JP4855498B2 - 公開鍵メディア鍵束 - Google Patents

公開鍵メディア鍵束 Download PDF

Info

Publication number
JP4855498B2
JP4855498B2 JP2009119898A JP2009119898A JP4855498B2 JP 4855498 B2 JP4855498 B2 JP 4855498B2 JP 2009119898 A JP2009119898 A JP 2009119898A JP 2009119898 A JP2009119898 A JP 2009119898A JP 4855498 B2 JP4855498 B2 JP 4855498B2
Authority
JP
Japan
Prior art keywords
key
content
keys
symmetric
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009119898A
Other languages
English (en)
Other versions
JP2009219141A (ja
Inventor
エリソン,カール
トロー,ブレンダン
リプリー,マイケル
グランケ,ゲイリー
Original Assignee
インテル コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテル コーポレイション filed Critical インテル コーポレイション
Publication of JP2009219141A publication Critical patent/JP2009219141A/ja
Application granted granted Critical
Publication of JP4855498B2 publication Critical patent/JP4855498B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

本発明は、一般的に、コンテンツ保護に係わり、より具体的には、認可された受信器への鍵の分配に係る。
暗号技術は、分配されるコンテンツを保護するよう用い得る。デジタル・バーサタイル・ディスク(DVD)上のコンテンツを保護するために使用される1つのシステムでは、単一の対称鍵が、DVDプレイヤの各製造業者に割り当てられる。DVDプレイヤは、DVD上のコンテンツを復号化し、そのコンテンツをユーザに対して再生するために装置内に埋め込みされた共有対称鍵を使用する。このスキームは、共有鍵は個々のユーザの装置の識別には使用できないので、匿名性を促進する。しかし、製造業者の装置のうちの1つが攻撃され、共有対称鍵が危殆化されると、その鍵は、他の人に通信され、コンテンツの海賊版が作成されてしまい得る。この活動を止めるために、製造業者は、鍵の認可を無効にして、共有鍵の更なる使用を阻止しようとする。しかし、単一の共有鍵の取り消しは、その製造業者の全ての装置を動作不能にしてしまう。従って、このスキームは、匿名性をサポートするが、危殆化した鍵の取り消しは実質的にサポートしない。
別のシステムは、各装置に対し個別の対称鍵を使用する。1つの鍵が危殆化されると、その鍵は、取り消しリストに加えられ得る。取り消しリストは、再生装置に通信され、それにより、装置は、その鍵が無効にされたことを認識し、従って、コンテンツの再生は阻止され得る。しかし、長時間に亘ってたくさんの鍵が危殆化されると、再生装置に送信されるべき危殆化した鍵の取り消しリストは大きくなり、管理ができなくなる。更に、取り消しリストを管理するエンティティと各再生装置との間に通信路が必要となる。再生装置の数が大きくなると(数千又は数百)、最新の取り消しリストの分配は問題となる。更に、一意の装置に個別の鍵を有することは、プライバシーの問題も発生させる。何故なら、ユーザの装置は匿名と考えられないからである。
従来のシステムの欠陥を解決する、再生装置に鍵を分配する技術が必要である。この技術は、危殆化した鍵の有効な取り消しを可能にし、且つ、ユーザとユーザの装置の匿名性を促進すべきである。更に、この技術は、再生装置への直接通信リンクが利用可能ではない「オフラインの」非インタラクティブシナリオについても実用的であるべきである。
本発明の特徴及び利点は、本発明の以下の詳細な説明から明らかになろう。
本発明の実施例は、公開鍵メディア鍵束及び暗号化されたコンテンツを、コンテンツ生産者から再生装置に、暗号化されたコンテンツへのアクセスを得るために使用する暗号化鍵は無効にされ得るが再生装置の匿名性はサポートされるよう分配する方法及び装置を含む。本発明の実施例は、DVDといった記憶媒体上のコンテンツの分配の非インタラクティブのオフラインチャネルと、ラジオ及びテレビジョン(TV)といった一方向チャネルに有用であり得る。
明細書において、本発明の「1つの実施例」又は「ある実施例」との言及は、その実施例に関連して記載する特定の特徴、構造、又は特性が、本発明の少なくとも1つの実施例に含まれることを意味する。従って、明細書中、様々な箇所に示す「1つの実施例では」という表現は、必ずしも全て同じ実施例を意味している訳ではない。
1つのシナリオでは、コンテンツ生産者は、貴重なコンテンツを、保護された形式で、多くのコンテンツ消費者に分配したいと希望する。コンテンツ生産者は、分配されるコンテンツが、認可された再生装置によってのみ読み出し可能である形式にあることを望む。コンテンツ生産者は、暗号化方法を用い、対称及び非対称技術の組み合わせを使用して、分配の前にコンテンツを暗号化し得る。コンテンツは、対称コンテンツ鍵を用いて暗号化され得る。なぜなら、対称コンテンツ鍵を用いて再生装置によって大量のコンテンツデータを連続的に復号化することは、非対称方法を用いるより計算上より効率がよいからである。コンテンツ消費の場所においてコンテンツを復号化するために必要な対称コンテンツ鍵は、その場所における認可された再生装置になんらかの方法で通信されなければならない。対称コンテンツ鍵は、再生装置への伝送の際に保護され、且つ、受信時に保護されることが非常に望まれる。1つの実施例では、各コンテンツタイトルが、異なる対称コンテンツ鍵でコンテンツ生産者によって暗号化され得る(本願で使用するように、コンテンツタイトルとは、映画、テレビ番組、レコードアルバム等の1つの消費可能なプロダクトを意味する)。つまり、特定のコンテンツタイトルの全てのコピーは、同じ対称コンテンツ鍵で暗号化され得る。この対称コンテンツ鍵が危殆化されると、そのコンテンツタイトルの他のコピーは危殆化されるが、他のコンテンツタイトルは危殆化されない。別の実施例では、コンテンツタイトルのコピーのセットが様々な対称コンテンツ鍵で暗号化され得る。特定の対称コンテンツ鍵が危殆化されると、その鍵に関連付けられるコピーのセットのみが危殆化され、他のコピー及びタイトルは危殆化されない。
1つの実施例では、対称コンテンツ鍵は、その対称コンテンツ鍵を、非対称鍵対の公開鍵と適切な公開鍵暗号化アルゴリズムを用いて、その対称コンテンツ鍵の再生装置への分配の前に、暗号化することによって保護され得る。コンテンツの再生の際に暗号化された対称コンテンツ鍵を復号化するために使用する対応秘密鍵は、再生装置の製造時に装置の製造業者によって再生装置内に格納される。コンテンツが、DVDといった記憶媒体上で分配される場合、メディア鍵束と称するDVD上のデータ構造が、暗号化された対称コンテンツ鍵を格納するよう用いられ得る。コンテンツが、一方向ブロードキャストネットワーク(例えば、ラジオ又はテレビジョン(電波、ケーブル、又は衛星))を介して分配される場合、メディア鍵束は、コンテンツデータの1つ以上の第1のパケットを構成し得る。
安全性を高めるために、対称コンテンツ鍵を保護する複数の非対称鍵対を使用し得る。秘密鍵のセットが、再生装置の製造時に装置の製造業者によって再生装置に安全な方法で格納され得る。秘密鍵のうちの選択された秘密鍵が、コンテンツタイトルの1つのコピーの暗号化された対称コンテンツ鍵を復号化するために使用され得る。再生装置はコンテンツを受信すると、メディア鍵束を読み取りし、秘密鍵のうちの選択された秘密鍵を用いて対称コンテンツ鍵を復号化する。復号化された対称コンテンツ鍵は、次に、再生時にコンテンツを復号化するよう使用される。
コンテンツ生産者は、一般的に、「ハッカー」による非認可の活動によって、秘密鍵のうちの1つが見つけられてしまったことを認識すると、その危殆化されている秘密鍵の認可を無効にし、全ての後続のコンテンツ分配には再生装置に格納された秘密鍵のセットにおける別の鍵を使用することに切り替えることが望ましくなる。従来技術の方法では、更なるコンテンツの非認可の再生を阻止することを支援するために、無効にされた秘密鍵に関する情報が、再生装置に通信されていた。しかし、これは、再生装置における秘密鍵のセットが更新可能であるために、コンテンツ生産者/分配者と再生装置との間に「オンラインの」インタラクティブ及び双方向通信路を必要とする。コンテンツが、DVDといった記憶媒体で分配される、及び/又は、コンテンツ生産者と再生装置との間に双方向通信路がない場合、有効な取り消しは実現するのが困難である。しかし、本発明の実施例は、再生装置に匿名性を依然として与えながら有効な取り消しスキームを実施する。
本発明の実施例による公開鍵メディア鍵束システムを用いたコンテンツ分配システムを示す図である。
本発明の実施例による鍵セットの生成及び再生装置への鍵セットの分配を説明するフローチャートである。
本発明の実施例による公開鍵メディア鍵束の生成及びコンテンツと一緒の公開鍵メディア鍵束の分配を説明するフローチャートである。
本発明の実施例による公開鍵メディア鍵束及び暗号化されたコンテンツの受信及び処理を説明するフローチャートである。
図1は、本発明の実施例による公開鍵メディア鍵束システムを用いたコンテンツ分配システムを示す図である。コンテンツ生産者10は、保護されたコンテンツ12を、再生装置14に分配することを希望する。コンテンツ生産者10は、コンテンツを生成及び/又は分配する任意のエンティティであり得る。例えば、本願で使用するに、コンテンツ生産者は、映画スタジオ、テレビジョン(TV)番組制作会社、映画又はTV配給会社、作家、アーティスト、レコーディングアーティスト、レコード会社、出版社、TVブロードキャストネットワーク、又は、コンテンツを作成及び/又は分配する任意の人又はエンティティであり得る。保護されたコンテンツ12は、本願に記載するように保護形式にあるコンテンツ16を含む。コンテンツ16は、現在知られている又は今後開発される任意のコンテンツ形式で表現される任意のデータであり得る。1つの実施例では、コンテンツは、現在知られている又は今後開発される任意の適切な記憶媒体上に格納又は分配され得る。1つの実施例では、記憶媒体は、デジタル・バーサタイル・ディスク(DVD)を含む。もう1つの実施例では、保護されたコンテンツは、一方向ブロードキャスト伝送機構を介して再生装置に分配される。再生装置14は、保護されたコンテンツを受信し、ユーザによる知覚のためにコンテンツをレンダリングする任意の装置を含む。様々な実施例において、再生装置は、パーソナルコンピュータ(PC)、TV、パーソナルビデオレコーダ(PVR)、DVDプレイヤ、ハンドヘルドコンピュータ、携帯情報端末(PDA)、セットトップボックス、携帯電話、インターネットタブレット、電子ブック装置、又は、コンテンツを受信及びレンダリング可能な任意の他の消費者電子装置を含み得る。
1つの実施例では、ここでは、Mと示す多くの再生装置があり得る。再生装置の数は、億単位(たとえば、10のオーダ)のように非常に多量であり得る。鍵生成エンティティが、N個の公開/秘密鍵対(K、K、K、...K)からなるセット18を決定する。鍵対は、現在知られている又は今後開発される任意の公開鍵暗号化/復号化アルゴリズムと共に用いられ得る。1つの実施例では、この鍵生成エンティティは、コンテンツ生産者10であり得る。別の実施例では、この鍵生成エンティティは、コンテンツ分配者、出版社、ブロードキャストネットワーク、製造業者等であり得る。1つの実施例では、N個の鍵対は、中央機関エンティティによって生成され得る。公開鍵は公開され、秘密鍵は装置製造業者に分配され得る。1つの実施例では、中央機関は、コンテンツ分配のセキュリティを促進する組織であり得る。1つの実施例では、鍵対の数Nは、10(例えば、百万単位)のオーダであり得る。鍵生成エンティティは、秘密鍵対(S、S、S、...S)のJ個のセット22を作成する(20)。秘密鍵のJ個のセット22における各セットは、N個の鍵対からなるセットから選択されたL個の秘密鍵を含み得る。1つの実施例では、Lは、16であり得るが、他の実施例では、他のLのサイズを用いてもよい。セットの数Jは、1とN!/(L!(N−L)!)の間であり得る。各セットは、選択された割り当てスキームに応じて割り当てされ得る。例えば、セットSにおける秘密鍵は、アトランダムにNから割り当てられるか、製造業者によってグループに分けられるか、又は、ランダム、ツリー、又はマトリクス鍵割り当てスキームを用いて地理学に応じて割り当てられる。他の鍵割り当て方法は、本発明の範囲内である。
一意の秘密鍵のセットSは、エンティティによって、再生装置に分配され得る(24)。再生装置が製造されるとき、製造業者は、セットJからの秘密鍵の一意のセットS(26)を、再生装置内に格納する。1つの実施例では、セットS(26)は、再生装置内のトラステッド・プラットフォーム・モジュール(TPM)内に格納され得る。TPMは、改竄に対するセキュリティを与え得る。各再生装置は、N個の鍵対から可能である秘密鍵のJ個のセットからの一意の秘密鍵のセットS(26)を含む。製造後、再生装置は、通常の販路を介してユーザに分配される。
図2は、本発明の1つの実施例による再生装置に対する鍵セットの生成及び分配を説明するフローチャートである。段階100において、コンテンツ生産者といった鍵生成エンティティが、N個の鍵対のセットを生成する。段階102において、そのエンティティは、秘密鍵のJ個のセット(S、S、S、…S)を、各セットに対してNから複数の秘密鍵を選択することにより、作成する。尚、Nにおける特定の秘密鍵は、Sにおける複数のセットの秘密鍵であり得る。段階104において、エンティティは、J個の鍵セットのうちの1つ以上のセットを分配する。1つの実施例では、エンティティは、個々の再生装置に、選択された一意のセットSを分配し得る。このようにして、装置製造業者によって製造される各再生装置は、一意の秘密鍵のセットを含み得る。
図1を再び参照するに、コンテンツ生産者が、コンテンツ16を分配することを希望すると、コンテンツ生産者は、暗号化されたコンテンツ32を生成するよう対称コンテンツ鍵30を用いてコンテンツを暗号化する(28)。暗号化されたコンテンツ32は、再生装置に分配される保護されたコンテンツ12の一部として格納され得る。コンテンツ生産者は更に、公開鍵メディア鍵束36を生成し(34)、その公開鍵メディア鍵束を、再生装置に分配される保護されたコンテンツの一部として含む。公開鍵メディア鍵束は、N個のアイテムを格納するデータ構造(例えば、表)を含む。データ構造における各アイテムは、Nからの公開/秘密鍵対からの公開鍵の1つによって、全ての公開鍵が使用されまた各公開鍵は一回しか使われないよう暗号化される対称コンテンツ鍵CK30を含む。従って、データ構造は、(E(CK,K)、E(CK,K)、E(CK,K)、…、E(CK,K))を含む。1つの実施例では、対称コンテンツ鍵のハッシュ値も計算され、公開鍵メディア鍵束内に挿入され得る。
図3は、本発明の1つの実施例による公開鍵メディア鍵束の生成及び分配を説明するフローチャートである。段階110において、コンテンツ生産者は、N個の鍵対からの各公開鍵を用いて対称コンテンツ鍵を暗号化することによって1つのコンテンツタイトルに対し公開鍵メディア鍵束を生成する。これは、N個のエントリを有するデータ構造をもたらし、各エントリは、N個の公開鍵のうちの1つによって暗号化された対称コンテンツ鍵を格納する。任意選択的に、コンテンツ生産者は更に、対称コンテンツ鍵のハッシュ値を計算し、そのハッシュ値を公開鍵メディア鍵束内に含める。1つの実施例では、コンテンツ生産者は、コンテンツ生産者の選択によって、無効にされた対称コンテンツ鍵を確認し、公開鍵メディア鍵束における無効にされたエントリに対しダミー鍵(例えば、ゼロ)を代入し得る。1つの実施例では、コンテンツ生産者は、危殆化した装置と鍵を識別することを試みるサービスに申し込み得る。段階112において、コンテンツ生産者は、対称コンテンツ鍵及び公開鍵暗号化アルゴリズムを使用してコンテンツを暗号化する。暗号化されたコンテンツ及び公開鍵メディア鍵束は共に、段階114において、分配され得る。
図1を再び参照するに、再生装置14(M個の製造された再生装置のうちの1つ)が、保護されたコンテンツを受信すると、再生装置は、その秘密鍵のセットSからの秘密鍵(K、K、K、…、K)のうちの選択された秘密鍵を使用して、その選択された秘密鍵に対応する公開鍵メディア鍵束36におけるエントリにアクセスする。そのエントリにおける暗号化された対称コンテンツ鍵は、その選択された秘密鍵と対応復号化アルゴリズムを使用して復号化され得る。復号化されると、再生装置は、復号化された対称コンテンツ鍵を用いて暗号化されたコンテンツ32を復号化し、コンテンツ16を再生する(38)。
図4は、本発明の1つの実施例による公開鍵メディア鍵束と暗号化されたコンテンツの受信及び処理を説明するフローチャートである。段階120において、再生装置は、保護されたコンテンツを受信する。1つの実施例では、保護されたコンテンツは、DVDといった記憶媒体上に格納される。別の実施例では、保護されたコンテンツは、ブロードキャスト媒体を介して受信される。段階122では、公開鍵メディア鍵束が、保護されたコンテンツから読み取りされ得る。段階124において、再生装置のTPMに格納された秘密鍵のセットSからの選択された秘密鍵を用い、再生装置は、関連の暗号化された対称コンテンツ鍵を復号化する。上述したように、1つの実施例では、対称コンテンツ鍵のハッシュ値が、コンテンツ生産者によって、公開鍵メディア鍵束内に含まれ得る。段階126において、再生装置は、復号化された対称コンテンツ鍵が有効であるか否かを決定する。1つの実施例では、このことは、復号化された対称コンテンツ鍵のハッシュ値を(コンテンツ生産者と同じハッシュアルゴリズムを用いて)計算し、そのハッシュを公開鍵メディア鍵束からのハッシュ値と比較することが含まれ得る。ハッシュ値が一致する場合、秘密鍵は、有効である(即ち、無効にされていない)と考えられ、処理は、段階128に進む。復号化された対称鍵の有効性を決定する他の方法を用いてもよい。この段階において、再生装置は、復号化された対称コンテンツ鍵を用いて暗号化されたコンテンツを復号化する。段階130において、再生装置は、ユーザによる知覚のためにコンテンツを再生し、段階132において、再生処理が終了する。段階126において、復号化された対称コンテンツ鍵が、有効ではないと決定される場合、段階134において、再生装置のセットSにおいてより多くの秘密鍵が使用可能であるか否か確認が行われる。秘密鍵のセットSにおいてより多くの秘密鍵が使用可能である場合、段階136において、セットSiからまだ選択されていない別の秘密鍵が選択され得、その新しく選択された秘密鍵を用いて暗号化された対称コンテンツ鍵を復号化しようと試みながら処理が続けられる。この処理は、対称コンテンツ鍵が復号化されるか、又は、Sにおける全ての秘密鍵が使用されるまで続けられ得る。再生装置に(例えば、暗号化された対称コンテンツ鍵を有効に復号化する)利用可能である秘密鍵がなくなると、処理は、段階132において終了する。この場合、再生装置は、コンテンツを再生することができない。
コンテンツ生産者が、N個の鍵対のセットからの特定の秘密鍵が危殆化したと認識すると、コンテンツ生産者は、その秘密鍵の認可を無効にすることが可能である。1つの実施例では、これは、N個の鍵対における無効にされた秘密鍵に対応する鍵対を、新しい鍵対に交換することにより達成される。この交換処理後に分配される全ての新しいコンテンツについて、分配される対称コンテンツ鍵は、新しい公開鍵で暗号化され得る。既存の再生装置に格納される無効にされた秘密鍵が、暗号化された対称コンテンツ鍵を復号化するために用いられることがないよう無効にされた秘密鍵に対応する公開鍵は使用されない。更に、無効にされた鍵対を新しい鍵対と交換することにより、利用可能な鍵対の総数は減らない。既存のコンテンツは、無効にされた装置上でも再生される。しかし、無効にされた装置は、新しいコンテンツを再生することはできない。対称鍵を変更することは、ブロードキャストコンテンツにとってはあまりためにならない。何故なら、そのブロードキャストコンテンツは、危殆化されてしまったからである。
無効にされた鍵のリストにおける鍵の数は、危殆化を検出する機構に依存する。ルージュの製造業者が、1つ以上の危殆化した装置からの鍵を用いて装置を製造すると、そのルージュ装置における全ての鍵はリストに列挙され得る。1つの公開鍵があまりにも普及し過ぎ、従って、危殆化し広く分配していると考えられるオンラインシナリオでは、その1つの鍵のみがリストに載せられる。
別の実施例では、危殆化した秘密鍵の取り消しは、全ての後続の分配される保護されたコンテンツにおける無効にされた鍵対に対応する公開鍵メディア鍵束内のエントリにおける暗号化された対称鍵に対し既知のセンチネル値(例えば、ゼロ)を代入することによって達成され得る。再生装置が、危殆化した秘密鍵に関連付けられる公開鍵メディア鍵束エントリ内のセンチネル値を復号化しようと試みると、無効な復号化が検出され、再生は行われない。従って、全ての後続の分配される保護コンテンツは、秘密鍵が危殆化しても安全であり得る。しかし、この実施例は、長期的には有効な鍵対の数を減らすという不利点を有する。何故なら、鍵は、システムへの攻撃に反応して取り消しにされるからである。
いずれの実施例でも、鍵は無効にされるので、少数の「善意の」再生装置は、それら装置のセットSiが無効にされた秘密鍵のみを含む場合に、新しく分配されたコンテンツを復号化するのに動作不能となり得る。この装置は、既存のコンテンツは依然として再生可能である。本発明の実施例では、善意の装置の取り消しの確率は、鍵対の数Nと、本願でLと称する各セットSにおける秘密鍵の数の適切な選択によって最小限にされ得る。再生装置の数Mが厳密に制御できない(即ち、製造業者は、消費者の需要がある限り再生装置を製造及び販売することを希望する)とする。Rは、無効にされる秘密鍵の予想される数を示すとする。Lは、無効にされる善意の再生装置の許容予想数を示すとする。1つの実施例では、E<1.0であることが希望される(これは、善意の再生装置が、既存のコンテンツを復号化するのに動作不能となるべきではないことを示す)。
以下の式を、再生装置に格納されるセットSにおける秘密鍵の数Lを選択するために使用し得る。
L>(In(E)−In(M))/(In(R)−In(N))
本発明の実施例についての匿名性の利点は、オンラインのオーダメイドのコンテンツが、顧客の識別情報(誰か単一の公開鍵を供給するのか)を明らかにしないことを含む。鍵は、多くの装置に属することが可能である。各加入者が公開鍵を提供し、コンテンツが、一人以上の加入者に属するこれらの鍵に対してのみ暗号化される加入者リストシナリオについても同じことが言える。全ての鍵が使用されるブロードキャストシナリオについては、匿名性の問題はない。即ち、全ての人が潜在的にコンテンツを入手し、コンテンツへのアクセスは、別の機構によって保護されるからである(例えば、CD販売、ケーブル加入等)。
本発明の実施例を用いることによって、再生装置の製造業者は、その再生装置内に埋め込みする独自の秘密鍵のセットを生成し、対応する公開鍵を公開する(例えば、インターネット上に掲示することによって)ことが可能である。本発明は、中央管理されたセキュアな鍵生成設備の必要を無くし、また、そのようなスキームに関連付けられる安全性上の脆弱性を回避する。公開鍵が公開されると、誰もがその公開鍵を使用して保護されたコンテンツの生産者となることが可能である。これらの新しいコンテンツ生産者は、コンテンツを生成し、本願に記載したようにコンテンツを暗号化し、製造業者からの再生装置は、保護されたコンテンツを復号化且つ再生することが可能である。従って、本発明を用いたコンテンツ生産者の数は無限であり得る。
本願に記載する技術は、特定のハードウェア又はソフトウェア構成に制限されるものではない。本願に記載する技術は、任意の計算及び処理環境に適用可能性を見つけ得る。この技術は、ハードウェア、ソフトウェア、又はそれらの組み合わせで実施され得る。この技術は、移動又は固定コンピュータ、携帯情報端末、セットトップボックス、携帯電話及びページャ、及び他の電子装置(DVDプレイヤ及びCDプレイヤといった消費者電子装置)といったプログラム可能機械上で実行されるプログラムにおいて実施され得る。これらの機械は、それぞれ、プロセッサ、プロセッサによって読み出し可能な記憶媒体(揮発性及び不揮発性メモリ及び/又は記憶素子を含む)、少なくとも1つの入力装置、及び、1つ以上の出力装置を含む。プログラムコードが、入力装置を用いて入力されたデータに適用されて、記載した機能を行い、出力情報を生成する。出力情報は、1つ以上の出力装置に供給され得る。当業者は、本発明は、マルチプロセッサシステム、ミニコンピュータ、メインフレームコンピュータ等を含む様々なコンピュータシステム構成において実行可能であることを認識し得る。本発明は、タスクが、通信ネットワークを介してリンクされる遠隔処理装置によって行われ得る分散型処理環境においても実施され得る。
各プログラムは、処理システムに通信するために、高レベルの手続き型プログラミング言語又はオブジェクト指向型プログラミング言語によって実施され得る。しかし、プログラムは、所望される場合は、アセンブリ又は機械言語で実施されてもよい。いずれの場合においても、言語は、コンパイル又は解釈され得る。
プログラム命令は、その命令でプログラムされた汎用又は特殊用途処理システムが、本願に記載した動作を行うよう用いられ得る。或いは、動作は、動作を行うためのハードウェアに組み込まれているロジックを含む特定のハードウェアコンポーネントか、又は、プログラムされたコンピュータコンポーネントとカスタムハードウェアコンポーネントの任意の組み合わせによって行われ得る。本願に記載する方法は、本発明の方法を実施するよう処理システム又は他の電子装置をプログラムするために使用され得る命令がその上に格納された機械可読媒体を含み得るコンピュータプログラムプロダクトとして提供され得る。本願で用いる「機械可読媒体」という用語は、機械による実行のための命令のシーケンスを格納又は符号化可能であり、機械が、本願に記載した方法のうちの任意の方法を行うようにさせる任意の媒体を含むものである。従って、「機械可読媒体」という用語は、以下に制限されないが、半導体メモリ、光学及び磁気ディスク、及びデータ信号を符号化する搬送波を含む。更に、当該技術において、1つの形式又は別の形式にあるソフトウェア(例えば、プログラム、手順、処理、アプリケーション、モジュール、ロジック等)が、行動を取る又は結果を引き起こすとして述べることは一般的である。このような表現は、処理システムによるソフトウェアの実行が、プロセッサに行動を行わせる又は結果をもたらすようにさせることを簡潔に述べたに過ぎない。
本発明は、例示的な実施例を参照して説明したが、この説明は、制限的な意味で解釈すべきではない。例示した実施例の様々な変形、及び、本発明の係る当該技術における当業者に明らかである本発明の他の実施例は、本発明の精神及び範囲の内である。

Claims (1)

  1. 非対称鍵対からの異なる公開鍵で暗号化された複数の対称コンテンツ鍵を含む公開鍵メディア鍵束と、コンテンツに固有な前記対称コンテンツ鍵で暗号化されたコンテンツとを含む保護コンテンツを記憶したコンピュータ読み取り可能な記憶媒体であって、
    当該コンピュータ読み取り可能な記憶媒体がコンピュータによりアクセスされたとき、前記コンピュータの選択手段により、該コンピュータに記憶されているL個の秘密鍵からなる固有のセットから第1の秘密鍵が選択され、前記L個の秘密鍵からなる固有のセットは、L,J及びNを自然数として、N個の非対称鍵対から形成されたJ個の秘密鍵のセットのうちから選択されて前記コンピュータの記憶手段に記憶されており、
    前記コンピュータの第1の復号化手段により、前記第1の秘密鍵を使用して、前記暗号化された複数の対称コンテンツ鍵のうちの第1の対称コンテンツ鍵が復号化され、
    前記コンピュータの第2の復号化手段により、復号化された第1の対称コンテンツ鍵を使用して、前記暗号化されたコンテンツが復号化され、
    前記コンピュータの再生手段により、前記復号化されたコンテンツが再生される、
    ことを特徴とするコンピュータ読み取り可能な記憶媒体。
JP2009119898A 2002-12-10 2009-05-18 公開鍵メディア鍵束 Expired - Fee Related JP4855498B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/316,595 US7305711B2 (en) 2002-12-10 2002-12-10 Public key media key block
US10/316,595 2002-12-10

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2004559114A Division JP4494215B2 (ja) 2002-12-10 2003-11-06 公開鍵メディア鍵束

Publications (2)

Publication Number Publication Date
JP2009219141A JP2009219141A (ja) 2009-09-24
JP4855498B2 true JP4855498B2 (ja) 2012-01-18

Family

ID=32468895

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2004559114A Expired - Fee Related JP4494215B2 (ja) 2002-12-10 2003-11-06 公開鍵メディア鍵束
JP2009119898A Expired - Fee Related JP4855498B2 (ja) 2002-12-10 2009-05-18 公開鍵メディア鍵束

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2004559114A Expired - Fee Related JP4494215B2 (ja) 2002-12-10 2003-11-06 公開鍵メディア鍵束

Country Status (8)

Country Link
US (2) US7305711B2 (ja)
EP (1) EP1570475A2 (ja)
JP (2) JP4494215B2 (ja)
KR (1) KR100692344B1 (ja)
CN (2) CN1723501B (ja)
AU (1) AU2003295467A1 (ja)
TW (1) TWI233289B (ja)
WO (1) WO2004053867A2 (ja)

Families Citing this family (109)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9520993B2 (en) 2001-01-26 2016-12-13 International Business Machines Corporation Renewable traitor tracing
US7725945B2 (en) * 2001-06-27 2010-05-25 Intel Corporation Discouraging unauthorized redistribution of protected content by cryptographically binding the content to individual authorized recipients
US7305711B2 (en) * 2002-12-10 2007-12-04 Intel Corporation Public key media key block
US8352725B1 (en) * 2003-04-21 2013-01-08 Cisco Technology, Inc. Method and apparatus for managing secure communications
EP1623420B1 (en) * 2003-06-18 2015-11-11 Panasonic Intellectual Property Management Co., Ltd. Playback apparatus, playback method, and program for reproducing an encrypted virtual package
GB2404486A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
CN1839609A (zh) * 2003-08-20 2006-09-27 松下电器产业株式会社 内容再现系统
WO2005088894A1 (en) * 2004-03-11 2005-09-22 Universal Electronics Inc. Syncronizing device-specific encrypted data to and from mobile devices using detachable storage media
JP2005268931A (ja) * 2004-03-16 2005-09-29 Matsushita Electric Ind Co Ltd 情報セキュリティ装置及び情報セキュリティシステム
US8266429B2 (en) * 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US7602914B2 (en) * 2004-08-18 2009-10-13 Scientific-Atlanta, Inc. Utilization of encrypted hard drive content by one DVR set-top box when recorded by another
JP2006071695A (ja) * 2004-08-31 2006-03-16 Yamatake Corp 暗号化、復号化プログラム及び暗号システム。
US7454021B2 (en) * 2004-10-29 2008-11-18 Hewlett-Packard Development Company, L.P. Off-loading data re-encryption in encrypted data management systems
JP5013477B2 (ja) 2004-11-09 2012-08-29 トムソン ライセンシング 別個の記憶媒体上のコンテンツの結合
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
US8099369B2 (en) 2004-12-08 2012-01-17 Ngna, Llc Method and system for securing content in media systems
US8121952B2 (en) * 2004-12-10 2012-02-21 International Business Machines Corporation System, method, and service for delivering multimedia content by means of a permission to decrypt titles on a physical media
KR20060081337A (ko) * 2005-01-07 2006-07-12 엘지전자 주식회사 비밀키를 이용한 암호화 및 복호화 방법
EP1836708A4 (en) * 2005-01-10 2009-12-30 Lg Electronics Inc RECORDING MEDIUM, AND METHOD AND APPARATUS FOR REPRODUCING DATA FROM THE RECORDING MEDIUM USING LOCAL MEMORY
KR20060081647A (ko) * 2005-01-10 2006-07-13 엘지전자 주식회사 기록매체, 로컬 스토리지를 이용한 기록매체 재생방법 및재생장치
US7971070B2 (en) * 2005-01-11 2011-06-28 International Business Machines Corporation Read/write media key block
US20060159269A1 (en) * 2005-01-20 2006-07-20 Matsushita Electric Industrial Co., Ltd. Cryptographic system for resource starved CE device secure upgrade and re-configuration
JP4672437B2 (ja) * 2005-05-24 2011-04-20 株式会社東芝 コンテンツ再生装置、コンテンツ再生方法およびコンテンツ再生プログラム
JP2007013440A (ja) * 2005-06-29 2007-01-18 Toshiba Corp メディア鍵生成方法、メディア鍵生成装置、再生装置、及び記録再生装置
JP4654806B2 (ja) * 2005-07-15 2011-03-23 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4596256B2 (ja) * 2005-08-02 2010-12-08 ソニー株式会社 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム
JP2007193477A (ja) * 2006-01-18 2007-08-02 Kddi Corp コンテンツ保護装置及びプログラム
US8296583B2 (en) * 2006-02-24 2012-10-23 Drakez Tokaj Rt. L.L.C. Physical digital media delivery
US8601590B2 (en) * 2006-04-27 2013-12-03 Panasonic Corporation Content distribution system
US9680686B2 (en) 2006-05-08 2017-06-13 Sandisk Technologies Llc Media with pluggable codec methods
US20070266443A1 (en) * 2006-05-12 2007-11-15 Hitachi Global Storage Technologies Netherlands B.V. Certified HDD with network validation
US7788727B2 (en) * 2006-10-13 2010-08-31 Sony Corporation System and method for piggybacking on interface license
US20080091615A1 (en) * 2006-10-16 2008-04-17 Samsung Electronics Co., Ltd. Contents service apparatus and method
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
CN1988539B (zh) * 2006-11-22 2010-06-23 夏团利 基于无线数字广播通道的分类内容有偿分发的系统和方法
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
KR20080084046A (ko) * 2007-03-14 2008-09-19 삼성전자주식회사 컨텐트의 조건부 복호화 방법 및 그 장치
US7945052B2 (en) * 2007-03-29 2011-05-17 Gary Stephen Shuster Method of distributing a decryption key in fixed-content data
US7876895B2 (en) 2007-05-09 2011-01-25 International Business Machines Corporation System, method, and service for performing unified broadcast encryption and traitor tracing for digital content
KR20090064698A (ko) * 2007-12-17 2009-06-22 한국전자통신연구원 신뢰 플랫폼 모듈을 이용한 drm 방법 및 시스템
JP5393038B2 (ja) * 2008-03-04 2014-01-22 キヤノン株式会社 情報処理装置、情報処理方法及びシステム
ES2338083B1 (es) * 2008-04-02 2011-10-13 Universitat Rovira I Virgili Procedimiento seguro en tiempo real para la transmision de datos de comunicacion.
US8108928B2 (en) 2008-06-20 2012-01-31 International Business Machines Corporation Adaptive traitor tracing
US8122501B2 (en) 2008-06-20 2012-02-21 International Business Machines Corporation Traitor detection for multilevel assignment
US8422684B2 (en) * 2008-08-15 2013-04-16 International Business Machines Corporation Security classes in a media key block
US9230109B2 (en) * 2008-10-07 2016-01-05 Microsoft Technology Licensing, Llc Trusted platform module security
US8571209B2 (en) 2009-01-19 2013-10-29 International Business Machines Recording keys in a broadcast-encryption-based system
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US8787581B2 (en) * 2009-08-07 2014-07-22 Eco-Mail Development, Llc Teired key communication system and method in support of controlled vendor message processing
US8887144B1 (en) 2009-09-04 2014-11-11 Amazon Technologies, Inc. Firmware updates during limited time period
US10177934B1 (en) 2009-09-04 2019-01-08 Amazon Technologies, Inc. Firmware updates inaccessible to guests
US9565207B1 (en) 2009-09-04 2017-02-07 Amazon Technologies, Inc. Firmware updates from an external channel
US8214653B1 (en) * 2009-09-04 2012-07-03 Amazon Technologies, Inc. Secured firmware updates
US8601170B1 (en) 2009-09-08 2013-12-03 Amazon Technologies, Inc. Managing firmware update attempts
US8971538B1 (en) 2009-09-08 2015-03-03 Amazon Technologies, Inc. Firmware validation from an external channel
US8102881B1 (en) 2009-09-08 2012-01-24 Amazon Technologies, Inc. Streamlined guest networking in a virtualized environment
US8300641B1 (en) 2009-09-09 2012-10-30 Amazon Technologies, Inc. Leveraging physical network interface functionality for packet processing
US8959611B1 (en) 2009-09-09 2015-02-17 Amazon Technologies, Inc. Secure packet management for bare metal access
US8640220B1 (en) 2009-09-09 2014-01-28 Amazon Technologies, Inc. Co-operative secure packet management
US8381264B1 (en) 2009-09-10 2013-02-19 Amazon Technologies, Inc. Managing hardware reboot and reset in shared environments
JP5436257B2 (ja) * 2010-02-15 2014-03-05 日本電信電話株式会社 配信システム及び配信・受信方法及び配信装置及び受信装置及び配信プログラム及び受信プログラム
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
JP5424060B2 (ja) * 2010-09-08 2014-02-26 日本電気株式会社 情報記録装置及びその制御方法
WO2012103720A1 (zh) * 2011-06-29 2012-08-09 华为技术有限公司 维护llc层加解密参数的方法及装置
DE102011083062A1 (de) * 2011-09-20 2013-03-21 Hoccer GmbH System und Verfahren zur sicheren spontanen Übermittlung vertraulicher Daten über unsichere Verbindungen und Vermittlungsrechner
US8611532B2 (en) * 2011-10-27 2013-12-17 Verizon Patent And Licensing Inc. Managing media content decryption keys in encrypted media content distribution systems and methods
EP2791856A4 (en) * 2011-12-15 2015-08-19 Intel Corp METHOD, DEVICE AND SYSTEM FOR SECURELY SHARING MULTIMEDIA CONTENT FROM SOURCE DEVICE
US9135464B2 (en) * 2011-12-28 2015-09-15 Samsung Electrônica da Amazônia Ltda. Secure storage system for distributed data
KR101311287B1 (ko) * 2012-02-21 2013-09-25 주식회사 파수닷컴 전자책 생성 장치 및 방법, 그리고 전자책 무결성 검증 장치 및 방법
US8862155B2 (en) 2012-08-30 2014-10-14 Time Warner Cable Enterprises Llc Apparatus and methods for enabling location-based services within a premises
JP2016502295A (ja) * 2012-10-10 2016-01-21 レッド.コム,インコーポレイテッド 映像配給および再生
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
WO2015066537A1 (en) 2013-10-31 2015-05-07 Eco-Mail Development, Llc System and method for secured content delivery
US10177912B2 (en) * 2014-05-09 2019-01-08 Sony Corporation Content individualization
US9430667B2 (en) * 2014-05-12 2016-08-30 Microsoft Technology Licensing, Llc Managed wireless distribution network
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
EP2963854A1 (en) * 2014-07-02 2016-01-06 SECVRE GmbH Device for secure peer-to-peer communication for voice and data
US10028025B2 (en) 2014-09-29 2018-07-17 Time Warner Cable Enterprises Llc Apparatus and methods for enabling presence-based and use-based services
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US9893885B1 (en) 2015-03-13 2018-02-13 Amazon Technologies, Inc. Updating cryptographic key pair
US9674162B1 (en) 2015-03-13 2017-06-06 Amazon Technologies, Inc. Updating encrypted cryptographic key pair
US9516000B2 (en) * 2015-03-27 2016-12-06 International Business Machines Corporation Runtime instantiation of broadcast encryption schemes
US10003467B1 (en) 2015-03-30 2018-06-19 Amazon Technologies, Inc. Controlling digital certificate use
US9479340B1 (en) 2015-03-30 2016-10-25 Amazon Technologies, Inc. Controlling use of encryption keys
WO2017083985A1 (en) 2015-11-20 2017-05-26 Genetec Inc. Media streaming
US10992461B2 (en) * 2015-11-20 2021-04-27 Genetec Inc. Secure layered encryption of data streams
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
WO2017160471A1 (en) * 2016-03-18 2017-09-21 Ozzie Raymond E Providing low risk exceptional access
EP3759868A4 (en) 2016-03-18 2021-10-13 Raymond E. Ozzie PROVIDE LOW RISK EXCEPTIONAL ACCESS WITH VERIFICATION OF DEVICE OWNERSHIP
CN109313753A (zh) * 2016-04-01 2019-02-05 摩根大通国家银行 用于在私有分布式账本中提供数据隐私的系统和方法
US10586023B2 (en) 2016-04-21 2020-03-10 Time Warner Cable Enterprises Llc Methods and apparatus for secondary content management and fraud prevention
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US11190344B2 (en) 2017-01-25 2021-11-30 Salesforce.Com, Inc. Secure user authentication based on multiple asymmetric cryptography key pairs
US10356088B1 (en) * 2017-01-25 2019-07-16 Salesforce.Com, Inc. User authentication based on multiple asymmetric cryptography key pairs
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US10860743B2 (en) * 2017-10-26 2020-12-08 VYRTY Corporation Encryption scheme for making secure patient data available to authorized parties
KR102515891B1 (ko) * 2018-06-11 2023-03-29 삼성전자주식회사 전자장치, 그 제어방법 및 기록매체
RU2704725C1 (ru) * 2018-11-09 2019-10-30 Общество с ограниченной ответственностью "Цифра" Способ предоставления медиаконтента и система сервиса для его осуществления
US11743241B2 (en) * 2020-12-30 2023-08-29 International Business Machines Corporation Secure data movement

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4803725A (en) 1985-03-11 1989-02-07 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
JPH0817380B2 (ja) 1993-02-22 1996-02-21 日本電気株式会社 秘密情報通信方法及び秘密情報通信装置
JPH1065662A (ja) 1996-04-01 1998-03-06 Sony Corp データ復号方法および装置、認証方法、記録媒体、ディスク製造方法、記録方法、並びに記録装置
US5883958A (en) * 1996-04-01 1999-03-16 Sony Corporation Method and device for data decryption, a method and device for device identification, a recording medium, a method of disk production, and a method and apparatus for disk recording
US5991399A (en) * 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
JPH11220462A (ja) 1998-01-30 1999-08-10 Toppan Printing Co Ltd 暗号処理装置及び復号処理装置並びに記録媒体
US6118873A (en) 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US6959288B1 (en) * 1998-08-13 2005-10-25 International Business Machines Corporation Digital content preparation system
WO2000021087A2 (en) * 1998-10-08 2000-04-13 Matsushita Electric Industrial Co., Ltd. Device and method for recording, reproducing and processing data
JP2000148939A (ja) 1998-11-16 2000-05-30 Nec Software Ltd Idカードセキュリティシステムとその装置と方法
US7162452B1 (en) * 1999-03-25 2007-01-09 Epstein Michael A Key distribution via a memory device
JP3471654B2 (ja) * 1999-04-06 2003-12-02 富士通株式会社 ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法
US6801999B1 (en) * 1999-05-20 2004-10-05 Microsoft Corporation Passive and active software objects containing bore resistant watermarking
US6886098B1 (en) * 1999-08-13 2005-04-26 Microsoft Corporation Systems and methods for compression of key sets having multiple keys
US7065216B1 (en) * 1999-08-13 2006-06-20 Microsoft Corporation Methods and systems of protecting digital content
US6772340B1 (en) * 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
AU2001250976A1 (en) * 2000-03-24 2001-10-08 Votehere, Inc. Verifiable, secret shuffles of encrypted data, such as elgamal encrypted data for secure multi-authority elections
JP4457474B2 (ja) * 2000-04-04 2010-04-28 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US7093128B2 (en) * 2000-04-06 2006-08-15 Sony Corporation Information recording/reproducing apparatus and method
JP4595182B2 (ja) * 2000-09-07 2010-12-08 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US7089426B1 (en) * 2000-09-26 2006-08-08 Ati Technologies, Inc. Method and system for encryption
JP4622087B2 (ja) 2000-11-09 2011-02-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US7509682B2 (en) * 2001-02-05 2009-03-24 Lg Electronics Inc. Copy protection method and system for digital media
JP2002271314A (ja) 2001-03-09 2002-09-20 Sony Corp 端末装置および方法、情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
JP4174191B2 (ja) * 2001-04-19 2008-10-29 日本電気株式会社 著作権保護システム及びその方法
US7017064B2 (en) * 2001-05-09 2006-03-21 Mosaid Technologies, Inc. Calculating apparatus having a plurality of stages
US6980651B2 (en) * 2001-06-19 2005-12-27 Thomson Licensing Method for using an access card to create a secure sub-network on a public network
US7131004B1 (en) * 2001-08-31 2006-10-31 Silicon Image, Inc. Method and apparatus for encrypting data transmitted over a serial link
US20030204738A1 (en) * 2002-04-30 2003-10-30 Morgan Stephen Paul System and method for secure distribution of digital content via a network
US7305711B2 (en) * 2002-12-10 2007-12-04 Intel Corporation Public key media key block

Also Published As

Publication number Publication date
EP1570475A2 (en) 2005-09-07
TW200420074A (en) 2004-10-01
KR20050088413A (ko) 2005-09-06
JP2006509466A (ja) 2006-03-16
CN1723501A (zh) 2006-01-18
US20080075284A1 (en) 2008-03-27
KR100692344B1 (ko) 2007-03-12
US7845015B2 (en) 2010-11-30
AU2003295467A1 (en) 2004-06-30
CN101977108A (zh) 2011-02-16
CN101977108B (zh) 2013-08-21
US7305711B2 (en) 2007-12-04
TWI233289B (en) 2005-05-21
WO2004053867A2 (en) 2004-06-24
CN1723501B (zh) 2010-12-01
US20040109569A1 (en) 2004-06-10
JP2009219141A (ja) 2009-09-24
WO2004053867A3 (en) 2004-09-23
AU2003295467A8 (en) 2004-06-30
JP4494215B2 (ja) 2010-06-30

Similar Documents

Publication Publication Date Title
JP4855498B2 (ja) 公開鍵メディア鍵束
US11886545B2 (en) Federated digital rights management scheme including trusted systems
US7864953B2 (en) Adding an additional level of indirection to title key encryption
CA2616981C (en) System and method for managing encrypted content using logical partitions
US20050097062A1 (en) Key generation
US20060165233A1 (en) Methods and apparatuses for distributing system secret parameter group and encrypted intermediate key group for generating content encryption and decryption deys
WO2001078298A1 (fr) Systeme et procede de traitement d'informations
EP1842318A1 (en) System and method for secure and convenient handling of cryptographic binding state information
US7987361B2 (en) Method of copying and decrypting encrypted digital data and apparatus therefor
WO2004028073A1 (ja) 鍵管理システム
JP2012133426A (ja) 情報処理装置、および情報処理方法、並びにプログラム
US20110158404A1 (en) Rebinding of content title keys in clusters of devices with distinct security levels

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111004

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111026

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141104

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees