説明

変化する識別子を用いる安全な通信およびリアル・タイムでの透かし挿入

コンテンツを配信するための複数当事者用のシステム。一実施形態では、4つの当事者、即ち、消費者、サービス・プロバイダ、認証手段、およびコンテンツ・プロバイダが、このシステムに関与する。コンテンツ・プロバイダから消費者へのコンテンツの配信は、予め定められたプロトコル、変化ID、透かし、およびライセンスを使用して行われる。認証手段は、変化IDの配信を制御し、1または複数の参加当事者のアイデンティティを検証し、サービス・プロバイダおよび消費者を、特定の考慮され得る透かし入りコンテンツ・アイテムに対応付けるための追跡情報を提供する。

【発明の詳細な説明】
【技術分野】
【0001】
本願は、2003年2月27日に出願された特許出願第10/248,894号の一部継続出願であり、その出願は、2002年2月27日に出願された仮特許出願第60/360,023号の優先権を主張するものである。
【0002】
本発明は、コンテンツ(テキスト、オーディオ、ビデオ、マルチメディア素材など)の配信に関する。より詳細には、本発明は、コンテンツ所有者の著作権およびその他の類似の法的権利が保証されるようにする、コンテンツの配信に関する。
【背景技術】
【0003】
ますます多くのコンテンツがデジタル形態で配達され、ますます多くのデジタル・コンテンツが、イントラネット、インターネット、ケーブルTVネットワークなどの専用または公衆ネットワークを介して配達されている。そのようなコンテンツの消費者にとって、デジタル版のもの(アナログ、紙のコピー、およびその他の形態とは異なる)は、高忠実度、改善されかつより多くの再生オプション、対話性その他の、様々な利点をもたらす。オンラインまたはネットワークでの配達は、一般に、より優れた利便性および適時性を提供する。オンライン配達はまた、他の配達方法より安価でもあり、この利点は、コンテンツ発行者に利益をもたらす。
【0004】
最新の、および潜在的な、デジタル的に配信される大部分のコンテンツは、大部分の書籍のように、発行者または所有者が、一般に、コンテンツを消費者に与えるかまたは販売するが、そのコンテンツが消費者の単独の物理的管理下となった後でも、コンテンツを使用する権利を制限し続けるようにして、配信される。例えば、コンテンツ所有者は、典型的には、コンテンツに対する著作権を保持し、消費者は、そのコンテンツを許可なしでは合法的に複製または公表することができない。デジタル・コンテンツは、旧形態の媒体とは異なり、コンテンツ所有者が、消費者が永続的コピーを作成することが可能か、それとも、配達されたときにコンテンツを閲覧することだけが可能かによって、価格を調整することを可能にする。
【0005】
デジタルおよびネットワーク配信の価値ある属性にもかかわらず、コンテンツ所有者はまだ一般に、コンテンツ、特に高価なコンテンツを、ネットワークを介して配信したがらない。なぜなら、デジタル・コンテンツの無許可の複製、海賊行為、および配信(例えば、Napsterのユーザによって行われたように)が非常に容易であるからである。アナログ・レコーダ、写真複写機、およびその他の旧式の装置とは異なり、現在の技術では、デジタル・コンテンツの無制限で元のままのコピーを作成することが可能になる。また、ほとんどの場合、デジタル・コンテンツのコピーは、非常に迅速に、またはほとんど瞬時に、作成されることができる。更に、公開鍵暗号化やデジタル多用途ディスクに使用されるコンテンツ・スクランブル・システム(「CSS」)などの現在の保護策でさえ、破られている。
【0006】
更に、暗号化済みコンテンツのロック解除する鍵が、合法的または違法に入手されるか、または発見された後には、その1個のコンテンツが永久的に危険にさらされる。コンテンツへのこうした自由なアクセスにより、その鍵の所有者が、暗号化解除済みコンテンツを際限なくコピーして配信することが可能になる。鍵を使用してコンテンツ・アイテムの違法コピーが配布された場合、その違法に配信されたコンテンツを、アクセスできる鍵を最初に所有した個人までさかのぼって追跡するのは非現実的である。
【発明の開示】
【発明が解決しようとする課題】
【0007】
上記のことに照らすと、コンテンツ所有者の権利が尊重されるようにする、コンテンツを配信する方法およびシステムを提供する必要がある。また、泥棒を追跡し、コンテンツを違法に配信するのを抑止するような機構を提供する必要もある。
【課題を解決するための手段】
【0008】
本発明は、とりわけ、コンテンツを配信するための複数当事者(party、パーティー)・システムを提供する。一実施形態では、そのシステムに、3者、即ち、消費者、コンテンツ・プロバイダ、および認証者(authenticator、認証手段)が関与する。コンテンツ・プロバイダから消費者へのコンテンツの配信が、予め定められたプロトコル、変化するID(mutating ID、変化ID)、およびライセンスを用いて行われる。認証手段は、変化IDの配信を制御し、双方の当事者の身元(identity、アイデンティティ)を検証する。
【0009】
別の実施形態では、コンテンツを配信するための複数当事者システムに4者が関与する。そのシステムは、消費者、サービス・プロバイダ、認証手段、およびコンテンツ・プロバイダを含む。サービス・プロバイダのサービスを介しての、コンテンツ・プロバイダから消費者へのコンテンツの配信が、予め定められたプロトコル、変化ID、およびライセンスを用いて行われる。認証手段は、変化IDの配信を制御し、1または複数の当事者のアイデンティティを検証する。
【0010】
本発明はまた、コンテンツを配信するための方法も提供する。一実施形態では、コンテンツを配信するための方法は、コンテンツ・プロバイダが、消費者へコンテンツを送る要求を行うことを含む。その要求は、送られるべきコンテンツに対する暗号化済み識別子を含む。その要求に応答して、消費者は、その要求を暗号化して認証要求を作成し、その認証要求を認証手段へ送る。認証手段は、認証要求を検査し、有効な場合は、最初の要求で識別された暗号化済みコンテンツを消費者へ送るように、コンテンツ・プロバイダへ通知する。認証手段は、暗号化解除(デクリプト)鍵を消費者へ送り、それにより、消費者は、そのコンテンツを暗号化解除して閲覧することができる。
【0011】
別の実施形態では、この方法は、消費者が、サービス・プロバイダに対してのコンテンツの要求を行い、その要求をコンテンツ・プロバイダへ中継することを含む。その要求に応答して、コンテンツ・プロバイダは、サービス・プロバイダに関する識別情報と、要求されたコンテンツを識別する暗号化済み情報とを含むライセンスを作成する。そのライセンスは、サービス・プロバイダへ送られる。サービス・プロバイダは、コンテンツ・プロバイダからのライセンスを暗号化し、このメッセージを消費者へ送る。消費者は、そのメッセージを暗号化して認証要求を作成し、その認証要求を認証手段へ送る。認証手段は、その認証要求をチェックし、有効な場合は、そのライセンスで指定された暗号化済みコンテンツを消費者へ送るように、コンテンツ・プロバイダに通知する。認証手段は、暗号化解除鍵を消費者へ送り、それにより、消費者は、そのコンテンツをデクリプト(暗号化解除)して閲覧することができる。
【0012】
本発明は更に、コンテンツの各コピーに一意に透かし(watermark)が入れられる、コンテンツを配信するための方法も提供する。この方法は、消費者が、サービス・プロバイダに対してのコンテンツの要求を行い、その要求をコンテンツ・プロバイダに中継することを含む。その要求に応答して、コンテンツ・プロバイダは、サービス・プロバイダに関する識別情報と、要求されたコンテンツおよび一意の透かしを識別する暗号化済み情報とを含むライセンスを作成する。そのライセンスは、サービス・プロバイダへ送られる。サービス・プロバイダは、サービス・プロバイダからのライセンスを暗号化し、このメッセージを消費者へ送る。消費者は、そのメッセージを暗号化して認証要求を作成し、その認証要求を認証手段へ送る。認証手段は、その認証要求を検査し、有効な場合は、コンテンツ・プロバイダに、受け取られたライセンスで指定された透かしが入れられた暗号化済みコンテンツを消費者へ送るように、通知する。認証手段は暗号化解除鍵を消費者へ送り、それにより、消費者は、透かし入りコンテンツを暗号化解除して閲覧することができる。
【0013】
別の実施形態では、本発明は、認証手段およびコンテンツ・プロバイダおよび消費者を含むコンテンツ配信システムを提供する。コンテンツ・プロバイダは、コンテンツおよびコンテンツ識別子を有し、そのコンテンツ識別子と関連付けられた第1の変化する識別子(mutating identifier、変化識別子)を生成する。このシステムはまた、コンテンツを送るように求める要求およびコンテンツ・プロバイダからのコンテンツを受け取るように動作可能な消費者装置も含む。その消費者装置は、第1の変化識別子を、要求の形態でコンテンツ・プロバイダから受け取り、その第1の変化識別子と関連付けられた第2の変化識別子を生成し、その第2の変化識別子を認証手段へ配信する。認証手段は、その要求の有効性確認し、その後、その要求の有効性について消費者に通知する。その要求が有効である場合、コンテンツ・プロバイダは、その後、そのコンテンツを暗号化し、その暗号化済みコンテンツを消費者へ送り、認証手段は、暗号化解除コードを消費者へ送る。
【0014】
別の実施形態では、本発明は、認証手段およびコンテンツ・プロバイダを含むコンテンツ配信システムを提供する。コンテンツ・プロバイダは、コンテンツおよびコンテンツ識別子を有し、そのコンテンツ識別子と関連付けられた第1の変化識別子を生成する。このシステムはまた、コンテンツを求める要求を生成するように動作する消費者装置も含む。更に、このシステムは、サービス・プロバイダも含む。サービス・プロバイダは、消費者装置から要求を受け取り、コンテンツ・プロバイダから第1の変化識別子を受け取り、第1の変化識別子と関連付けられた第2の変化識別子を生成し、その第2の変化識別子を消費者装置へ配信する。消費者装置は、第2の変化識別子と関連付けられた第3の変化識別子を生成し、その第3の変化識別子を認証手段へ配信する。認証手段は、その要求の有効性を確認し、その後、その要求の有効性についてサービス・プロバイダに通知する。その要求が有効な場合、コンテンツ・プロバイダは、その後、コンテンツを暗号化し、その暗号化済みコンテンツを消費者へ送り、認証手段は、暗号化解除コードを消費者へ送る。
【0015】
上記のことから明らかであるように、本発明の利点は、コンテンツを配信する方法およびシステムに対して、消費者を、また、幾つかのサービス・プロバイダのうちの1つさえも、特定のコンテンツのコピーに関して追跡する能力を提供することである。本発明のその他の特徴および利点は、発明を実施するための最良の形態および添付の図面を検討すれば明らかになるであろう。
【発明を実施するための最良の形態】
【0016】
本発明の実施形態について詳細に説明する前に、本発明はその用途において、以下の説明に記載される構造または添付の図面に示される構造の詳細および構成要素の構成に限定されないことを理解されたい。本発明は、更に他の実施形態も可能であり、様々な方法で実施または実行することもできる。また、本明細書で使用される用語および専門用語は、説明のためのものであり、限定するものとしてみなされるべきではないことを、理解されたい。
【0017】
特に、本発明は、パーソナル・コンピュータまたはホーム・コンピュータ、サーバ、セット・トップ・ボックスなどの専用装置を含めた、プロセッサを有するか又はプログラムまたは複数組の命令を実行することのできるその他の装置などのような、様々なコンピュータ装置を使用して実施されることを理解されたい。一般に、本発明は、既存のハードウェア、または当業者が容易に作り出すことのできるであろうハードウェアを使用して実施され得る。従って、例示的な装置のアーキテクチャについては詳細に説明しない。ただし、この装置は一般に、プロセッサ、メモリ(何らかの種類のもの)、および入出力装置を有することに留意されたい。場合によっては、この装置はまた、オペレーティング・システム、およびオペレーティング・システムによって管理されるアプリケーション・プログラムを有してもよい。また、ハードウェア装置は、一般に、実施される本発明の特定の実施形態における装置の役割に応じて、データを圧縮または圧縮解除するため、およびデータを符号化するため及び暗号化済みデータを復号化するための、何らかの能力を必要とすることになる。多くの場合、ハードウェア実装されたMPEGコーデックなどのような使用可能なコーデックを使用して、伸張機能が提供され得る。選ばれた暗号化アルゴリズムを使用して暗号化されたデータを暗号化解除することのできる暗号化解除ハードウェア・モジュールまたはソフトウェア・モジュールを使用して、暗号化解除機能が提供され得る。本発明の実施形態に使用するのに適した1つの暗号化アルゴリズムが、ラインダール・アルゴリズムであり、その一例は、http://www.esat.kuleuven.ac.be/〜rijmen/rijndael/rijndaelref.zipで入手可能である。
【0018】
図1は、ネットワークを介してコンテンツを配信するように構成される例示的なシステム20を示す。実際には、当業者には明らかであろうが、インターネット、電話システム、ワイヤレス・ネットワーク、衛星ネットワーク、ケーブルTVネットワーク、その他の様々な専用および公衆ネットワークなどの1または複数のネットワークまたは通信システムを様々な組合せで使用して、本発明の実施形態または実装形態を作り出すための所望のまたは必要な通信リンクを提供する。従って、本発明は、特定のネットワークまたはネットワークの組合せには限定されない。しかしながら、使用されるネットワークまたは通信システムが、或るバージョンのラインダール暗号化で暗号化されたデータを用いた通信やセキュア・ソケット・レイヤ(「SSL」)通信などのような、安全な通信をサポートする能力を有することが好ましい。更に、電線や、デジタル衛星サービス(「DSS」)や、一方の当事者から別の当事者へ物理的に運ばれる物理媒体を用いて、一方の当事者から別の当事者へデータを転送することができる。
【0019】
図1に示されている実施形態では、システム20は、4者、即ち、コンテンツ所有者またはプロバイダ22と、ケーブル会社、インターネット・サービス・プロバイダなどのようなサービス・プロバイダ24と、消費者26と、認証手段28とを含む。1つのみのコンテンツ・プロバイダ、サービス・プロバイダ、および消費者が図示されているが、本発明の大部分の実装形態では、多くのコンテンツ・プロバイダ、サービス・プロバイダ、および消費者が関与することになる。更に、1つのみを必要とするものではあるが、多数の認証手段さえも存在し得る。実際には、(認証手段数)<(コンテンツ・プロバイダ数)<(サービス・プロバイダ数)<(消費者数)という関係が存在することになる可能性が高いが、参加者数に対しての、また、様々なタイプの参加者の数の間の特定の関係の要件に対しての、制限はない。
【0020】
図2に示されている別の実施形態では、システム20は、3者、即ち、コンテンツ所有者またはプロバイダ22、消費者26、および認証手段28を含む。1つのみコンテンツ・プロバイダおよび消費者が図示されているが、本発明の大部分の実装形態では、多くのコンテンツ・プロバイダおよび消費者が関与することになる。更に、前述のように、必要とされるのは1つのみであるが、1つより多くの認証手段が存在し得る。この場合も、参加者数に対しての、また、様々なタイプの参加者の数の間の特定の関係の要件に対しても、制限はない。
【0021】
参加者22、24、26、および28は、両方向リンク30、32、34、36、および38を介して互いに接続される。これらのリンクは、前述のネットワークの全体または一部から構築されてもよい。システム20は、鍵をベースとする暗号化アルゴリズムを使用し、ラインダール・アルゴリズムなどのような現在利用可能なアルゴリズムが使用され得る。使用されるアルゴリズムの最終的な選択は、アルゴリズムの強度(破られるということに関して)と速度(選ばれたアルゴリズムに必要な数学演算を行うプロセッサの能力に関して)とのトレードオフを含めての様々な因子に依存することになる。
【0022】
本発明の一実施形態では、消費者が、例えば「セット・トップ・ボックス」やホーム・コンピュータやその他の装置の形態をとり得る復号プロセッサ又はそれと類似の装置を有すると仮定される。この実施形態では、復号プロセッサは、消費者が場合によっては復号プロセッサの権利管理機能を改ざんあるいは回避したいと思うこともあるという点で、「敵意のある環境」にあると仮定される。従って、復号プロセッサは、その内部への侵入を検出する能力を有する容器に収納されることが好ましい。また、復号プロセッサは、電力が供給されなくなった後もデータを無傷で維持する不揮発性RAM、EPROM、その他の記憶装置などのような「永続」メモリを有することが好ましい。永続メモリは、識別情報を記憶するために使用され、この識別情報は、好ましくは、時間の経過により変化する「変化ID」とすることができる。
【0023】
好ましい実施形態では、システム20は、乱数発生器を使用して、システムによって実装または採用されたプロトコルによって使用される幾つかの番号を生成する。乱数発生器は、本発明を実施するのに用いられる特定の技術で可能な限り真にランダムな番号を生成することが好ましい。一実施形態では、乱数を作り出すために、コンテンツを得ることを求める顧客からの要求などの通信トラフィックが使用される。そのような要求は、一般に、予測不能なように生じる。従って、そのようなトラフィックに基づいて生成される乱数もまた、アルゴリズム的方法で生成される擬似乱数とは異なり、真またはほぼ真にランダムである。
【0024】
例示的な実施形態では、システム20での当事者22〜28のそれぞれが異なる責任を有し、各当事者は認証手段28を信頼するものと仮定される。更に、コンテンツ・プロバイダ22、サービス・プロバイダ24、および消費者26に、変わるまたは変化する識別子(「ID」)が割り当てられることが好ましく、それについては以下で更に説明される。
【0025】
コンテンツ・プロバイダ(「アリス」)
コンテンツ・プロバイダ22は、映画スタジオや、レコード会社や、コンテンツを電子的に配信したい他の任意のエンティティなどのようなエンティティである。一般に、コンテンツ・プロバイダ22は、コンテンツにおける著作権またはその他の知的財産権を所有し、また、コンテンツを配信することをそのような権利の所有者から許可されていると仮定される。コンテンツ・プロバイダ22は、システム20を使用して配信されるそのコンテンツの各コピーに対して、公平な償還がなされることを望むと仮定される。また、コンテンツ・プロバイダ22は、提供されたそのコンテンツの各コピーを、そのコピーが割り振られたサービス・プロバイダ24と消費者26との双方まで追跡したいと仮定される。従って、本発明の一実施形態では、システム20は、コンテンツ・プロバイダ22が、変化IDのリストを使用してコンテンツに対するライセンスの仮想インベントリ(在庫)を生成することができる(一般に、必要に応じて作成される)ように構成され、その場合において、各ライセンスは、提供されるコンテンツのコピーを閲覧する許可を与え、また場合によっては、そのコピーを維持する許可を与える。仮想インベントリ(または1組のライセンス)は、1または複数のサービス・プロバイダなどのような様々な配信側エンティティに割り当てられ得る。仮想インベントリが消費されると、何れのサービス・プロバイダ24がコンテンツのコピーをその消費者のうちの1つへ提供したかを、記録し、ログ記録し、またはメモするために、その消費が追跡される。例えば、仮想メモリを追跡することにより、配信権をケーブル会社および衛星放送会社へ販売した映画スタジオなどのコンテンツ・プロバイダは、ケーブル会社または衛星放送会社のどちらのエンティティが対象となっている消費者へそのコンテンツを配信したかを、判定することが可能になる。好ましい実施形態では、コンテンツ・プロバイダ22は、そのコンテンツの唯一の暗号化実施者であり、以下で更に説明されるように、例えば、要求を否定することによって、コンテンツの復号化を制御する。
【0026】
本発明の別の実施形態では、システム20は、コンテンツ・プロバイダ22が、透かしのリストを生成し、そのコンテンツの各コピーに一意の透かしを適用し、変化IDのリストを使用して透かし入りコンテンツに対するライセンスの仮想インベントリを生成する(一般に、必要に応じて作成される)ことができるように構成され、その場合において、各ライセンスは、提供される透かし入りコンテンツのコピーを閲覧する許可、また場合によっては、それを維持する許可を与える。仮想インベントリ(または1組のライセンス)は、1または複数のサービス・プロバイダなどのような様々な配信側エンティティに割り当てられ得る。仮想インベントリが消費されると、何れのサービス・プロバイダ24がコンテンツのコピーをその消費者のうちの1つへ提供したかについて、また更に、何れの消費者が特定の透かし入りコンテンツを受け取ったかについてを、記録し、ログ記録し、またはメモするために、その消費が追跡される。例えば、仮想メモリを追跡することにより、配信権をケーブル会社および衛星放送会社へ販売した映画スタジオなどのようなコンテンツ・プロバイダは、ケーブル会社または衛星放送会社のどちらのエンティティが対象となっている消費者へそのコンテンツを配信したかを、判定することが可能になる。この追跡システムはまた、透かし入りコンテンツが特定の消費者にマップされることができるので、個々の消費者の消費活動が記録またはログ記録されることも可能にする。
【0027】
サービス・プロバイダ(「ボブ」)
示された実施形態では、サービス・プロバイダ24が、コンテンツ・プロバイダのコンテンツを配信する。しかしながら、サービス・プロバイダが、変化IDを用いてのサービス・プロバイダ自体および当該コンテンツの識別を含めての、幾つかの追加の責任を有してもよい。説明される実施形態では、適切な変化IDをもたない消費者26などのようなユーザは、コンテンツを復号することはできない。多くの形態では、サービス・プロバイダ24は、サービス・プロバイダ24にとってはローカルである記憶装置から出される、即ち、その記憶装置から、要求されたコンテンツを提供する。しかしながら、本発明は、コンテンツの特定の場所についての制限はなく、コンテンツは、コンテンツ・プロバイダ22の記憶装置から取り出され、その後、消費者26へ転送され得る。本発明の好ましい実施形態では、すべてのサービス・プロバイダ24が、システム20での消費者からのそれぞれの要求を調べ、認証手段28から認証を受け取る。実施形態によっては、特定の実施形態におけるサービス・プロバイダのうちの任意の1つが、コンテンツを消費者へ送り出す、即ち、転送する責任を負ってもよい。これにより、コンテンツ・プロバイダが望む場合には、コンテンツ・プロバイダは、コンテンツ・プロバイダ自体のコンテンツをサービス・プロバイダへ配達しなければならないということを回避することが可能となる。言い換えれば、サービス・プロバイダ24は、消費者によって注文されるコンテンツを所有する必要がない(例えば、暗号化済みコピーをローカル記憶装置に維持する)。
【0028】
消費者(「キャロル」)
少なくとも一部の消費者は、その代金を払わずにコンテンツを閲覧したい、または閲覧を試み得ると仮定される。従って、コンテンツの無許可の閲覧を回避する策が提供される。前述の変化IDは、コンテンツの復号と、結果としてその閲覧とを制御する1つの機構を提供する。より詳細に説明されるように、複数の変化IDをカプセル化することにより、セット・トップ・ボックスは、1)セット・トップ・ボックスが、そのコンテンツの許諾された復号器であること、2)サービス・プロバイダ24が、そのコンテンツの許諾された配信者であること、および3)コンテンツ自体が、コンテンツ・プロバイダ22によってその消費者向けに使用の許諾がなされていることを、認証手段28に証明することが可能である。
【0029】
認証手段(「トレント」)
認証手段28は、特定のコンテンツを、また、適用される場合には透かし入りコンテンツを復号するために必要なデータを保持するリポジトリである。ここで論じられる実施形態では、認証手段28は、復号情報を対象となる消費者26へ送る前に、消費者26、サービス・プロバイダ24、およびコンテンツを、それらの変化IDによって検証する。認証手段28はまた、変化IDの供給源でもあり、データベースまたは類似の機構を使用して、そのようなIDを追跡する。
【0030】
変化ID
例示的な変化ID38が図3aに示されている。変化ID38は、2つの部分、即ち、第1の部分40および第2の部分42を有する識別子である。第1の部分40は、識別番号であり、この識別番号は乱数である。第2の部分42は、符号化/復号鍵であり、やはり乱数であり、好ましくは対称暗号鍵である。本明細書で論じられる実施形態で実施されるように、変化IDは1回だけ使用することができ、その後は再使用することができない。変化IDは、認証手段28によって生成され追跡される。変化IDは、一回使用(one-time-use、ワンタイム・ユース)の機構であるので、サービス・プロバイダまたは消費者またはその他のエンティティがその供給された変化IDを使用した後は、認証手段28から追加の変化IDを得なければならない。変化ID中のデータは、すべての可能な変化IDと等しい確率で、ランダムに選ばれる。特定のコンテンツの要求または復号が行われた後、以下でより詳しく説明されるようにして、3つの変化ID(消費者、サービス・プロバイダ、コンテンツ)が破棄され、追加のトランザクションのために新しい変化IDが生成される。また、システム20での当事者に対してどのようにして変化IDが配信されるかに関する情報は、図3bおよび3cでも提供されている。具体的には、システムのエンティティは、所望の用途に応じて、多くの変化IDまたは単一の変化IDを受け取ることができる。本発明の一実施形態では、プロバイダ43は、コンテンツ・プロバイダとサービス・プロバイダとの両方の機能を実施してもよく、認証手段へ多数の番号/鍵対を要求することができる。各プロバイダ43は、多くの番号/鍵の対を必要とする。なぜなら、コンテンツ・アイテムの各コピーが、一意の番号/鍵対から作られる一意のライセンスを有する必要があるからである。認証手段は、プロバイダ43が必要とする数の変化IDを作成し、対のリストをプロバイダ43へ送り返す。プロバイダ43は、要求された番号/鍵対の数量および各対のサイズを知っており、そのリストを個々の番号/鍵対へと分解する。本発明の他の実施形態では、コンテンツ配信システムの各エンティティは、それ自体が認証手段に識別されるようにするために変化IDを必要とし、変化IDを使用した後、エンティティは、認証手段からの新しい変化IDを必要とする。単一の新しい変化IDがエンティティへ送られ、この変化IDが、そのエンティティの前の変化IDと置き換わる。
【0031】
当然明らかであるように、本発明の実施形態は対称鍵方式である。対称鍵方式では、一般に、システムのエンティティ数が増大するにつれて、鍵管理の問題に遭遇する。例えば、n個のエンティティのネットワークは、すべてのエンティティが互いに通信するために、n(n−1)/2個の鍵を必要とする。従って、1000個のエンティティのシステムでは、すべてのエンティティがその他のすべてのエンティティに同一コンテンツを送りたい場合に、約50万個の鍵が必要とされる。
【0032】
しかしながら、開示される実施形態では、そのシステムのエンティティのすべての対に別個の鍵を必要とはしない。説明されるように、各エンティティおよび配信されるコンテンツは1つの鍵を受け取り、この鍵を使用のたびに変化させる。1000個のエンティティのシステムでは、約50万個の鍵を必要とする以前の対称鍵方式とは異なり、2000個の鍵のみが必要である。また、変化IDのビット・ストリング全体を記憶するために、認証手段を必要としない。認証手段は、ハッシュ関数または単に位置インデックスを使用して、対応する番号に基づくメモリ記憶場所へ変化IDの各鍵パーティション(区画)をマップすることができる。
【0033】
本発明の実施形態と従来のセキュリティ・システムとの他の違いは、速度、および幾つかの攻撃に対するぜい弱性の低減に関連する。対称鍵を使用することにより、高速な計算(公開鍵方式に比べて)が可能となり、また、選択平文攻撃の有効性を低減する。本発明の実施形態は、公開鍵ではなく対称鍵を使用するので、比較的高速である。公開鍵方式の背後にある基本的な概念は、一方向(ワンウエイ)関数を使用することである。一方向関数は、計算するのは容易だが、その逆を行うのは困難である。公開鍵方式では、落とし戸一方向(trapdoor one-way)関数を使用し、この関数は、一方向関数を反対方向に計算するための鍵を提供する。公開鍵方式は、各参加者に対して公開鍵を提供し、この公開鍵は、自由にアクセスされ、メッセージへ適用するための一方向関数として使用される。公開鍵方式はまた、一方向関数の計算であることから、メッセージを計算するために、秘密鍵(秘密鍵は、公開鍵から導出不能である、または少なくとも当初はそう思われた)も各個々の参加者に提供する。公開鍵方式のセキュリティは、秘密鍵を公開鍵から導出することはできない、という事に依拠する。この要件を維持するために、公開鍵方式で使用される一方向関数は複雑である。しかしながら、複雑性が増すと、計算時間が増大するという犠牲を払う。公開鍵方式は、多くの場合、対称鍵方式よりも1000倍遅い。
【0034】
攻撃に対するぜい弱性の低減に関しては、侵入者が暗号化鍵またはプロセスへのアクセスを有し、特定の平文を選んで暗号化し、その暗号化済みテキストから知識を得ようと試みるときに、選択平文攻撃が行われる。公開鍵方式では、個人の公開鍵が、通信システムでのすべての参加者に知られている。何れの侵入者も、個人の公開鍵を使用して、無限の数のメッセージを暗号化することができる。攻撃者が、有り得るメッセージを個人の公開鍵で暗号化し、次にその個人へ送られた或る暗号化済みメッセージを傍受した場合、侵入者は、傍受されたメッセージと侵入者が作成したメッセージとを比較する事ができる。傍受メッセージが、侵入者によって作成された暗号化済みメッセージと整合した場合、そのメッセージは危険にさらされることになり、侵入者はこれで、侵入者向けではなかったメッセージを読むことができる。この攻撃は、有り得るメッセージの数が少数である場合には、容易で効果的である。しかし、有り得るメッセージ数が、侵入者が暗号化できる数や、傍受された暗号化済みメッセージと比較する事のできる数よりも大きい場合であっても、侵入者にとっては、その傍受された暗号化済みメッセージが特定のメッセージに対応しないということを知ることだけでも、有用な情報をもたらすことになり得る。何れの状況でも、侵入者は、個人の秘密鍵を推論することはできないであろうが、侵入者は、個人へ送られたメッセージ、またはそのメッセージに関する情報を推論することは可能であり得る。本発明の実施形態では対称鍵方式を使用するので、選択平文攻撃は適用できない。なぜなら、暗号化鍵が公知ではないからである。
【0035】
従来の対称鍵方式および公開鍵方式では、別の問題が存在する。無許可のエンティティが、許可された鍵へのアクセスを得た後、無許可のエンティティは、その汚された鍵で暗号化されたすべてのメッセージを復号することができ、おそらくは、より危険なことに、偽のメッセージを暗号化してそのシステムの他のエンティティを欺くことができる。変化IDプロトコルは、それぞれの対称鍵を使用された後に変化させることによって、この弱点を軽減する。たとえ鍵が汚されたとしても、その汚された鍵を使用して、今後のメッセージを生成することも、今後のメッセージを復号することもできない。なぜなら、鍵は認証手段によって使用済みとマーク付けされ、メッセージを暗号化するために再び使用されないからである。
【0036】
プロトコル
システム20は、プロトコルを使用して、エンティティ間の通信を制御する。各エンティティは、ワンタイム・ユースの番号/鍵対、即ち、変化ID(例えば図3Aに示されている識別子、即ち、ID38など)がランダムに割り当てられ、これは、認証手段28によって以前に変化させられたIDにタグ付けされる。前述のように、それぞれの変化IDは、ランダム番号40および対応するランダム符号化鍵42を含む。ワンタイム・ユースの番号/鍵対は、改変されたハッシュの形態をとる。ランダムであることに加えて、ワンタイム・ユースの番号/鍵対またはハッシュは、暗号化解除のたびに即座に破棄される。言い換えれば、このプロトコルは、ハッシュ即ちワンタイム・ユースの番号/鍵が必要とされるときに、まだ使用されていない新しい乱数を生成する。コンテンツ配信システムに参加するエンティティを識別することに加えて、ワンタイム・ユースの番号/鍵はまた、それを使用するエンティティとは完全に無関係のハッシュでもある。即ち、ハッシュは、そのエンティティのアイデンティティに関する情報を含まない。このようにして、エンティティのアイデンティティは、認証手段28を除くすべての参加者からは見えない。
【0037】
認証手段28はまた、システム20上で配信されるコンテンツ用の暗号化鍵も生成する。コンテンツを配信したいエンティティは、鍵を要求する。コンテンツを送るエンティティは、配信するコンテンツの関数、または任意の識別ストリングを認証手段へ供給し、認証手段は、関連する鍵を応答する。変化IDのような鍵は、その鍵が暗号化するコンテンツとは無関係である。認証手段はまた、単にコンテンツの関数またはランダムな識別子が提供されるので、真のコンテンツの知識を有さない。認証手段は、コンテンツの鍵および関連の関数、または識別ストリングを記録する。認証手段は、正当な要求を出した、システム20の許可され何れのエンティティにも、鍵を供給する。コンテンツ・アイテムに対する関連の鍵を求める要求は、コンテンツ・アイテムの関数、または識別ストリングに対する参照を含む。認証手段28は、要求中に示されている関数または識別ストリングに対して整合する鍵をルックアップし、見つかった鍵を返す。
【0038】
システム20の好ましい実施形態は、暗号化アルゴリズムおよび乱数発生器を用いて実施される。好ましくは、暗号化アルゴリズムは、対称鍵をベースとする暗号化アルゴリズムである。鍵は、置換(permutation)識別、オフセット、およびスキップである。3つの全ては、「鍵」と呼ばれる1つのオブジェクトへと束ねられることもできる。従って、鍵をベースとする何れの暗号化アルゴリズムも、本発明の実施形態で使用されることができる。新しい暗号化アルゴリズムの導入は非常に時間のかかるプロセスとなり得るので、システム20は、既存の試験済みの、鍵をベースとする暗号化アルゴリズムを使用することが可能なように作成された。
【0039】
乱数の生成に関して、示された実施形態では3つの異なる手順が使用される。もちろん、乱数に関する手順の他の組合せを使用して乱数を生成することもできる。第1の乱数発生手順は、標準コングルエンシャル(congruential、合同)乱数である。第2の乱数発生手順は、ランダム・ストリームのサンプリング・レートを決定するために使用される乱数を生成する。
【0040】
ランダム・ストリームを取得することは困難であり得る。従来の定義では、ランダム・ストリーム、即ち、1組の数は、それらの数を表すためにその1組を用いることが最もコンパクトな方法であるときにのみ、ランダムとみなされる。例えば、2、4、6、8、10、
【数1】

、という1組が与えられた場合、よりコンパクトな表現は、{2i|i ∈ Z+}、または正の整数組中の任意の偶数、となるであろう。これについて述べる別の言い方は、識別可能な「パターン」がない1組の数、である。暗号化された通信の目標は、伝送される暗号化済みデータからすべてのパターンを除去して、暗号化された伝送データを、知的推測を使用して暗号化解除できないようにすることである。システム20の実施形態では、認証手段28は、コンテンツの配信および伝送で使用されるすべての乱数を提供する。より詳細に論じられるように、一連の生成される数は、一連の乱数、即ち、ランダム・ストリーム、あるいは少なくともランダム・ストリームに近い近似物である。
【0041】
乱数発生器の第3のプロセスは、次の数を取り出すための決定論的な方法がないようにすることである。認証手段28のところへ入ってくる、及びそこから出て行くランダム・ストリームは、暗号化されており、従って、暗号化済みデータを含む。ランダム・ストリームを生成するために使用されるこの非決定論的な機構は、乱数シーケンスを、よりコンパクトな表現によって表すことができないようにするために、従って、ランダム・ストリームを定義できないようにさせるのに、役立つ。
【0042】
例えば、認証手段28は、様々なコンテンツを復号する要求を受け取るように設計される。これらの要求は、ランダムな順序で認証手段28に届く。例えば、消費者Xが、映画Yに対する鍵を要求し、消費者Wが、歌Zに対する鍵を要求する、などと仮定される。これらの要求は、プロトコルによって、意図的に任意であるように、または任意の鍵によって暗号化されるように任意に選ばれた番号のシーケンスとして、形式化される。それらの要求は、性質的に任意であり、任意の様式で処理されるので、乱数のストリームが自然に生成される。このストリームを半任意的な方法(即ち、コングルエンシャルの乱数)でサンプリングすることにより、良好な乱数シーケンスが生成される。
【0043】
一実施形態では、システム20で使用されるプロトコルは、パケット組立/分解発生手段、即ち、PADと、鍵ペアリングと、RC4ランダム・ストリーム暗号とを組み合わせる。より具体的には、データ・ウィンドウ中の情報を暗号化するために、PAD発生手段が選ばれると、PAD級数が生成される。第2のランダム・ストリームPは、PAD級数に基づき、下記のようにして生成される。
【0044】
【数2】

【0045】
上記の式において、pはP級数のk番目の要素であり、pad(kj)mod nはPAD級数のj番目の要素である。即ち、P級数のすべての要素は、PAD発生手段によって生成される級数中の要素の排他的論理和の組合せである。鍵対は一般に、公開鍵および秘密鍵を含む。これらの鍵は数学的関係を有さない。それらは、ランダムに、互いに無関係に生成される。鍵自体は、単に20桁以上の数である。各エンティティは、一意の鍵対を有する。
【0046】
プロトコルの例示的な一実施形態について、ここでより詳細に論じる。図1に示されている実施形態では、コンテンツ・プロバイダ22が暗号化を行う(「暗号化者」と呼ばれることもある)。コンテンツ・プロバイダ22は、特定の鍵または1組の鍵Kでコンテンツを暗号化する。コンテンツ・プロバイダ22がその1組の鍵Kを記憶または保持してもよいし、あるいは、認証手段28がその1組の鍵を維持してもよい。そのように維持される場合、認証手段28は、その1組の鍵Kを秘密に維持する。コンテンツ・プロバイダのコンテンツは、秘密の識別ラベル(例えば、一般に、決して変化しない数)が、割り当てられる。そのラベルは、認証手段28へ与えられ、認証手段は、そのラベルを、暗号化済みコンテンツを復号するのに必要な鍵と関連付ける。関連付けプロセスは、実際の鍵に対するエンティティのアクセスを提供しないので、その関連付けは間接的である。暗号化済みコンテンツは、これで、無許可の復号の恐れなく、サービス・プロバイダ24または別のエンティティへ与えることができる。なぜなら、コンテンツ・プロバイダおよび認証手段だけが、コンテンツを復号するのに必要な実際の鍵を有するからである。この時点で、コンテンツ・プロバイダ22は、コンテンツの仮想インベントリを作成する。この作成には、コンテンツ・プロバイダ22が有する必要のある又は有したい数の変化IDを認証手段28に求めることを伴う。それぞれの変化IDは、コンテンツの一回のみの使用または消費を可能にするライセンスを表す。先に述べたように、変化IDは、番号および鍵である。コンテンツ・プロバイダ22は、識別ラベルを変化ID鍵で暗号化し、変化ID番号および暗号化された識別ラベルを、「暗号化済み識別子」と呼ばれる1個のデータにグループ化し、ここではそれを「Econtent」と表す。
【0047】
1個のコンテンツが消費されると、認証手段28は、特定のコンテンツが何れのサービス・プロバイダ24からのものかを追跡し、コンテンツ・プロバイダ22に、そのようなそれぞれの復号処理を通知する。コンテンツを受け取ると、サービス・プロバイダ24は、それぞれの暗号化されたコンテンツを、消費者26へ配信する前に、他の識別データと組み合わせる。それぞれのサービス・プロバイダ24は、その特定のサービス・プロバイダを識別するのに使用される変化IDの集合を手元に保持する。他のすべての場合と同様に、これらの変化IDは、認証手段28により作成され追跡される。サービス・プロバイダ24はまた、それぞれのコンテンツのEcontent識別子のリストも有する。要求が行われると、サービス・プロバイダ24は、未使用のEcontent識別子およびそのサービス・プロバイダの未使用の変化IDのうちの1つを選ぶ。サービス・プロバイダは、Econtent識別子を、選ばれた変化IDの鍵で暗号化し、本明細書では「配信可能コンテンツ」または「Edistrib」と呼ばれる1個のデータを作成する関連番号を、付加する。サービス・プロバイダ24は、Edistribコンテンツを消費者26へ送り、復号を可能にする認証手段28からの確認信号を待つ。
【0048】
確認信号は、Edistribコンテンツを作成するのに使用される変化ID鍵で暗号化解除できる暗号化済みデータ組として受け取られる。確認信号は、サービス・プロバイダ24および認証手段28によって設定される、合意された秘密のバイト組である。確認が受け取られて検証されると、サービス・プロバイダ24は、暗号化済みコンテンツ、即ち、Econtent識別子を消費者26へ送ることができる。
【0049】
前述のように、消費者26がシステム20を欺きたいものと仮定される。その理由で、消費者26と認証手段28との間のすべての通信が、何らかの暗号化された通信方法によって暗号化される。消費者26には、一時に1つの変化IDのみが与えられる。消費者26が、何らかのコンテンツを閲覧したいまたは受け取りたいとき、消費者26は、消費者の場所にあるセット・トップ・ボックスまたはハードウェアを使用して、所望のコンテンツの選択を行う。ハードウェア装置は、次に、サービス・プロバイダ24にコンテンツを要求し、このサービス・プロバイダは、特定の復号処理のためにEdistribコンテンツを送る。これが消費者26によって受け取られると、そのEdistribコンテンツはその消費者の変化ID鍵で暗号化されて、変化ID番号と結合されて、Econsumer識別子と呼ばれる消費者識別子となる。Econsumer識別子は、次いで、検証のために認証手段28へ送られる。検証の後、認証手段28は、消費者のセット・トップ・ボックスに対して当該コンテンツを閲覧する許諾がなされたことを、安全なチャネルを用いてサービス・プロバイダ24へ通知する。認証手段28はまた、現在のセット・トップ・ボックスの変化IDを破棄し、セット・トップ・ボックスへ新しい未使用の変化IDを送る。
【0050】
消費者26は、暗号化済みデータおよびそのデータの暗号化解除に必要な鍵を、別の供給源から、同時に受け取る。これにより、復号装置は、要求されたコンテンツを復号することができる。
【0051】
変化IDの生成およびそれらを追跡し続けることが、認証手段28の主要な仕事である。コンテンツ・プロバイダおよびサービス・プロバイダへの変化IDの配信は、それぞれの受け手に秘密である限り、両者に許容される任意の手段によって行うことができる。消費者が、1つより多くの変化IDを有さないようにするために、Econsumer識別子が正確であると検証されると、消費者の現在の変化ID鍵を使用して新しい変化IDが暗号化されて消費者26へ送られる。消費者は、その後、次のトランザクションにそのIDを使用することができる。認証手段28はすべての変化IDを追跡し続けるので、Econsumer識別子が有効な要求であること、即ち、有効な要求を含むことを、検証することができる。そうするために、その認証手段は、Econsumer識別子中の番号と関連付けられた鍵を見つけ出し、それを暗号化解除し、Econsumer識別子を明らかにする。鍵を見つけ出せない場合、認証手段28は「失敗」を返信する。まったく同じプロセスを使用して、認証手段28は、Econtent識別子を復元する。鍵を見つけ出せない場合、認証手段28は「失敗」を返信する。可能であれば、もう一度、認証手段28はEcontent識別子の暗号化解除を行う。可能な場合には、認証手段28は、サービス・プロバイダ24に対する確認コードを検索し、それを、サービス・プロバイダ24によって使用される変化ID鍵で暗号化し、それをサービス・プロバイダへ返す。次に、新しい変化IDと、それに続く復号データが送られる。認証手段28は、次いで、課金目的で、トランザクションに関与するすべての参加当事者、時間、およびコンテンツを書き留める、即ち、記録する。
【0052】
上述のように、本発明の一態様では、コンテンツのコピーが無許可のまたは無許諾のエンティティによって得られないようにする。論じられる実施形態では、コンテンツの無許可のコピーを得るには、人またはエンティティがメッセージを傍受して、暗号化済みコンテンツを破る必要がある。これは、少なくとも実際的な期間では不可能であると仮定される。なぜなら、コンテンツが傍受されたとしても(簡単なタスクではない)、それを復号するのは非常に困難であるからである。これは、一つには、論じられた乱数および暗号化アルゴリズムを使用して、暗号化済みデータを作成することが可能であり、そのような暗号化済みデータは、復号するために非常に長い時間(年単位の時間、また、本発明者の意見では数千年程度)を要するからである。幾つかのタイプの攻撃は、一般に、Econsumer識別子を正確に推測するか又は得る必要が生じる。しかしながら、それぞれの変化IDは、そのIDの管理者によって1回だけ使用されるので、1つのEconsumer識別子を、別のものを精査することによって見抜く方法はない。更に、変化IDはランダムとなるように計算されるので(乱数発生器の制限内で)、1つの変化IDを別のものから計算するのは不可能である。
【0053】
高度のセキュリティを提供することに加えて、このプロトコルは、各位置での当事者を交換可能にすることを可能にする。言い換えれば、多数のコンテンツ・プロバイダは、すべての当事者に合意された認証手段28を使用して、多数の消費者へ到達するために多数のサービス・プロバイダを使用することができる。更に、位置は、多くの異なる配信モデルに適合させるように、容易に併合や改変することができる。しかしながら、一般に、コンテンツ・プロバイダ22および/またはサービス・プロバイダによって仮想インベントリが維持される必要がある。前述のように、仮想インベントリは、好ましくは、秘密の変化IDを含むリストである。仮想インベントリは、他の何れの商品のように取引されてもよい。従って、個別の1個のデータが、所望されるそのコンテンツの実際のデジタル・コンテンツであるのではなく、そのコンテンツの特定の1回の閲覧をさせるための、特定の1組の事象によって構築されるEconsumer識別子となる。関与するすべての当事者からの協力なしにEconsumer識別子を構築することはできないので、すべての当事者は、消費者26の要求のときにデジタル・コンテンツの消費に対して相互に有益な取決めについてネゴシエーションしてそれに到達する能力を有する。1つの当事者が参加しないと決めた場合、1または複数の当事者の同意を取り消すことにより、認証手段28との通信は復号を妨げることができる。
【0054】
前述のように、システム20は、単に4つの当事者だけには限定されない。同様にしてプロセスを解明することにより、より多くの配信層が導入され、検証されることができる。例えば、1つのサービス・プロバイダ24が、別のサービス・プロバイダへ配信を行うことができる。認証手段28は、コンテンツ・プロバイダ22を見つけ出すまで、Econsumer識別子を解明し続けることができる。これは、Econsumer識別子を作成するのに使用される単純な再帰的アルゴリズムによって、達成されることができる。重要な特徴は、認証手段28の実装形態では、Econsumer識別子に基づいて、コンテンツの最終的な復号を制御することである。コンテンツ・プロバイダ22またはサービス・プロバイダ24が配信ダウンストリームを制御したい場合、認証手段28に通知することによって、特定の状況下でコンテンツの復号を拒否するように制御することは、容易である。
【0055】
次に、本発明の例示的な実施形態について、幾つかの例を用いて説明する。
【0056】
通信プロトコルの多くの説明と同様に、このプロトコルで使用される様々なエンティティ(またはそれらのエンティティと関連するコンピュータ・システム)に、名前が割り当てられる。一実施形態では、アリス(A)、ボブ(B)、およびキャロル(C)が、プロトコルにおける様々な参加者を表し、トレント(T)が、通信の信頼できるアービタを表す。下記の表、表1は、このプロトコルの多数の実施形態を説明するために本文書で使用されるその他の記号のリストである。
【0057】
【表1】

【0058】
このプロトコルの例示的な一実施形態では、先に論じられたエンティティのうちの3つが関与する。エンティティ・アリス、即ち、Aは、コンテンツ・プロバイダ22の役割を行い、エンティティ・キャロル、即ち、Cは、消費者26の役割を行い、エンティティ・トレント、即ち、Tは、認証手段28の役割を行う。この提案されるプロトコルは、信頼できる機関に依存しており、アリスおよびキャロルはトレントを信頼する。また、アリスは、2つの秘密、即ち、番号(N)と、何らかの対称暗号用の鍵(K)とを有する。同様に、キャロルは、秘密の番号(N)および鍵(K)を有する。更に、割り当てられるすべての番号および鍵は、トレントによって割り当てられ、知られている。
【0059】
この例のみについて、アリスが、電子メール・メッセージPをキャロルへ安全へ送りたいと仮定する。もちろん、アリスは、様々なコンテンツ・アイテムを配信することを必要とする何れのエンティティを表すこともできる。テキスト・メッセージの他に、アリスは、本明細書に記載される同じプロトコルを使用して、音楽、イメージ、ビデオ、データなどを配信することもできる。
【0060】
最初に、アリスが、メッセージPをキャロルへ送りたい場合、アリスは、メッセージP用の鍵、即ち、Pを暗号化するために使用するものであり且つキャロルがPを復号するために使用することになる鍵を要求する。これを行うために、アリスは、メッセージPのハッシュを作成するための関数を使用してメッセージP用のラベルを作成し、そのラベルをアリスのKで暗号化して、Nを前へ付加する。
【0061】
A→T:N E(K,H(P))
【0062】
トレントがアリスからその要求を受け取ったとき、トレントはアリスの秘密を知っているので、Nと関連付けられた鍵を検索して、メッセージPで使用される鍵を求める要求を復号する。しかしながら、トレントは、メッセージPを受け取らず、メッセージPのハッシュを受け取るのみである。トレントは、次に、鍵KP1を生成し、それを、今後の参照用に、供給されたハッシュと関連付けることができる。このプロトコルを使用することで、トレントからさえもメッセージの安全保護がなされ、トレントによって生成される鍵は、その鍵が暗号化することになるデータに関する有用な情報を提供しない。トレントは、アリスによって生成されたメッセージを直接にトレントが知ることを可能にする情報や、アリスによって生成されたメッセージをトレントが不要な当事者へ送ることによってシステムを崩壊させることを可能にする情報を、受け取らない。アリスはまた、それぞれの番号/鍵対が1回の使用に有効であるので、新しい変化IDも要求する。トレントは、メッセージP用の鍵KP1、新しい秘密番号(N')、および新しい秘密鍵(K')をアリスへ供給する。トレントは、アリスの以前の秘密鍵でその3つの要素を暗号化して、そのメッセージをアリスへ送り返す。
【0063】
T→A:E(K,N' K'P1
【0064】
アリスは、トレントから受け取られた自身の新しい秘密番号および鍵を記録し、その新しい秘密鍵K'でメッセージPのハッシュを暗号化して、N'を前へ付加して、そのメッセージをキャロルへ送る。
【0065】
A→C:N' E(K',H(P))
【0066】
アリスからメッセージを受け取ると、キャロルは、そのメッセージを自身の秘密鍵Kで暗号化して、自身の秘密番号Nを前へ付加して、そのメッセージをトレントへ送る。
【0067】
C→T:N E(K,N'E(K',H(P)))
【0068】
トレントは、Nがキャロルに属することを認識し、キャロルによって行われた外側の暗号化の暗号化解除を行うことができる。トレントはまた、N'がアリスの秘密鍵であると認識するので、アリスによって行われた内側の暗号化の暗号化解除を行うこともできる。暗号化解除した後、トレントは、H(P)はアリスが以前に送ったメッセージのハッシュであり、自身がそれに対する鍵KP1を以前に作成した、ということを判断する。トレントは、次いで、アリスがキャロルへメッセージPを送るということを示す受領証をアリスに対して生成し、そして、メッセージP用に以前に生成された鍵とメッセージPのハッシュとをキャロルへ送る。アリスに対してトレントが生成する受領証は、メッセージのハッシュ(キャロルが要求している暗号化解除鍵に対応するメッセージのハッシュ)、現在の例ではH(P)と、キャロルのアイデンティティCidとを含む。メッセージと、そのメッセージを受け取るエンティティとの双方を識別することにより、アリスは、正しい受け手が正しいメッセージを受け取ることを保証される。キャロルが所期の受け手ではなかった場合、またはメッセージPのハッシュがキャロル向けの所期のメッセージではない場合、アリスは、トレントによって生成された受領証に含まれる情報に基づいて、メッセージPを送らないことを選ぶことができる。アリスが、メッセージPをキャロルへ送らないことを選んだ場合、キャロルがそのメッセージに対しての暗号化解除鍵KP1をトレントから受け取っていたとしても、メッセージPは危険にさらされない。トレントが生成してキャロルが受け取る鍵は、その鍵が暗号化することになるメッセージに関する情報を含まず、従って、アリスがメッセージPを送らない場合、キャロルは、単に鍵KP1を有しているだけでは、メッセージPの内容を推測することはできない。アリスとキャロルの双方とも、それらの現在の秘密の鍵および番号を使用してしまったので、トレントはまた、アリスとキャロルの両方に対して新しい番号/鍵対も生成する。トレントは、受領証(アリスの新しい秘密番号N''および秘密鍵K'')を連結し、その連結された要素をアリスの現在の秘密鍵K'で暗号化して、そのメッセージをアリスへ送る。トレントは、メッセージP(キャロルの新しい秘密番号N'および秘密鍵K')に対する暗号化解除鍵KP1を連結し、連結された要素をキャロルの現在の秘密鍵Kで暗号化して、そのメッセージをキャロルへ送る。
【0069】
T→A:E(K',N'' K''H(P)Cid
【0070】
T→C:E(K,N' K'P1 H(P))
【0071】
トレントからメッセージを受け取ると、アリスは、そのメッセージを復号し、受領証中のトレントによりアリスへ返されたハッシュH(P)が、アリスがキャロルへ送ったものと同じかどうかを判定することができる。このことは、アリスに、メッセージを送る前に、そのメッセージおよび所期の受け手をもう一度再チェックする機会を与える。前述のように、受領証の何れかの部分が不正に見えた場合、例えば、メッセージのハッシュがアリスがキャロルへ送りたいメッセージではない場合や、キャロル以外の受け手がメッセージ用の暗号化解除鍵を要求している場合でも、アリスは、単に、トレントが生成した鍵で暗号化されたメッセージPを送らないようにすることができる。すべてが正しいように見える場合、アリスは、トレントによって生成された鍵KP1でメッセージPを暗号化して、その暗号化済みメッセージをキャロルへ送ることができる。
【0072】
A→C:E(KP1,P
【0073】
キャロルは、アリスから暗号化済みメッセージPを、そしてトレントから暗号化解除鍵を受け取ると、キャロルは、受け取った暗号化解除鍵を受け取った暗号化済みメッセージに適用することによって、メッセージPを復元することができる。
【0074】
recovered=D(KP1,E(KP1,P))
【0075】
キャロルはまた、そのメッセージのラベルを作成するためにアリスが最初に使用した関数を、キャロルが知っている場合、アリスから受け取ったメッセージを検証することもできる。具体的には、キャロルは、Precoveredのハッシュを、アリスから受け取ったメッセージPのハッシュと比較することができる。それら2つのハッシュが同一である場合、キャロルは、アリスから受け取られた暗号化済みメッセージが、キャロルとトレントとの両方へ送られた最初のメッセージハッシュH(P)と関連付けられている、と結論づけることができる。2つのハッシュが同一ではない場合、キャロルは、コンテンツ配信システム中で不正行為が行われていると信じるに足る理由を有することになる。
【0076】
上記に提示された電子メールの例は、より一般的な問題に拡張されることができる。このプロトコルを使用して、例えば、コンピュータがネットワーク全体にわたってサーバによって提供されるリソースを使用することを、認証することもできる。ネットワークで接続される多くのユーザは、安全な通信のために、仮想プライベート・ネットワーク(「VPN」)に依存するアプリケーションを使用する。VPNのセキュリティは、オープン・システム間相互接続(「OSI」)モデルによって定義されるような通信モデルのネットワーク層に構築される。アプリケーション層で変化IDを使用することにより、VPNではなく、仮想専用(プライベート)アプリケーション(「VPA」)を作成することもできる。VPAを使用して、電子メール、ファイル・システム、および他の業務レベルのエンド・ユーザ・アプリケーションは、複雑なネットワーキングを必要とせずに認証することができる。アプリケーション層で通信のセキュリティを保護することにより、ローカル・エリア・ネットワーク(「LAN」)層で、より高いセキュリティが提供される。このことはまた、エンド・ユーザに対する広域ネットワーク(「WAN」)およびLANのセキュリティも簡素化する。
【0077】
変化IDの別の用途は、トランザクションへの参加者を認証することである。アリスを、クライアント・コンピュータ、即ち、キャロルが使用することのできるリソースをもつサーバとする。ボブは、特定のリソースを使用するようにクライアント・コンピュータ・キャロルに指令する、キャロルのユーザを表す。トレントは、このプロトコルの認証手段のままである。前述のように、アリス、キャロル、およびボブがすべて、前述のように秘密番号Nおよび秘密鍵Kを有すると仮定する。更に、トレントはすべての秘密を知っており、アリス、キャロル、およびボブは互いの秘密を知らないものと仮定する。
【0078】
アリスは、多くのクライアントへ同時にサービスを提供する必要があるので、アリスは、番号/鍵対の大きなリストを必要とする。アリスが既に1つの番号/鍵対を有すると仮定すると、アリスは、認証手段であるトレントとネゴシエートして、多くの番号/鍵対を得ることができる。アリスは、まず、アリスが適切なサーバであることをトレントに証明する必要がある。これを行うために、アリスは、x個の番号/鍵対を求める要求とともに、アリスに属するものとトレントにより認識される識別子を暗号化する。
【0079】
A→T:N E(K,Aid x個の番号/鍵対を送れ)
【0080】
トレントがその要求について有効性を確認すると、トレントは、番号/鍵対を生成し、それらをKで暗号化して、図3Bに示されているように、その対のリストをアリスへ送り返す。
【0081】
T→A:E(K,N ...)
【0082】
アリスはこれで、番号/鍵対N/Kを破棄することができ、トレントはそれらを使用済みとマーク付けする。このプロトコルは、サービス要求に対しての十分な番号/鍵対をサーバが有するようするために、いつでも実行することができる。
【0083】
ユーザであるボブは、自身の識別クレデンシャル(証明)(例えば、パスワード、ユーザ識別子)を、クライアント・コンピュータであるキャロルのクライアント・ソフトウェアに供給し、キャロルは、自身の現在の秘密鍵でボブのクレデンシャルおよび自身のアイデンティティを暗号化して、自身の現在の番号を前へ付加する。これが、次に、要求したサーバ、即ち、アリスへ送られる。
【0084】
C→A:N E(K,Bcredid
【0085】
アリスは、次いで、自身の鍵のうちの1つで、その受け取ったメッセージを暗号化して、関連した番号をその前へ付加する。これは次に、認証手段であるトレントへ送られる。
【0086】
A→T:N E(K,N E(K、Bcredid))
【0087】
トレントは、そのメッセージの暗号化を解いて、サーバ・アリス上に存在するサービスをボブが利用したいということを、判定する。この時点で、トレントは、ボブおよびキャロルのアイデンティティを検証し、ボブとキャロルの双方ともサーバ・アリスを使用することが許可されることの有効性確認を行うことができる。アイデンティティおよび許可クレデンシャルが検査および承認されると、トレントは、次に、2つのメッセージを生成することができる。第1のメッセージは、クライアント・コンピュータ、即ち、キャロル宛てであり、Kで暗号化される新しい番号/鍵対、サーバ・アリスのアイデンティティ、およびセッション鍵Kを含む。第2のメッセージは、サーバ、即ち、アリス宛てであり、ユーザ・ボブのアイデンティティ、クライアント・コンピュータ・キャロルのアイデンティティ、およびKを含む。次に、すべての要素がKで暗号化される。
【0088】
T→C:E(K,Aid N'
【0089】
T→A:E(K,Bidid
【0090】
この時点で、クライアント・コンピュータ、即ち、キャロルは、鍵Kは、サーバ、即ち、アリスとのすべての通信を暗号化するために使用するのに安全であることがわかる。更に、アリスは、クライアント・コンピュータ、即ち、キャロルと、ユーザ、即ち、ボブとのアイデンティティが、トレントによって有効性確認されていることもわかる。
【0091】
当然明らかであるように、本発明の上記の実施形態を使用する、安全でないシステム内のエンティティ間の安全な有効性確認では、最小限のステップ数のみを必要とする。キャロルがアリスとの通信を安全に開始するために、キャロルは1つのメッセージをアリスへ送り、アリスは次いで、その要求を有効性確認のためにトレントへ送る。その要求が確認された後、トレントは、キャロルとアリスの両方へ、通信に使用する変化IDを送る。アリスが、プロトコルを通じていつでも要求エンティティに対して発行するために必要なアリスの番号/鍵対を取得することを可能にすることにより、必要とされるステップ数も低減される。アリスは、エンティティが認証手段に番号/鍵対を求めるサービスを要求するのを待つ必要はなく、また、エンティティは、アリスが必要に応じて一時に1つずつ番号/鍵対を取得するのを待つ必要もない。
【0092】
それと比較して、2つのエンティティの間で有効性確認された通信を確立するために使用される現在のシステムでは、より多くのステップ数を必要とし、そのステップ数は、多くのサービスおよびサービスを要求するエンティティをもつシステムに適用されるとき、急速に増大する。現在のシステムには、エンティティがサービスと直接通信することが許容される前に、その要求が多数のエンティティにより有効性確認されることを必要とするものもある。ログオンなどのような単純な作業に必要とされるステップ数でさえ、システムと関連付けられたエンティティやサービスなどの構成要素の数に対して2次(quadratic)のオーダで増大し得る。多くの現在のシステムはまた、タイム・スタンプと、すべての参加当事者間でのクロックの同期にも依存する。エンティティの間で何れかの内部クロックが異なった場合、それらのエンティティは、それら自体を再び認証して、新しいセッション鍵を得る必要があり、そのことにより、サービスの使用についての有効性確認に必要とされる通信を更に増大させる。多数のエンティティが、多数のサービスを伴う有効性確認を必要とするとき、現在のシステムで提示されるオーバヘッドは、同様の条件下では前述の変化IDシステムによって必要とされるものよりも大きいと考えられる。
【0093】
このプロトコルの別の例示的な実施形態は、前述した全4つのエンティティを伴う。この実施形態では、アリス、即ち、Aは、コンテンツ・プロバイダ22の役割を行い、エンティティボブ、即ち、Bは、サービス・プロバイダ24の役割を行い、エンティティ・キャロル、即ち、Cは、消費者26の役割を行い、エンティティ・トレント、即ち、Tは、認証手段28の役割を行う。提案されるプロトコルでは信頼できる機関に依存するので、アリス、ボブ、およびキャロルは、トレントを信頼する。また、アリスは、2つの秘密、即ち番号(N)と、何らかの対称暗号用の鍵(K)とを有する。ボブもまた、2つの秘密、即ち、番号(N)と、何らかの対称暗号用の鍵(K)とを有する。同様に、キャロルは、秘密番号(N)および鍵(K)を有する。更に、すべての割り当てられる番号および鍵は、トレントによって割り当てられて知られている。
【0094】
この例のみについて、アリスは、映画Mをもつ映画制作者であると仮定する。アリスは、ボブのケーブル会社(例えば、ビデオ・オン・デマンド)を使用して、映画Mを配信したいと考え、ボブの顧客のうちの1つであるキャロルが、映画Mを受け取って視聴したいものとする。もちろん、アリスは、様々なコンテンツ・アイテムを配信する必要のある任意のエンティティを表すこともできる。アリスは、本明細書に記載されるのと同じプロトコルを使用して、電子メール・メッセージ、音楽、イメージ、データなどを配信することもできる。
【0095】
最初に、アリスが自身のコンテンツを配信したい場合、アリスは、トレントに対して多くの番号/鍵対を要求する。これを行うために、アリスは、その要求を示すメッセージPを作成し、その要求を自身のKで暗号化して、Nをその前へ付加する。要求をアリス自身の秘密鍵で暗号化することにより、トレントは、許可される人々だけが番号/鍵対を与えられることを検証することができる。アリスは、次に、メッセージをトレントへ送る。
【0096】
A→T:N E(K,P
【0097】
アリスからメッセージを受け取ると、トレントは、アリスの秘密を知っているので、多くの番号/鍵対を求める要求を復号する。図3Bを参照すると、トレントは、ライセンスのリストを生成し、そのリスト全体を、トレントとアリスとの両方に知られているアリスの鍵Kで暗号化してアリスへ送り返す。
【0098】
T→A:E(K,{N,K)})
【0099】
アリスはここで、自身の映画Mの各コピーを暗号化するための鍵を受け取るために、トレントとの調整を行う。アリスは、M用のラベル(現在の実施形態ではMのハッシュが使用される)を生成し、このラベルが、映画Mに対する識別子として使用される。アリスは、何らかの任意の番号/鍵対jを選び、KでMのハッシュを暗号化して、Nをその前へ付加して、そのメッセージをトレントへ送る。
【0100】
A→T:N E(K,H(M))
【0101】
アリスはまた、このプロトコルの他のエンティティに既知の、映画Mに対する一意の識別子Midを、トレントへ送られるメッセージに含めることもできる。識別子の追加により、トレントには、暗号化済みコンテンツを求める要求に対しての整合させ許可する機構がもたらされる。
【0102】
A→T:N E(K,H(M)Mid
【0103】
アリスからメッセージを受け取ると、トレントは、映画Mのハッシュと関連付けられた鍵Kを生成し、それをKで暗号化してアリスへ送り返す。トレントは、送られた鍵Kが、映画Mのハッシュ(および、一意の識別子Midが提供される場合にはその識別子Mid)と関連付けられていることを記録する。トレントは暗号化済みコンテンツ用の鍵を生成しているが、コンテンツを受け取らない。トレントが受け取るのは、映画Mのハッシュと、場合によって、このシステムのすべてのエンティティに既知の一意の識別子とのみである。トレントは、コンテンツ・プロバイダによって提供されるコンテンツに関するその他の有用な情報は有さない。トレントは、コンテンツ・プロバイダの介入および許可なしにコンテンツを直接に配信することを可能にするような情報を、有さない。
【0104】
T→A:E(K,K
【0105】
アリスはこれで、アリスおよびトレントだけがKを知っていると確信して、MをKで暗号化することができる。アリスは、MをKで暗号化し、それをボブへ送る。
【0106】
A→B:E(K,M)
【0107】
アリスはまた、その暗号化済みコピーに対しての対応する1次ライセンスもボブへ送る。本発明者は、コンテンツ・プロバイダによって送られるライセンスを、1次ライセンスと呼ぶ。なぜなら、それが配信される前に、サービス・プロバイダによって更に認証されることがあるからである。アリスは、鍵Kで映画Mのハッシュを暗号化することによってそれぞれの1次ライセンスを生成して、トレントによって生成されたリストから任意に選ばれた番号/鍵対kの番号Nを、その前へ付加する。アリスは、それぞれの1次ライセンスをボブへ送る。
【0108】
A→B:N E(K,H(M))
【0109】
ボブは、暗号化済みコンテンツと、対応する1次ライセンスとの双方を受け取っているが、まだ暗号化解除鍵は知らず、従って、アリスが知らないであろうMのコピーを配信することはできない。ボブは、暗号化済みコンテンツまたは1次ライセンスを、アリスまたはトレントと対話せずに、ボブの希望する数の消費者へ配信することはできるが、消費者は、暗号化済みコンテンツを閲覧することも、1次ライセンスを使用することもできない。ボブはまた、アリスが提供しているコンテンツに関する情報を、暗号化されたコピーからも1次ライセンスからも有さない。ボブへライセンスを提供することにより、アリスは、ボブが配達することのできるコンテンツのコピー数を制限することができる。なぜなら、各ライセンスは、消費者に対して発行された後に、トレントによって使用済みとマーク付けされるからである。アリスからの有効なライセンスがあっても、サービス・プロバイダおよび消費者はコンテンツを得ることができない。アリスは、トレントに知られている残存する番号/鍵対を少なくとも1つ有するべきである。アリスが更に多くの番号/鍵対を必要とする場合、アリスは、残存する1つの番号/鍵対を使用して、トレントに更に多くの対を要求することができる。
【0110】
Mの暗号化済みコピーと、アリスにより署名された対応する1次ライセンスとをボブが受け取ると、ボブは、そのライセンスが消費者へ配信される前に、アリスによって送られたそれぞれの1次ライセンスを更に認証して、自身の所有権をコンテンツ上に設定する。ボブにそれぞれの1次ライセンスを更に認証させる必要はないが、アリスは、許可された配信者を通じてコンテンツ・アイテムに対する要求が正しく開始されたことを確認することができるので、アリスの映画Mに対する保護が高められる。それぞれの1次ライセンスに、より大きい権限を追加するために、ボブはまず、上述のアリスが多くの番号/鍵対を取得したのと同様にして、多くの番号/鍵対をトレントに要求する。ボブは、要求を示すメッセージPを作成し、その要求を自身のKで暗号化して、Nをその前へ付加する。ボブは次いで、そのメッセージをトレントへ送る。
【0111】
B→T:N E(K,P
【0112】
トレントがメッセージをボブから受け取るとき、トレントは、ボブの秘密を知っているので、Nと関連付けられた鍵を検索し、その要求を復号する。トレントは次いで、要求された多くの番号/鍵対を生成し、それらをKで暗号化してボブへ送り返す。
【0113】
T→B:E(K,{N,K)})
【0114】
明らかに、ボブは、アリスから暗号化済みコピーを受け取る前またはその後に、番号/鍵対を要求することもできる。ボブは、番号/鍵対をトレントに要求するために、アリスから受け取ったものを何も送る必要はない。ボブは単に、番号/鍵対を要求し受け取ることのできるエンティティとして、トレントに識別可能である必要があるだけである。
【0115】
ボブがトレントから番号/鍵対を受け取ると、ボブは、要求する消費者へ配信されることができるライセンスである配信可能ライセンスを作成することができ、このライセンスは、ボブがトレントから受け取ったリストから任意の番号/鍵対mを選び、アリスから受け取られた暗号化済み識別子を鍵Kで暗号化し、選ばれた番号/鍵対mからの番号Nを前へ付加することにより、作成することができる。
【0116】
E(K,NE(K、H(M)))
【0117】
ボブは、ボブが配信したいたげの数の、またはアリスによってボブが配信することを許可された数の配信可能ライセンスに対して、この手順を繰り返す。
【0118】
これでボブがコンテンツを有するので、このプロセスの次のステップについて論じることができる。キャロルは、コンテンツMを閲覧することを希望し、Mを求める要求(映画Mに対する一意の識別子を含む)をボブへ送る。
【0119】
C→B:Midを送れ。
【0120】
コンテンツを求めるキャロルの要求は、破損しないように保護するために符号化され得る。その要求を符号化しない場合、キャロルの要求は、傍受されて変更され得、キャロルは、購入する意図のなかったコンテンツを受け取る可能性もある。キャロルは、ボブとキャロルとの間で共用される秘密鍵で符号化することによって、自身の要求を保護することができる。キャロルはまた、本発明のこれまでに開示された実施形態のうちの1つを使用して、自身の要求をボブへ送ることもできる。全体として、キャロルは、自身の要求をセキュリティ保護するために、何れのセキュリティ機構を使用することもできる。
【0121】
ボブは、要求をキャロルから受け取り、キャロルの要求に含まれる一意の識別子Midによって識別される映画Mに対してのボブが前に生成した配信可能ライセンスのうちの1つを選ぶことによって、応答する。ボブは、配信可能ライセンスをキャロルへ送り、ライセンスが使用され、キャロルへ送られたことを記録する。
【0122】
B→C:N E(K,NE(K,H(M)))
【0123】
ボブから配信可能ライセンスを受け取ると、キャロルは、それを自身の鍵Kで暗号化し、自身の番号Nを前へ付加する。キャロルは、暗号化済み配信可能ライセンスをトレントへ送る。
【0124】
C→T:N E(K,NE(K,N E(K,H(M)))
【0125】
キャロルから暗号化済み配信可能ライセンスを受け取ると、トレントは、すべての暗号化を解くことができる。なぜなら、トレントは、キャロルの秘密、ボブの秘密、およびアリスの秘密を知っており、キャロルが有効なライセンスを受け取り、コンテンツM用の暗号化解除鍵を必要としていることを判断することができるからである。この情報を復元することにより、トレントは、ボブに対する受領証を生成することが可能となり、この受領証は、ボブの1次ライセンスをキャロルのアイデンティティと連結し、Kで最初に署名された鍵でそれを暗号化し、ボブがライセンスNに署名したときに最初に前へ付加された番号を前へ付加することによって、生成される。トレントは、その受領証をボブへ送る。
【0126】
T→B:N E(K,NE(K,H(M))Cid
【0127】
ボブがトレントから受け取る受領証は、キャロルが消費者として許可されたことをボブに通知するだけでなく、ハッシュH(M)によって指定されるコンテンツの一致した暗号化済みコピーをキャロルへ送るようにボブに指令する。ボブはまた、キャロルがトレントへ送った配信可能ライセンスが、ボブが最初にキャロルへ送ったものと同じ配信可能ライセンスであることを、検証することも可能である。キャロルが、異なる配信可能ライセンスを代わりに使用することも、別の消費者が、キャロルがボブから受け取った配信可能ライセンスを使用することも、できない。ボブがトレントからの受領証を検査した後、ボブは、要求された暗号化済みコピーをキャロルへ送る。
【0128】
B→C:E(K,M)
【0129】
キャロルはまた、コンテンツを求める第2の要求を出すことができるように、Mの受け取られた暗号化済みコピーを暗号化解除するために必要な暗号化解除鍵と、新しい番号/鍵対との両方を必要とする。なぜなら、キャロルは、映画Mを求める自身の要求で自身の古い変化IDを消費したからである。トレントは、要求されたコンテンツMおよびMのコピーを暗号化するのに使用される鍵を知っており(自身が作成したため)、その鍵を、今後の要求に使用される新しい番号/鍵対とともに、キャロルへ送る。トレントは、新しい番号/鍵対を、Mの暗号化済みコピーに必要とされる鍵と連結し、その要素をキャロルの現在の鍵Kで暗号化する。トレントは、キャロルが1つの番号/鍵対のみを有するので、キャロルの割当て番号Nを前へ付加する必要がなく、そして、アリスおよびボブが行うように番号/鍵対のリストから番号が与えられた一致する鍵を検索する必要がある。従って、トレントは、以下のものをキャロルへ送る。
【0130】
T→C:E(K,N' K'
【0131】
その代わりに、アリスが、キャロルに既知の暗号化済みコンテンツに対する一意の識別子をトレントに提供した場合、トレントは、暗号化解除鍵を送る前に、そのコンテンツに対する最終的な誓約をキャロルに求めることができる。トレントは、新しい番号/鍵対と、トレントがキャロルから受け取った配信可能ライセンスで指定されるコンテンツに対応する一意の識別子Midとを、キャロルへ送ることができる。
【0132】
T→C:E(K,N' K'id
【0133】
参加するすべてのエンティティにその一意の識別子が既知であるので、キャロルは、トレントから受け取ろうとしている暗号化解除鍵が、キャロルの要求したコンテンツに対するものであることを検証することができる。その識別子がキャロルの要求したコンテンツに対応しない場合、キャロルは、自身の最初の要求が誤りを含んでいたか又は傷つけられたということがわかり、そのコンテンツ用の暗号化解除鍵をトレントが提供するのを止めることができる。暗号化解除鍵を送る前に最終許可を要求することにより、キャロルは、望んでいないコンテンツに対する課金を回避することができる。そうでなく、要求されたコンテンツに識別子が整合する場合、キャロルは、トレントが暗号化解除鍵を送ることを許可することができる。
【0134】
C→T:E(K,許可)
【0135】
T→C:E(K,K
【0136】
キャロルはこれで、映画Mを観るのに必要なものをすべて有する。
【0137】
トレントはまた、この時点でアリスに対する受領証を生成し、アリスが特定のコンテンツに対する消費者を追跡することを可能にすることもできる。トレントは、MのラベルとキャロルのアイデンティティCとを連結し、すべての要素をアリスの鍵Kで暗号化して、キャロルへ送られるライセンスで使用される番号Nをその前へ付加する。
【0138】
T→A:N E(K,H(M)Cid
【0139】
トレントはまた、トランザクション({K,N}、{K,N}、{K,N})の間に遭遇するすべての番号/鍵対を使用済みとマーク付けすることもでき、従って、トレントは、今後にそれらのうちの1つに遭遇した場合、何かが誤っていると知ることができる。即ち、トレントは、それぞれの番号/鍵対が1回のみ使用されることを確実にすることができる。従って、再使用されている場合には、或るエンティティや人が、システムをだまそうとしていることを示す。
【0140】
この時点で、アリスは、ボブが映画Mのコピーをキャロルへ配信したことを知る。しかしながら、アリスは、ボブまたはキャロルに対しての映画Mの特定のコピーを追跡することはできない。違法に配信された映画Mのコピーが市場に現れた場合、それを特定のサービス・プロバイダや消費者まで追跡することはできない。アリスは、そのコンテンツを許諾したエンティティのリストを生成することができるだけである。こうした追跡されないことが、映画Mのコピーを合法的に購入した消費者が、取得したコピーを違法に配信することを助長する。
【0141】
本発明の別の実施形態では、提案される発明は、作成され配信される各コピーに一意に透かしを入れることにより、アリスがサービス・プロバイダおよび消費者に対してのコンテンツ・アイテムの特定のコピーの追跡を行うことを可能とするように、変更されることができる。特定の消費者に対しての特定のコピーを追跡する手段をアリスに提供することにより、コンテンツを合法的に購入する消費者は、取得したコピーを不正に複製することを抑止され得る。
【0142】
透かしを入れる一実施形態では、エンティティ・アリス、即ち、Aは、この場合もコンテンツ・プロバイダ22の役割を行い、エンティティ・ボブ、即ち、Bは、サービス・プロバイダの役割を行い、エンティティ・キャロル、即ち、Cは、消費者26の役割を行い、エンティティ・トレント、即ち、Tは、認証手段28の役割を行う。
【0143】
4つのエンティティを伴う、透かしを入れない実施形態と同様に、アリスは、暗号化済みメッセージPで、多くの番号/鍵対をトレントに要求する。
【0144】
A→T:N E(K,P
【0145】
トレントがメッセージをアリスから受け取ると、トレントは、番号/鍵対のリストを生成して、そのリスト全体をアリスへ送り返す。
【0146】
T→A:E(K,{N,K)})
【0147】
アリスは、多くの番号/鍵対を受け取ると、一意の透かしをMの各コピーに適用することにより、自身のコンテンツを更に保護することを選ぶことができる。アリスは、自身の映画Mに対して、透かしD、D、...、Dのリスト、および透かしを入れる方式Wを生成する。アリスは、次に、Mに対する多くの異なるハッシュを、それぞれの透かしに1つずつ、生成することができる。以下のものを考慮する。
【0148】
=W(D,M)
【0149】
=W(D,M)
【0150】
=W(D,M)...
【0151】
透かしを入れない実施形態とは異なり、アリスはこれで、自身の映画Mを暗号化するための単一の鍵を受け取る代わりに、自身の映画Mのそれぞれの透かし入りコピーを暗号化するための鍵を受け取るように、トレントと調整することができる。アリスは、M用のラベルと、それぞれの透かしD、D、...、Dのハッシュとを生成し、何らかの任意の番号/鍵対jを選ぶ。アリスは、Mのハッシュと個々の透かしDのハッシュとの両方をKで暗号化して、Nをその前へ付加して、そのメッセージをトレントへ送る。
【0152】
A→T:N E(K,H(M)H(D))
【0153】
前の実施形態で述べられているように、アリスはまた、トレントへのメッセージ中で映画Midに対する既知の識別子を提供することもでき、それにより、トレントは、後にその識別子を使用して、消費者に最終許可を要求することができる。
【0154】
A→T:N E(K,H(M)H(D)Mid
【0155】
メッセージをアリスから受け取ると、トレントは、映画Mのハッシュと関連付けられた鍵KM1を生成し、それをKで暗号化してアリスへ送り返す。トレントは、送られた鍵KM1が、映画Mのハッシュおよび透かしDのハッシュ(および、提供される場合には、既知の識別子Mid)と関連付けられていることを、記録する。トレントは暗号化済み透かし入りコンテンツ用の鍵を生成するが、トレントは、暗号化解除された透かし入りコンテンツを受け取ることはない。この場合も、トレントは、アリスによって提供されるコンテンツに関する有用な情報を有さない。
【0156】
T→A:E(K,KM1
【0157】
アリスはこれで、透かし入りコンテンツMを暗号化することができ、それをボブへ送る。
【0158】
A→B:E(KM1,M
【0159】
アリスはまた、暗号化済み透かし入りコピーに対する対応する1次ライセンスもボブへ送る。アリスは、透かしを入れない実施形態で行ったのと同様のフォーマットで1次ライセンスを作成するが、透かしのハッシュを映画Mのハッシュに結合する。
【0160】
A→B:N E(K,H(M)H(D))。
【0161】
ボブは、Mの暗号化済み透かし入りコピーと、アリスにより署名された対応する1次ライセンスとを受け取ると、透かしを入れない実施形態で行ったように、それぞれの1次ライセンスを認証する。前述のように、それぞれの1次ライセンスのボブの認証は、必ずしも必要ではないが、それにより、その通信システムでの保護およびセキュリティが高まる。ボブはまず、トレントへメッセージPを送ることにより、トレントから多くの番号/鍵対を取得する。
【0162】
B→T:N E(K,P
【0163】
前の場合と同様に、トレントは、そのメッセージをボブから受け取り、要求された多くの番号/鍵対を生成し、それらをKで暗号化してボブへ送り返す。
【0164】
T→B:E(K,{N,K)})
【0165】
この場合も、ボブは、アリスから暗号化済み透かし入りコピーを受け取る前または後に、番号/鍵対を要求することもできる。
【0166】
透かしを入れない実施形態と同様に、ボブがトレントから番号/鍵対を受け取った後に、ボブは、配信可能ライセンスを作成することができる。
【0167】
E(K,NE(K,H(M)H(D)))
【0168】
ボブは、ボブが配信したい多くの配信可能ライセンスに対して、またはアリスによってボブが配信することを許可された配信可能ライセンスに対して、この手順を繰り返す。
【0169】
キャロルがコンテンツMを閲覧したいとき、キャロルは、Mを求める要求をボブへ送る。
【0170】
C→B:Midを送れ
【0171】
前述のように、キャロルのメッセージが損なわれないようにするために、キャロルの要求が更に暗号化されてもよい。
【0172】
前と場合と同様に、ボブは、その要求をキャロルから受け取り、ボブが前に生成した配信可能ライセンスのうちの1つを選んで応答する。ボブは、配信可能ライセンスをキャロルへ送る。
【0173】
B→C:N E(K,NE(K,H(M)H(D)))
【0174】
配信可能ライセンスをボブから受け取ると、キャロルは、透かしを入れない実施形態で行ったとおりに、それを自身の鍵Kで暗号化して、自身の番号Nをその前へ付加して、暗号化済み配信可能ライセンスをトレントへ送る。
【0175】
C→T:N E(K,NE(K,N E(K,H(M)H(D)))
【0176】
暗号化済み配信可能ライセンスをキャロルから受け取ると、トレントは、キャロルの秘密、ボブの秘密、およびアリスの秘密を知っているので、すべての暗号化を解くことができ、キャロルが有効なライセンスを受け取ったこと、および透かしDで透かしの入れられたコンテンツM用の暗号化解除鍵を必要とすることを判断することができる。透かしを入れない実施形態と同様に、トレントは、ボブに対する受領証を生成する。
【0177】
T→B:N E(K,NE(K,H(M)H(D))Cid
【0178】
ボブがトレントから受け取る受領証は、キャロルが消費者として許可されたことをボブに通知するだけでなく、ハッシュH(M)およびハッシュH(D)によって指定されるコンテンツの整合する暗号化済みコピーをキャロルへ送るようにボブに指令する。
【0179】
B→C:E(KM1,M
【0180】
透かしを入れない実施形態の場合と同様に、トレントは、キャロルがボブから受け取る映画の暗号化済み透かし入りコピー用の暗号化解除鍵を、キャロルが今後の要求に使用することのできる新しい番号/鍵対とともに、送る。
【0181】
T→C:E(K,N' K'M1
【0182】
前述のように、トレントは、すべてのエンティティに知られている、要求されたコンテンツに対する識別子を知っている場合、この時点で最終許可を更に要求することもできる。トレントは、その識別子をキャロルに提供することができ、キャロルは、キャロルが受け取ろうとしている暗号化解除鍵が、キャロルが要求したコンテンツに対するものであることを検証することができる。トレントがキャロルの検証を受け取ると、トレントは、必要とされる暗号化解除鍵を送ることができる。
【0183】
キャロルはこれで、映画Mを観るために必要なものをすべて有する。
【0184】
前の場合と同様に、トレントはまた、この時点でアリスに対する受領証を生成し、アリスが特定の透かし入りコピーに対する消費者を追跡することを可能にすることもできる。トレントは、Mのラベル、透かしのハッシュH(D)、キャロルのアイデンティティCを連結し、すべての要素をアリスの鍵Kで暗号化し、キャロルへ送られるライセンスで使用される番号Nをその前へ付加する。
【0185】
T→A:N E(K,H(M)H(D)Cid
【0186】
トレントはまた、トランザクション({K,N}、{K,N}、{K,N})の間に遭遇するすべての番号/鍵対および透かしDを使用済みとマーク付けすることもでき、それにより、それらが今後どのように使用されても、不正行為であると認識されることができる。
【0187】
あるいは、透かしを入れる別の実施形態では、アリスではなくボブが、コンテンツのコピーに透かしを適用する。アリスは、映画Mの一つの暗号化済みバージョンをボブへ送り、適用する透かしのリストを提供することができる。ボブは、次に、コンテンツ用の暗号化解除鍵を受け取るためにトレントと調整を行う。暗号化解除鍵を受け取ると、ボブは、暗号化済みコンテンツを復号し、その暗号化解除済みコンテンツに透かしを適用し、その透かし入りコンテンツを、アリスによって最初に使用されたものとは異なる別の暗号化鍵で暗号化する。ボブが配信可能コンテンツに透かしを入れることを可能にすることにより、必要とされる通信が低減され、コンテンツ・プロバイダとサービス・プロバイダとの間で伝送されるデータが低減される。サービス・プロバイダはまた、コンテンツを求める要求がなされたとき、オンザフライで暗号化解除および透かしを入れを行う。必要時にコンテンツに透かしを入れることにより、サービス・プロバイダは多数の暗号化済み透かし入りバージョンのコンテンツを保持する必要がないので、サービス・プロバイダに必要とされる記憶量が低減される。アリスは、暗号化されているが透かしの入っていない自身のコンテンツを提供するので、このプロトコルの別のエンティティが、アリスのコンテンツが消費者へ送られる前に、暗号化解除して、透かしを適用して、その透かし入りコンテンツを再度復号するために、信頼されるものでなければならない。ボブが信頼されて、ボブにより暗号化解除し透かしを入れることもできるが、アリスは、アリスのコンテンツのセキュリティを保護する特別なハードウェアをボブが使用するように主張してもよい。サービス・プロバイダによってアクセス不能なハードウェアでリアル・タイムで、暗号化解除および透かしを入れを行うよう求めることにより、アリスのコンテンツのセキュリティが保たれる。コンテンツは、サービス・プロバイダの特別なハードウェアへ送られ、そのハードウェアが、そのコンテンツを復号し、透かしを適用し、そのコンテンツを再度符号化する。そのハードウェアは、サービス・プロバイダが暗号化解除済みコンテンツにアクセスするのを防止する。なぜなら、コンテンツが暗号化されてそのハードウェアに入り、透かしが入れられ暗号化されてそのハードウェアから出るからである。このプロトコルが機能するようにするために、コンテンツ・プロバイダは、特定のハードウェアのセキュリティを信頼する必要がある。アリスによって提供されるコンテンツを復号して透かしを入れるための許可された特別なハードウェアまたは復号処理エンティティは、以下の詳細な例ではB’、またはブレンダと表される。
【0188】
前の場合と同様に、アリスは、自身の映画Mを配信することを望み、自身の映画の特定のコピーに対する消費者を追跡したい。しかしながら、ボブは、アリスのコンテンツの多数の暗号化済み透かし入りコピーを受け取って記憶したくはない。アリスとボブとの間の通信およびデータトラフィックを低減するために、ボブは、アリスによって提供されるコンテンツに透かしを入れ、それを暗号化することにする。
【0189】
アリスはまず、前の2つの実施形態とは異なり、暗号化済み透かしのリストを作成するために、自身が使用しようとする多くの番号/鍵対をトレントに要求する。アリスは、番号/鍵対をトレントから受け取ると、次に、映画M用の暗号化鍵を要求する。更に、アリスは、トレントへのアリスの要求中で、透かしを適用するためにその映画を復号することを許されるべき者を指定することができる。現在の例では、ブレンダが、透かしを適用することを許可される。アリスはまた、映画に対する既知の識別子Midを含ませてもよく、それをトレントが使用して、暗号化解除情報を送る前に要求を検証することができる。
【0190】
A→T:N E(K,H(M)Mid B')
【0191】
トレントは、その映画用の暗号化鍵Kで応答する。
【0192】
T→A:E(K,K
【0193】
アリスは、暗号化鍵Kを受け取ると、映画Mおよびその映画のハッシュH(M)を暗号化し、その暗号化済みコンテンツをボブへ送る。
【0194】
A→B:E(K,H(M)M)
【0195】
アリスはまた、暗号化済みコンテンツのコピーに適用される透かしD、D、...、Dのリストも生成する。それぞれの透かしは、その映画のハッシュH(M)、および場合によっては、その映画に対する既知の識別子Midと、連結される。それぞれの連結されたリストは、アリスがトレントから受け取った番号/鍵対のうちの1つで暗号化される。アリスは、暗号化済み透かしのリストをボブへ送る。あるいは、アリスは、自身のコンテンツに適用されるべき透かしをボブが生成することを許すこともできる。ボブに透かしを作成させることにより、アリスとボブとの間で伝送される通信およびデータが更に低減する。
【0196】
A→B:N E(K,H(M)Did),N E(K,H(M)Did), ... ,N E(K,H(M)Did
【0197】
ボブはこれで、暗号化済み透かしのリストおよび暗号化済み映画Mを有し、これはブレンダによってのみ暗号化解除されることができる。なぜなら、それが、トレントへのアリスの要求中でアリスによって指定されたことであるからである。コンテンツの配信の準備のために、ボブおよびブレンダは、多くの番号/鍵対をトレントへ要求する。
【0198】
キャロルから映画Mを求める要求をボブが受け取ると、ボブは、アリスから受け取った暗号化された透かしをブレンダに提供するが、この透かしは、トレントから提供されたリストから任意に選ばれた番号/鍵対で暗号化されたものである。
【0199】
B→B':N E(K,NE(K,H(M)Did))
【0200】
ブレンダは、トレントによって生成されたリストから任意の番号/鍵対を選択し、ボブから受け取った二重に暗号化済みの透かしを更に暗号化する。ブレンダは次に、三重暗号化済み透かしをトレントへ送る。
【0201】
B'→T:NB' E(KB',NE(K,N E(K,H(M)Did)))
【0202】
トレントは、全員の秘密を知っているので、すべての暗号化を復号し、その映画のハッシュH(M)、透かしD、その映画を復号するための鍵K、その映画を符号化するための新しい鍵KM’、およびボブのアイデンティティBidを、ブレンダに返す。
【0203】
T→B':E(KB',H(M)DM'id
【0204】
ブレンダはまた、ボブから受け取った、同じ二重暗号化済み透かしを、別の任意に選ばれた番号/鍵対で暗号化する。ブレンダは、第2の三重暗号化済み透かしをキャロルへ送る。
【0205】
B'→C:NB' E(KB',NE(K,N E(K,H(M)Did)))
【0206】
キャロルは、受け取ったメッセージを自身の一つの番号/鍵対で暗号化し、前の場合と同様に、その暗号化済みメッセージをトレントへ送る。
【0207】
C→T:N E(K,NB' E(KB',NE(K,N E(K,H(M)Did))))
【0208】
トレントは、すべての暗号化を解き、キャロルが、そのメッセージで示された映画を得るつもりであったことを、キャロルに確認する。
【0209】
T→C:E(K,N' K'id
【0210】
キャロルは、コンテンツ識別子Midが自身が要求したコンテンツに対応する場合、許可することを応答する。
【0211】
C→T:E(K,許可)
【0212】
トレントは次いで、暗号化解除鍵Kをキャロルへ送り、ボブに対する受領証を生成する。ボブの受領証は、キャロルのアイデンティティとともにボブが最初にキャロルへ送った暗号化済み透かしを含む。
【0213】
T→B:N E(N E(K,H(M)Did)Cid
【0214】
トレントはまた、アリスに対する受領証を生成し、それにより、アリスは、映画Mの透かし入りコピーをキャロルと関連付けることができる。アリスの受領証は、その映画のハッシュH(M)、適用される透かしD、および消費者のアイデンティティCidを含む。アリスの受領証は、アリスが透かしを暗号化するために使用した番号/鍵対で暗号化され、その透かしは、キャロルに許諾されたコンテンツと関連付けられる。
【0215】
T→A:N E(K,H(M)Did
【0216】
トレントから受領証を受け取ると、ボブは、アリスから受け取った暗号化済み映画をブレンダへ送る。
【0217】
B→B':E(K,H(M)M)
【0218】
ブレンダは、トレントから暗号化解除鍵Kを受け取っているので、暗号化済み映画を暗号化解除する。ブレンダは、その映画を復号して映画Mを復元し、透かしDを適用し、透かし入り映画W(D,M)を新しい暗号化鍵KM'で暗号化する。アリスがその映画で暗号化した映画のハッシュH(M)は、その映画が別のものに切り換えられてないこと、およびトレントから受け取った暗号化解除鍵がその暗号化済みコンテンツ用の整合する鍵であることを、ブレンダがチェックすることを可能にする。映画Mが暗号化解除され、透かしが入れられ、暗号化された後、ブレンダは、その暗号化済み透かし入りコンテンツをキャロルへ送る。
【0219】
B'→C:E(KM',W(D,M))
【0220】
キャロルは、暗号化解除鍵をトレントから既に受け取っているので、暗号化済み透かし入りコンテンツを暗号化解除して映画Mを観ることができる。
【0221】
キャロルは、受け取ったコンテンツの違法コピーを作成して配信しようと決めた場合、キャロルが配信して市場で見つかる何れの違法コピーも、そのコンテンツに適用された透かしによって、キャロルまで追跡されることができる(透かしを適用するのに使用される本発明の特定の実施形態にかかわらず)。ボブとアリスは、どちらも、特定の透かしを特定の消費者にリンクする受領証を受け取る。これを知ることで、そのコピーが自身まで追跡され得ることから、キャロルがコンテンツの違法コピーを配信することが抑止され得る。キャロルはまた、他者がキャロルのコンテンツを取得して違法に配信しないように、自身のコピーをより厳重に保護してもよい。透かしを用いることにより、コンテンツ・プロバイダおよびサービス・プロバイダの権利が強化される。
【0222】
違法コピーの量を低減させ得る別の機能は、映画またはコンテンツのリアル・タイム復号を必要とする。選ばれたハードウェア実装形態に応じて、リアル・タイムの復号が可能とされ得、このリアル・タイム復号では、提案されたシステムを介してダウンロードされるコンテンツの記録に要する時間が、そのコンテンツを所期の再生速度で視聴または消費するために必要とされる時間と同じ時間とすることを必要とする。復号出力はまた、その後の記録の忠実度を下げることになるアナログ信号として実装されることもできる。
【0223】
次に、本発明の実施形態の追加の諸態様について、図4〜16に関して説明する。
【0224】
図5は、本発明の一実施形態における、コンテンツを要求する消費者26の全体的プロセスを示す。まず、消費者26は、特定のコンテンツを求める要求を出す(ステップ50)。この要求は、消費者がサーチ・エンジンまたは利用可能なコンテンツのカタログを使用して見つけた特定のコンテンツと関連付けられた識別子またはラベルを含み得る。そのラベルはまた、映画の題名や歌の題名などのような、コンテンツの題名であり得る。サービス・プロバイダ24は次に、暗号化ライセンス52を、所望のコンテンツと関連付けられたコンテンツ・プロバイダ22に要求する。サービス・プロバイダは、ライセンス52を顧客26へ送る(ステップ54)。顧客のハードウェア(例えば、セット・トップ・ボックス)は、ライセンス52を変化ID(前に認証手段28から受け取ったもの)で暗号化し、ここで二重に暗号化されたライセンス52を認証手段28へ送る(ステップ56)。認証手段28は、ライセンス52を有効かどうかチェックする。そのライセンスが有効である場合、認証手段28は、そのようにサービス・プロバイダに通知する(ステップ58)。サービス・プロバイダは次いで、コンテンツを消費者26へ送る(ステップ60)。それと同時に、またはほとんど同時に、認証手段28は、復号情報を消費者26へ送る(ステップ62)。
【0225】
上記の議論から当然明らかであるように、ライセンス52は、そのライセンスが多数回にわたり暗号化されるという意味で、多数の変換を受ける。図4は、このプロセスを示す。コンテンツ・プロバイダは、特定のコンテンツを求める要求を受け取ると、ライセンス52を作成する。ライセンスは、コンテンツ・プロバイダが当該コンテンツ用に作成した、ランダムに決定された秘密の識別子の暗号化済みバージョンである。ここで一重の暗号化済みバージョンのライセンス(図4中のライセンス63)が、サービス・プロバイダ24へ送られる。サービス・プロバイダ24は、そのライセンスを再度暗号化し(図4中のライセンス64)、ここで二重に暗号化されたバージョンが、消費者26へ送られる。その二重暗号化済みライセンスは、消費者の変化IDで暗号化されて、三重暗号化済みバージョンが作成される(図4中のライセンス65)。次に、図5に関して上記の議論で述べられているように、そのライセンスの認証または検証、ならびに情報の最終的な配達および復号が行われる。図6は、多数の暗号化ステップを含めた、このプロセスの別の例を提供する。
【0226】
図7は、本発明の実施形態が、多数のサービス・プロバイダを含んでもよいことを示す。更に、サービス・プロバイダが、自身のコンテンツや、他のサービス・プロバイダが欲し得る特定のコンテンツに対するライセンスを有し得るものと構想される。従って、システム20に参加する様々なサービス・プロバイダの最終的な消費者に対して、非常に多様なコンテンツを利用可能とするために、ライセンスを求める様々な要求およびその転送(図示されている)がサービス・プロバイダの間で生じ得る。
【0227】
図8は、本発明の一実施形態において、変化IDがどのように実装されるかについて示す。示されているように、消費者26には、第1の変化ID100が割り当てられる。その消費者は、その変化IDを使用して、自身のアイデンティティを確認する(枠102に示され、これは図5のステップ56に対応する)。しかしながら、ライセンス100が使用されると、認証手段は、ライセンス100を改変する。または言い換えれば、枠104に示されているように、新しい鍵対を消費者へ送る。その新しい鍵対は、事実上、新しい変化ID106を生成する。
【0228】
図9aおよび9bは、コンテンツ鍵を管理する1つの方法を示す。所望される場合、システム20は、コンテンツ・プロバイダ22が認証手段28へコンテンツ鍵のリストを提供するようにセット・アップまたは構成され得る。このようにシステム20が実装される場合、コンテンツを求めて消費者26によって出される要求が、コンテンツ・プロバイダ22へ送られる(1または複数の中間サービス・プロバイダおよび/または他のコンテンツ・プロバイダを介する)(ステップ110)。そのコンテンツ・プロバイダは次に、消費者26へライセンスを送る(この場合も、1または複数の中間サービス・プロバイダを介する)(ステップ112)。消費者26は次に、検証または認証を求めて、自身のコンテンツ・ライセンスを認証手段へ送る(ステップ114)。検証された場合、検証情報がコンテンツ・プロバイダ22へ送られる(ステップ116)。認証手段28は次に、コンテンツ鍵を消費者26へ送り、それにより、そのコンテンツが復号されて閲覧されることができる(ステップ118)。
【0229】
図10aおよび10bは、鍵を管理する別の方法を示す。全体的プロセスは、図9aおよび9bに関して前述されたものと同様であるが、鍵が認証手段28へ送られず、コンテンツ・プロバイダ22で保持されることが異なる。
【0230】
図11〜13は、所望される場合、サービスおよびコンテンツ・プロバイダがコンテンツを共用することのできる方法を示す。コンテンツを共用する1つの方法は、それぞれのコンテンツ・プロバイダごとに、コンテンツを求める要求を受け取ったときにライセンスを作成するために、特定のコンテンツに対する権利を保持することである(図11)。あるいは、コンテンツ・プロバイダは、所定数のライセンスを下流プロバイダへ配信して、それにより、下流プロバイダは、それぞれの要求に対して個々に応答しなくてもよくなり、また、或るコンテンツの或る数の「コピー」を配信する能力を有するようになる。そのような配信に関しては、下流プロバイダは承認を得る必要なく行える(図12および13)。なお、承認は、最終消費者から受け取る個々の要求ごとに必要とされ得るものであり、ライセンスの供給を拒否する動作によって、場合によっては拒否されることもある。
【0231】
図14は、コンテンツ用のライセンスを生成および使用のプロセスを示し、そのコンテンツには透かしが入れられる。前述のように、コンテンツ用のライセンスは、そのライセンスが多数回にわたり暗号化されるという意味で、多数の変換を受ける。コンテンツ・プロバイダ22は、特定のコンテンツを求める要求を受け取ると、または今後の消費者26による要求に備えて、ライセンスを作成する。そのライセンスは、コンテンツ・プロバイダがコンテンツ用に生成した、ランダムに決定された秘密の識別子130、およびコンテンツのコピーに適用される透かし132の関数の暗号化バージョンである。ライセンスのここで一重の暗号化がなされたバージョン(図14中のライセンス134)が、サービス・プロバイダ24へ送られる。サービス・プロバイダ24は、そのライセンスを再度暗号化し(図14中のライセンス136)、ここで二重の暗号化済みのバージョンが消費者26へ送られる。その二重暗号化済みライセンスが、消費者の変化IDで暗号化されて、三重暗号化済みバージョン(図14中のライセンス138)が作成される。次に、図5に関して上記で述べられているように、そのライセンスの認証や検証ならびに情報の最終的な配達および復号が行われるが、暗号化済みコンテンツおよび復号情報が、ライセンス中で識別される透かし入りコンテンツに特有であることが異なる。図15は、多数の暗号化ステップを含めた、このプロセスの別の例を提供する。
【0232】
図16は、コンテンツを配信するのに使用される装置の例示的な実施形態を示す。消費者26がセット・トップ装置150として示されている。セット・トップ装置150は、コンテンツを表示することのできるディスプレイ151に結合され、リモート・コントロール152によるインターフェースをセット・トップ装置に提供する。ユーザ153は、リモート・コントロール152を使用してセット・トップ装置150と対話する。ユーザ153は、リモート・コントロール152を使用して、利用可能なコンテンツのリストを閲覧し、ディスプレイ151で閲覧するコンテンツを選択する。また、リモート・コントロール152の使用によりアクセスされるインターフェースは、ユーザ153がコンテンツを選択したときに、ディスプレイ151上で選択されたコンテンツの名前を強調表示させたり点滅させることによって示す。
【0233】
ユーザ153がコンテンツを選択した後、セット・トップ装置150は、選択されたコンテンツを求める要求を生成する。その要求は次に、コンテンツ・プロバイダ22へ送られる。コンテンツ・プロバイダ22装置は、プロセッサ156、メモリ・モジュール158、および入出力モジュール160を含むサーバとして示されている。メモリ・モジュール158は、コンテンツ・プロバイダ22のコンテンツ・アイテム、および少なくとも1つの変化識別子を含む。メモリ・モジュール158は、コンテンツ・プロバイダ22が多くの変化識別子を認証手段28へ要求した場合、他の変化識別子を有し得る。メモリ・モジュール158は、1または複数の形態のROM、1または複数のディスク・ドライブ、RAM、その他のメモリ、またはそれらの組合せなどのような不揮発性メモリを含み得る。
【0234】
コンテンツ・プロバイダ22は、入出力モジュール160を介して要求を受け取り、その要求をプロセッサ156へ送る。プロセッサ156は、メモリ・モジュール158にアクセスして、メモリ・モジュール158にも記憶されるコンテンツ・アイテム用のライセンスを暗号化するために使用することになる、変化識別子を得る。プロセッサ156は、ライセンスを暗号化し、そのライセンスを、入出力モジュール160を介して消費者26へ送る。
【0235】
消費者26は、暗号化済みライセンスを受け取り、その暗号化済みライセンスを処理し(以下で説明される)、暗号化済みライセンスを認証手段28へ送る。認証手段もまた、プロセッサ162、メモリ・モジュール164、および入出力モジュール166を含むサーバとして示されている。コンテンツ・プロバイダ22のメモリ・モジュール158とは異なり、認証手段28のメモリ・モジュール164は、配信されるコンテンツを含まない。この場合も、メモリ・モジュール162は、1または複数の形態のROM、1または複数のディスク・ドライブ、RAM、その他のメモリ、またはそれらの組合せなどの不揮発性メモリを含み得る。
【0236】
認証手段28のプロセッサ162は、入出力モジュール166によって受け取られる暗号化済みライセンスを暗号化解除して、要求されたコンテンツおよび配信に関与するエンティティを明らかにする。参加するエンティティのアイデンティティが知られると、プロセッサ162は、参加エンティティのアイデンティティを検証し、コンテンツ・プロバイダ22に対する受領証を生成する。そのプロセッサはまた、ライセンス中で指定されたコンテンツと関連付けられた暗号化解除鍵にもアクセスし、メモリ・モジュール164からの1または複数の新しい変化識別子にもアクセスする。そのプロセッサは次いで、それぞれの当事者へ送られるべき受領証、1または複数の新しい変化識別子、および暗号化解除鍵を、入出力モジュール166によって送る。認証手段のプロセッサ162はまた、メモリ・モジュール164中で、現在のトランザクションで使用される変化識別子が使用されており、今後に遭遇した場合はそれが受け入れられるべきであることも示す。
【0237】
消費者26は、暗号化解除鍵および新しい変化識別子を受け取り、コンテンツ・プロバイダ22は、要求されたコンテンツ・アイテムに対する受領証、および必要な場合には新しい変化識別子を、受け取る。コンテンツ・プロバイダ22は次いで、暗号化済みコンテンツを消費者26へ送り、そして、消費者26がそのコンテンツ受け取ったことを記録することができる。
【0238】
消費者26は、コンテンツ・プロバイダから暗号化済みコンテンツを受け取ると、これで映画を観るために必要とするものすべてを有する。セット・トップ装置150はこれで、接続されたディスプレイ151に映画を表示することができる。
【0239】
図17は、セット・トップ装置150において使用され得るハードウェアを示す。示された例示的なコンフィギュレーションでは、セット・トップ装置150は、プロセッサ170、メモリ・モジュール172、入出力モジュール174、およびリモート・コントロール・モジュール175を含む。そのハードウェアは、その他のモジュールを含んでもよい。
【0240】
メモリ・モジュール172は、消費者26の変化識別子を保持するために使用され、また、コンテンツ・プロバイダ22および/または認証手段28によって送られるコンテンツや、メッセージや、鍵を保持するために使用されてもよい。メモリ・モジュール172は、1または複数の形態のROM、1または複数のディスク・ドライブ、RAM、その他のメモリ、またはこれらの組合せなどの不揮発性メモリを含み得る。
【0241】
プロセッサ170は、要求を生成し、受け取ったメッセージを暗号化し、メモリ・モジュール172へのデータにアクセスおよび記憶し、受け取ったコンテンツを暗号化解除するように構成される。入出力モジュール174は、このシステムの他のエンティティ(即ち、コンテンツ・プロバイダ22および認証手段28)ならびにディスプレイ装置151とインターフェースするように構成される。リモート・コントロール・モジュール175は、コンテンツを求める要求を開始するためにユーザ153によって使用されるリモート・コントロール152とインターフェースするように構成される。
【0242】
配信システムで使用される3つの全ての装置に関して、メモリおよび入出力モジュールと対となったプロセッサが示されているが、参加するエンティティ間でコンテンツを通信および配信するために、ハードウェア、ソフトウェア、またはそれらの任意の組合せが使用され得ることが、当業者には明らかである。プロセッサは、チップ、集積回路、マイクロプロセッサ、またはコンテンツを配信するために必要な動作を行うことができるハードウェアおよびソフトウェアの任意の組合せとすることができる。
【0243】
明らかであるように、システム20およびそれを実装するのに使用されるプロトコルは、コンテンツの安全な配信以外にも、様々な用途で使用されることができる。電子メール、ビデオおよびマルチメディア会議、データおよび遠隔測定収集、およびその他のものに及ぶ多くの異なるタイプの通信は、システム20のすべてまたは一部を使用して、セキュリティおよび信頼を高めることで、利益を得ることができる。こうした追加の用途の幾つかについて次に論じる。
【0244】
地理的場所の確認
知られているように、無数の人間の活動は、他の参加者を信頼する人間である参加者に依存する。更に、参加者は、他の参加者が、信頼でき(即ち、詐称者や詐欺者ではない)、そして、行われた約束や契約を破ることがないということで、安心感を持たなければならない。大部分の活動が対面で行われるうちに、信頼性に関する多くの問題が低減された。例えば、電話やインターネットが存在する前は、詐称者は、だまそうとする人に物理的に会ってだます必要があった。現代の通信では、当事者が、だれと実際に連絡しているかや、それらの当事者がどこにいるかを知ることが、不可能な場合が多い。
【0245】
真正性および信頼性の問題に対処するために使用されることのできる様々な生物測定装置およびその他の装置が存在し、これらの多くは、システム20の実施形態とともに使用されたり、またはシステム20の実施形態に追加されることができる。しかしながら、システム20はまた、信頼性の問題を低減させる固有の機能も有する。これらのうちの1つが、コンテンツを注文する顧客の場所を、少なくとも比較的具体的な点まで、追跡する能力である。
【0246】
前述のように、本発明の実施形態では変化IDが実装され、消費者26に第1の変化ID100が割り当てられる。その消費者がコンテンツを得ることを望むごとに、後続の変化IDが割り当てられる。更に、それぞれの顧客26は、復号プロセッサまたは類似の装置(例えば、セット・トップ・ボックス、ホーム・コンピュータなど)を有し、顧客のアドレスおよび名前がそのハードウェアと関連付けられる。それぞれのサービス・プロバイダおよびコンテンツ・プロバイダもまた、実際の物理的場所およびアドレスを有する。システム20の実施形態は、多重暗号化されカプセル化された識別子を解明することに依拠するので、消費者の場所は、少なくとも、その消費者のサービス・プロバイダのサービス範囲まで追跡され得る。
【0247】
例えば、顧客または泥棒が、その顧客のハードウェアをサービス・プロバイダ24のサービス範囲外の場所に移動して、コンテンツを要求した場合、多重暗号化されカプセル化された識別子の解明に失敗することになる。なぜなら、新しいサービス・プロバイダは、ハードウェアに記憶された変化IDに基づいて、復号に必要とされる適切な鍵を送ることが不可能だからである。
【0248】
ユーザのリアル・タイム認証およびコンテンツのリアル・タイム再生
前述のように、現代の通信システムに伴う1つの問題は、通信する当事者の真正性を確保することである。本発明の一実施形態では、システム20は、1つの当事者から別の当事者へ送られる電子メール・メッセージなどの情報を符号化するために使用され得る。送出側の当事者は、コンテンツ・プロバイダ/サービス・プロバイダのような動作を行い、受領側の当事者は、顧客のような動作を行う。
【0249】
真正性に関する追加の備えを提供する1つの方法は、貴重な情報の通信が始まる前に、受領側の当事者へ或るランダム情報を送り、その受領側にその情報を処理させて送付側へ送り戻すことを要求することである。例えば、合衆国憲法やゲティスバーグの演説からのテキストのランダムに選択されたセクションや、米国議会図書館の数千の原稿からの任意のテキストのランダムに選択されたセクションが、受領側の当事者へ送られてもよい。貴重なコンテンツまたは情報が受領側当事者へ送られる前に、ランダムに選択されたテキストが正しく暗号化解除されて、次いで、その情報の複製が受領側へ送り返される必要がある。受領側当事者がこれを行えない場合、不適切な通信接続が行われているか、または受領側当事者が詐称者であり、例えば、真の受領側の通信リンクを傍受またはハッキングしている可能性がある。しかしながら、正しい変化IDを所有しないと、ランダム・テキストの暗号化解除は不可能である。
【0250】
システム20に追加され得る追加のセキュリティ機能は、コンテンツのリアル・タイム再生である。前述のように、著作権およびその他の正当な権利の保持者にとっての問題のうちの1つが、デジタル・コンテンツは無限回コピーされることができ(少なくとも理論的には)、各コピーを作成するのに必要な時間が非常に短い、ということである。例えば、70分の音楽を含むCDは、数分で完全にコピーできる。圧縮ファイルは、更に高速にコピーされ得る。このことは、犯罪を犯そうと思っている者にとって、コンテンツを大規模に違法コピーすることを非常に魅力的なものとする。貴重なコンテンツのコピーが1つ得られると、数百、場合によっては数千の、元の状態のコピーをすぐに作成でき、販売することができる。
【0251】
システム20の実施形態では、消費者26または受信側でのコンテンツの復号が、リアル・タイム方式で行われ、このことは、システム20での再生が、最終的な視聴者または消費者に対して意図されるコンテンツの再生よりも高速には行われない、ということを意味する。従って、映画が2時間20分の上映時間を有する場合、消費者へ送られるコンテンツの記録にはそれと同じ時間だけかかり、それによってその映画の大規模コピーを防止する。また、このシステムは、暗号化解除の回数も制限するように構成されることにも留意されたい。一般に、顧客は1回だけの暗号化解除を行うことができる。このことが、無許可のコピーを低減させる。また、コンテンツは、暗号化される前に既知のコピー保護装置やコピー保護コードを含んでもよいことにも、留意されたい。こうしたデバイスも、無許可のコピーを防止し低減させるために使用され得る。
【0252】
データおよび遠隔測定データの収集
前述のように、3つの当事者が参加する本発明の実施形態が実施されてもよい。当事者は、認証手段、送出側当事者(類推によると、コンテンツ・プロバイダおよびサービス・プロバイダの役割および機能を包含する)、および受領側当事者(類推にると、消費者の役割および機能を包含する)を含む。前述のように、システム20は、安全な電子メールシステムを実装するように構成され得る。明らかであるように、システム20はまた、電気およびガスのメータからのデータの収集や、設備および人間の監視システムや、その他のデータおよび遠隔測定データの収集用途などのような、安全な通信が有用となり得る様々なその他の用途で実装され得る。一般に、多くの既存のシステムは、既存の処理ハードウェアおよび通信ハードウェアを用いて、本明細書に記載される多重暗号化されカプセル化された識別子のアーキテクチャを使用した通信を可能にするために、容易に改変され得る。
【0253】
以上からわかるように、本発明は、セキュリティおよびコンテンツ所有者の法的権利を保護する機能をもつ、コンテンツおよび情報を配信するシステムおよび方法を提供する。本発明の追加の特徴および利点は、添付の特許請求の範囲に記載される。また、当業者には明らかになるであろうように、本明細書での議論および添付の図面で提供される情報を考慮することにより、本発明の追加の実施形態も実装され得る。
【図面の簡単な説明】
【0254】
【図1】図1は、通信に4つのエンティティが関与する、本発明の例示的な一実施形態のシステムの概略図である。
【図2】図2は、通信に3つのエンティティが関与する、本発明の別の例示的な実施形態のシステムの概略図である。
【図3A】図3Aは、本発明の一実施形態で使用されるビット・ストリーム(「変化ID」と呼ばれる)の図である。
【図3B】図3Bおよび3Cは、変化IDを配信する方法の図である。
【図3C】図3Bおよび3Cは、変化IDを配信する方法の図である。
【図4】図4は、本発明の例示的な一実施形態でのライセンス構造の概略図である。
【図5】図5は、図1に示されるシステムの一部分の概略図である。
【図6】図6は、図1に示されるシステムで使用される通信プロトコルの概略図である。
【図7】図7は、複数のサービス・プロバイダへのライセンス配信を示す、図1に示されるシステムの一部分の概略図である。
【図8】図8は、本発明の一形態で使用される変化識別子サイクルの概略図である。
【図9】図9Aは、本発明の一実施形態におけるコンテンツ鍵管理の例示的な概略図である。図9Bは、図9Aに示される状況下でコンテンツが要求されたときに生じるデータ・フローの例示的な概略図である。
【図10】図10Aは、本発明の別の実施形態におけるコンテンツ鍵管理の例示的な概略図である。図10Bは、図10Aに示される状況下でコンテンツが要求されたときに生じるデータ・フローの例示的な概略図である。
【図11】図11は、コンテンツ要求を例示する図である。
【図12】図12は、承認段階を示すコンテンツ要求を例示する図である。
【図13】図13は、配達段階を示すコンテンツ要求を例示する図である。
【図14】図14は、透かし挿入が使用される本発明の別の例示的な実施形態でのライセンス構造の概略図である。
【図15】図15は、コンテンツに透かしを入れることを追加した、図1に示されるシステムで使用される通信プロトコルの概略図である。
【図16】図16は、通信に3つのエンティティが関与する、コンテンツの配信に使用される装置の例示的な実施形態の概略図である。
【図17】図17は、図16に示される周辺装置のうちの1つの内部にあるハードウェアの概略図である。

【特許請求の範囲】
【請求項1】
第1の変化識別子を有するコンテンツ・プロバイダによってコンテンツ・アイテムを配信する方法であって、
関数によって前記コンテンツ・アイテムに第1のラベルを割り当てるステップと、
前記第1の変化識別子で前記第1のラベルを暗号化することによって、鍵を求める要求を作成するステップと、
暗号化された前記要求を認証手段へ送るステップと、
前記認証手段から前記第1のラベルに対する鍵および第2の変化識別子を受け取るステップと、
前記第2の変化識別子で前記第1のラベルを暗号化するステップと、
受け取られた前記鍵で前記コンテンツ・アイテムを暗号化するステップと、
暗号化された前記第1のラベルを、アイデンティティおよび第3の変化識別子とともに消費者へ送るステップと、
前記第3の変化識別子を用いて、受け取られた暗号化された前記第1のラベルを暗号化することにより、前記消費者による暗号化解除の要求を作成するステップと、
暗号化解除を求める前記要求を前記認証手段へ送るステップと、
前記認証手段から暗号化解除鍵および第4の変化識別子を受け取るステップと、
前記コンテンツ・プロバイダから、暗号化済みの前記コンテンツ・アイテムを受け取るステップと
を備える方法。
【請求項2】
請求項1に記載の方法であって、前記ラベルが、前記コンテンツ・アイテムに関する有用な情報を含まない、方法。
【請求項3】
請求項1に記載の方法であって、
前記認証手段から前記コンテンツ・アイテムに対する前記第1のラベルを受け取るステップと、
前記認証手段から受け取られた前記暗号化解除鍵で、暗号化済みの前記コンテンツの暗号化解除を行うステップと、
前記関数を用いて、暗号化解除済みの前記コンテンツに対する第2のラベルを作成するステップと、
前記第2のラベルが前記第1のラベルに一致することを検証するステップと
を更に備える方法。
【請求項4】
請求項1に記載の方法であって、
前記第1のラベル、前記消費者の前記アイデンティティ、および第5の変化識別子を含む受領証を作成するステップと、
前記受領証を前記コンテンツ・プロバイダへ送るステップと
を更に備える方法。
【請求項5】
請求項4に記載の方法であって、前記受領証が、前記第2の変化識別子で暗号化される、方法。
【請求項6】
請求項4に記載の方法であって、前記第1、第2、および第3の変化識別子を使用済みとマーク付けするステップを更に備える方法。
【請求項7】
請求項1に記載の方法であって、前記暗号化解除鍵が、前記コンテンツ・アイテムを暗号化するために使用される前記受け取られた鍵である、方法。
【請求項8】
コンテンツ・アイテムを配信する方法であって、
それぞれのコンテンツ・アイテムにラベルを割り当てるステップと、
それぞれのコンテンツ・アイテムに対する透かしを生成するステップと、
それぞれのコンテンツ・アイテムに透かしを適用して、透かし入りコンテンツを作成するステップと、
それぞれの透かし入りコンテンツに対する鍵を認証手段へ要求するステップと、
前記認証手段からそれぞれの透かし入りコンテンツに対する鍵を受け取るステップと、
受け取られた前記鍵を用いて、それぞれの透かし入りコンテンツ・アイテムを暗号化するステップと、
それぞれの暗号化済み透かし入りコンテンツをサービス・プロバイダへ送るステップと、
第1の部分および鍵を有する第1の変化識別子を要求するステップと、
前記第1の変化識別子からの前記鍵で前記ラベルおよび前記透かしの関数を暗号化するステップと、
前記第1の変化識別子の前記第1の部分を、前に暗号化された前記ラベルおよび前記透かしの関数とグループ化して、1次ライセンスを作成するステップと、
前記1次ライセンスを前記サービス・プロバイダへ送るステップと、
アイデンティティおよび第2の変化識別子を有する消費者から、コンテンツ・アイテムを求める要求を受け取るステップと、
前記1次ライセンスを前記消費者へ送るステップと、
前記消費者により受け取られた前記1次ライセンスを検証するステップと、
前記消費者により受け取られた前記1次ライセンスが検証された場合、前記消費者へ前記サービス・プロバイダから暗号化済みの透かし入りの前記コンテンツを送るステップと、
前記消費者によって受け取られた前記1次ライセンスが検証された場合、前記消費者へ前記認証手段から暗号化解除鍵を送るステップと
を備える方法。
【請求項9】
請求項8に記載の方法であって、それぞれの透かしが異なるものである、方法。
【請求項10】
請求項8に記載の方法であって、要求された前記鍵が、前記コンテンツ・プロバイダによって提供される既知の識別子と関連付けられる、方法。
【請求項11】
請求項8に記載の方法であって、前記暗号化解除鍵が、前記透かし入りコンテンツを暗号化するために使用される、要求された前記鍵である、方法。
【請求項12】
請求項8に記載の方法であって、それぞれの1次ライセンスは、1つの消費者のみへ送られる、方法。
【請求項13】
請求項8に記載の方法であって、前記消費者によって受け取られた前記1次ライセンスを検証するステップが、
前記消費者の前記第2の変化識別子で前記1次ライセンスを暗号化するステップと、
暗号化された前記1次ライセンスを前記認証手段へ送るステップと、
暗号化された前記1次ライセンスを暗号化解除して、前記1次ライセンスを取り出すステップと、
前記1次ライセンスを暗号化解除して、前記ラベルおよび前記透かしの関数を取り出すステップと、
前記サービス・プロバイダに対する受領証を生成するステップと
を備える、
方法。
【請求項14】
請求項13に記載の方法であって、前記サービス・プロバイダに対する前記受領証が、前記消費者の前記アイデンティティと前記1次ライセンスとを連結したものを含む、方法。
【請求項15】
請求項13に記載の方法であって、前記サービス・プロバイダに知られている変化識別子を用いて、前記サービス・プロバイダに対する前記受領証を暗号化するステップを更に備える方法。
【請求項16】
請求項8に記載の方法であって、前記消費者へ第3の変化識別子を送るステップを更に備える方法。
【請求項17】
請求項16に記載の方法であって、前記第2の変化識別子を使用済みとマーク付けするステップを更に備える方法。
【請求項18】
請求項17に記載の方法であって、前記第1の変化識別子を使用済みとマーク付けするステップを更に備える方法。
【請求項19】
請求項8に記載の方法であって、前記コンテンツ・プロバイダに対する受領証を生成するステップを更に備える方法。
【請求項20】
請求項19に記載の方法であって、前記コンテンツ・プロバイダの前記受領証が、前記消費者の前記アイデンティティと、前記ラベルと、前記透かしの前記関数とを連結したものである、方法。
【請求項21】
請求項19に記載の方法であって、前記コンテンツ・プロバイダに知られている変化識別子で、前記コンテンツ・プロバイダに対する前記受領証を暗号化するステップを更に備える方法。
【請求項22】
コンテンツ・アイテムを配信する方法であって、
それぞれのコンテンツ・アイテムにラベルを割り当てるステップと、
それぞれのコンテンツ・アイテムに対する透かしを生成するステップと、
それぞれのコンテンツ・アイテムに透かしを適用して、透かし入りコンテンツを作成するステップと、
それぞれの透かし入りコンテンツに対しての鍵を認証手段へ要求するステップと、
前記認証手段からそれぞれの透かし入りコンテンツに対する鍵を受け取るステップと、
受け取られた前記鍵を用いて、それぞれの透かし入りコンテンツ・アイテムを暗号化するステップと、
それぞれの暗号化済みの透かし入りのコンテンツをサービス・プロバイダへ送るステップと、
第1の部分および鍵を有する第1の変化識別子を要求するステップと、
前記第1の変化識別子からの前記鍵を用いて、前記ラベルおよび前記透かしの関数を暗号化するステップと、
前記第1の変化識別子の前記第1の部分を、前に暗号化された前記ラベルおよび前記透かしの関数とグループ化して、1次ライセンスを作成するステップと、
前記1次ライセンスを前記サービス・プロバイダへ送るステップと、
前記サービス・プロバイダによって第1の部分および鍵を有する第2の変化識別子を要求するステップと、
前記第2の変化識別子からの前記鍵を用いて、前記コンテンツ・プロバイダから受け取られた前記1次ライセンスを暗号化するステップと、
前記第2の変化識別子の前記第1の部分を、前に暗号化された前記1次ライセンスとグループ化して、配信可能ライセンスを作成するステップと、
アイデンティティおよび第3の変化識別子を有する消費者から、コンテンツ・アイテムを求める要求を受け取るステップと、
前記配信可能ライセンスを前記消費者へ送るステップと、
前記消費者により受け取られた前記配信可能ライセンスを検証するステップと、
前記消費者により受け取られた前記配信可能ライセンスが検証された場合、前記消費者へ前記サービス・プロバイダから、暗号化済みの透かし入りの前記コンテンツを送るステップと、
前記消費者により受け取られた前記配信可能ライセンスが検証された場合、前記消費者へ前記認証手段から暗号化解除鍵を送るステップと
を備える方法。
【請求項23】
請求項22に記載の方法であって、それぞれの透かしが異なるものである、方法。
【請求項24】
請求項22に記載の方法であって、要求された前記鍵が、前記コンテンツ・プロバイダによって提供される既知の識別子と関連付けられる、方法。
【請求項25】
請求項22に記載の方法であって、前記前記消費者へ前記認証手段から前記暗号化解除鍵を送る前記ステップが、前記透かし入りコンテンツを暗号化するために使用される前記要求された前記鍵を送るステップを備える方法。
【請求項26】
請求項22に記載の方法であって、それぞれの配信可能ライセンスが、1つの消費者のみへ送られる、方法。
【請求項27】
請求項22に記載の方法であって、前記消費者により受け取られた前記配信可能ライセンスを検証する前記ステップが、
前記消費者の前記第3の変化識別子で、前記配信可能ライセンスを暗号化するステップと、
暗号化された前記配信可能ライセンスを前記認証手段へ送るステップと、
暗号化された前記配信可能ライセンスを暗号化解除して、前記配信可能ライセンスを取り出すステップと、
前記配信可能ライセンスを暗号化解除して、前記1次ライセンスを取り出すステップと、
前記1次ライセンスを暗号化解除して、前記ラベルおよび前記透かしの関数を取り出すステップと、
前記サービス・プロバイダに対する受領証を生成するステップと
を備える、
方法。
【請求項28】
請求項22に記載の方法であって、前記サービス・プロバイダに対する受領証を生成する前記ステップが、一般の前記消費者のアイデンティティを前記1次ライセンスに連結するステップを備える、方法。
【請求項29】
請求項22に記載の方法であって、前記サービス・プロバイダに知られている変化識別子を用いて、前記サービス・プロバイダに対する前記受領証を暗号化するステップを更に備える方法。
【請求項30】
請求項22に記載の方法であって、前記消費者へ第4の変化識別子を送るステップを更に備える方法。
【請求項31】
請求項30に記載の方法であって、前記第3の変化識別子を使用済みとマーク付けするステップを更に備える方法。
【請求項32】
請求項22に記載の方法であって、前記第1および第2の変化識別子を使用済みとマーク付けするステップを更に備える方法。
【請求項33】
請求項22に記載の方法であって、前記コンテンツ・プロバイダに対する受領証を生成するステップを更に備える方法。
【請求項34】
請求項33に記載の方法であって、前記コンテンツ・プロバイダに対する前記受領証が、前記消費者のアイデンティティと、前記ラベルと、前記透かしの前記関数とを連結したものを含む、方法。
【請求項35】
請求項33に記載の方法であって、前記コンテンツ・プロバイダに知られている変化識別子を用いて、前記コンテンツ・プロバイダに対する前記受領証を暗号化するステップを更に備える方法。
【請求項36】
コンテンツ・アイテムを配信する方法であって、
コンテンツ・アイテムにラベルを割り当てるステップと、
前記ラベルに対する第1の鍵を前記認証手段へ要求するステップと、
要求された前記第1の鍵で前記コンテンツ・アイテムを暗号化するステップと、
暗号化済みの前記コンテンツ・アイテムをサービス・プロバイダへ送るステップと、
透かしを生成するステップと、
第1の部分および鍵を有する第1の変化IDを要求するステップと、
前記第1の変化IDからの前記鍵を用いて、前記ラベルおよび前記透かしを暗号化するステップと、
前記第1の変化IDの前記第1の部分を、前に暗号化された前記ラベルおよび透かしとグループ化して、第1の暗号化済み透かしを作成するステップと、
アイデンティティおよび第2の変化識別子を有する消費者から、コンテンツ・アイテムを求める要求を受け取るステップと、
前記第1の暗号化済み透かしを認証手段へ送るステップと、
前記認証手段から、前記ラベル、前記透かし、要求された前記第1の鍵、および第2の鍵を受け取るステップと、
要求された前記第1の鍵で、前記暗号化済みコンテンツを暗号化解除するステップと、
前記透かしを適用するステップと、
前記第2の鍵で前記透かし入りの前記コンテンツを暗号化して、暗号化済み透かし入りコンテンツを作成するステップと、
第1の部分および鍵を有する第3の変化IDを要求するステップと、
前記第3の変化IDの前記鍵で、前記ラベルおよび透かしを暗号化するステップと、
前記第3の変化IDの前記第1の部分を、前記第3の変化IDの前記鍵で前に暗号化された前記透かしおよび前記暗号化済みラベルとグループ化して、第2の暗号化済み透かしを作成するステップと、
前記第2の暗号化済み透かしを前記消費者へ送るステップと、
前記消費者の前記アイデンティティを検証するステップと、
前記消費者の前記アイデンティティが検証された場合、前記消費者へ前記サービス・プロバイダから暗号化済みの透かし入りの前記コンテンツを送るステップと、
前記消費者の前記アイデンティティが検証された場合、前記消費者へ前記認証手段から暗号化解除鍵を送るステップと
を備える方法。
【請求項37】
請求項36に記載の方法であって、それぞれの透かしが異なるものである、方法。
【請求項38】
請求項36に記載の方法であって、前記認証手段へ前記鍵を要求したときに、要求された前記鍵が、前記コンテンツ・プロバイダによって提供される既知の識別子と関連付けられる、方法。
【請求項39】
請求項36に記載の方法であって、前記暗号化解除鍵が、前記透かし入りコンテンツを暗号化するために使用される前記第2の鍵である、方法。
【請求項40】
請求項36に記載の方法であって、それぞれの第2の暗号化済みの透かしが、1つの消費者のみへ送られる、方法。
【請求項41】
請求項36に記載の方法であって、前記消費者の前記アイデンティティを検証する前記ステップが、
前記消費者の前記第2の変化識別子を用いて前記第2の暗号化済み透かしを暗号化して、二重に暗号化した透かしを作成するステップと、
前記二重に暗号化した透かしを前記認証手段へ送るステップと、
前記二重に暗号化した透かしの暗号化解除を行い、前記第2の暗号化済み透かしを取り出すステップと、
前記第2の暗号化済み透かしの暗号化解除を行い、前記ラベルおよび透かしを取り出すステップと、
前記サービス・プロバイダに対する受領証を生成するステップと
を備える、
方法。
【請求項42】
請求項41に記載の方法であって、前記サービス・プロバイダに対する前記受領証が、前記消費者のアイデンティティと前記第2の暗号化済み透かしとを連結したものを含む、方法。
【請求項43】
請求項41に記載の方法であって、前記サービス・プロバイダに知られている変化識別子で、前記サービス・プロバイダに対する前記受領証を暗号化するステップを更に備える方法。
【請求項44】
請求項41に記載の方法であって、前記消費者へ第5の変化識別子を送るステップを更に備える方法。
【請求項45】
請求項44に記載の方法であって、前記第2の変化識別子を使用済みとマーク付けするステップを更に備える方法。
【請求項46】
請求項36に記載の方法であって、前記第1および第3の変化識別子を使用済みとマーク付けするステップを更に備える方法。
【請求項47】
請求項36に記載の方法であって、前記コンテンツ・プロバイダに対する受領証を生成するステップを更に備える方法。
【請求項48】
請求項47に記載の方法であって、前記コンテンツ・プロバイダに対する前記受領証が、前記消費者のアイデンティティと、前記ラベルと、前記透かしの前記関数とを連結したものを含む、方法。
【請求項49】
請求項47に記載の方法であって、前記コンテンツ・プロバイダに知られている変化識別子を用いて、前記コンテンツ・プロバイダに対する前記受領証を暗号化するステップを更に備える方法。
【請求項50】
請求項36に記載の方法であって、前記暗号化解除鍵と関連付けられた既知の識別子に基づいて前記暗号化解除鍵について前記認証手段により前記消費者へ許可を要求するステップを更に備える方法。
【請求項51】
コンテンツを配信する方法であって、
コンテンツ・アイテムにラベルを割り当てるステップと、
前記ラベルに対する第1の鍵を前記認証手段へ要求するステップと、
要求された前記第1の鍵で前記コンテンツ・アイテムを暗号化するステップと、
暗号化済みの前記コンテンツ・アイテムをサービス・プロバイダへ送るステップと、
透かしを生成するステップと、
第1の部分および鍵を有する第1の変化IDを要求するステップと、
前記第1の変化IDからの前記鍵で、前記ラベルおよび前記透かしを暗号化するステップと、
前記第1の変化IDの前記第1の部分を、前に暗号化された前記ラベルおよび透かしとグループ化して、第1の暗号化済み透かしを作成するステップと、
第1の部分および鍵を有する第2の変化識別子を要求するステップと、
前記第2の変化識別子からの前記鍵で前記暗号化済み透かしを暗号化するステップと、
前記第2の変化識別子の前記第1の部分を、前に暗号化された前記暗号化済み透かしとグループ化して、第1の二重に暗号化された透かしを作成するステップと、
アイデンティティおよび第3の変化識別子を有する消費者から、コンテンツ・アイテムを求める要求を受け取るステップと、
前記第1の二重に暗号化された透かしを認証手段へ送るステップと、
前記ラベル、前記透かし、要求された前記第1の鍵、および第2の鍵を返すステップと、
要求された前記第1の鍵を用いて、暗号化済みの前記コンテンツの暗号化解除を行うステップと、
前記透かしを適用するステップと、
前記第2の鍵で前記透かし入りコンテンツを暗号化して、暗号化済み透かし入りコンテンツを作成するステップと、
第1の部分および鍵を有する第4の変化識別子を要求するステップと、
前記第4の変化識別子の前記鍵で、前記暗号化済み透かしを暗号化するステップと、
前記第4の変化識別子の前記第1の部分を、前記第4の変化識別子の前記鍵で前に暗号化された前記暗号化済み透かしとグループ化して、第2の二重に暗号化された透かしを作成するステップと、
前記第2の二重に暗号化された透かしを前記消費者へ送るステップと、
前記消費者の前記アイデンティティを検証するステップと、
前記消費者の前記アイデンティティが検証された場合、前記消費者へ前記サービス・プロバイダから前記暗号化済み透かし入りコンテンツを送るステップと、
前記消費者の前記アイデンティティが検証された場合、前記消費者へ前記認証手段から暗号化解除鍵を送るステップと
を備える方法。
【請求項52】
請求項51に記載の方法であって、それぞれの透かしが異なるものである、方法。
【請求項53】
請求項51に記載の方法であって、前記認証手段へ前記鍵を要求したときに、要求された前記鍵が、前記コンテンツ・プロバイダによって提供される既知の識別子と関連付けられる、方法。
【請求項54】
請求項51に記載の方法であって、前記暗号化解除鍵が、前記透かし入りコンテンツを暗号化するために使用される前記第2の鍵である、方法。
【請求項55】
請求項51に記載の方法であって、それぞれの第2の二重に暗号化された透かしが、1つの消費者のみへ転送される、方法。
【請求項56】
請求項51に記載の方法であって、前記消費者の前記アイデンティティを検証する前記ステップが、
前記消費者の前記第3の変化識別子からの前記鍵を用いて、前記第2の二重に暗号化された透かしを暗号化して、三重に暗号化された透かしを作成するステップと、
前記三重に暗号化された透かしを前記認証手段へ送るステップと、
前記三重に暗号化された透かしの暗号化解除を行い、前記第2の二重に暗号化された透かしを取り出すステップと、
前記第2の二重に暗号化された透かしの暗号化解除を行い、前記暗号化済み透かしを取り出すステップと、
前記暗号化済み透かしの暗号化解除を行い、前記ラベルおよび前記透かしを取り出すステップと、
前記サービス・プロバイダに対する受領証を生成するステップと
を備える、
方法。
【請求項57】
請求項56に記載の方法であって、前記サービス・プロバイダに対する前記受領証が、前記消費者のアイデンティティと前記暗号化済み透かしとを連結したものを含む、方法。
【請求項58】
請求項56に記載の方法であって、前記サービス・プロバイダに知られている変化識別子で前記受領証を暗号化するステップを更に備える方法。
【請求項59】
請求項51に記載の方法であって、前記消費者へ第5の変化識別子を送るステップを更に備える方法。
【請求項60】
請求項59に記載の方法であって、前記第3の変化識別子を使用済みとマーク付けするステップを更に備える方法。
【請求項61】
請求項51に記載の方法であって、前記第1、第2、および第4の変化識別子を使用済みとマーク付けするステップを更に備える方法。
【請求項62】
請求項51に記載の方法であって、前記コンテンツ・プロバイダに対する受領証を生成するステップを更に備える方法。
【請求項63】
請求項62に記載の方法であって、前記コンテンツ・プロバイダに対する前記受領証が、前記消費者のアイデンティティと、前記ラベルと、前記透かしの前記関数とを連結したものを含む方法。
【請求項64】
請求項62に記載の方法であって、前記コンテンツ・プロバイダに知られている変化識別子で、前記コンテンツ・プロバイダに対する前記受領証を暗号化するステップを更に備える方法。
【請求項65】
請求項51に記載の方法であって、前記暗号化解除鍵と関連付けられた既知の識別子に基づいて前記暗号化解除鍵について前記認証手段により消費者へ許可を要求するステップを更に備える方法。
【請求項66】
コンテンツ・アイテムを配信する方法であって、
複数の透かしを得るステップと、
透かしを入れる方式を選択するステップと、
コンテンツ・アイテムの複数の透かし入りバージョン・コンテンツ・アイテムを生成するステップと、
コンテンツ・アイテムの前記複数の透かし入りバージョン・コンテンツ・アイテムに対する複数の鍵を得るステップと、
得られた前記複数の鍵のそれぞれを、コンテンツ・アイテムの前記複数の透かし入りバージョン・コンテンツ・アイテムの1つに対して割り当てるステップと、
前記複数の透かしのうちの1つの透かしの関数および前記コンテンツ・アイテムの関数に基づく一意のライセンスを、前記複数の透かし入りバージョン・コンテンツ・アイテムのそれぞれのものと関連付けるステップと、
前記一意のライセンスを、アイデンティティを有する消費者へ配信するステップと、
前記消費者の前記アイデンティティを検証するステップと、
前記透かし入りのコンテンツを前記消費者へ配信するステップと、
前記複数の鍵のうちの1つを前記消費者へ配信するステップと、
前記消費者の前記アイデンティティを特定の透かしにマップするステップと
を備える方法。
【請求項67】
請求項66に記載の方法であって、前記複数の透かしのそれぞれが互いに異なるものである、方法。
【請求項68】
請求項66に記載の方法であって、それぞれの透かしが、一回使用の透かしである、方法。
【請求項69】
請求項66に記載の方法であって、前記ライセンスが変化IDを用いて作成される、方法。
【請求項70】
コンテンツを配信するシステムであって、
コンテンツ・アイテムおよび1または複数の変化識別子を有し、認識可能な特性をもつコンテンツ・アイテムを割り振ることのできるコンテンツ・プロバイダと、
変化識別子およびアイデンティティを有し、コンテンツ・アイテムを求める要求を生成することのできる消費者と、
前記コンテンツ・プロバイダの前記1または複数の変化識別子および前記消費者の前記変化識別子を知り、前記コンテンツ・プロバイダによって割り振られる前記コンテンツ・アイテムを前記消費者に関連付けるように構成される認証手段と
を備えるシステム。
【請求項71】
請求項70に記載のシステムであって、前記認証手段が、前記コンテンツ・アイテムの前記特性を前記消費者の前記アイデンティティにマップすることにより、前記コンテンツ・プロバイダよって割り振られる前記コンテンツ・アイテムを前記消費者に関連付けることができる、システム。
【請求項72】
請求項70に記載のシステムであって、前記認証手段が、前記変化識別子を前記コンテンツ・プロバイダおよび前記消費者に割り当てる、システム。
【請求項73】
請求項70に記載のシステムであって、前記消費者の前記変化識別子が、前記認証手段による1回の使用の後に変更される、システム。
【請求項74】
請求項70に記載のシステムであって、前記コンテンツ・プロバイダのそれぞれの変化識別子は1回だけ使用される、システム。
【請求項75】
請求項70に記載のシステムであって、前記消費者の前記アイデンティティが、前記認証手段および前記コンテンツ・プロバイダによって知られる、システム。
【請求項76】
請求項70に記載のシステムであって、前記コンテンツ・プロバイダは、前記消費者の変化識別子を知らず、前記消費者は、前記コンテンツ・プロバイダの前記変化識別子を知らない、システム。
【請求項77】
消費者を許可する方法であって、
コンテンツ・プロバイダによって、ランダムな無制限のコンテンツ・アイテムにラベルを割り当てるステップと、
前記コンテンツ・プロバイダの第1の変化識別子で前記ラベルを暗号化することにより、鍵を求める要求を作成するステップと、
前記要求を認証手段へ送るステップと、
前記認証手段から前記鍵および第2の変化識別子を受け取るステップと、
要求された前記鍵で、前記ランダムな無制限のコンテンツ・アイテムを暗号化するステップと、
前記第2の変化識別子で前記ラベルを暗号化するステップと、
暗号化された前記ラベルを前記消費者へ送るステップと、
暗号化された前記ラベルを第3の変化識別子で暗号化することにより、前記消費者による暗号化解除要求を作成するステップと、
前記暗号化解除要求を前記認証手段へ送るステップと、
前記認証手段から前記暗号化解除鍵および第4の変化識別子を受け取るステップと、
暗号化された前記ランダムな無制限のコンテンツ・アイテムを前記コンテンツ・プロバイダから受け取るステップと、
前記暗号化解除鍵で前記ランダムな無制限のコンテンツ・アイテムの暗号化解除を行うステップと、
暗号化解除された前記ランダムな無制限のコンテンツ・アイテムを前記コンテンツ・プロバイダへ送るステップと
を備える方法。
【請求項78】
コンテンツを配信するシステムであって、
コンテンツ・アイテムおよび1または複数の変化識別子を有し、明確な認識可能な特性をもつコンテンツ・アイテムを割り振ることのできるコンテンツ・プロバイダと、
明確な認識可能な特性をもつ暗号化済みコンテンツ・アイテムおよびコンテンツ・アイテムを求める要求を受け取ることのできるサービス・プロバイダと、
変化識別子およびアイデンティティを有し、コンテンツ・アイテムを求める要求を生成することのできる消費者と、
前記コンテンツ・プロバイダの前記変化識別子および前記消費者の前記変化識別子を知り、前記コンテンツ・プロバイダによって割り振られる前記コンテンツ・アイテムを前記消費者に関連付けるように構成される認証手段と
を備えるシステム。
【請求項79】
請求項78に記載のシステムであって、前記コンテンツ・プロバイダが1つの変化識別子を1回のみ使用する、システム。
【請求項80】
請求項78に記載のシステムであって、前記認証手段が、前記コンテンツ・アイテムの前記特性を前記消費者の前記アイデンティティにマップすることにより、割り振られた前記コンテンツ・アイテムを前記消費者に関連付けることができる、システム。
【請求項81】
請求項78に記載のシステムであって、前記認証手段が、前記コンテンツ・プロバイダおよび前記消費者に前記変化識別子を割り当てる、システム。
【請求項82】
請求項78に記載のシステムであって、前記消費者の前記変化識別子が、前記認証手段により1回の使用の後に変更される、システム。
【請求項83】
請求項78に記載のシステムであって、前記消費者の前記アイデンティティが、前記認証手段、前記コンテンツ・プロバイダ、および前記サービス・プロバイダによって知られる、システム。
【請求項84】
請求項78に記載のシステムであって、前記サービス・プロバイダが、1または複数の変化識別子を有する、システム。
【請求項85】
請求項84に記載のシステムであって、前記認証手段が、前記サービス・プロバイダの前記1または複数の変化識別子を知る、システム。
【請求項86】
請求項84に記載のシステムであって、前記認証手段が、前記1または複数の変化識別子を前記サービス・プロバイダに割り当てる、システム。
【請求項87】
請求項84に記載のシステムであって、前記サービス・プロバイダのそれぞれの変化識別子は1回だけ使用される、システム。
【請求項88】
消費者の地理的場所を検証する方法であって、
前記消費者の変化識別子で暗号化されたメッセージを送るステップと、
暗号化された前記メッセージを認証手段へ送るステップと、
前記消費者の前記変化識別子が前記認証手段に知られていることを検証するステップと
を備える方法。
【請求項89】
システムの第1のエンティティを第2のエンティティで認証する方法であって、
第1の変化IDで、前記第1のエンティティのクレデンシャルを暗号化するステップと、
暗号化された前記クレデンシャルを前記第2のエンティティへ送るステップと、
第2の変化IDで、受け取られた暗号化された前記クレデンシャルを暗号化するステップと、
前記第1のエンティティの二重に暗号化された前記クレデンシャルを認証手段へ送るステップと、
前記第1のエンティティの二重に暗号化された前記クレデンシャルを暗号化解除するステップと、
前記第1のエンティティの前記クレデンシャルを検証するステップと、
前記第1のエンティティへ第3の変化識別子および通信鍵を送るステップと、
前記第2のエンティティへ第4の変化識別子および前記通信鍵を送るステップと
を備える方法。
【請求項90】
コンテンツを要求する装置であって、
ユーザにコンテンツ選択オプションを表示することができ、前記ユーザから選択データを受け取ることができる入出力インターフェースと、
前記ユーザからの前記選択データに基づいてコンテンツを求める要求を生成し、要求された前記コンテンツに対するライセンスを受け取り、第1の変化識別子で前記ライセンスを暗号化し、暗号化した前記ライセンスを認証手段へ送り、暗号化済みコンテンツを受け取り、暗号化解除鍵を受け取り、第2の変化識別子を受け取るように構成されるプロセッサと
を備える装置。
【請求項91】
コンテンツ・アイテムを要求する方法であって、
前記コンテンツ・アイテムを求める要求を生成するステップと、
前記要求を送るステップと、
前記コンテンツ・アイテムに対するライセンスを受け取るステップと、
第1の変化識別子で前記ライセンスを暗号化するステップと、
暗号化された前記ライセンスを送るステップと、
暗号化済みコンテンツ・アイテムを受け取るステップと、
前記暗号化済みコンテンツ・アイテムに対する暗号化解除鍵を受け取るステップと、
第2の変化識別子を受け取るステップと
を備える方法。
【請求項92】
コンテンツ・アイテムを提供する装置であって、
コンテンツ選択オプションをコンテンツ消費者に表示し、前記コンテンツ消費者から選択データを受け取り、前記コンテンツ・アイテムに対する受領証を表示することができる入出力インターフェースと、
複数の変化識別子を求める要求を生成し、前記複数の変化識別子のそれぞれに対するライセンスを作成し、前記ライセンスを送り、前記コンテンツ・アイテムに対する受領証を受け取るように構成されるプロセッサと
を備える装置。
【請求項93】
コンテンツを提供する方法であって、
複数の変化識別子を要求するステップと、
前記複数の変化識別子のそれぞれに対するライセンスを作成するステップと、
前記ライセンスを送るステップと、
前記ライセンスに対する受領証を受け取るステップと
を備える方法。
【請求項94】
コンテンツ・アイテムを認証するための装置であって、
前記コンテンツ・アイテムに鍵を割り当て、エンティティに変化識別子を割り当て、前記コンテンツ・アイテムに対する暗号化されたライセンスを受け取り、前記コンテンツ・アイテムに割り当てられた前記鍵を送り、前記コンテンツ・アイテムに対する受領証を生成するように構成されるプロセッサ
を備える装置。
【請求項95】
コンテンツ・アイテムを認証するための方法であって、
前記コンテンツ・アイテムに鍵を割り当てるステップと、
前記コンテンツ・アイテムに複数の変化識別子を割り当てるステップと、
前記コンテンツ・アイテムに対する暗号化されたライセンスを受け取るステップと、
前記コンテンツ・アイテムに割り当てられた前記鍵を送るステップと、
前記コンテンツ・アイテムに対する受領証を生成するステップと
を備える方法。
【請求項96】
コンテンツ・アイテムを配信するためのシステムであって、
前記コンテンツ・アイテムにラベルを割り当てるための手段と、
透かしを前記コンテンツ・アイテムに適用して、透かし入りコンテンツを作成するための手段と、
前記透かし入りコンテンツ・アイテムに対する鍵を取得するための手段と、
前記鍵で、前記透かし入りコンテンツ・アイテムを暗号化するための手段と、
前記ラベルに対するライセンスを変化識別子で作成するための手段と、
前記ライセンスを配信するための手段と、
前記ライセンスを認証するための手段と、
暗号化した前記透かし入りコンテンツを配信するための手段と、
前記鍵を配信するための手段と
を備えるシステム。
【請求項97】
変化識別子を使用して透かしを入れる方法。
【請求項98】
請求項97に記載の方法であって、
コンテンツ・アイテムの複数の透かし入りバージョン・コンテンツ・アイテムを生成するステップと、
コンテンツ・アイテムの前記複数の透かし入りバージョン・コンテンツ・アイテムに対する複数の鍵を得るステップと、
得られた前記複数の鍵のそれぞれのものを、コンテンツ・アイテムの前記複数の透かし入りバージョン・コンテンツ・アイテムのうちの単一のものに割り当てるステップと、
一意のライセンスを、前記複数の透かし入りバージョン・コンテンツ・アイテムのそれぞれのものと関連付けるステップと
を備える方法。
【請求項99】
請求項98に記載の方法であって、前記一意のライセンスが変化識別子を備える方法。
【請求項100】
請求項97に記載の方法であって、変化識別子を使用するステップが、
第1の部分および鍵を有する第1の変化識別子を得るステップと、
前記第1の変化識別子からの前記鍵でデータを暗号化するステップと、
変化識別子の前記第1の部分を、前に暗号化された前記データとグループ化するステップと
を備える方法。
【請求項101】
請求項100に記載の方法であって、前記第1の変化識別子は1回のみ使用される、方法。

【図1】
image rotate

【図2】
image rotate

【図3A】
image rotate

【図3B】
image rotate

【図3C】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate


【公表番号】特表2008−500589(P2008−500589A)
【公表日】平成20年1月10日(2008.1.10)
【国際特許分類】
【出願番号】特願2007−515538(P2007−515538)
【出願日】平成17年5月26日(2005.5.26)
【国際出願番号】PCT/US2005/019282
【国際公開番号】WO2005/119557
【国際公開日】平成17年12月15日(2005.12.15)
【出願人】(505324939)イマジニア・ソフトウェア,インコーポレーテッド (6)
【Fターム(参考)】