMBを前記コンテンツ・プロバイダ・システムに提供する、前記システム。 - 前記コンテンツ・プロバイダ・システムが、
前記第1世代KMBから回復される第1鍵暗号化鍵を用いて、前記暗号化されたタイトル鍵を暗号化解除する手段と、
前記第2世代KMBから回復される第2鍵暗号化鍵を用いて、前記タイトル鍵を再暗号化する手段と
をさらに含む、請求項11に記載のシステム。 - 前記移行において、
前記サービス・プロバイダ・システムが前記更新されたデバイス鍵情報を含む移行データを受信し、
前記サービス・プロバイダ・システムが前記更新されたデバイス鍵情報を受信器デバイスに送信する、請求項11に記載のシステム。 - 前記移行データが、前記第1サブツリーから前記第2サブツリーへ移行される準拠デバイスに対応する項目を含み、該項目の各々が、前記第1サブツリーでの少なくとも1つの準拠デバイスの位置と、前記少なくとも1つの準拠デバイスの更新されたデバイス鍵情報とを特定する、請求項13に記載のシステム。
- 前記閾値が、第1サブツリーの取り消されたデバイスの量、または第1サブツリーに対応するKMBのサイズである、請求項11に記載のシステム。
- ライセンス管理組織システムと、コンテンツ・プロバイダ・システムと、サービス・プロバイダ・システムと、前記サービス・プロバイダ・システムからコンテンツの提供を受ける消費者の受信器デバイスとを含むシステムにおいて、コンテンツ配布中に鍵管理ブロック(KMB)のサイズを管理するプログラムであって、前記KMBはマスタ・ツリーの一部である第1サブツリーに基づいて作成された第1世代KMBを含み、
前記ライセンス管理組織システムが、第1サブツリーに対応する第1世代KMBを前記コンテンツ・プロバイダ・システムに提供し、
前記コンテンツ・プロバイダ・システムが、前記第1世代KMBと、タイトル鍵を用いて暗号化されたコンテンツと、前記第1世代KMBから回復される第1鍵暗号化鍵を用いて暗号化された前記タイトル鍵とを前記サービス・プロバイダ・システムに提供する、前記プログラムにおいて、該プログラムが前記ライセンス管理組織システムに、
前記ライセンス管理組織システムは、前記受信器デバイスが非準拠デバイスまたは迂回デバイスであると判定した場合に、そのデバイスを取り消す項目を前記第1世代KMB内に生成するステップと、
前記ライセンス管理組織システムが、前記第1世代KMBのサイズが所定の閾値を超えるかどうかを判定するステップと、
前記ライセンス管理組織システムが、デバイスの第2サブツリーに対応する第2世代KMBを用意するステップであって、前記第2世代KMBは前記マスタ・ツリーの一部である第2サブツリーに基づいて作成され、前記第2世代KMBが前記第1サブツリーを取り消す項目を含む、前記用意するステップと、
前記ライセンス管理組織システムが、前記第1サブツリーから前記第2サブツリーへ準拠デバイスに対応するノードを移行するステップと
を実行させ、それによって前記ライセンス管理組織システムが第1世代KMBの代わりに前記第2世代KMBを前記コンテンツ・プロバイダ・システムに提供する、前記プログラム。 - 前記閾値が、第1サブツリーの取り消されたデバイスの量、または第1サブツリーに対応するKMBのサイズである、請求項16に記載のプログラム。
- 前記ライセンス管理組織システムが前記第1サブツリーから前記第2サブツリーへ準拠デバイスに対応するノードを移行する前記ステップが、
前記サービス・プロバイダ・システムが前記更新されたデバイス鍵情報を含む移行データを受信するステップと、
前記サービス・プロバイダ・システムが前記更新されたデバイス鍵情報をデバイスに送信するステップと、
を含む、請求項16に記載のプログラム。 - 前記移行データが、前記第1サブツリーから前記第2サブツリーへ移行される準拠デバイスに対応する項目を含み、該項目の各々が、前記第1サブツリーでの少なくとも1つの準拠デバイスの位置と、前記少なくとも1つの準拠デバイスの更新されたデバイス鍵情報とを特定する、請求項18に記載のプログラム。
- ライセンス管理組織システムと、コンテンツ・プロバイダ・システムと、サービス・プロバイダ・システムと、前記サービス・プロバイダ・システムからコンテンツの提供を受ける消費者の受信器デバイスとを含むシステムにおいて、コンテンツ配布中に鍵管理ブロック(KMB)のサイズを管理するプログラムであって、前記KMBはマスタ・ツリーの一部である第1サブツリーに基づいて作成された第1世代KMBを含み、
前記ライセンス管理組織システムが、第1サブツリーに対応する第1世代KMBを前記コンテンツ・プロバイダ・システムに提供し、
前記コンテンツ・プロバイダ・システムが、前記第1世代KMBと、タイトル鍵を用いて暗号化されたコンテンツと、前記第1世代KMBから回復される第1鍵暗号化鍵を用いて暗号化された前記タイトル鍵とを前記サービス・プロバイダ・システムに提供する、前記プログラムにおいて、該プログラムが前記ライセンス管理組織システムに、
前記ライセンス管理組織システムは、前記受信器デバイスが非準拠デバイスまたは迂回デバイスであると判定した場合に、そのデバイスを取り消す項目を前記第1世代KMB内に生成するステップと、
前記ライセンス管理組織システムが、前記第1世代KMBのサイズが所定の閾値を超えるかどうかを判定するステップと、
前記ライセンス管理組織システムが、デバイスの第2サブツリーに対応する第2世代KMBを用意するステップであって、前記第2世代KMBは前記マスタ・ツリーの一部である第2サブツリーに基づいて作成され、前記第2世代KMBが前記第1サブツリーを取り消す項目を含み、前記第2世代KMBが前記第1世代KMBよりサイズが小さい、前記用意するステップと、
前記ライセンス管理組織システムが、前記第1サブツリーから前記第2サブツリーへ準拠デバイスに対応するノードを移行するステップと、
を実行させ、
前記コンテンツ・プロバイダ・システム又はサービス・プロバイダ・システムが、前記第2世代KMBから回復される第2鍵暗号化鍵を用いて前記タイトル鍵を再暗号化するステップを実行させる、前記プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/125,254 US7092527B2 (en) | 2002-04-18 | 2002-04-18 | Method, system and program product for managing a size of a key management block during content distribution |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004048673A JP2004048673A (ja) | 2004-02-12 |
JP3891952B2 true JP3891952B2 (ja) | 2007-03-14 |
Family
ID=29214764
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003101580A Expired - Fee Related JP3891952B2 (ja) | 2002-04-18 | 2003-04-04 | コンテンツ配布中に鍵管理ブロックのサイズを管理する方法、システム、およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7092527B2 (ja) |
JP (1) | JP3891952B2 (ja) |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2717229A1 (en) | 2001-06-12 | 2002-12-19 | Research In Motion Limited | Certificate management and transfer system and method |
US7653815B2 (en) * | 2001-06-12 | 2010-01-26 | Research In Motion Limited | System and method for processing encoded messages for exchange with a mobile data communication device |
WO2002101605A2 (en) | 2001-06-12 | 2002-12-19 | Research In Motion Limited | System and method for compressing secure e-mail for exchange with a mobile data communication device |
CN1554176B (zh) | 2001-07-10 | 2012-12-05 | 捷讯研究有限公司 | 在无线移动通信设备上处理加密消息的方法和处理对加密内容的多次访问的装置 |
ES2315379T3 (es) * | 2001-08-06 | 2009-04-01 | Research In Motion Limited | Sistema y metodo para el tratamiento de mensajes codificados. |
US7891007B2 (en) * | 2002-06-28 | 2011-02-15 | Microsoft Corporation | Systems and methods for issuing usage licenses for digital content and services |
US7631318B2 (en) * | 2002-06-28 | 2009-12-08 | Microsoft Corporation | Secure server plug-in architecture for digital rights management systems |
GB2394803A (en) * | 2002-10-31 | 2004-05-05 | Hewlett Packard Co | Management of security key distribution using an ancestral hierarchy |
US7450722B2 (en) * | 2002-12-13 | 2008-11-11 | General Instrument Corporation | Subset difference method for multi-cast rekeying |
EP1593229B1 (en) * | 2003-01-15 | 2010-10-13 | Panasonic Corporation | Content protection system, terminal appparatus, terminal apparatus method and recording medium |
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
US7827156B2 (en) * | 2003-02-26 | 2010-11-02 | Microsoft Corporation | Issuing a digital rights management (DRM) license for content based on cross-forest directory information |
GB2400526B (en) * | 2003-04-08 | 2005-12-21 | Hewlett Packard Development Co | Cryptographic key update management |
US7716288B2 (en) | 2003-06-27 | 2010-05-11 | Microsoft Corporation | Organization-based content rights management and systems, structures, and methods therefor |
US8103004B2 (en) * | 2003-10-03 | 2012-01-24 | Sony Corporation | Method, apparatus and system for use in distributed and parallel decryption |
JP2005191755A (ja) * | 2003-12-25 | 2005-07-14 | Toshiba Corp | コンテンツ受信蓄積装置およびコンテンツ配信システム |
US7499550B2 (en) * | 2004-02-09 | 2009-03-03 | International Business Machines Corporation | System and method for protecting a title key in a secure distribution system for recordable media content |
JP4561146B2 (ja) * | 2004-03-29 | 2010-10-13 | ソニー株式会社 | コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体 |
US20060036849A1 (en) * | 2004-08-09 | 2006-02-16 | Research In Motion Limited | System and method for certificate searching and retrieval |
US9094429B2 (en) | 2004-08-10 | 2015-07-28 | Blackberry Limited | Server verification of secure electronic messages |
US7631183B2 (en) | 2004-09-01 | 2009-12-08 | Research In Motion Limited | System and method for retrieving related certificates |
US7549043B2 (en) * | 2004-09-01 | 2009-06-16 | Research In Motion Limited | Providing certificate matching in a system and method for searching and retrieving certificates |
US7640428B2 (en) * | 2004-09-02 | 2009-12-29 | Research In Motion Limited | System and method for searching and retrieving certificates |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US8438645B2 (en) * | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
US20070061835A1 (en) * | 2005-08-05 | 2007-03-15 | Realnetworks, Inc. | System and method for registering users and devices |
CN101061662B (zh) * | 2005-10-14 | 2011-08-17 | 捷讯研究有限公司 | 用于保护主加密密钥的系统和方法 |
US7953971B2 (en) | 2005-10-27 | 2011-05-31 | Research In Motion Limited | Synchronizing certificates between a device and server |
FR2892876A1 (fr) * | 2005-11-02 | 2007-05-04 | Gemplus Sa | Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en oeuvre des procedes, et systeme comprenant les dits dispositifs |
US8191105B2 (en) * | 2005-11-18 | 2012-05-29 | Research In Motion Limited | System and method for handling electronic messages |
US20070123217A1 (en) * | 2005-11-30 | 2007-05-31 | Research In Motion Limited | Display of secure messages on a mobile communication device |
US8355701B2 (en) | 2005-11-30 | 2013-01-15 | Research In Motion Limited | Display of secure messages on a mobile communication device |
US7840207B2 (en) * | 2005-11-30 | 2010-11-23 | Research In Motion Limited | Display of secure messages on a mobile communication device |
US7814161B2 (en) | 2006-06-23 | 2010-10-12 | Research In Motion Limited | System and method for handling electronic mail mismatches |
US8065716B2 (en) * | 2007-01-18 | 2011-11-22 | Intermec Ip Corp. | Method, system and article for dynamic authorization of access to licensed content |
US7949355B2 (en) * | 2007-09-04 | 2011-05-24 | Research In Motion Limited | System and method for processing attachments to messages sent to a mobile device |
US8254582B2 (en) | 2007-09-24 | 2012-08-28 | Research In Motion Limited | System and method for controlling message attachment handling functions on a mobile device |
KR101397480B1 (ko) * | 2007-10-10 | 2014-05-21 | 삼성전자주식회사 | 전자장치 및 그의 암호화방법 |
US9043603B2 (en) * | 2008-01-28 | 2015-05-26 | Seagate Technology Llc | Security threshold enforcement in anchor point-based digital rights management |
US8989388B2 (en) | 2008-04-02 | 2015-03-24 | Cisco Technology, Inc. | Distribution of storage area network encryption keys across data centers |
US10223688B2 (en) | 2012-09-24 | 2019-03-05 | Samsung Electronics Co., Ltd. | Competing mobile payment offers |
US20140279566A1 (en) * | 2013-03-15 | 2014-09-18 | Samsung Electronics Co., Ltd. | Secure mobile payment using media binding |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1985000491A1 (en) * | 1983-06-30 | 1985-01-31 | Independent Broadcasting Authority | Encrypted broadcast television system |
US4649233A (en) | 1985-04-11 | 1987-03-10 | International Business Machines Corporation | Method for establishing user authenication with composite session keys among cryptographically communicating nodes |
US5173938A (en) * | 1990-09-27 | 1992-12-22 | Motorola, Inc. | Key management system |
US5093860A (en) * | 1990-09-27 | 1992-03-03 | Motorola, Inc. | Key management system |
US5375169A (en) * | 1993-05-28 | 1994-12-20 | Tecsec, Incorporated | Cryptographic key management method and apparatus |
IL106796A (en) * | 1993-08-25 | 1997-11-20 | Algorithmic Res Ltd | Broadcast encryption |
US5410602A (en) * | 1993-09-27 | 1995-04-25 | Motorola, Inc. | Method for key management of point-to-point communications |
JPH07283809A (ja) * | 1994-04-08 | 1995-10-27 | Mitsubishi Corp | 暗号鍵システム |
US5663896A (en) * | 1994-09-22 | 1997-09-02 | Intel Corporation | Broadcast key distribution apparatus and method using Chinese Remainder |
US5812666A (en) * | 1995-03-31 | 1998-09-22 | Pitney Bowes Inc. | Cryptographic key management and validation system |
US5894516A (en) * | 1996-07-10 | 1999-04-13 | Ncr Corporation | Broadcast software distribution |
JPH1070530A (ja) | 1996-08-28 | 1998-03-10 | Oki Electric Ind Co Ltd | 情報転送システム、情報蓄積提供装置及び情報被提供装置 |
US6330671B1 (en) * | 1997-06-23 | 2001-12-11 | Sun Microsystems, Inc. | Method and system for secure distribution of cryptographic keys on multicast networks |
US6154775A (en) | 1997-09-12 | 2000-11-28 | Lucent Technologies Inc. | Methods and apparatus for a computer network firewall with dynamic rule processing with the ability to dynamically alter the operations of rules |
US6047072A (en) * | 1997-10-23 | 2000-04-04 | Signals, Inc. | Method for secure key distribution over a nonsecure communications network |
JPH11215115A (ja) | 1998-01-26 | 1999-08-06 | Nippon Telegr & Teleph Corp <Ntt> | 暗号同報通信方法、その装置およびプログラム記録媒体 |
US6118873A (en) * | 1998-04-24 | 2000-09-12 | International Business Machines Corporation | System for encrypting broadcast programs in the presence of compromised receiver devices |
US6240188B1 (en) * | 1999-07-06 | 2001-05-29 | Matsushita Electric Industrial Co., Ltd. | Distributed group key management scheme for secure many-to-many communication |
JP2001186119A (ja) | 1999-12-22 | 2001-07-06 | Nippon Telegr & Teleph Corp <Ntt> | 木構造を用いた鍵管理方法および鍵管理装置並びに記録媒体 |
JP2001256113A (ja) * | 2000-03-13 | 2001-09-21 | Toshiba Corp | コンテンツ処理システムおよびコンテンツ保護方法 |
JP4023083B2 (ja) | 2000-04-06 | 2007-12-19 | ソニー株式会社 | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 |
JP4366845B2 (ja) | 2000-07-24 | 2009-11-18 | ソニー株式会社 | データ処理装置およびデータ処理方法、並びにプログラム提供媒体 |
US7111175B2 (en) * | 2000-12-28 | 2006-09-19 | Intel Corporation | Method and apparatus for verifying the integrity of a media key block |
US7013010B2 (en) * | 2000-12-29 | 2006-03-14 | Intel Corporation | Method and apparatus for optimally formatting media key blocks stored on media with high transfer latencies |
US7039803B2 (en) * | 2001-01-26 | 2006-05-02 | International Business Machines Corporation | Method for broadcast encryption and key revocation of stateless receivers |
JP2003204321A (ja) | 2001-10-26 | 2003-07-18 | Matsushita Electric Ind Co Ltd | 著作物保護システム及び鍵管理装置 |
US7340603B2 (en) | 2002-01-30 | 2008-03-04 | Sony Corporation | Efficient revocation of receivers |
-
2002
- 2002-04-18 US US10/125,254 patent/US7092527B2/en not_active Expired - Fee Related
-
2003
- 2003-04-04 JP JP2003101580A patent/JP3891952B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004048673A (ja) | 2004-02-12 |
US7092527B2 (en) | 2006-08-15 |
US20030198350A1 (en) | 2003-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3891952B2 (ja) | コンテンツ配布中に鍵管理ブロックのサイズを管理する方法、システム、およびプログラム | |
JP4855498B2 (ja) | 公開鍵メディア鍵束 | |
US8755520B2 (en) | Apparatus and method for generating a key for broadcast encryption | |
US6097818A (en) | Data copyright management method | |
US7864953B2 (en) | Adding an additional level of indirection to title key encryption | |
US7757082B2 (en) | Efficient revocation of receivers | |
US7707410B2 (en) | Information processing system and method | |
US20020076204A1 (en) | Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection | |
TWI394419B (zh) | 使用邏輯分割以管理加密內容之系統及方法 | |
JP2004520743A (ja) | ブロードキャスト暗号化およびステートレス・レシーバの鍵取消の方法 | |
JP4239747B2 (ja) | 情報処理装置、およびコンテンツ情報管理方法、並びにコンピュータ・プログラム | |
US7505599B2 (en) | Information processing system and method for managing encrypted data with tag information | |
US7391864B2 (en) | Apparatus and method for hierarchical encryption | |
JP2003529253A (ja) | マルチレベル・コンテンツ配信システムにおいて信任を承認及び失効にする方法及び装置 | |
US20100054479A1 (en) | Drm key management system using multi-dimensional grouping techniques | |
US7987361B2 (en) | Method of copying and decrypting encrypted digital data and apparatus therefor | |
WO2005074186A1 (en) | Method of assigning user keys for broadcast encryption | |
JP2007037197A (ja) | 暗号化データ配信システム | |
WO2004028073A1 (ja) | 鍵管理システム | |
US7860255B2 (en) | Content distribution server, key assignment method, content output apparatus, and key issuing center | |
JP2004229128A (ja) | 暗号データ配信システム、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム | |
JP4605453B2 (ja) | 情報処理システム、情報処理装置および方法、並びにプログラム | |
JP2002374236A (ja) | 暗号化データ配送システム | |
MXPA06008255A (en) | Method of authorizing access to content |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060214 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060316 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20060316 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20060316 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20060316 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060731 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061031 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20061031 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20061121 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20061121 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20061121 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20061205 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091215 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101215 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101215 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111215 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111215 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121215 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121215 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131215 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |