説明

高信頼性システムを含む連合型デジタル権限管理機構

技術的に保護されたコンテンツに対するアクセスを認可する再生証明書を発行する連合型システムについて記述されている。本システムの一実施例は、ネットワーク14に接続された登録サーバー26と、ネットワーク14及び高信頼性システム24に接続されたコンテンツサーバー12と、ネットワーク14に接続された不揮発性メモリを含む第1装置と、ネットワーク14に接続された不揮発性メモリを含む第2装置とを有する。更に、登録サーバー26は、第1フォーマットにおける有効化情報の第1のセットを第1装置に提供するべく構成されており、第1装置は、有効化情報の第1のセットを不揮発性メモリ内に保存するべく構成されており、登録サーバー26は、第2フォーマットにおける有効化情報の第2のセットを第2装置に提供するべく構成されており、第2装置は、有効化情報の第2のセットを不揮発性メモリ内に保存するべく構成されている。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、一般に、デジタル権限管理機構に関するものであり、更に詳しくは、様々な再生動作が調整された方式でシステム内の異なるエンティティによって実現される再生証明書(playback certification)方式に関するものである。
【背景技術】
【0002】
マルチメディアコンテンツのプロバイダは、デジタル通信ネットワークを介した配信のためにコンテンツをデジタル化することが可能である。コンテンツ配信システムが直面している重要な課題は、コンテンツを購入した顧客のみが、コンテンツを再生し、且つ、アクセスをコンテンツ配信チェーン内のすべての利害関係者に区分化することができるようにすることである。1つの方法は、一部のコンテンツを暗号化し、且つ、コンテンツの暗号化された部分の暗号解読を実現する暗号化キーを認可されたユーザーに発行するというものである。単一の暗号キーのみでは、ユーザーがコンテンツにアクセスするのに不十分なものとなるように、キー及び保護ポリシーの複数のレイヤを使用することが可能である。いくつかのシステム内においては、ユーザーは、指定された暗号解読能力を有するプレーヤーを購入している。コンテンツプロバイダは、プレーヤーによってサポートされている暗号化フォーマットにおいて、このようなユーザーの独自のプレーヤーにコンテンツを配信することが可能である。指定された保護ポリシーに準拠する段階は、通常、プレーヤーの製造者によって指定された暗号化キーを使用する段階を伴っている。多くの例においては、プレーヤーの製造者は、指定された暗号化方式において使用される暗号化キーを開示することはなく、同様に、コンテンツプロバイダも、プレーヤーの製造者とコンテンツキーを共有することを所望してはいない。
【発明の開示】
【発明が解決しようとする課題】
【0003】
本発明の目的は、コンテンツを購入した顧客のみが、コンテンツを再生し、且つ、アクセスをコンテンツ配信チェーン内のすべての利害関係者に区分化することが可能なコンテンツ配信ネットワーク及び登録プロセス等を提供することにある。
【課題を解決するための手段】
【0004】
様々な再生、暗号解読、及び通信の機能を有する装置にコンテンツを発行するシステム及び方法が記述されている。いくつかの実施例においては、装置の様々な機能は、コンテンツを受信するべく装置を登録するプロセスを提供する段階と、装置上においてコンテンツを再生する段階と、異なる種類の装置の機能に応答して異なる装置の登録を破棄(revoke)する段階とにより、サポートされている。本発明の多くの実施例は、装置を登録する単一のエンティティを含んでいる。登録エンティティは、各々の異なる種類の装置を登録するべく構成されている。又、いくつかの実施例においては、登録エンティティは、高信頼性システムをコンテンツプロバイダに配信している。高信頼性システムにより、コンテンツプロバイダは、再生証明書と共に、コンテンツを発行することが可能である。再生証明書は、コンテンツとの関係において特定のユーザーが有する再生機能を決定し、且つ、コンテンツプロバイダにのみ既知の暗号化キーを使用して暗号化された少なくとも一片の情報を包含することが可能である。本発明の多くの実施例の一態様は、中央登録サービスとの情報交換を要することなしに、再生証明書を発行するコンテンツプロバイダの機能である。
【0005】
本発明の多くの実施例においては、中央登録装置と、複数の分散したコンテンツサービスとが存在している。登録プロセスの一部として、登録サービスとコンテンツサービスとの間におけるデータの1回限りの共有が存在している。更には、コンテンツサービスは、中央登録サービスへのコンタクトを要することなしに、機密保護トランザクションを発行することが可能である。
【0006】
本発明の一実施例は、ネットワークに接続された登録サーバーと、ネットワーク及び高信頼性システムに接続されたコンテンツサーバーと、ネットワークに接続された不揮発性メモリを含む第1装置と、ネットワークに接続された不揮発性メモリを含む第2装置とを含んでいる。更には、登録サーバーは、第1フォーマットにおける有効化情報(activation information)の第1のセットを第1装置に提供するべく構成されており、第1装置は、有効化情報の第1のセットを不揮発性メモリ内に保存するべく構成されており、登録サーバーは、第2フォーマットにおける有効化情報の第2のセットを第2装置に提供するべく構成されており、第2装置は、有効化情報の第2のセットを不揮発性メモリに保存するべく構成されている。
【0007】
本発明の更なる実施例においては、第1及び第2装置は、コンテンツサーバーに対してコンテンツを要求するべく構成されており、コンテンツサーバーは、複数の再生証明書を含む技術的に保護されたコンテンツを発行するべく構成されており、第1装置は、有効化情報の第1のセットと、再生証明書の中の1つを使用して技術的に保護されたコンテンツにアクセスするべく構成されている。
【0008】
本発明の更なる実施例においては、第2装置は、有効化情報の第2のセットと、再生証明書の中の他の1つを使用して技術的に保護されたコンテンツにアクセスするべく構成されている。
【0009】
本発明の更なる実施例においては、有効化情報の第1のセットは、ベース暗号化キーによって保護され、且つ、ユーザー暗号化キー及びランダム値を含んでおり、再生証明書は、ベース暗号化キーを使用して暗号化された情報を含んでおり、再生証明書は、ユーザー暗号化キーを使用して暗号化された情報を含んでいる。
【0010】
本発明の更なる実施例においては、ベース暗号化キー及びユーザー暗号化キーを使用して暗号化された情報により、技術的に保護されたコンテンツを再生することが可能である。
【0011】
本発明の更なる実施例においては、有効化情報の第2のセットは、同一のベース暗号化キー及び異なるユーザー暗号化キーを含んでいる。
【0012】
本発明の更なる実施例においては、有効化情報の第2のセットは、異なるベース暗号化キー及び異なるユーザー暗号化キーを含んでいる。
【0013】
本発明の更なる実施例においては、コンテンツサーバーは、コンテンツ暗号化キーのセットと、高信頼性システムに対してコンテンツを要求している装置に関する情報とを提供するべく構成されており、高信頼性システムは、複数の再生証明書を生成するべく構成されている。
【0014】
本発明の更なる実施例においては、登録サーバーは、ベース暗号化キーを破棄するべく構成されている。
【0015】
本発明の更なる実施例においては、登録サーバーは、ユーザー暗号化キーを破棄するべく構成されている。
【0016】
又、本発明の更に別の実施例は、プロセッサと、プロセッサに接続されたストレージ装置と、プロセッサに接続され、且つ、ネットワークに接続するべく構成されたネットワークインターフェイス装置を有している。更には、プロセッサは、ネットワークインターフェイス装置を介して登録要求を受信するべく構成されており、プロセッサは、ネットワークインターフェイス装置を介して伝送するための有効化情報を生成するべく構成されており、プロセッサは、ネットワークインターフェイス装置を介して有効化の確認を受信するべく構成されており、プロセッサは、装置の有効化の完了をストレージ装置内に記録するべく構成されている。
【0017】
本発明の更に別の実施例においては、有効化情報は、ベース暗号化キー及びユーザー暗号化キーを含んでいる。
【0018】
本発明の更に別の実施例においては、プロセッサは、有効化情報の中の少なくともいくつかのものをスクランブルするべく構成されている。
【0019】
本発明の更に別の実施例においては、プロセッサは、複数のベース暗号化キー及び複数のユーザー暗号化キーを生成するべく構成されており、有効化情報は、複数のベース暗号化キー及び単一のユーザー暗号化キーと、有効化されたベース暗号化キーに関する情報を含んでおり、プロセッサは、複数のベース暗号化キー及び複数のユーザー暗号化キーをストレージ装置内に保存するべく構成されており、プロセッサは、有効化情報内に含まれる有効化されたベース暗号化キー及びユーザー暗号化キーを示す情報をストレージ装置内に保存するべく構成されている。
【0020】
本発明の更に別の実施例においては、プロセッサは、有効化情報を使用して有効化の確認を認証するべく構成されている。
【0021】
本発明の更なる追加の実施例は、プロセッサと、プロセッサに接続され、且つ、保存されたコンテンツを含むストレージ装置と、プロセッサに接続された不透明な高信頼性システムと、プロセッサに接続され、且つ、ネットワークに接続するべく構成されたネットワークインターフェイス装置とを有している。更には、プロセッサは、保存されているコンテンツをネットワークインターフェイス装置を介して提供するための要求を受信するべく構成されており、プロセッサは、暗号化キーを生成し、且つ、保存されているコンテンツを暗号化するべく構成されており、プロセッサは、要求及び暗号化キーを示す情報を高信頼性システムに提供するべく構成されており、高信頼性システムは、保存されているコンテンツを暗号化するのに使用された暗号化キーの少なくとも1つの暗号化された複写を含む再生証明書を提供するべく構成されており、プロセッサは、暗号化されたコンテンツ及び再生証明書をネットワークインターフェイス装置を介して伝送するべく構成されている。
【0022】
本発明の更なる追加の実施例においては、再生証明書は、暗号化キーの少なくとも1つの複数の複写を含んでおり、各々の複写は、異なる暗号化キーを使用して暗号化されている。
【0023】
本発明の更なる追加の実施例においては、高信頼性システムは、複数の再生証明書を提供するべく構成されており、各々の再生証明書は、暗号化キーの少なくとも1つの暗号化された複写を含んでおり、各々の再生証明書は、異なる方式においてフォーマットされている。
【0024】
本発明の更なる他の実施例は、改竄防止ハウジング内に収容されたプロセッサと、プロセッサに接続された通信インターフェイスとを有している。更には、プロセッサは、再生証明書を生成するための要求を受信するべく構成されており、各々の要求は、少なくとも1つのコンテンツ暗号化キーと、ユーザーを識別する情報とを含んでおり、高信頼性システムは、ユーザーと関連付けられた暗号化キーを使用してコンテンツ暗号化キーを暗号化するべく構成されており、プロセッサは、通信インターフェイスを介して再生証明書を伝送するべく構成されている。
【0025】
本発明の更なる他の実施例においては、プロセッサは、複数の再生証明書を生成するべく構成されており、各々の再生証明書は、異なるベース暗号化キーを使用して暗号化された情報を含んでおり、各々の再生証明書は、異なる方式においてフォーマットされている。
【0026】
本発明の更なる他の追加の実施例は、プロセッサと、プロセッサに接続され、且つ、ネットワークに接続するべく構成されたネットワークインターフェイス装置と、プロセッサに接続された不揮発性メモリとを有している。更には、プロセッサは、ネットワークインターフェイス装置を介して登録要求を伝送するべく構成されており、プロセッサは、ネットワークインターフェイス装置を介して有効化レコードを受信するべく構成されており、プロセッサは、有効化レコードから有効化情報を抽出するべく構成されており、プロセッサは、有効化情報を使用して有効化の確認を生成するべく構成されており、プロセッサは、ネットワークインターフェイス装置を介して有効化の確認を伝送するべく構成されており、プロセッサは、有効化情報の少なくともいくつかのものを不揮発性メモリ内に保存するべく構成されている。
【0027】
本発明の更なる他の追加の実施例においては、有効化情報は、ベース暗号化キー及びユーザー暗号化キーを含んでいる。
【0028】
本発明の更なる他の追加の実施例においては、有効化情報は、複数のベース暗号化キーを含んでいる。
【0029】
本発明の更なる他の追加の実施例においては、有効化情報は、スクランブルされており、プロセッサは、プロセスを実行して有効化情報スクランブルを解除するべく構成されている。
【0030】
本発明の方法の一実施例は、識別情報を含む登録要求を送信する段階と、有効化レコードを受信する段階と、有効化レコードから有効化情報を抽出する段階と、抽出された有効化情報から有効化の確認を生成する段階と、有効化の確認を送信する段階とを含んでいる。
【0031】
本発明の方法の更なる実施例においては、識別情報を含む登録要求を送信する段階は、携帯電話機の電話番号を登録サーバーに伝送する段階を更に含んでいる。
【0032】
本発明の方法の更なる実施例においては、有効化レコードから有効化情報を抽出する段階は、有効化レコード内の情報を暗号解読する段階と、既定のプロセスのシーケンスに従って暗号解読された情報のスクランブルを解除する段階とを更に含んでいる。
【0033】
本発明の方法の更なる実施例においては、有効化情報は、ベース暗号化キーと、ユーザー暗号化キーと、ランダム値とを含んでいる。
【0034】
本発明の方法の更なる実施例においては、有効化情報は、複数のベース暗号化キーを含んでいる。
【0035】
本発明の方法の更に別の実施例は、コンテンツプロバイダからコンテンツキーを受信する段階と、コンテンツプロバイダから再生パラメータを受信する段階と、装置と関連付けられたユーザーキー及びベースキーを見出す段階と、ベースキーを使用して再生パラメータを暗号化する段階と、ユーザーキーを使用してコンテンツキーを暗号化する段階と、暗号化された再生パラメータ及び暗号化されたコンテンツキーを含む再生証明書を提供する段階とを含んでいる。
【0036】
又、本発明の方法の更なる追加の実施例は、装置と関連付けられた複数のユーザーキー及び複数のベースキーを見出す段階と、再生パラメータテーブルを形成する段階であって、再生パラメータテーブル内の各々のエントリは、異なるユーザーキーを使用して暗号化された再生パラメータを含む段階と、コンテンツキーテーブルを形成する段階であって、コンテンツキーテーブル内の各々のエントリは、異なるユーザーキーを使用して暗号化されたコンテンツキーの複写を含む段階と、再生パラメータテーブル及びコンテンツキーテーブルを含む再生証明書を提供する段階とを含んでいる。
【0037】
本発明の方法の更なる他の実施例は、サーバー及び装置に既知の有効化情報を使用して登録解除要求を生成する段階と、登録解除要求をサーバーに伝送する段階と、登録解除要求のアクノリッジメント(acknowledgement)を受信する段階とを含んでいる。
【0038】
本発明の方法の更なる他の追加の実施例は、特定の種類の装置と関連付けられた複数のドメインキーを生成する段階と、ドメインキーの各々を特定の種類の装置内の各々の装置に提供する段階と、複数のドメインキーを登録サーバー上に保存する段階と、複数のドメインキーの各々を使用し、特定の種類の装置内の各々の装置が技術的に保護されたコンテンツにアクセスできるようにする再生証明書を生成するための情報を暗号化する段階と、保存された複数のドメインキーの中の1つを削除する段階と、残りの複数のドメインキーを使用し、再生証明書を生成するための情報を暗号化する段階とを含んでいる。
【0039】
本発明の方法の更なる他の付加的な実施例は、特定の装置と関連付けられた複数のユーザーキーを生成する段階と、複数のユーザーキーを登録サーバー上に保存する段階と、ユーザーキーの中の1つを装置に提供する段階と、複数のユーザーキーの各々を使用し、装置が技術的に保護されたコンテンツにアクセスできるようにする再生証明書を生成するための情報を暗号化する段階と、保存されているユーザーキーの中の1つを削除する段階と、ユーザーキーの中の他の1つを装置に提供する段階と、残りの複数のユーザーキーの各々を使用し、再生証明書を生成するための情報を暗号化する段階とを含んでいる。
【発明を実施するための最良の形態】
【0040】
次に、図面を参照すれば、高信頼性システムを含むデジタルコンテンツ用の再生パラメータを確立する連合型システムが示されている。再生パラメータは、再生装置が特定のデジタルコンテンツとの関係において実行可能である動作を規定している。再生パラメータは、コンテンツの再生、複写、及び/又は配信を制御することが可能である。どの単一のシステムも、一片のコンテンツの再生パラメータを設定するのに必要なすべての情報を保持していないため、本システムは、連合型と呼ばれている。いくつかの実施例においては、コンテンツプロバイダは、コンテンツプロバイダが再生証明書を発行するべくアクセス不可能である秘密を収容した高信頼性システムを使用することが可能である。再生証明書を使用し、オーディオ/ビデオプレゼンテーション、データ、ゲーム、文書、及びプログラム等のデジタルコンテンツに技術的な保護を提供することが可能である。多くの実施例においては、再生証明書は、認可されたユーザーが、認可された装置を使用し、コンテンツを閲覧、編集、及び/又はその他の方法によってアクセスする方法を制御している。多くの例においては、再生証明書により、ユーザーがオーディオ/ビデオプレゼンテーションからコマーシャルを除去するのを防止することが可能である。更には、再生証明書に内蔵された技術的な保護は、いたずら及びその他の不正な活動の試みに対する抵抗力を有する本発明によるコンテンツ配信システムの生成を可能にしている。複数の装置クラスが連合型システムによってサポートされている場合には、複数の再生証明書と共に、単一のコンテンツを発行することが可能である。再生証明書の各々は、特定の種類の装置に対してカスタマイズすることが可能であり、且つ、この種類の装置がコンテンツを再生する方式を制御することが可能である。
【0041】
いくつかの実施例においては、連合型システムは、再生装置を登録する登録システムを含んでいる。登録プロセスは、再生装置及び登録エンティティにのみ既知である1つ又は複数の「ユーザー暗号化キー」を確立する段階を伴っている。「ユーザー暗号化キー」は、装置又はユーザーに固有のものであってもよく、或いは、同一の暗号化キーを限定された装置のセット内に配置することも可能である。登録が完了したら、再生装置は、連合型システム内のコンテンツプロバイダに対してコンテンツを要求することが可能である。コンテンツプロバイダは、コンテンツプロバイダにのみ既知である1つ又は複数の暗号化キーを使用してコンテンツを暗号化することが可能である。次いで、コンテンツプロバイダは、コンテンツを暗号化するのに使用された暗号化キーを、登録エンティティによって提供された高信頼性システムに提供する。次いで、高信頼性システムは、ユーザーの「ユーザー暗号化キー」の1つ又は複数のものを使用してコンテンツプロバイダの暗号化キーの複写を暗号化する。多くの実施例においては、高信頼性システムは、連合型システムの構造に応じて、すべての再生装置、既定の種類の再生装置、又は既定の再生装置グループのみが知ることができる1つ又は複数のベースキーを使用して追加情報を暗号化している。ベースキーが装置の特定のクラス又はドメインとの関係において発行されている例においては、ベースキーは、ドメインキーと呼ばれる。
【0042】
本明細書に記述されている実施例の多くは、ベースキー、コンテンツキー、ユーザーキー、及びフレームキー等の暗号化キーの組み合わせを参照しているが、本発明の実施例による連合型システム内においては、異なるエンティティによって提供されるキーの様々な組み合わせのいずれかを使用することが可能である。更には、再生装置を登録し、再生証明書を再生装置に提供し、且つ、再生装置を停止するために、どの手法も使用する必要はない。本発明のいくつかの実施例による連合型システムは、様々な装置クラスを登録及び停止するための個別のプロセスを実行することが可能な単一の登録エンティティを提供しており、この場合に、各々のプロセスは、各々の対応する種類の装置の機能を利用している。
【0043】
連合型システム10の一実施例が図1に示されている。本システムは、ネットワーク14によっていくつかの再生装置に接続されたコンテンツサーバー12を含んでいる。図示の実施例においては、3つの再生装置が示されている。第1の再生装置は、テレビ等のレンダリング(rendering)装置18に接続された消費者電子装置16である。第2の再生装置は、ソフトウェアを使用して適切に構成されたコンピュータ20である。第3の再生装置は、無線リンク23を介してネットワーク14に接続された携帯電話ハンドセット22である。オーディオ及び/又はビデオをレンダリングすることが可能であるその他の装置も、本発明の実施例による再生装置であってよい。
【0044】
連合型システム10の更なる要素は、登録サーバー26及び高信頼性システム28である。登録サーバー26は、ネットワークに接続されている。高信頼性システム24は、コンテンツサーバー12に直接的に接続されるものとして示されているが、高信頼性システムは、ネットワークに接続し、且つ、いくつかのコンテンツサーバーによって共有することも可能である。
【0045】
図示の実施例においては、登録サーバー26を使用し、連合型システム内において再生装置を登録することが可能である。再生装置は、登録サーバーに直接的に、或いは、例えば、登録情報を登録サーバーに転送することによって登録を完了させるコンテンツサーバーを介して間接的に、連合型システムに参加するべく登録することが可能である。登録が完了したら、再生装置は、コンテンツサーバー12に対してコンテンツを要求することが可能である。コンテンツサーバー12は、連合型システム内のレガシー装置(legacy device)によってサポートされた種類の装置の数及び/又は再生証明書のバージョンに応じて、1つ又は複数の再生証明書を含む暗号化されたコンテンツを再生装置に提供することが可能である。いくつかの実施例においては、再生装置は、登録サーバーが登録の際に再生装置と関連付けた1つ又は複数のユーザー暗号化キー、ある特定の種類の装置に固有の1つ又は複数のベースキー、及び再生証明書を使用し、コンテンツにアクセスする。いくつかの実施例においては、コンテンツサーバー12は、コンテンツを暗号化するために使用された暗号化キーをクリア(clear)の状態において(即ち、暗号化されていない形態において)保持してはいない。しかしながら、高信頼性システム24は、クリアの状態において暗号化キーを入手する能力を有している。従って、コンテンツサーバー12は、暗号化を必要とする情報を暗号化のために高信頼性システム24に提供することが可能であり、高信頼性システム24は、(必要に応じて)再生装置の暗号化キーを使用し、任意の必要な再生証明書を生成することが可能である。
【0046】
前述のように、本発明による再生装置は、いくつかの異なる形態をとることができる。再生装置は、スタンドアロン装置、或いは、銅線、光ファイバケーブル、無線接続、又はその他のネットワーク技術を介してネットワーク接続された装置を含む消費者電子装置であってよい。更には、再生装置は、PC、サーバー、ワークステーション、及び組み込み型システム等の汎用ネットワークコンピュータ上において稼働するソフトウェアであってよい。更には、再生装置は、デジタル電子カード又は印刷回路基板の形態をとることも可能である。更には、再生装置のすべての機能は、ASIC(Application Specific Integrated Circuit:特殊用途向け集積回路)、FPGA(Field Programmable Gate Array:フィールド・プログラマブル・ゲートアレイ)、ファームウェア、ソフトウェア、又はその他の電子装置において実現することも可能である。
【0047】
高信頼性システム24は、基本的に、自身が実行するプロセスに関する情報を明らかにすることなしに既知の方法において命令に応答するブラックボックスである。いくつかの実施例においては、高信頼性システムは、1つ又は複数のベースキーが高信頼性システム内に保存されており、且つ、再生証明書を生成するプロセスを高信頼性システムの観察によっては突き止めることができないという意味において不透明である。高信頼性システムは、いくつかの方法において実施可能である。高信頼性システムのいくつかの実施例は、改竄に対する抵抗力を有するセキュアソフトウェアを使用して実施されている。このようなソフトウェアは、コード難読化、自己書き換えコード、暗号化コードセグメント、アンチデバッギング、コードの整合性、ハードウェア監視、スプリットキー、及び/又はカーネル/ドライバ認証を利用するソフトウェアを含んでいる。多くの実施例においては、セキュアハードウェアを使用し、高信頼性システムを実施している。機密保護ハードウェアの例は、米商務省標準技術研究所(U.S. National Institute of Standards and Technology)及び暗号研究に関するカナダの国家機関(Communications Security Establishment of the Government of Canada)によって規定された連邦情報処理規格の出版物(FIPS(Federal Information Processing Standard) Publication)140−2に準拠したもの、高信頼性演算ハードウェア、又は、改竄に対する抵抗力を有するその他のタイプのハードウェア等のプログラム可能なハードウェアセキュリティモジュールを含んでいる。このようなハードウェアの例は、ケースが開かれた場合に、ハードウェアが実行不能になると共に/又は、重要な情報がメモリから消去されるように、安全なケースに収容されたハードウェアを含んでいる。多くの実施例においては、高信頼性システムは、ファイアウォール、ネットワーク及びホストに基づいた侵入検出、システムセキュリティ強化、2フォーム認証、物理的なセキュリティ(保護されたデータセンタ、セキュリティカメラ、施錠されたコンピュータラック、物理的なアクセス制御、アクセスログ等)、及びカスケード接続されたネットワークアーキテクチャを含むシステムレベルのセキュリティを使用している。
【0048】
前述の連合型システムの重要な要素は、高信頼性システムのセキュリティを信頼し、これに依存する能力である。多くの実施例においては、高信頼性システムは、登録エンティティから権限を付与されている。権限を付与するプロセスは、通常、高信頼性システムを構成する段階と、高信頼性システムが実行することを認可された機能に関する情報を高信頼性システムに提供する段階とを伴っている。例えば、高信頼性システムは、再生装置を登録し、永続的なユーザーに結び付けられた再生証明書を生成するべく認可することが可能であるが、ベース又は一般的な再生証明書の生成を禁止することが可能である。このような構成は、通常、適切にフォーマットされたメッセージを高信頼性システムに提供することによって実行される。
【0049】
多くの実施例においては、高信頼性システムは、機密保護システムによって実行されたすべてのトランザクション/動作の監査ログ(audit log)を生成している。ログ内の各々のエントリは、単調増加数列において番号付けが可能であり、秘密キーを使用して署名されたログにより、ログ上のエントリを変更又は削除するための試みを検出することが可能である。コンテンツプロバイダは、ログを使用し、不正な活動の検出を支援することが可能である。例えば、生成された再生証明書の数が販売の数を超過した場合には、だれかがコンテンツプロバイダの顧客データベース内に侵入し、コンテンツ及び/又はユーザー暗号化キーを盗み出し、且つ、認可されていない再生証明書を高信頼性システムを使用して生成した可能性がある。更には、高信頼性システムのセキュリティは、異なる装置ドメイン用の異なるベースキーを使用し、且つ、1つの装置当たりに複数の冗長ベースキーを含むことにより、更に向上させることも可能である。これらの対策は、キーの回収(retirement)、破棄(revocation)、及び回転を可能にしている。
【0050】
多くの実施例においては、高信頼性システムに権限を付与するエンティティ(これは、通常、装置を登録するエンティティである)は、高信頼性システムの使用法に対して、限られた制御を行使することが可能である。いくつかの実施例においては、高信頼性システムは、定期的に更新されない場合には、自動的に失効するべく構成することが可能である。このような更新を使用し、キーの破棄及び冗長キーの回転の実行を含む高信頼性システムの権限付与を変更することが可能である。
【0051】
コンテンツを入手するための本発明によるプロセスが図2に示されている。本プロセス40は、再生装置を登録する段階(42)を含んでいる。登録に続いて、再生装置は、コンテンツを要求することが可能である(44)。コンテンツの再生装置に対する提供(48)の前に、コンテンツを暗号化している。実際のコンテンツの暗号化は、オフラインで実行可能であるが、キーの最終的な保護は、通常、コンテンツが要求された時点において実行される。コンテンツが再生装置によって受信された際に、コンテンツは、暗号解読され(50)、この結果、コンテンツは、閲覧のために利用可能となる(52)。
【0052】
前述のように、再生装置の登録は、再生装置が登録サーバーに登録される段階を伴っている。多くの実施例においては、ユーザー装置に、1つ又は複数の「ユーザーID(user_ID)」(即ち、ユーザー識別情報)と、1つ又は複数の一意の「ユーザー暗号化キー(user encryption key)」が提供されている。消費者電子装置等の再生装置を登録するプロセスについては、「最適化機密保護媒体再生制御(Optimized Secure Media Playback Control)」という名称の2004年7月21日付けで出願された米国特許出願第10/895,355号に記述されている。米国特許出願第10/895,355号の開示内容は、本明細書中で引用されることにより、そのすべての開示内容が本明細書に包含されることになる。
【0053】
米国特許出願第10/895,355号に記述されている最適化機密保護媒体再生制御(Optimized Secure Media Playback Control)に関する登録プロセスの延長が、携帯電話機等の登録サーバーと対話方式で通信する機能を有する装置を登録するために使用することが可能であるような図2Aに示されている登録プロセスである。本プロセス54は、装置が「有効化」されているかどうかを判定する段階(54a)を含んでいる。多くの実施例においては、この判定は、装置がサーバーから提供された有効化レコードを処理したかどうかを判定する段階を伴っている。有効化レコードは、装置内の有効化された「ユーザーID」及び「ユーザー暗号化キー」と、当該装置が属する種類の装置に割り当てられた有効化された「ベースキー」に関する情報を含んでいる。有効化レコードは、登録装置によって装置に割り当てられた公開キー/秘密キー暗号化を使用してスクランブル及び暗号化し、且つ、製造の際に装置内に配置することが可能である。有効化レコードの処理が完了したら、装置は、ユーザーID及びユーザー暗号化キーを有しており、且つ、「登録状態」とも呼ばれる有効な状態と見なされるため、連合型システムに参加することが可能である(54b)。
【0054】
装置の有効化が完了していない場合には、装置は、登録を開始するべく登録サーバーにコンタクトする(54c)。装置は、電話番号やユーザー名及びパスワード等の識別情報を含む情報を登録サーバーに提供する。サーバーは、識別情報を検証し(54d)、有効化レコードを装置に送信する(54e)。装置は、様々な有効化キーを入手するのに要する必要な暗号解読及び/又はスクランブル解除プロセス(descrambling process)を実行し、これらの有効化キーをインストールする(54f)。インストールが完了した後に、装置は、有効化確認コードをサーバーに送信し(54g)、サーバーは、有効化コードを認証して有効化を完了させる(54h)。図2Aに示されているプロセスは、装置と登録サーバーとの間の直接的な通信を想定しているが、初期通信は、ネットワーク接続されたコンピュータ等の第3の装置と登録サーバーとの間において実行可能である。登録が、ネットワーク接続されたコンピュータを使用して起動された場合には、登録サーバーは、有効化レコードをコンピュータ又は装置のいずれかに送信することが可能である。有効化レコードがコンピュータに送信される場合には、有効化レコードは、装置に転送され、これを使用して装置の有効化を完了させることが可能である。装置の有効化は、登録サービスのためのユーザーインターフェイスに、人間が判読可能なコードをユーザーが入力することにより、完了させることが可能である。
【0055】
本発明の一実施例による登録済みの消費者電子装置が図3に示されている。登録済みの消費者電子装置(CE装置)16’は、「ベース暗号化キー(即ち、ベースキー)」62を収容するROM60を含んでいる。「ベース暗号化キー」62は、再生装置の連合型システム内における登録を可能にする暗号化キーである。ROM60に加えて、消費者電子装置は、1つ又は複数の「ユーザーID」66及び1つ又は複数の「ユーザー暗号化キー」68が保存された不揮発性メモリ64をも含んでいる。前述のように、1つ又は複数の「ユーザーID」66及び「ユーザー暗号化キー」68は、本発明の多くの実施例においては、登録サーバーから入手される。
【0056】
図3に示されている消費者電子装置は、単一の「ベース暗号化キー」62のみをそのROM内に示しているが、それぞれ一意の識別子を使用して識別することが可能である複数のベース暗号化キーをROM内に保存することも可能である。更には、暗号化キーは、必ずしも、クリアの状態において保存する必要はない。使用するべくキーを暗号解読するのに使用可能な追加の暗号化キー及びスクランブルプロセスを再生装置内に提供することが可能である。
【0057】
多くの実施例においては、再生装置は、複数の装置登録(即ち、一度に複数のユーザーに対して登録すること)をサポートしている。ユーザーが、登録可能な装置数に上限を有するシステムにおいては、各々のユーザーの装置登録は、そのユーザーの装置上限に照らしてカウントされる。
【0058】
図3に示されている再生装置に類似した登録済みの再生装置が登録された際に、登録サーバーは、その登録済みの装置に関する情報を含むユーザーアカウントを生成する。本発明の一実施例による登録サーバーが図4に示されている。登録サーバー22’は、ユーザーアカウント72が保存されるメモリを含んでいる。多くの実施例においては、ユーザーアカウントは、登録された装置用の1つ又は複数の「ユーザーID」66及び1つ又は複数の「ユーザー暗号化キー(即ち、ユーザーキー)」68を含んでいる。ユーザーアカウントが複数の暗号化キーを含んでいる際には、各々の「ユーザー暗号化キー」は、こちらもユーザーアカウント内に保存されている「ユーザーキーID(user_key_id)」を使用して識別することが可能である。いくつかの実施例においては、登録サーバーは、ユーザーによって登録されたその他の装置等のユーザーに関する追加情報を保持している。多くの実施例においては、ユーザーは、その間においてユーザーがコンテンツの共有を所望する装置のグループを規定することが可能である。例えば、ユーザーは、「プレミアムグループ(premium group)」、「シンジケーショングループ(syndication group)」、及び「一般グループ(genaral group)」を規定することが可能である。各々のグループは、異なる数の装置登録を付与することが可能である(例えば、「プレミアムグループ」は、最大で3つの装置を包含することが可能であり、「一般グループ」は、最大で10個の装置を付与することが可能であろう)。グループがサポートされている実施例においては、登録サーバーは、装置が属するグループを示すビットベクトルを、登録を要求する装置に対して発行することが可能である。ビットベクトルにより、コンテンツプロバイダは、コンテンツが装置のグループ上において、又は特定の装置上においてのみ、再生されることを許容する再生証明書を発行することが可能である。
【0059】
以上の説明は、別個の装置として登録サーバーを参照しているが、登録サーバーは、その他の装置と組み合わせることも可能である。多くの実施例においては、高信頼性システムも、登録サーバーの機能を実行している。
【0060】
装置が登録されたら、装置は、コンテンツプロバイダに対してコンテンツを要求することが可能である。ある1つの種類の装置のみが存在する本発明のいくつかの実施例による連合型システム内においては、コンテンツサーバーは、単一の再生証明書と共に、暗号化されたコンテンツをユーザーに発行することが可能である。複数の種類の装置をサポートしているその他の実施例においては、コンテンツサーバーは、複数の再生証明書と共に、暗号化されたコンテンツをユーザーに発行することが可能である。各々の再生証明書は、コンテンツを再生するべく特定の種類の装置が必要としている情報を含んでいる。この結果、異なる種類の装置の再生要件に対応することが可能である。
【0061】
本発明の一実施例による高信頼性システムに接続されたコンテンツサーバーの一実施例が図5に示されている。コンテンツサーバー12’は、「コンテンツ暗号化キー(即ち、コンテンツキー)」及び「フレーム暗号化キー(即ち、フレームキー)」を収容するメモリ80を含んでいる。又、メモリ80は、コンテンツを要求しているユーザーに関する情報を保存するユーザーアカウント86をも含んでいる。いくつかの実施例においては、ユーザーアカウントは、1つ又は複数の「ユーザー暗号化キー」の暗号化された形態68’を収容している。図示の実施例においては、メモリ80は、「コンテンツ暗号化キー」82と、「フレーム暗号化キー」のテーブル84とを収容している。
【0062】
「フレーム暗号化キー」のテーブル84を使用し、ビデオシーケンスのフレームを暗号化することが可能である。フレーム暗号化キーを使用してビデオシーケンスを暗号化するプロセスは、「圧縮されたデジタルビデオの機密保護を行う方法及びシステム(Method and System for Securing Compressed Digital Video)」という名称の2003年7月8日付けで出願された米国特許出願第10/615,898号に記述されている。米国特許出願第10/615,898号の開示内容は、本明細書中で引用されることにより、そのすべての開示内容が本明細書に包含されることになる。
【0063】
「コンテンツ暗号化キー」82及び「フレーム暗号化キー」84は、コンテンツプロバイダによって生成される。これらのキーは、再生証明書の生成の一部として高信頼性システムに提供される。多くの実施例においては、「コンテンツ暗号化キー」82及び「フレーム暗号化キー」84をコンテンツプロバイダのシステム内に維持することは、キーが公知となる可能性を制限する上で望ましい。セキュリティに対する懸念が相対的に小さいその他の実施例においては、コンテンツプロバイダは、「コンテンツ暗号化キー」82及び「フレーム暗号化キー」84を別のエンティティに提供してコンテンツの暗号化を実行することが可能である。いくつかの実施例においては、コンテンツプロバイダは、暗号化のためにビデオシーケンスを高信頼性システムに提供し、高信頼性システムが、暗号化されたコンテンツを返している。いくつかの実施例においては、コンテンツプロバイダは、適切なコンテンツ暗号化法を使用してコンテンツを暗号化し、暗号化されたコンテンツをコンテンツプロバイダに返すサードパーティシステム(3rd party system)にコンテンツを提供している。
【0064】
図示の実施例においては、コンテンツサーバー12’は、ユーザーアカウント86を含んでおり、ユーザーアカウントは、暗号化された「ユーザー暗号化キー」68’を含んでいる。コンテンツサーバーにおいてユーザーアカウントを維持している利点は、コンテンツを発行するために、コンテンツプロバイダのシステム外の装置との通信が不要であるという点である。その他の装置との通信が許容可能である場合には、暗号化済みの「ユーザー暗号化キー」68’は、再生装置によって提供することが可能であり、暗号化済みの「ユーザー暗号化キー」68’は、「ベース暗号化キー」又はその他の暗号化キーを使用して暗号化される。その他の実施例においては、登録サーバーが暗号化済みの「ユーザー暗号化キー」68’を提供し、且つ、暗号化済みの「ユーザー暗号化キー」68’が「ベース暗号化キー」又はその他の暗号化キーを使用して暗号化されることを、コンテンツサーバー12’が要求している。
【0065】
又、図示の実施例においては、高信頼性システム24’は、再生証明書を発行するべく高信頼性システム24’が使用可能であるキーのセットを収容するメモリ86をも含んでいる。これらのキーは、様々な種類の装置によって使用される1つ又は複数の有効化されたベースキー86を含んでいる。又、このキーのセットは、キーの回収が予想される有効化されていないベースキーをも包含することが可能である。前述のように、コンテンツサーバー12’は、再生証明書を生成するべく高信頼性システム24’によって使用された暗号化キーをクリアの状態において観察してはいない。
【0066】
コンテンツサーバー及び高信頼性システムが保持するキーを使用し、ユーザーに対して配信するために、コンテンツを暗号化することが可能である。コンテンツは、ビデオシーケンス、オーディオシーケンス、スチール写真、又はファイルであってよい。実施例においては、ビデオシーケンス以外のコンテンツが暗号化される場合には、「フレーム暗号化キー」と呼ばれるキーを使用し、コンテンツの少なくとも一部を暗号化している。
【0067】
コンテンツを暗号化し、且つ、再生証明書を生成する本発明によるプロセスが図6に示されている。プロセス90は、「フレーム暗号化キー」を使用してコンテンツを暗号化する段階(92)を含んでいる。次いで、「フレーム暗号化キー」を「コンテンツ暗号化キー」を使用して暗号化している(94)。次いで、「ユーザー暗号化キー」の破棄又は回収を可能にする(後述する説明を参照されたい)1つ又は複数の「ユーザー暗号化キー」を使用して「コンテンツ暗号化キー」を暗号化し(96)、次いで、再生証明書の発行対象である種類の装置に適切な1つ又は複数の「ベース暗号化キー」を使用し、コンテンツプロバイダによりコンテンツに対して規定されたデジタル権限を暗号化している(98)。この場合にも、複数の「ベース暗号化キー」の使用により、「ベース暗号化キー」の破棄又は回収が実現される(後述する説明を参照されたい)。結果的に得られた様々に暗号化されたいくつかの情報の集合体を使用し、再生証明書を生成する。再生証明書を暗号化済みのコンテンツと共に内蔵することにより、そのコンテンツを要求したユーザーに対する配信のためのファイルを生成する(100)。又、複数のベースキーが使用されている実施例においては、ベースキー識別子も、ファイル内に包含される。複数の再生証明書が提供されている実施例においては、各々の再生証明書は、バージョン番号等の再生証明書のタイプを識別する情報を包含することが可能である。
【0068】
前述のように、システム全体にわたる様々な暗号化キーの分散状態は変化可能である。多くの実施例においては、コンテンツ、付与された権限、及び「ユーザーID」は、高信頼性システムに提供されており、高信頼性システムが、ユーザーに配信するための再生証明書を含む暗号化済みのファイルを返している。その他の実施例においては、コンテンツプロバイダは、1つ又は複数の「ユーザー暗号化キー」及び1つ又は複数の「ベース暗号化キー」による暗号化を必要とする情報を単純に機密保護システムに送信している。その他の実施例においては、異なるエンティティによって提供されたキーのその他の組み合わせを使用し、技術的に保護されたコンテンツにアクセスするのに必要な情報を保護している。前述のように、コンテンツを技術的に保護するために使用される手法は、連合型システム内におけるエンティティの機密保護の必要性に応じて変化可能である。
【0069】
本発明の一実施例による1つ又は複数の再生証明書の生成のための情報を高信頼性システムに提供するサーバーが図7に示されている。サーバーは、コンテンツメッセージ102、ユーザーメッセージ104、及び生成すべき再生証明書の1つ又は複数のタイプに関する命令106を含むメッセージ100を高信頼性システムに提供する。高信頼性システムは、メッセージ100を受信し、1つ又は複数の再生証明書(DRMライセンス)109を含むメッセージ108によって返答する。コンテンツメッセージ102は、特定のコンテンツとの関係においてコンテンツプロバイダによって発行された1つ又は複数のコンテンツキーと、この特定のコンテンツとの関係において高信頼性システムによって実行可能である動作を制御するアクセス制御を含んでいる(例えば、高信頼性システムが、再生証明書を生成するべく許容されているかどうか、そのコンテンツに許容されている再生証明書のタイプ、及び/又は、コンテンツがユーザーに結び付けられているか若しくは媒体に結び付けられているか)。ユーザーメッセージ104は、コンテンツを要求している特定のユーザーの「ユーザー暗号化キー」、並びに、高信頼性システムが実行するべくユーザーが認可する動作を制御するアクセス制御(例えば、スロットに基づいた再生証明書を特定のスロットに限定するもの)を含んでいる。発行対象の再生証明書の再生パラメータに関する命令106は、ユーザーがコンテンツにアクセスする方式を規定している。
【0070】
コンテンツプロバイダがユーザーに付与可能である権限は、コンテンツプロバイダによってカスタマイズすることが可能であり、且つ、通常は、連合型システム内において登録された再生装置によってサポートされているコンテンツの制限に基づいている。例えば、コンテンツプロバイダは、登録済みの装置に対して一般的なアクセスを提供することが可能である(再生証明書の生成において「ユーザー暗号化キー」又は特定のユーザーに対するその他の形態の制約が使用されないような一変形例もあり得る)。
【0071】
別のタイプの再生証明書は、永続的な証明書であり、この場合には、コンテンツプロバイダは、ユーザーに権限を提供し、且つ、コンテンツは、1つ又は複数の同一の再生証明書と共に複写可能である。複数の再生証明書が複数の装置クラスをサポートするために提供されている場合には、再生証明書の各々が複写される。
【0072】
スロットに基づいたレンタルは、コンテンツがレンタルスロット上における再生のために認証される再生証明書のタイプである。例えば、8つのスロットを有するユーザーは、一度に最大で8つの有効化されたレンタルを有することが可能である。9つ目のレンタルが認証された際に、以前の8つのレンタルの中の1つの証明書が自動的に失効する(即ち、ユーザーは、コンテンツにアクセスする能力を失う)。スロットに基づいたレンタルの場合には、コンテンツは、1つ又は複数の同一の再生証明書と共に、複写可能である。
【0073】
カウントに基づいたレンタルは、コンテンツが固定された回数だけ使用されることを可能にする再生証明書であり、その後に、この再生証明書は、失効する。コンテンツは、1つ又は複数の同一の再生証明書と共に、複写される。時間失効レンタルは、固定された期間にわたってコンテンツに対するアクセスを許可する再生証明書である。期間は、絶対的なもの(例えば、2006年6月2日)であってもよく、或いは、初めてコンテンツが使用される時点との関係における相対的なもの(例えば、24時間レンタル)であってもよい。
【0074】
別のタイプの再生証明書は、固定媒体複写保護である。固定媒体複写保護の再生証明書は、「ユーザー暗号化キー」を使用することなしに、暗号化されており(即ち、ユーザーに結び付けられてはおらず)、且つ、そのオリジナルの固定媒体(例えば、フラッシュメモリ媒体、光ディスク、機密保護フラッシュメモリ装置)に結び付けられている。固定媒体複写保護再生証明書が割り当てられたコンテンツは、複写不可能である。記録可能媒体複写保護再生証明書は、「ユーザー暗号化キー」を使用することなしに技術的に保護された別のタイプの再生証明書である。コンテンツは、まず、ダウンロードし、記録可能媒体上に保存可能であるが、一旦記録された後には、複写も再記録もできない。この再生証明書の変形例によれば、オリジナルの原本である複写から既定回数の複写を安全に実行することが可能である。以上の証明書に加えて、コンテンツは、上記の証明書のいずれかを使用して保護した後に、加入サービスを介して販売可能である。
【0075】
いくつかの実施例においては、コンテンツは、ゲスト証明書としてコンテンツと共に提供可能である再生証明書を含んでいる。ゲスト証明書を使用し、別のユーザーによるコンテンツの推奨に応答して、ユーザーによる極度に限定された再生を実現することが可能である。例えば、ゲスト証明書によれば、コンテンツを受信しているユーザーは、短期間にわたって、又は単一時点において、コンテンツを閲覧することが可能である。その他の実施例においては、ユーザーは、加入の申し込みをすることが可能であり、且つ、加入が有効である際には、利用可能なコンテンツのすべてのサブセット又は既定のサブセットを再生する権利を獲得することが可能である。加入がサポートされているシステムにおいては、コンテンツは、コンテンツにアクセス可能である加入者を制御するコンテンツと関連付けられた追加の加入再生証明書を有することが可能である。
【0076】
前述のように、本発明の多くの実施例は、複数の再生証明書を単一のコンテンツと関連付けている。複数の再生証明書が単一のコンテンツと関連付けられている際には、再生装置は、再生装置によるコンテンツへのアクセスを可能にする再生証明書をサーチしたり使用したりすることが可能である。再生証明書の各々は、異なる再生パラメータを規定することが可能であり、異なるユーザーに対するアクセスを実現することが可能であり、且つ/又は、異なる装置グループへのアクセスを実現することも可能である。いくつかの実施例においては、ユーザーは、特定のタイプの証明書(例えば、ゲスト)と共に、コンテンツを受信することが可能であり、且つ、コンテンツプロバイダから別のタイプの再生証明書を入手することが可能である。この結果、このユーザーの装置は、別のタイプの再生証明書を、コンテンツを含むファイルに内蔵することが可能である。
【0077】
技術的に保護されたコンテンツ及び再生証明書を含むファイルの形成が完了したら、ファイルを再生装置に提供することが可能である。本発明の一実施例による再生用のコンテンツにアクセスするプロセスが図8に示されている。プロセス120は、コンテンツへのアクセスを試みている特定の種類の装置用の有効化された「ベース暗号化キー」を識別する段階(122)を含んでおり、これを使用し、再生証明書によってサポートされた再生パラメータのタイプに関する情報にアクセス可能である。次いで、有効化された「ユーザー暗号化キー」を使用し、この有効化された「ユーザー暗号化キー」によって暗号化された「コンテンツ暗号化キー」のバージョンを暗号解読している(124)。次いで、「コンテンツ暗号化キー」を使用し、コンテンツの技術的な保護において使用された「フレーム暗号化キー」のテーブルを暗号解読している(126)。次いで、「フレーム暗号化キー」のテーブルを使用し、コンテンツを再生することが可能である(128)。コンテンツの暗号解読は、通常、コンテンツが閲覧される際に実行される。
【0078】
本発明の一実施例による単一のベース暗号化キー及び単一のユーザー暗号化キーを含む装置用に発行された再生証明書の暗号解読の際にクリアの状態において入手可能な情報が図9A〜図9Dに示されている。クリアの状態142において最初に入手可能である再生証明書140内の情報は、「ベースID(Base_ID)」であり、これは、再生証明書によってサポートされた再生パラメータに関する情報を暗号化するために使用された「ベース暗号化キー」を識別している。図示の実施例においては、識別された「ベース暗号化キー」を使用し、「タイプ」情報144及び「レンタル」情報146を暗号解読している。「タイプ」情報144及び「レンタル」情報146は、ユーザーがコンテンツを再生又はその他の方法によって処理する方式を規定している(例えば、「レンタル」146は、コンテンツによって占有されたレンタルスロットを規定することが可能である)。その他の実施例においては、再生パラメータは、情報のその他の組み合わせを使用して表現される。
【0079】
コンテンツ内において一般的な権限(即ち、すべてのユーザーに付与された権限)が付与されている旨を「タイプ」情報144が通知している実施例においては、「ベース暗号化キー」を使用し、「コンテンツ暗号化キー」148を暗号解読することも可能である。そうでなければ、「コンテンツ暗号化キー」は、再生装置上に保存された「ユーザー暗号化キー」を使用して暗号解読される。「コンテンツ暗号化キー148」がクリアの状態になったら、これを使用し、「フレーム暗号化キー」のテーブルを暗号解読することが可能である。再生装置が「フレーム暗号化キー」を入手したら、再生装置は、コンテンツにアクセスするのに必要なすべての情報を有しており、「タイプ」情報144及び「レンタル」情報146は、再生装置がコンテンツにアクセスする方法を規制している。
【0080】
図9A〜図9Dに示されている実施例においては、再生証明書は、単一の「ベース暗号化キー」及び単一の「ユーザー暗号化キー」を有する装置との関係において発行されている。前述のように、単一のコンテンツは、様々な種類の装置に対応するべく関連付けられた複数の再生証明書を有することが可能である。本発明の多くの実施例による連合型システムは、複数の「ベース暗号化キー」の装置ドメインへの割り当てと、複数の「ユーザー暗号化キー」のユーザーアカウントへの割り当てをサポートしている(通常、実際には、任意の所定の時点において、有効化された「ユーザー暗号化キー」のみが装置に提供される)。従って、複数の「ベース暗号化キー」及び複数の「ユーザー暗号化キー」を含む再生証明書を生成することが可能である。複数のキーを使用する利点は、時間経過に伴って、個々のキーを回収又は破棄することが可能であり、且つ、残りのキーを依然として使用してコンテンツにアクセス可能であるという点である。一実施例においては、「ベース暗号化キー」の各々を使用して同一の情報を暗号化している。同様に、「ユーザー暗号化キー」の各々を使用して「コンテンツ暗号化キー」148を暗号化している。複数の暗号化キーの中の1つを使用して情報を暗号化している各々のインスタンスを使用し、テーブルを形成することが可能である。例えば、本発明の多くの実施例による再生証明書は、図9A〜図9Dに示されているように、「ユーザー暗号化キー」を使用して暗号化された単一の「コンテンツ暗号化キー」148を含んではいない。その代わりに、再生証明書は、テーブルを含んでおり、このテーブル内の各々のエントリは、異なる「ユーザー暗号化キー」を使用して暗号化された「コンテンツ暗号化キー」である。これは、異なる「ベース暗号化キー」によって暗号化された情報のテーブルとの関係においても当てはまる。キーの回収及び破棄については、更に後述する。
【0081】
本発明の多くの実施例によれば、ユーザーは、装置を登録解除することが可能である。例えば、ユーザーは、装置を交換して新しい装置を登録することを所望する場合がある。登録された装置を登録解除するためにユーザーが使用可能なプロセスが図10Aに示されている。本プロセス160は、装置を無効化するユーザー命令を受信する段階(162)を含んでいる。ユーザー命令は、通常、確認を含んでおり、これは、実行対象の動作の重要性に起因したものである。次いで、装置は、登録の際に得られた有効化情報(即ち、有効化レコード及び/又はインストールされた有効化キー)を消去し(164)、無効化コードを生成している(166)。無効化コードは、有効化情報の少なくともいくつかによってデータが供給される既定のプロセスを使用して生成することが可能である。無効化コードは、登録解除要求の一部として登録サーバーに転送される(168)。サーバーは、無効化コードを認証した後に(170)、有効化された装置に関する自身のレジスタから、当該装置を削除している(172)。以上のプロセスは、装置自体が無効化コードを登録サーバーに伝達するものとして説明しているが、無効化コードは、コンピュータ等の第3の装置を介してサーバーに提供することも可能である。いつかの実施例においては、登録解除された装置が無効化コードを生成し、無効化コードをウェブインターフェイスを介して手作業で入力することにより、ユーザーがサーバーに無効化コードを提供している。
【0082】
本発明の一実施例による装置を登録解除する別のプロセスが図10Bに示されている。本プロセス160’は、図10Aに示されているプロセス160に類似している。主な違いは、プロセス160’は、サーバー起動プロセスであるという点である。ユーザーは、サーバーに接続し(180)、サーバーに装置を無効化するように命令している(182)。サーバーは、装置が無効化されたことを記録している(184)。装置がサーバーに次回コンタクトした際には(186)、装置は、その無効化について学習し、サーバーに送信される(190)ような無効化コードを生成する(188)。サーバーは、無効化コードを認証し、装置が無効化されたことを確認する(192)。
【0083】
ユーザーによる装置の登録解除に加えて、本発明による連合型システムのいくつかの実施例によれば、システムの悪用を防止するために、装置クラスと関連付けられた装置又は「ベース暗号化キー」を破棄(revoke)することが可能である。各々のタイプの破棄(revocation)は、情報テーブルの使用法に依存しており、この場合に、テーブル内の各々のエントリは、異なる暗号化キー(前述の説明を参照されたい)を使用して暗号化された同一のいくつかの情報(コンテンツキー等)である。情報にアクセスするための装置の能力は、装置が保持している特定の暗号化キーに依存している。複数の異なる装置ドメインが存在している場合には、各々のドメインに「ベース暗号化キー」のセットを発行することが可能である。これらのキーは、各々のシステムごとの異なるスクランブルを使用して保護することが可能であるが、基礎をなしているキーの材料は同一に留まっている。例えば、「ジャバ携帯電話(Java(登録商標) Mobile Phone)」ドメインは、ジャバ(Java(登録商標))オペレーティングシステムをサポートしているすべての携帯電話機に対して「ベース暗号化キー」の同一のセットを発行するべく規定することが可能である。しかしながら、異なるモデルは、キーの異なるスクランブルを受信する。キーが危険に晒された場合には、そのキーを登録サーバーにより破棄することが可能である。前述のように、「ベース暗号化キー」を使用し、各々のエントリが異なる「ベース暗号化キー」によって暗号化された一片の情報であるテーブルを生成する。キーが破棄された場合には、そのキーは、もはや、テーブルの生成において使用されたキーの中の1つではない。破棄されたキーが、迂回ツール(circumvention tool)内において抽出された場合には、そのツールは、もはや、機能しなくなる。
【0084】
特定の装置の破棄は、同様の方式において機能する。多くの実施例においては、登録の際に、単一の有効化された「ユーザー暗号化キー」が装置に提供される。ユーザーの装置が破棄された場合には、ユーザーの有効化された「ユーザー暗号化キー」は、もはや、再生証明書の一部として「コンテンツ暗号化キー」テーブルを形成する際の暗号化キーの1つとして使用されなくなる(前述の説明を参照されたい)。破棄された「ユーザー暗号化キー」が迂回ツール内において抽出された場合には、ツールは、もはや、機能しなくなる。ユーザーの装置は、新しく発行されたコンテンツにユーザーがアクセスできるようにするような新しい「ユーザー暗号化キー」を取得するために、再度登録しなければならない。新しい有効化された「ユーザー暗号化キー」は、登録サーバーによって装置と関連付けられたキーの1つであり、且つ、再生証明書を発行する際に「コンテンツ暗号化キー」を暗号化するべく連合型システムによって使用されたキーの1つでもある。登録サーバーにおいてユーザーキーのフルセットを保存すると共に、登録の際に単一の「ユーザー暗号化キー」をユーザー装置に提供することにより、キーの破棄を円滑に実行している。コンテンツは、すべての「ユーザー暗号化キー」について保護されている。「ユーザー暗号化キー」が漏洩した場合には、そのキーにより、後続のコンテンツにアクセスすることができなくなる。
【0085】
又、キーの破棄を使用し、コンテンツプロバイダの暗号化キーの発見から結果的に生じる悪用を防止することも可能である。本発明の実施例による多くの連合型システムにおいては、媒体キーブロックが、異なるコンテンツプロバイダに配信されており、且つ、特定のコンテンツプロバイダの1つ又は複数の媒体キーと関連付けられたセキュリティの違反は、そのコンテンツプロバイダの1つ又は複数のキーを無効化することにより、最小限に抑えることが可能である。このような無効化は、その他のコンテンツプロバイダによって提供されたコンテンツに影響を与えないであろう。又、このような破棄は、1つ又は複数の無効化された媒体キーを使用して登録済みの再生装置に予め提供されたコンテンツにも影響を与えないであろう。しかしながら、1つ又は複数の無効化された媒体キーは、技術的に保護されたコンテンツを再生するために必要な新しい再生証明書内の情報に対するアクセスをもはや提供しないことから、破棄は、コンテンツ配信業者によって発行された新しいコンテンツに対するアクセスを防止することになるであろう。
【0086】
以上の説明は、本発明の多くの特定の実施例を含んでいるが、これらの特定の実施例は、本発明の範囲に対する制限として解釈されてはならず、むしろ、特定の実施例の一実施例の一例として解釈される必要がある。例えば、前述のシステムを使用し、例えば、事前に公開されたコンテンツの安全な配信及び閲覧に使用されるプライベート・プレーヤーネットワークを生成することが可能である。このシナリオにおいては、コンテンツプロバイダは、プライベートネットワーク内のすべての装置によって保持される共通的な「ユーザー暗号化キー」を使用して再生証明書を生成することが可能であろう。その他の実施例においては、コンテンツプロバイダは、装置識別番号と関連付けられた再生証明書を発行することが可能であり、且つ、複数の再生証明書をコンテンツ内に埋め込み、ユーザーが各々の登録された装置上においてコンテンツを再生できるようにすることが可能であろう。更には、システム内の更に大きな数のエンティティ(即ち、単に登録エンティティ及びコンテンツプロバイダを上回るもの)に、再生証明書の生成に寄与する機会を提供することが可能である。更には、コンテンツの暗号化においては、前述のものに加えて、様々な暗号化法を使用することが可能であり、且つ、様々な情報を再生証明書内に包含することが可能である。追加のセキュリティ対策として、再生証明書に含まれる情報は、1つのスクランブル機能、又はスクランブル機能のセットから選択されるスクランブル機能の既定のシーケンスを使用してスクランブルすることが可能である。従って、本発明の範囲は、例示された実施例によって判定されてはならず、添付の特許請求の範囲の請求項及びこれらの等価物によって判定される必要がある。
【図面の簡単な説明】
【0087】
【図1】本発明の一実施例による連合型システムを示す概略図である。
【図2】本発明の一実施例によるコンテンツの特定の部分を閲覧するプロセスを示すフローチャートである。
【図2A】登録サーバーと通信することが可能な装置を登録するプロセスを示すフローチャートである。
【図3】本発明の一実施例によるROM及び不揮発性メモリを含む消費者電子装置の概略図である。
【図4】本発明の一実施例による登録サーバーの概略図である。
【図5】本発明の一実施例による高信頼性システムに接続されたコンテンツ配信システムの概略図である。
【図6】本発明の一実施例によるコンテンツを暗号化するプロセスを示すフローチャートである。
【図7】本発明の一実施例によるコンテンツサーバーと高信頼性システムとの間のメッセージの交換を示す概略図である。
【図8】本発明の一実施例による技術的に保護されたコンテンツの再生用のプロセスを示すフローチャートである。
【図9A】本発明の一実施例による再生証明書の暗号解読の際の様々な段階において暗号化される再生証明書の部分を示すような再生証明書の概略的表現を表す図である。
【図9B】本発明の一実施例による再生証明書の暗号解読の際の様々な段階において暗号化される再生証明書の部分を示すような再生証明書の概略的表現を表す図である。
【図9C】本発明の一実施例による再生証明書の暗号解読の際の様々な段階において暗号化される再生証明書の部分を示すような再生証明書の概略的表現を表す図である。
【図9D】本発明の一実施例による再生証明書の暗号解読の際の様々な段階において暗号化される再生証明書の部分を示すような再生証明書の概略的表現を表す図である。
【図10A】本発明の実施例による装置を登録解除するプロセスを示すフローチャートである。
【図10B】本発明の実施例による装置を登録解除するプロセスを示すフローチャートである。

【特許請求の範囲】
【請求項1】
ネットワークに接続された登録サーバーと、
ネットワーク及び高信頼性システムに接続されたコンテンツサーバーと、
前記ネットワークに接続された不揮発性メモリを含む第1装置と、
前記ネットワークに接続された不揮発性メモリを含む第2装置とを有しており、
前記登録サーバーは、第1フォーマットにおける有効化情報の第1のセットを前記第1装置に提供するべく構成されており、
前記第1装置は、前記有効化情報の第1のセットを不揮発性メモリ内に保存するべく構成されており、
前記登録サーバーは、第2フォーマットにおける有効化情報の第2のセットを前記第2装置に提供するべく構成されており、
前記第2装置は、前記有効化情報の第2のセットを不揮発性メモリ内に保存するべく構成されていることを特徴とするコンテンツ配信ネットワーク。
【請求項2】
前記第1及び第2装置は、前記コンテンツサーバーに対してコンテンツを要求するべく構成されており、
前記コンテンツサーバーは、複数の再生証明書を含む技術的に保護されたコンテンツを発行するべく構成されており、
前記第1装置は、前記有効化情報の第1のセットと、前記複数の再生証明書の中の1つを使用して前記技術的に保護されたコンテンツにアクセスするべく構成されている請求項1記載のコンテンツ配信ネットワーク。
【請求項3】
前記第2装置は、前記有効化情報の第2のセットと、前記複数の再生証明書の中の他の1つを使用して前記技術的に保護されたコンテンツにアクセスするべく構成されている請求項2記載のコンテンツ配信ネットワーク。
【請求項4】
前記有効化情報の第1のセットは、ベース暗号化キーによって保護され、且つ、ユーザー暗号化キー及びランダム値を含んでおり、
前記複数の再生証明書は、前記ベース暗号化キーを使用して暗号化された情報を含んでおり、
前記複数の再生証明書は、前記ユーザー暗号化キーを使用して暗号化された情報を含んでいる請求項2記載のコンテンツ配信ネットワーク。
【請求項5】
前記ベース暗号化キー及び前記ユーザー暗号化キーを使用して暗号化された前記情報は、前記技術的に保護されたコンテンツの再生を可能にする請求項4記載のコンテンツ配信システム。
【請求項6】
前記有効化情報の第2のセットは、同一のベース暗号化キー及び異なるユーザー暗号化キーを含む請求項4記載のコンテンツ配信システム。
【請求項7】
前記有効化情報の第2のセットは、異なるベース暗号化キー及び異なるユーザー暗号化キーを含む請求項4記載のコンテンツ配信システム。
【請求項8】
前記コンテンツサーバーは、コンテンツ暗号化キーのセットと、コンテンツを要求している前記装置に関する情報とを前記高信頼性システムに提供するべく構成されており、
前記高信頼性システムは、前記複数の再生証明書を生成するべく構成されている請求項4記載のコンテンツ配信システム。
【請求項9】
前記登録サーバーは、前記ベース暗号化キーを破棄するべく構成されている請求項4記載のコンテンツ配信システム。
【請求項10】
前記登録サーバーは、前記ユーザー暗号化キーを破棄するべく構成されている請求項4記載のコンテンツ配信システム。
【請求項11】
プロセッサと、
前記プロセッサに接続されたストレージ装置と、
前記プロセッサに接続され、且つ、ネットワークに接続するべく構成されたネットワークインターフェイス装置とを有しており、
前記プロセッサは、前記ネットワークインターフェイス装置を介して登録要求を受信するべく構成されており、
前記プロセッサは、前記ネットワークインターフェイス装置を介して伝送するための有効化情報を生成するべく構成されており、
前記プロセッサは、前記ネットワークインターフェイス装置を介して有効化の確認を受信するべく構成されており、
前記プロセッサは、前記装置の有効化の完了を前記ストレージ装置内に記録するべく構成されていることを特徴とする登録サーバー。
【請求項12】
前記有効化情報は、ベース暗号化キー及びユーザー暗号化キーを含む請求項11記載の登録サーバー。
【請求項13】
前記プロセッサは、前記有効化情報の少なくともいくつかのものをスクランブルするべく構成されている請求項12記載の登録サーバー。
【請求項14】
前記プロセッサは、複数のベース暗号化キー及び複数のユーザー暗号化キーを生成するべく構成されており、
前記有効化情報は、前記複数のベース暗号化キーと、単一のユーザー暗号化キーと、有効化されたベース暗号化キーに関する情報とを含んでおり、
前記プロセッサは、前記複数のベース暗号化キー及び前記複数のユーザー暗号化キーを前記ストレージ装置に保存するべく構成されており、
前記プロセッサは、前記有効化情報内に含まれる前記有効化されたベース暗号化キー及び前記ユーザー暗号化キーを示す情報を前記ストレージ装置内に保存するべく構成されている請求項11記載の登録サーバー。
【請求項15】
前記プロセッサは、前記有効化情報を使用して前記有効化の確認を認証するべく構成されている請求項11記載の登録サーバー。
【請求項16】
プロセッサと、
前記プロセッサに接続され、且つ、保存されたコンテンツを含むストレージ装置と、
前記プロセッサに接続された不透明な高信頼性システムと、
前記プロセッサに接続され、且つ、ネットワークに接続するべく構成されたネットワークインターフェイス装置とを有しており、
前記プロセッサは、前記ネットワークインターフェイス装置を介して前記保存されたコンテンツを提供するための要求を受信するべく構成されており、
前記プロセッサは、暗号化キーを生成し、且つ、前記保存されたコンテンツを暗号化するべく構成されており、
前記プロセッサは、前記要求及び前記暗号化キーを示す情報を前記高信頼性システムに提供するべく構成されており、
前記高信頼性システムは、前記保存されたコンテンツを暗号化するべく使用された前記暗号化キーの少なくとも1つの暗号化済みの複写を含む再生証明書を提供するべく構成されており、
前記プロセッサは、前記暗号化されたコンテンツ及び前記再生証明書を前記ネットワークインターフェイスを介して伝送するべく構成されていることを特徴とするコンテンツサーバー。
【請求項17】
前記再生証明書は、前記暗号化キーの少なくとも1つの複数の複写を含んでおり、
各々の複写は、異なる暗号化キーを使用して暗号化されている請求項16記載のコンテンツサーバー。
【請求項18】
前記高信頼性システムは、複数の再生証明書を提供するべく構成されており、
各々の再生証明書は、前記暗号化キーの少なくとも1つの暗号化済みの複写を含んでおり、
各々の再生証明書は、異なる方式においてフォーマットされている請求項16記載のコンテンツサーバー。
【請求項19】
プロセッサと、
前記プロセッサに接続され、且つ、ネットワークに接続されるべく構成されたネットワークインターフェイス装置と、
前記プロセッサに接続された不揮発性メモリとを有しており、
前記プロセッサは、前記ネットワークインターフェイス装置を介して登録要求を伝送するべく構成されており、
前記プロセッサは、前記ネットワークインターフェイス装置を介して有効化レコードを受信するべく構成されており、
前記プロセッサは、前記有効化レコードから有効化情報を抽出するべく構成されており、
前記プロセッサは、前記有効化情報を使用して有効化の確認を生成するべく構成されており、
前記プロセッサは、前記ネットワークインターフェイス装置を介して前記有効化の確認を伝送するべく構成されており、
前記プロセッサは、前記有効化情報の少なくともいくつかのものを前記不揮発性メモリ内に保存するべく構成されていることを特徴とする装置。
【請求項20】
前記有効化情報は、ベース暗号化キー及びユーザー暗号化キーを含む請求項19記載の装置。
【請求項21】
前記有効化情報は、複数のベース暗号化キーを含む請求項20記載の装置。
【請求項22】
前記有効化情報は、スクランブルされており、
前記プロセッサは、プロセスを実行して前記有効化情報のスクランブルを解除するべく構成されている請求項19記載の装置。
【請求項23】
識別情報を含む登録要求を送信する段階と、
有効化レコードを受信する段階と、
前記有効化レコードから有効化情報を抽出する段階と、
抽出された前記有効化情報から有効化の確認を生成する段階と、
前記有効化の確認を送信する段階とを有することを特徴とする登録プロセス。
【請求項24】
前記識別情報を含む登録要求を送信する段階は、携帯電話機の電話番号を登録サーバーに伝送する段階を更に有する請求項23記載の登録プロセス。
【請求項25】
前記有効化レコードから有効化情報を抽出する段階は、前記有効化レコード内の情報を暗号解読する段階と、既定のプロセスのシーケンスに従って暗号解読済みの情報のスクランブルを解除する段階とを更に有する請求項24記載の登録プロセス。
【請求項26】
前記有効化情報は、ベース暗号化キーと、ユーザー暗号化キーと、ランダム値とを含む請求項25記載の登録プロセス。
【請求項27】
前記有効化情報は、複数のベース暗号化キーを含む請求項26記載の登録プロセス。
【請求項28】
コンテンツプロバイダからコンテンツキーを受信する段階と、
コンテンツプロバイダから再生パラメータを受信する段階と、
装置と関連付けられたユーザーキー及びベースキーを見出す段階と、
前記ベースキーを使用して前記再生パラメータを暗号化する段階と、
前記ユーザーキーを使用して前記コンテンツキーを暗号化する段階と、
暗号化済みの前記再生パラメータ及び暗号化済みの前記コンテンツキーを含む再生証明書を提供する段階とを有することを特徴とする、再生証明書を発行するプロセス。
【請求項29】
装置と関連付けられた複数のユーザーキー及び複数のベースキーを見出す段階と、
再生パラメータテーブルを形成する段階であって、前記再生パラメータテーブル内の各々のエントリは、異なるベースキーを使用して暗号化された再生パラメータを含む段階と、
コンテンツキーテーブルを形成する段階であって、前記テーブル内の各々のエントリは、異なるユーザーキーを使用して暗号化されたコンテンツキーの複写を含む段階と、
前記再生パラメータテーブル及び前記コンテンツキーテーブルを含む再生証明書を提供する段階とを更に有する請求項28記載のプロセス。

【図1】
image rotate

【図2】
image rotate

【図2A】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9A】
image rotate

【図9B】
image rotate

【図9C】
image rotate

【図9D】
image rotate

【図10A】
image rotate

【図10B】
image rotate


【公表番号】特表2009−530917(P2009−530917A)
【公表日】平成21年8月27日(2009.8.27)
【国際特許分類】
【出願番号】特願2009−500592(P2009−500592)
【出願日】平成19年3月14日(2007.3.14)
【国際出願番号】PCT/US2007/063950
【国際公開番号】WO2007/106844
【国際公開日】平成19年9月20日(2007.9.20)
【出願人】(506194243)ディブエックス,インコーポレイティド (6)
【Fターム(参考)】