IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ヒベ ストリーミング アクティエボラーグの特許一覧

<>
  • 特表-暗号文の検証 図1
  • 特表-暗号文の検証 図2
  • 特表-暗号文の検証 図3
  • 特表-暗号文の検証 図4
  • 特表-暗号文の検証 図5
  • 特表-暗号文の検証 図6
  • 特表-暗号文の検証 図7
  • 特表-暗号文の検証 図8
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-04-08
(54)【発明の名称】暗号文の検証
(51)【国際特許分類】
   G06F 21/60 20130101AFI20240401BHJP
   H04L 9/32 20060101ALI20240401BHJP
   G06F 21/64 20130101ALI20240401BHJP
   H04N 21/835 20110101ALI20240401BHJP
【FI】
G06F21/60 360
H04L9/32 200A
G06F21/60 320
G06F21/64
H04N21/835
【審査請求】未請求
【予備審査請求】有
(21)【出願番号】P 2023565298
(86)(22)【出願日】2022-04-22
(85)【翻訳文提出日】2023-10-23
(86)【国際出願番号】 SE2022050394
(87)【国際公開番号】W WO2022231502
(87)【国際公開日】2022-11-03
(31)【優先権主張番号】2150527-6
(32)【優先日】2021-04-26
(33)【優先権主張国・地域又は機関】SE
(81)【指定国・地域】
(71)【出願人】
【識別番号】520406692
【氏名又は名称】ヒベ ストリーミング アクティエボラーグ
(74)【代理人】
【識別番号】100099759
【弁理士】
【氏名又は名称】青木 篤
(74)【代理人】
【識別番号】100123582
【弁理士】
【氏名又は名称】三橋 真二
(74)【代理人】
【識別番号】100092624
【弁理士】
【氏名又は名称】鶴田 準一
(74)【代理人】
【識別番号】100114018
【弁理士】
【氏名又は名称】南山 知広
(74)【代理人】
【識別番号】100153729
【弁理士】
【氏名又は名称】森本 有一
(72)【発明者】
【氏名】アンドレアス ダールストレーム
【テーマコード(参考)】
5C164
【Fターム(参考)】
5C164MB13S
5C164MB31P
5C164PA01
5C164SC01S
5C164UC21S
(57)【要約】
本開示は、データ発行デバイス(10)によりネットワーク内でデータコンテンツを受信デバイス(11、12)に配信する方法、及びデバイス(12)によりネットワーク内でデータコンテンツを受信する方法、並びに当該方法を行うデバイス(10、12)に関する。一態様では、デバイス(12)によりネットワーク内でデータコンテンツを受信する方法が提供される。当該方法は、ネットワーク内で別のデバイス(11、14)から暗号化データコンテンツを受信すること(S303、S307)であって、データコンテンツは、信頼できるデータコンテンツ発行者デバイス(10)と共有される対称鍵を用いて暗号化されている、ということと、ネットワーク内で上記別のデバイス(11)から受信された暗号化データコンテンツのサブセットを、信頼できるデータコンテンツ発行者デバイス(10)に要求すること(S304)と、信頼できるデータコンテンツ発行者デバイス(10)から受信された暗号化データコンテンツのサブセットが、ネットワーク内で上記別のデバイス(11、14)から受信された暗号化データコンテンツの選択部分と一致するかどうかを確認すること(S305)であって、一致は、上記別のデバイス(11)から受信された暗号化データコンテンツを信頼でき得ることを示す、ということと、を含む。
【特許請求の範囲】
【請求項1】
データ発行デバイス(10)によりネットワーク内でデータコンテンツを受信デバイス(11、12)に配信する方法であって、
前記受信デバイス(11、12)と共有される秘密暗号化鍵を用いて前記データコンテンツを暗号化すること(S301)と、
暗号化データコンテンツを前記受信デバイス(11)のうちの少なくとも1つに配信すること(S302)と、
前記ネットワーク内で1つ以上の他の受信デバイス(11)から前記暗号化データコンテンツをダウンロードする、前記受信デバイス(12)のうちの少なくとも別の1つに、前記暗号化データコンテンツのサブセットを要求時に送信すること(S304)と、
を含む、方法。
【請求項2】
前記暗号化データコンテンツの前記サブセットは、前記暗号化データコンテンツの1ppm未満のサイズを有し、前記サブセットは、前記暗号化データコンテンツから導出される、請求項1に記載の方法。
【請求項3】
デバイス(12)によりネットワーク内でデータコンテンツを受信する方法であって、
前記ネットワーク内で別のデバイス(11、14)から暗号化データコンテンツを受信すること(S303、S307)であって、前記データコンテンツは、信頼できるデータコンテンツ発行者デバイス(10)と共有される対称鍵を用いて暗号化されている、ということと、
前記ネットワーク内で前記別のデバイス(11)から受信された前記暗号化データコンテンツのサブセットを、前記信頼できるデータコンテンツ発行者デバイス(10)に要求すること(S304)と、
前記信頼できるデータコンテンツ発行者デバイス(10)から受信された前記暗号化データコンテンツの前記サブセットが、前記ネットワーク内で前記別のデバイス(11、14)から受信された前記暗号化データコンテンツの選択部分と一致するかどうかを確認すること(S305)であって、一致は、前記別のデバイス(11)から受信された前記暗号化データコンテンツを信頼でき得ることを示す、ということと、
を含む、方法。
【請求項4】
前記信頼できるデータコンテンツ発行者デバイス(10)から受信された前記暗号化データコンテンツの前記サブセットが、前記ネットワーク内の別のデバイス(11)からの前記暗号化データコンテンツの前記選択部分と一致するかどうかの前記確認(S305)は、
前記信頼できるデータコンテンツ発行者デバイス(10)から受信された前記暗号化データコンテンツの前記サブセットを、前記別のデバイス(11)から受信された前記暗号化データコンテンツの前記選択部分と比較することを含み、一致は、前記暗号化データコンテンツの前記サブセットが前記暗号化データコンテンツの前記選択部分と同一である場合に確認される、請求項3に記載の方法。
【請求項5】
一致が確認される場合、
前記別のデバイス(11)から受信された前記暗号化データコンテンツを復号化(S306)してレンダリングすることを更に含み、前記復号化は、前記信頼できるデータコンテンツ発行者デバイス(10)と共有される前記対称鍵を使用して行われる、請求項3又は4のいずれか1項に記載の方法。
【請求項6】
前記データ発行者デバイス(10)から証明書を受信することを更に含み、前記データ発行者デバイス(10)は、信頼できると考えられる、請求項3~5のいずれか1項に記載の方法。
【請求項7】
前記受信された暗号化データコンテンツが、前記信頼できるデータ発行者デバイス(10)によって配信される暗号化データコンテンツであるようにマニフェストファイル内で示されているかどうかを識別することと、識別される場合、前記マニフェストファイル内で示される前記暗号化データコンテンツの前記サブセットを、前記信頼できるデータ発行者デバイス(10)に要求すること(S304)と、を更に含む、請求項3~6のいずれか1項に記載の方法。
【請求項8】
前記受信された暗号化データコンテンツが、前記信頼できるデータ発行者デバイス(10)によって配信される暗号化データコンテンツであるように前記マニフェストファイル内で示されていない場合、前記受信された暗号化データコンテンツは破棄される、請求項8に記載の方法。
【請求項9】
前記暗号化データコンテンツの前記サブセットは、前記暗号化データコンテンツの1ppm未満のサイズを有し、前記サブセットは、前記暗号化データコンテンツから導出される、請求項3~8のいずれか1項に記載の方法。
【請求項10】
コンピュータ実行可能命令が、データ発行デバイス(10)に含まれる処理ユニット(111)上で実行されると、請求項1~2のいずれか1項に記載のステップを前記データ発行デバイス(10)に行わせる前記コンピュータ実行可能命令を備える、コンピュータプログラム(112)。
【請求項11】
コンピュータ可読媒体(113)を備えるコンピュータプログラム製品であって、前記コンピュータ可読媒体は、前記コンピュータ可読媒体上で具現化される請求項10に記載のコンピュータプログラム(112)を有する、コンピュータプログラム製品。
【請求項12】
コンピュータ実行可能命令が、デバイス(12)に含まれる処理ユニット(211)上で実行されると、請求項3~9のいずれか1項に記載のステップを前記デバイス(12)に行わせる前記コンピュータ実行可能命令を備える、コンピュータプログラム(112)。
【請求項13】
コンピュータ可読媒体(213)を備えるコンピュータプログラム製品であって、前記コンピュータ可読媒体は、前記コンピュータ可読媒体上で具現化される請求項12に記載のコンピュータプログラム(212)を有する、コンピュータプログラム製品。
【請求項14】
ネットワーク内でデータコンテンツを受信デバイス(11、12)に配信するように構成されたデータ発行デバイス(10)であって、処理ユニット(111)とメモリ(113)とを備え、前記メモリが、前記処理ユニット(111)によって実行可能である命令(112)を含むことによって、前記データ発行デバイス(10)は、
前記受信デバイス(11、12)と共有される秘密暗号化鍵を用いて前記データコンテンツを暗号化し、
暗号化データコンテンツを前記受信デバイス(11)のうちの少なくとも1つに配信し、
前記ネットワーク内で1つ以上の他の受信デバイス(11)から前記暗号化データコンテンツをダウンロードする、前記受信デバイス(12)のうちの少なくとも別の1つに、前記暗号化データコンテンツのサブセットを要求時に送信するように動作可能である、データ発行デバイス(10)。
【請求項15】
前記暗号化データコンテンツの前記サブセットは、前記暗号化データコンテンツの1ppm未満のサイズを有するように構成されており、前記サブセットは、前記暗号化データコンテンツから導出される、請求項14に記載のデータ発行デバイス(10)。
【請求項16】
ネットワーク内でデータコンテンツを受信するように構成されたデバイス(12)であって、処理ユニット(211)とメモリ(213)とを備え、前記メモリが、前記処理ユニット(211)によって実行可能である命令(212)を含むことによって、前記デバイス(12)は、
前記ネットワーク内で別のデバイス(11、14)から暗号化データコンテンツを受信することであって、前記データコンテンツは、信頼できるデータコンテンツ発行者デバイス(10)と共有される対称鍵を用いて暗号化されている、ということと、
前記ネットワーク内で前記別のデバイス(11)から受信された前記暗号化データコンテンツのサブセットを、前記信頼できるデータコンテンツ発行者デバイス(10)に要求することと、
前記信頼できるデータコンテンツ発行者デバイス(10)から受信された前記暗号化データコンテンツの前記サブセットが、前記ネットワーク内で前記別のデバイス(11、14)から受信された前記暗号化データコンテンツの選択部分と一致するかどうかを確認することであって、一致は、前記別のデバイス(11)から受信された前記暗号化データコンテンツを信頼でき得ることを示す、ということと、を行うように動作可能である、デバイス(12)。
【請求項17】
前記信頼できるデータコンテンツ発行者デバイス(10)から受信された前記暗号化データコンテンツの前記サブセットが、前記ネットワーク内の別のデバイス(11)からの前記暗号化データコンテンツの前記選択部分と一致するかどうかの確認時に、
前記信頼できるデータコンテンツ発行者デバイス(10)から受信された前記暗号化データコンテンツの前記サブセットを、前記別のデバイス(11)から受信された前記暗号化データコンテンツの前記選択部分と比較するように動作可能であって、一致は、前記暗号化データコンテンツの前記サブセットが前記暗号化データコンテンツの前記選択部分と同一である場合に確認される、請求項16に記載のデバイス(12)。
【請求項18】
一致が確認される場合、
前記別のデバイス(11)から受信された前記暗号化データコンテンツを復号化してレンダリングするように更に動作可能であって、前記復号化は、前記信頼できるデータコンテンツ発行者デバイス(10)と共有される前記対称鍵を使用して行われる、請求項3又は4のいずれか1項に記載のデバイス(12)。
【請求項19】
前記データ発行者デバイス(10)から証明書を受信するように更に動作可能であって、前記データ発行者デバイス(10)は、信頼できると考えられる、請求項16~18のいずれか1項に記載のデバイス(12)。
【請求項20】
前記受信された暗号化データコンテンツが、前記信頼できるデータ発行者デバイス(10)によって配信される暗号化データコンテンツであるようにマニフェストファイル内で示されているかどうかを識別し、識別される場合、前記マニフェストファイル内で示される前記暗号化データコンテンツの前記サブセットを、前記信頼できるデータ発行者デバイス(10)に要求する(S304)ように更に動作可能である、請求項16~19のいずれか1項に記載のデバイス(12)。
【請求項21】
前記受信された暗号化データコンテンツが、前記信頼できるデータ発行者デバイス(10)によって配信される暗号化データコンテンツであるように前記マニフェストファイル内で示されていない場合、前記受信された暗号化データコンテンツは破棄される、請求項20に記載のデバイス(12)。
【請求項22】
前記暗号化データコンテンツの前記サブセットは、前記暗号化データコンテンツの1ppm未満のサイズを有するように構成されており、前記サブセットは、前記暗号化データコンテンツから導出される、請求項16~21のいずれか1項に記載のデバイス(12)。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、データ発行デバイスによりネットワーク内でデータコンテンツを受信デバイスに配信する方法、及びデバイスによりネットワーク内でデータコンテンツを受信する方法、並びに当該方法を行うデバイスに関する。
【背景技術】
【0002】
多くのデータ配信シナリオでは、受信されるデータの確認が重要である。このようなシナリオの1つに、ソフトウェアインストーラ、ビデオ、音声、テキストコンテンツなどのデータが第三者の信頼できない場所に記憶される場合がある。これは、データ消費者がデータ発行者を信頼しているが中間のデータソースを必ずしも信頼しているわけではない第三者キャッシュ又はピアツーピア(P2P)配信を含む。
【0003】
一般的なソリューションは、データ発行者がコンテンツにデジタル署名をするか、又は別の暗号ハッシュを提供して、末端のデータ消費者が、受信されるデータの発行者及び/又は保全性を安全に確認するのを可能にすることである。
【0004】
データ発行者が、データコンテンツを確認する手段を提供しなかった場合、末端のデータ消費者は、サービス拒否(DoS)攻撃から、保護されたシステムへのフルアクセスを侵入者に与える攻撃にわたるいくつかのサイバー攻撃を受けやすい。
【0005】
多くの場合、技術的な理由又は組織的な理由で、データ発行者又は中間のデータソースの配信チェーンを変更するのは複雑であり、配信チェーンの任意の部分を変更することなくデータ発行者のデータコンテンツを確認できることが望ましい。
【発明の概要】
【0006】
1つの目的は、当該技術分野におけるこの問題を解決するか又は少なくとも軽減すること、したがって、ネットワーク内でデータコンテンツを配信及びダウンロードする改善された方法を提供することである。
【0007】
この目的は、第1の態様において、データ発行デバイスによりネットワーク内でデータコンテンツを受信デバイスに配信する方法によって達成される。当該方法は、受信デバイスと共有される秘密暗号化鍵を用いてデータコンテンツを暗号化することと、暗号化データコンテンツを受信デバイスのうちの少なくとも1つに配信することと、ネットワーク内で1つ以上の他の受信デバイスから暗号化データコンテンツをダウンロードする、受信デバイスのうちの少なくとも別の1つに、暗号化データコンテンツのサブセットを要求時に送信することと、を含む。
【0008】
この目的は、第2の態様において、デバイスによりネットワーク内でデータコンテンツを受信する方法によって達成される。当該方法は、ネットワーク内で別のデバイスから暗号化データコンテンツを受信することであって、データコンテンツは、信頼できるデータコンテンツ発行者デバイスと共有される対称鍵を用いて暗号化されている、ということと、ネットワーク内で上記別のデバイス(11)から受信された暗号化データコンテンツのサブセットを、信頼できるデータコンテンツ発行者デバイスに要求することと、信頼できるデータコンテンツ発行者デバイスから受信された暗号化データコンテンツのサブセットが、ネットワーク内で上記別のデバイスから受信された暗号化データコンテンツの選択部分と一致するかどうかを確認することであって、一致は、上記別のデバイスから受信された暗号化データコンテンツを信頼でき得ることを示す、ということと、を含む。
【0009】
この目的は、第3の態様において、ネットワーク内でデータコンテンツを受信デバイスに配信するように構成されたデータ発行デバイスによって達成され、データ発行デバイスは、処理ユニットとメモリとを備え、上記メモリは、上記処理によって実行可能である命令を含む。データ発行デバイスは、受信デバイスと共有される秘密暗号化鍵を用いてデータコンテンツを暗号化し、暗号化データコンテンツを受信デバイスのうちの少なくとも1つに配信し、ネットワーク内で1つ以上の他の受信デバイスから暗号化データコンテンツをダウンロードする、受信デバイスのうちの少なくとも別の1つに、暗号化データコンテンツのサブセットを要求時に送信するように動作可能である。
【0010】
この目的は、本発明の第4の態様において、ネットワーク内でデータコンテンツを受信するように構成されたデバイスによって達成され、デバイスは、処理ユニットとメモリとを備え、上記メモリは、上記処理ユニットによって実行可能である命令(212)を含む。デバイスは、ネットワーク内で別のデバイスから暗号化データコンテンツを受信することであって、データコンテンツは、信頼できるデータコンテンツ発行者デバイスと共有される対称鍵を用いて暗号化されている、ということと、ネットワーク内で上記別のデバイスから受信された暗号化データコンテンツのサブセットを、信頼できるデータコンテンツ発行者デバイスに要求することと、信頼できるデータコンテンツ発行者デバイスから受信された暗号化データコンテンツのサブセットが、ネットワーク内で上記別のデバイスから受信された暗号化データコンテンツの選択部分と一致するかどうかを確認することであって、一致は、上記別のデバイス(11)から受信された暗号化データコンテンツを信頼でき得ることを示す、ということと、を行うように動作可能である。
【0011】
したがって、データ発行者は、ネットワーク内でインデントされた受信クライアントデバイスにより共有される対称鍵によって暗号化される、ストリーム又はフラグメントと呼ばれるコンテンツのピースをネットワーク内で配信する。暗号化コンテンツは、例えば、第1のクライアントデバイスに配信されて、次いで、第1のクライアントデバイスは、暗号化データコンテンツを第2のクライアントデバイスに配信する。したがって、第2のクライアントデバイスは、共有鍵を使用して、例えば、ビデオストリームであるコンテンツを復号化してその後レンダリングし得る。
【0012】
しかしながら、悪意のあるデバイスが、同じ共有鍵を用いて暗号化された悪意のあるコンテンツのピースを第2のクライアントに配信する場合、暗号化データコンテンツ、及びその後の結果として生じる復号化データコンテンツ(プレーンテキストと呼ばれる)が、信頼できるデバイスから生じているか又は悪意のあるデバイスから生じているかを第2のクライアントデバイスは区別することができない。したがって、共有鍵が暗号化/復号化に使用されるため、悪意のあるデバイスは、第2のクライアントデバイスをだますことができる。
【0013】
この問題を克服するために、第2のクライアントデバイスは、第1のクライアントデバイス及び/又は悪意のあるデバイスから暗号化データコンテンツを受信するときにデータ発行者に向かい、受信された暗号化コンテンツのサブセット(通常、要求が行われる暗号化データコンテンツについて第2のクライアントデバイスがデータ発行者に信号送信し得るように、当該サブセットに関連付けられた識別子を有する)をダウンロードする要求を行う。
【0014】
一例では、暗号化データコンテンツは、1GBのサイズを有し得る一方、サブセットは、1GBの暗号化コンテンツのうちの256ビットだけを構成している。サブセットは、合計1GBの暗号化データコンテンツのうちの最後の256ビットを構成し得る。換言すれば、サブセットは、暗号化データコンテンツのうちの非常に小さい部分を構成しており、当該サブセットは、当該暗号化データコンテンツから導出される。
【0015】
したがって、第2のクライアントデバイスは、256ビットのサブセットを、受信された暗号化データコンテンツのうちの最後の256ビットと比較し、2つの256ビットのセットが同一である場合、データコンテンツは、操作されていないと考えられ、受信された暗号化データコンテンツは復号化されて、プレーンテキストデータコンテンツは第2のクライアントデバイスにおいてレンダリングされる。2つの256ボットのセットが一致しない場合、受信された暗号化データコンテンツは破棄される。
【0016】
本発明の様々な実施形態を以下で説明する。
【0017】
概して、特許請求の範囲において使用される全ての用語は、本明細書で特に明示的に定義されていない限り、技術分野における当該用語の通常の意味に従って解釈されるべきである。「要素、装置、構成要素、手段、ステップなど」に対する全ての言及は、特に明示的に述べられていない限り、要素、装置、構成要素、手段、ステップなどの少なくとも1つの例を指すものとしてオープンに解釈されるべきである。本明細書に開示される任意の方法のステップは、明示的に述べられていない限り、開示される通りの正確な順序で行われる必要はない。
【図面の簡単な説明】
【0018】
ここで、態様及び実施形態は、添付の図面を参照して例示として記載される。
図1図1は、ネットワーク内でデータコンテンツを配信する従来技術のアプローチを示す。
図2図2は、ネットワーク内でコンテンツを注入する悪意のあるデバイスを示す。
図3図3は、実施形態に係るネットワーク内でのデータコンテンツの配信を示す。
図4図4は、実施形態に係る、データ発行者によりネットワーク内でデータコンテンツを配信する方法を示すフローチャートを示す。
図5図5は、実施形態に係る、デバイスによりネットワーク内でデータコンテンツを受信する方法を示すフローチャートを示す。
図6図6は、別の実施形態に係る、デバイスによりネットワーク内でデータコンテンツを受信する方法を示すフローチャートを示す。
図7図7は、実施形態に係るデータ発行デバイスを示す。
図8図8は、実施形態に係るクライアントデバイスを示す。
【発明を実施するための形態】
【0019】
ここで、特定の実施形態が示される添付図面を参照して本開示の態様を以下でより完全に記載する。
【0020】
しかしながら、当該態様は、多くの様々な形態で具現化されてもよく、限定的なものとして解釈されるべきではなく、むしろ、当該実施形態は、本開示が完璧で完全なものとなって、全ての態様の範囲を当業者に完全に伝えるように、例示として提供される。同様の番号は、説明全体を通じて同様の要素を指す。
【0021】
図1は、P2Pスキームでデータを配信する当該技術分野における問題を示す(しかし、この問題は、他のタイプの配信システムについても同様に関連するものである)。
【0022】
例えば、コンテンツデリバリーネットワーク(CDN)の形態のデータ発行者10は、ステップS101で、例えば、ハイパーテキスト転送プロトコルセキュア(HTTPS)を利用して、スマートフォン、ラップトップ、タブレットなどの第1のクライアントデバイス11にデータコンテンツを配信する。
【0023】
この例では、データコンテンツは、共有鍵を用いて暗号化され、当該共有鍵は、例えば、デジタル著作権管理(DRM)サービス13によって第1のクライアントデバイス11及び第2のクライアントデバイス12に提供され得る。例えば、高度暗号化標準(AES)などの任意の適切な暗号化アルゴリズムが採用され得る。
【0024】
P2Pシステムにおける利点の1つは、(通常、P2Pシステムにおいてピアデバイスと呼ばれる)クライアントデバイス11、12が互いにデータコンテンツを共有し得るということである。換言すれば、第1のピアデバイス11は、ステップ102で、データ発行者10からダウンロードされた暗号化データコンテンツの少なくともフラグメント又はストリームを第2のピアデバイス12と共有し得る一方、第2のピアデバイス12は、他のピアデバイスから(又はソース10から)データコンテンツの他のフラグメントをダウンロードし得る。このアプローチにおける利点は、第2のピアデバイス12が、データコンテンツのダウンロードでデータ発行者10に負担をかけないことである。実施形態は、P2Pシステムを参照して記載されるが、データコンテンツがソースからクライアントに配信される任意の適切なシステムにおいて適用され得る。
【0025】
したがって、第1のピアデバイス11は、ステップS101で、発行者10から暗号化データコンテンツをダウンロードして、ステップS103でDRMサービス13から取得される共有鍵を使用して暗号化データコンテンツを復号化し、データコンテンツがビデオデータを構成している場合、コンテンツをビデオプレーヤ上にレンダリングする。
【0026】
それに応じて、第2のピアは、ステップS102で、第1のピアデバイス11によって共有される暗号化データコンテンツの全て又はフラグメントをダウンロードして、ステップS103でDRMサービス13から取得される同じ共有鍵を使用して暗号化データコンテンツを復号化し、コンテンツをビデオプレーヤ上にレンダリングする。ピアデバイス12、13は、必ずしもDRMサービス13から鍵をダウンロードするわけではなく、鍵で事前構成されていてもよいことに留意されたい。
【0027】
図2で、悪意のあるデバイス14が、DRMサービス13によって配信される共有鍵にアクセスする場合、悪意のあるデバイス14は、悪意のあるデータを(例えば、第2のピアデバイス12及び/又はそのユーザに、不都合、更には損害をもたらすデータを注入する目的で)暗号化して、ステップS201で、悪意のある暗号化データを第2のピアデバイス12(又は共有鍵を使用する任意の他のデバイス)に配信することができる。
【0028】
したがって、悪意のあるデバイス14は、正しい共有鍵を用いて暗号化された悪意のあるデータを注入する中間のデータソースとして機能する。正しい鍵が対称暗号化で使用されているため、第2のピアデバイス12は、受信された暗号化フラグメントを検証することができない。
【0029】
図3は、実施形態によって提供される、この問題に対するソリューションを示す。データ発行者10及び第2のピアデバイス12によって提供される実施形態をそれぞれ示す図4及び図5のフローチャートを更に参照する。
【0030】
したがって、第1のステップS301で、データ発行者10は、前述のようにネットワーク内で他のピアデバイス11、12と共有される鍵を使用して、配信されるデータコンテンツを暗号化して、ステップS302で、暗号化データコンテンツを第1のピアデバイス11に配信する。実際、ネットワークは、数百個、更には数千個のピアデバイスを備えてもよく、発行者10は通常、複数のピアデバイスへの暗号化データコンテンツの直接的な配信を行う。
【0031】
第2のピアデバイス12は、ステップS303で、データ発行者10から第1のピアデバイス11によってステップS302でダウンロードされた暗号化データコンテンツの少なくともフラグメントを第1のピアデバイス11からダウンロードする。
【0032】
暗号化データコンテンツの受信者が、ステップS303でダウンロードされた暗号化データコンテンツの正確性を確認することを可能にするために、受信者(この場合、第2のピアデバイス12)は、ステップS304で、暗号化データコンテンツの小さいサブセットを元のデータ発行者10から更にダウンロードする。換言すれば、データ発行者10から直接データコンテンツをダウンロードするのではなく別のピアデバイスからデータコンテンツをダウンロードする配信ネットワーク内の対象の受信者は、発行者10から上記小さいサブセットを更にダウンロードする。
【0033】
第1のピアデバイス11は、別のピアデバイスからデータコンテンツをダウンロードするのではなくデータ発行者10から直接データコンテンツをダウンロードするため、第1のピアデバイス11は、ステップS302で受信された暗号化データコンテンツの正確性を確認するために上記サブセットを必要としないことに留意されたい。通常、第1のピアデバイス11は、発行者10から受信される証明書を使用してデータ発行者10を確認し、したがって、第1のピアデバイス11は、データ発行者10によって暗号化データコンテンツに提供されるデジタル署名を確認することによって、受信された暗号化データコンテンツを認証し得る。
【0034】
第1のピアデバイス11(又は悪意のあるデバイス14)によって第2のピアデバイス12に配信されるフラグメント又はストリームは通常、ギガバイト(GB)、例えば、2GB~20GBの範囲ぐらいのサイズを有することが理解される。
【0035】
対照的に、暗号化データフラグメントのサブセットは通常、数百ビットのオーダ、例えば、32x8ビット(すなわち、32バイト)である。暗号化サブセットを受信する第2のピアデバイス12は、上記暗号化サブセットの発行者、すなわち、データ発行者10を信頼する必要があることに留意されたい。前述のように、データ発行者10は、その証明書をネットワークのピアデバイスに配信し、それにより、デジタル署名を有するデータを提供することによって、データ発行者10からダウンロードされる任意のデータの信頼性を保証し得る。換言すれば、データ発行者10は、ルート証明書によって署名された信頼できる証明書を提供し得る。
【0036】
暗号化データサブセットの長さは、セキュリティのレベルを規定し、暗号化鍵の長さとほぼ同様に、サブセットが大きくなるとセキュリティは強くなる。セキュリティレベルの観点で、暗号化データサブセットは概して、対応する長さのハッシュ関数と同じレベルのセキュリティを提供する。したがって、256ビットの暗号化データサブセットは、SHA‐256(「セキュアハッシュアルゴリズム」)などの256ビットのハッシュ関数と同じレベルのセキュリティを提供する一方、512ビットの暗号化データサブセットは、SHA‐512と同じレベルのセキュリティを提供する。
【0037】
上述のように、ピアデバイスによってレンダリングされる暗号化データコンテンツ(そのコンテンツから暗号化データサブセットが導出される)のサイズは通常、1GB~20GBの範囲である一方、導出されるサブセットのサイズは、例えば、128ビット~512ビット(すなわち、16バイト~64バイト)である。したがって、暗号化データコンテンツと暗号化データサブセットとの間の関係は通常、少なくとも1×10/64=15,625,000である。
【0038】
暗号化データコンテンツの比較的小さいフラグメント、例えば、128メガビットがダウンロードされると想定すると、フラグメントから導出される暗号化データサブセットは、128ビットの長さを有するが、サブセットのサイズは依然、データコンテンツの1ppmだけである。
【0039】
したがって、ステップS302でデータ発行者10によって第1のピアデバイス11に(ステップS303で更に第2のピアデバイス12に)配信される暗号化データコンテンツの小さいサブセットは、ステップS304で第2のピアデバイス12によってデータ発行者10からダウンロードされる。すなわち、データ発行者10以外のソースからデータコンテンツをダウンロードする配信ネットワーク内の対象の受信者は、ダウンロードされた暗号化データコンテンツから導出された暗号化データサブセットをダウンロードするためにデータ発行者に向かう。
【0040】
データ発行者10は通常、ネットワーク内でピアデバイスに最初に配信される所謂マニフェストファイルに含まれるユニフォームリソースロケータ(URL)によって識別され、当該URLは、データ発行者10、及びデータ発行者10によって配信されるデータコンテンツフラグメント/ストリームを識別する。したがって、ステップS303で特定のフラグメントをダウンロードすると、第2のピアデバイス12は、(マニフェストファイル内の対応する識別子と一致する識別子が提供され得る)特定のフラグメントについてマニフェストファイル内でデータ発行者10のURLを識別し、ステップS304で暗号化データサブセットをダウンロードする。
【0041】
例えば、1GBのデータコンテンツのピースが、ステップS301で、データ発行者によって暗号化されて、ステップS302で、ネットワーク内で1つ以上のピアデバイスに配信され、更に、暗号化データコンテンツの32バイト(256ビット)のサブセットが、暗号化データコンテンツを他のピアデバイスからダウンロードするピアデバイスによってデータ発行者10からダウンロードされると想定する。32バイトのサブセットは、1GBの暗号化データコンテンツのうちの最初若しくは最後の32バイト、又は1GBのコンテンツのうちの任意の連続する32バイトであり得る。以下では、サブセットは、1GBの暗号化データコンテンツのうちの最後の32バイトであるとして例示される。第2のピアデバイス12は、サブセットが暗号化データフラグメントのどの部分に対応するかを認識している必要があって、それは、第2のピアデバイス12を事前構成する情報であり得ることが理解される。
【0042】
ステップS303で、暗号化データコンテンツを第1のピアデバイス11から受信すると、ステップS305で、第2のピアデバイス11は、ステップS304でダウンロードされた32バイトのサブセットが、受信された暗号化データコンテンツのうちの最後の32バイトと一致するかどうかを確認する。この特定の実施形態では、第2のピアデバイス12は、ステップ304で受信された32バイトのサブセットを、受信された暗号化データコンテンツのうちの最後の32バイトと比較する。2つの32バイトのデータセットが同一である場合、受信された暗号化データコンテンツが実際に当初、信頼できるデータ発行者10によって発行されたものであって改竄されていないことが第2のピアデバイス12に対して保証される。
【0043】
256ビットの暗号化データサブセットは、AES‐128で使用され得る一方、512ビットの暗号化サブセットは、AES‐256で使用される。すなわち、対称暗号化スキームとしてデータ発行者10においてAESを利用する場合、ステップ304でデータ発行者10からダウンロードされた暗号化データサブセットは、暗号化/復号化に使用される共有対称鍵の2倍の長さを有するように選択され得る。
【0044】
したがって、有利なことに、ステップS305における受信された暗号化データコンテンツの確認は成功であって、したがって、暗号化データコンテンツは任意選択的に、図5のステップS306に示されるように、DRMサービス13によって提供される共有鍵を用いて復号化されて、第2のピアデバイス12によって、例えば、ビデオプレーヤ上にセキュアにレンダリングされ得る。
【0045】
ここで、図3及び図6を参照して、悪意のあるデバイス14が、ステップS307で、悪意のある暗号化データを第2のピアデバイス12に提供する場合、第2のピアデバイス12は、ステップS308で、暗号化データサブセットコンテンツをデータ発行者10からダウンロードして、ステップS309で、悪意のある暗号化データのうちの最後の32ビットを、データ発行者10から受信された32バイトの暗号化データサブセットと比較して、不一致が存在すると結論付ける。ここで、悪意のあるデバイス14は、悪意のある暗号化データを正しい識別子でラベリングすることができ、その結果、第2のピアデバイス12は実際に、データ発行者10のURLに属するように、マニフェストファイル内で識別されるフラグメントと悪意のあるデータを(上記識別子に基づいて)上手く関連付けることが想定される。悪意のあるデバイス14が、データ発行者10から生じているようにマニフェストファイル内で示されていない悪意のある暗号化データを第2のピアデバイス12に提供する場合、暗号化データサブセットは、ステップS308でダウンロードされず、悪意のある暗号化データは破棄される。
【0046】
当該技術分野において、悪意のあるデバイス14が、マニフェストファイルのデータコンテンツフラグメントと一致する識別子を悪意のある暗号化データに提供できる場合、受信された悪意のある暗号化データが実際に、マニフェストファイル内で指定される信頼できるURLから生じているように見えるため、第2のピアデバイス12は、悪意のある暗号化データの復号化に進むことに留意されたい。しかしながら、ステップS308で、データ発行者10からサブセットを取得して、ステップS309で、悪意のある暗号化データの選択部分に対してサブセットを比較することで、このようなスプーフィング試行は検出されて上手く回避され得る。
【0047】
換言すれば、ステップS308で発行者10から受信された32バイトの暗号化データサブセットは、ステップS307で受信された悪意のある暗号化データのうちの最後の32バイトと同一でないため、有利なことに、第2のピアデバイス12は、ステップS309で、受信された悪意のあるデータを検証せず、したがって、(致命的な結果を伴う可能性がある)その後の実行について、悪意のある暗号化データの復号化に進まない。したがって、ステップS309における(悪意のある)暗号化データの確認は失敗であって、これが、データ発行者10によって提供される暗号化サブセットの目的である。
【0048】
AESのような最近の対称暗号化アルゴリズムについて、プレーンテキスト、及び通常、暗号文と呼ばれるプレーンテキストの暗号化された対応部は、プレーンテキストにおいて変更される単一のビットが、暗号文においても50%の変更の可能性を有する(すなわち、所謂ビットアバランシェが生じる)ような関係を有する。
【0049】
その結果、部分的に同一である暗号文を生成する同じ暗号化鍵の下、悪意のあるプレーンテキストを作ることは計算処理上、実行不可能である。すなわち、暗号文の32バイトのシーケンスが、データ発行者10によって作成される32バイトの暗号化データサブセットに対応する暗号文を達成するように、悪意のあるデバイス14がプレーンテキストを暗号化するのは計算処理上、実行可能ではない。
【0050】
通常、当該技術分野において、セキュリティ問題は、データ発行者に非対称署名を適用させるか又はハッシュを使用させることによって解決されるが、これは、対応する動作をピアデバイスにおいて行うことを必要とする。
【0051】
図7は、実施形態に係るデータ発行デバイス10を示し、ここで、データ発行者デバイス10によって行われる方法のステップは実際、処理ユニット111によって行われ、処理ユニット111は、ランダムアクセスメモリ(RAM)、フラッシュメモリ、又はハードディスクドライブなどのマイクロプロセッサに関連付けられる記憶媒体113にダウンロードされたコンピュータプログラム112を実行するように配置された1つ以上のマイクロプロセッサの形態で具現化される。処理ユニット111は、コンピュータ実行可能命令を備える適切なコンピュータプログラム112が記憶媒体113にダウンロードされて処理ユニット111によって実行されると、実施形態に係る方法をデータ発行デバイス10に実行させるように配置されている。記憶媒体113はまた、コンピュータプログラム112を備えるコンピュータプログラム製品であり得る。代替的に、コンピュータプログラム112は、デジタルバーサタイルディスク(DVD)又はメモリスティックなどの好適なコンピュータプログラム製品によって記憶媒体113に転送され得る。更なる代替として、コンピュータプログラム112は、ネットワーク上で記憶媒体113にダウンロードされ得る。代替的に、処理ユニット111は、デジタルシグナルプロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、コンプレックスプログラマブルロジックデバイス(CPLD)などの形態で具現化され得る。データ発行デバイス10は、通信インターフェース114(有線又は無線)を更に備え、データ発行デバイス10は、通信インターフェース114を介してデータを送信及び受信するように構成されている。
【0052】
図8は、実施形態に係るクライアントデバイス12を示し、ここで、クライアントデバイス12によって行われる方法のステップは実際、処理ユニット211によって行われ、処理ユニット211は、RAM、フラッシュメモリ、又はハードディスクドライブなどのマイクロプロセッサに関連付けられる記憶媒体213にダウンロードされたコンピュータプログラム212を実行するように配置された1つ以上のマイクロプロセッサの形態で具現化される。処理ユニット211は、コンピュータ実行可能命令を備える適切なコンピュータプログラム212が記憶媒体213にダウンロードされて処理ユニット211によって実行されると、実施形態に係る方法をクライアントデバイス12に実行させるように配置されている。記憶媒体213はまた、コンピュータプログラム212を備えるコンピュータプログラム製品であり得る。代替的に、コンピュータプログラム212は、DVD又はメモリスティックなどの好適なコンピュータプログラム製品によって記憶媒体213に転送され得る。更なる代替として、コンピュータプログラム212は、ネットワーク上で記憶媒体213にダウンロードされ得る。代替的に、処理ユニット211は、DSP、ASIC、FPGA、CPLDなどの形態で具現化され得る。クライアントデバイス12は、通信インターフェース214(有線又は無線)を更に備え、クライアントデバイス12は、通信インターフェース214を介してデータを送信及び受信するように構成されている。
【0053】
本開示の態様は主に、いくつかの実施形態及びその例を参照して上記で記載されている。しかしながら、添付の特許請求の範囲によって定義されるように、上記開示のもの以外の他の実施形態も同様に本開示の範囲内で可能であることが当業者によって容易に理解される。
【0054】
したがって、様々な態様及び実施形態が本明細書に開示されているが、他の態様及び実施形態が当業者にとって明らかであろう。本明細書に開示される様々な態様及び実施形態は、例示を目的としたものであって、限定的であることを意図したものではなく、真の範囲及び趣旨は、以下の特許請求の範囲によって示される。
図1
図2
図3
図4
図5
図6
図7
図8
【手続補正書】
【提出日】2023-10-27
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】0054
【補正方法】変更
【補正の内容】
【0054】
したがって、様々な態様及び実施形態が本明細書に開示されているが、他の態様及び実施形態が当業者にとって明らかであろう。本明細書に開示される様々な態様及び実施形態は、例示を目的としたものであって、限定的であることを意図したものではなく、真の範囲及び趣旨は、以下の特許請求の範囲によって示される。
本明細書に開示される発明は以下を含む。
[態様1]
データ発行デバイス(10)によりネットワーク内でデータコンテンツを受信デバイス(11、12)に配信する方法であって、
前記受信デバイス(11、12)と共有される秘密暗号化鍵を用いて前記データコンテンツを暗号化すること(S301)と、
暗号化データコンテンツを前記受信デバイス(11)のうちの少なくとも1つに配信すること(S302)と、
前記ネットワーク内で1つ以上の他の受信デバイス(11)から前記暗号化データコンテンツをダウンロードする、前記受信デバイス(12)のうちの少なくとも別の1つに、前記暗号化データコンテンツのサブセットを要求時に送信すること(S304)と、
を含む、方法。
[態様2]
前記暗号化データコンテンツの前記サブセットは、前記暗号化データコンテンツの1ppm未満のサイズを有し、前記サブセットは、前記暗号化データコンテンツから導出される、態様1に記載の方法。
[態様3]
デバイス(12)によりネットワーク内でデータコンテンツを受信する方法であって、
前記ネットワーク内で別のデバイス(11、14)から暗号化データコンテンツを受信すること(S303、S307)であって、前記データコンテンツは、信頼できるデータコンテンツ発行者デバイス(10)と共有される対称鍵を用いて暗号化されている、ということと、
前記ネットワーク内で前記別のデバイス(11)から受信された前記暗号化データコンテンツのサブセットを、前記信頼できるデータコンテンツ発行者デバイス(10)に要求すること(S304)と、
前記信頼できるデータコンテンツ発行者デバイス(10)から受信された前記暗号化データコンテンツの前記サブセットが、前記ネットワーク内で前記別のデバイス(11、14)から受信された前記暗号化データコンテンツの選択部分と一致するかどうかを確認すること(S305)であって、一致は、前記別のデバイス(11)から受信された前記暗号化データコンテンツを信頼でき得ることを示す、ということと、
を含む、方法。
[態様4]
前記信頼できるデータコンテンツ発行者デバイス(10)から受信された前記暗号化データコンテンツの前記サブセットが、前記ネットワーク内の別のデバイス(11)からの前記暗号化データコンテンツの前記選択部分と一致するかどうかの前記確認(S305)は、
前記信頼できるデータコンテンツ発行者デバイス(10)から受信された前記暗号化データコンテンツの前記サブセットを、前記別のデバイス(11)から受信された前記暗号化データコンテンツの前記選択部分と比較することを含み、一致は、前記暗号化データコンテンツの前記サブセットが前記暗号化データコンテンツの前記選択部分と同一である場合に確認される、態様3に記載の方法。
[態様5]
一致が確認される場合、
前記別のデバイス(11)から受信された前記暗号化データコンテンツを復号化(S306)してレンダリングすることを更に含み、前記復号化は、前記信頼できるデータコンテンツ発行者デバイス(10)と共有される前記対称鍵を使用して行われる、態様3又は4のいずれか1つに記載の方法。
[態様6]
前記データ発行者デバイス(10)から証明書を受信することを更に含み、前記データ発行者デバイス(10)は、信頼できると考えられる、態様3~5のいずれか1つに記載の方法。
[態様7]
前記受信された暗号化データコンテンツが、前記信頼できるデータ発行者デバイス(10)によって配信される暗号化データコンテンツであるようにマニフェストファイル内で示されているかどうかを識別することと、識別される場合、前記マニフェストファイル内で示される前記暗号化データコンテンツの前記サブセットを、前記信頼できるデータ発行者デバイス(10)に要求すること(S304)と、を更に含む、態様3~6のいずれか1つに記載の方法。
[態様8]
前記受信された暗号化データコンテンツが、前記信頼できるデータ発行者デバイス(10)によって配信される暗号化データコンテンツであるように前記マニフェストファイル内で示されていない場合、前記受信された暗号化データコンテンツは破棄される、態様7に記載の方法。
[態様9]
前記暗号化データコンテンツの前記サブセットは、前記暗号化データコンテンツの1ppm未満のサイズを有し、前記サブセットは、前記暗号化データコンテンツから導出される、態様3~8のいずれか1つに記載の方法。
[態様10]
コンピュータ実行可能命令が、データ発行デバイス(10)に含まれる処理ユニット(111)上で実行されると、態様1~2のいずれか1つに記載のステップを前記データ発行デバイス(10)に行わせる前記コンピュータ実行可能命令を備える、コンピュータプログラム(112)。
[態様11]
コンピュータ可読媒体(113)を備えるコンピュータプログラム製品であって、前記コンピュータ可読媒体は、前記コンピュータ可読媒体上で具現化される態様10に記載のコンピュータプログラム(112)を有する、コンピュータプログラム製品。
[態様12]
コンピュータ実行可能命令が、デバイス(12)に含まれる処理ユニット(211)上で実行されると、態様3~9のいずれか1つに記載のステップを前記デバイス(12)に行わせる前記コンピュータ実行可能命令を備える、コンピュータプログラム(112)。
[態様13]
コンピュータ可読媒体(213)を備えるコンピュータプログラム製品であって、前記コンピュータ可読媒体は、前記コンピュータ可読媒体上で具現化される態様12に記載のコンピュータプログラム(212)を有する、コンピュータプログラム製品。
[態様14]
ネットワーク内でデータコンテンツを受信デバイス(11、12)に配信するように構成されたデータ発行デバイス(10)であって、処理ユニット(111)とメモリ(113)とを備え、前記メモリが、前記処理ユニット(111)によって実行可能である命令(112)を含むことによって、前記データ発行デバイス(10)は、
前記受信デバイス(11、12)と共有される秘密暗号化鍵を用いて前記データコンテンツを暗号化し、
暗号化データコンテンツを前記受信デバイス(11)のうちの少なくとも1つに配信し、
前記ネットワーク内で1つ以上の他の受信デバイス(11)から前記暗号化データコンテンツをダウンロードする、前記受信デバイス(12)のうちの少なくとも別の1つに、前記暗号化データコンテンツのサブセットを要求時に送信するように動作可能である、データ発行デバイス(10)。
[態様15]
前記暗号化データコンテンツの前記サブセットは、前記暗号化データコンテンツの1ppm未満のサイズを有するように構成されており、前記サブセットは、前記暗号化データコンテンツから導出される、態様14に記載のデータ発行デバイス(10)。
[態様16]
ネットワーク内でデータコンテンツを受信するように構成されたデバイス(12)であって、処理ユニット(211)とメモリ(213)とを備え、前記メモリが、前記処理ユニット(211)によって実行可能である命令(212)を含むことによって、前記デバイス(12)は、
前記ネットワーク内で別のデバイス(11、14)から暗号化データコンテンツを受信することであって、前記データコンテンツは、信頼できるデータコンテンツ発行者デバイス(10)と共有される対称鍵を用いて暗号化されている、ということと、
前記ネットワーク内で前記別のデバイス(11)から受信された前記暗号化データコンテンツのサブセットを、前記信頼できるデータコンテンツ発行者デバイス(10)に要求することと、
前記信頼できるデータコンテンツ発行者デバイス(10)から受信された前記暗号化データコンテンツの前記サブセットが、前記ネットワーク内で前記別のデバイス(11、14)から受信された前記暗号化データコンテンツの選択部分と一致するかどうかを確認することであって、一致は、前記別のデバイス(11)から受信された前記暗号化データコンテンツを信頼でき得ることを示す、ということと、を行うように動作可能である、デバイス(12)。
[態様17]
前記信頼できるデータコンテンツ発行者デバイス(10)から受信された前記暗号化データコンテンツの前記サブセットが、前記ネットワーク内の別のデバイス(11)からの前記暗号化データコンテンツの前記選択部分と一致するかどうかの確認時に、
前記信頼できるデータコンテンツ発行者デバイス(10)から受信された前記暗号化データコンテンツの前記サブセットを、前記別のデバイス(11)から受信された前記暗号化データコンテンツの前記選択部分と比較するように動作可能であって、一致は、前記暗号化データコンテンツの前記サブセットが前記暗号化データコンテンツの前記選択部分と同一である場合に確認される、態様16に記載のデバイス(12)。
[態様18]
一致が確認される場合、
前記別のデバイス(11)から受信された前記暗号化データコンテンツを復号化してレンダリングするように更に動作可能であって、前記復号化は、前記信頼できるデータコンテンツ発行者デバイス(10)と共有される前記対称鍵を使用して行われる、態様16又は17のいずれか1つに記載のデバイス(12)。
[態様19]
前記データ発行者デバイス(10)から証明書を受信するように更に動作可能であって、前記データ発行者デバイス(10)は、信頼できると考えられる、態様16~18のいずれか1つに記載のデバイス(12)。
[態様20]
前記受信された暗号化データコンテンツが、前記信頼できるデータ発行者デバイス(10)によって配信される暗号化データコンテンツであるようにマニフェストファイル内で示されているかどうかを識別し、識別される場合、前記マニフェストファイル内で示される前記暗号化データコンテンツの前記サブセットを、前記信頼できるデータ発行者デバイス(10)に要求する(S304)ように更に動作可能である、態様16~19のいずれか1つに記載のデバイス(12)。
[態様21]
前記受信された暗号化データコンテンツが、前記信頼できるデータ発行者デバイス(10)によって配信される暗号化データコンテンツであるように前記マニフェストファイル内で示されていない場合、前記受信された暗号化データコンテンツは破棄される、態様20に記載のデバイス(12)。
[態様22]
前記暗号化データコンテンツの前記サブセットは、前記暗号化データコンテンツの1ppm未満のサイズを有するように構成されており、前記サブセットは、前記暗号化データコンテンツから導出される、態様16~21のいずれか1つに記載のデバイス(12)。
【手続補正2】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
データ発行デバイス(10)によりネットワーク内でデータコンテンツを受信デバイス(11、12)に配信する、ネットワークにおける方法であって、
前記データ発行者デバイス(10)において、前記受信デバイス(11、12)と共有される対称暗号化鍵を用いて前記データコンテンツを暗号化すること(S301)と、
前記データ発行者デバイス(10)から、暗号化データコンテンツを前記受信デバイス(11)のうちの1つに配信すること(S302)と、
前記受信デバイス(12)のうちの別の1つにおいて、前記受信デバイス(11)のうちの前記1つから前記暗号化データコンテンツを受信すること(S303、S307)と、
前記データ発行者デバイス(10)から前記受信デバイス(12)のうちの前記別の1つに、前記暗号化データコンテンツのサブセットを要求時に送信すること(S304)と、
前記受信デバイス(12)のうちの前記別の1つにおいて、前記データ発行者デバイス(10)から受信された前記暗号化データコンテンツの前記サブセットが、前記ネットワーク内で前記受信デバイス(11)のうちの前記1つから受信された前記暗号化データコンテンツの選択部分と一致するかどうかを確認すること(S305)であって、一致は、前記受信デバイス(11)のうちの前記1つから受信された前記暗号化データコンテンツを信頼でき得ることを示す、ということと、
を含む、方法。
【請求項2】
前記暗号化データコンテンツの前記サブセットは、前記暗号化データコンテンツの1ppm未満のサイズを有し、前記サブセットは、前記暗号化データコンテンツから導出される、請求項1に記載の方法。
【請求項3】
デバイス(12)によりネットワーク内でデータコンテンツを受信する方法であって、
前記ネットワーク内で別のデバイス(11、14)から暗号化データコンテンツを受信すること(S303、S307)であって、前記データコンテンツは、信頼できるデータ発行者デバイス(10)と共有される対称鍵を用いて暗号化されている、ということと、
前記ネットワーク内で前記別のデバイス(11)から受信された前記暗号化データコンテンツのサブセットを、前記信頼できるデータ発行者デバイス(10)に要求すること(S304)と、
前記信頼できるデータ発行者デバイス(10)から受信された前記暗号化データコンテンツの前記サブセットが、前記ネットワーク内で前記別のデバイス(11、14)から受信された前記暗号化データコンテンツの選択部分と一致するかどうかを確認すること(S305)であって、一致は、前記別のデバイス(11)から受信された前記暗号化データコンテンツを信頼でき得ることを示す、ということと、
を含む、方法。
【請求項4】
前記信頼できるデータ発行者デバイス(10)から受信された前記暗号化データコンテンツの前記サブセットが、前記ネットワーク内の別のデバイス(11)からの前記暗号化データコンテンツの前記選択部分と一致するかどうかの前記確認(S305)は、
前記信頼できるデータ発行者デバイス(10)から受信された前記暗号化データコンテンツの前記サブセットを、前記別のデバイス(11)から受信された前記暗号化データコンテンツの前記選択部分と比較することを含み、一致は、前記暗号化データコンテンツの前記サブセットが前記暗号化データコンテンツの前記選択部分と同一である場合に確認される、請求項3に記載の方法。
【請求項5】
一致が確認される場合、
前記別のデバイス(11)から受信された前記暗号化データコンテンツを復号化(S306)してレンダリングすることを更に含み、前記復号化は、前記信頼できるデータ発行者デバイス(10)と共有される前記対称鍵を使用して行われる、請求項3又は4のいずれか1項に記載の方法。
【請求項6】
前記データ発行者デバイス(10)から証明書を受信することを更に含み、前記データ発行者デバイス(10)は、信頼できると考えられる、請求項3又は4のいずれか1項に記載の方法。
【請求項7】
前記受信された暗号化データコンテンツが、前記信頼できるデータ発行者デバイス(10)によって配信される暗号化データコンテンツであるようにマニフェストファイル内で示されているかどうかを識別することと、識別される場合、前記マニフェストファイル内で示される前記暗号化データコンテンツの前記サブセットを、前記信頼できるデータ発行者デバイス(10)に要求すること(S304)と、を更に含む、請求項3又は4のいずれか1項に記載の方法。
【請求項8】
前記受信された暗号化データコンテンツが、前記信頼できるデータ発行者デバイス(10)によって配信される暗号化データコンテンツであるように前記マニフェストファイル内で示されていない場合、前記受信された暗号化データコンテンツは破棄される、請求項に記載の方法。
【請求項9】
前記暗号化データコンテンツの前記サブセットは、前記暗号化データコンテンツの1ppm未満のサイズを有し、前記サブセットは、前記暗号化データコンテンツから導出される、請求項3又は4のいずれか1項に記載の方法。
【請求項10】
コンピュータ実行可能命令が、データ発行デバイス(10)に含まれる処理ユニット(111)上で実行されると、請求項1~2のいずれか1項に記載の方法をデータ発行デバイス(10)に行わせるコンピュータ実行可能命令を備える、コンピュータプログラム(112)。
【請求項11】
コンピュータ可読媒体(113)を備えるコンピュータプログラム製品であって、前記コンピュータ可読媒体は、前記コンピュータ可読媒体上で具現化される請求項10に記載のコンピュータプログラム(112)を有する、コンピュータプログラム製品。
【請求項12】
コンピュータ実行可能命令が、デバイス(12)に含まれる処理ユニット(211)上で実行されると、請求項3又は4のいずれか1項に記載の方法をデバイス(12)に行わせるコンピュータ実行可能命令を備える、コンピュータプログラム(112)。
【請求項13】
コンピュータ可読媒体(213)を備えるコンピュータプログラム製品であって、前記コンピュータ可読媒体は、前記コンピュータ可読媒体上で具現化される請求項12に記載のコンピュータプログラム(212)を有する、コンピュータプログラム製品。
【請求項14】
データ発行者デバイス(10)を備えるネットワークであって、前記データ発行者デバイス(10)は、前記ネットワーク内でデータコンテンツを受信デバイス(11、12)に配信するように構成されており、前記データ発行者デバイス(10)は、処理ユニット(111)とメモリ(113)とを備え、前記メモリが、前記処理ユニット(111)によって実行可能である命令(112)を含むことによって、前記データ発行デバイス(10)は、
前記受信デバイス(11、12)と共有される秘密暗号化鍵を用いて前記データコンテンツを暗号化し、
暗号化データコンテンツを前記受信デバイス(11)のうちの1つに配信するように動作可能であって、
前記受信デバイス(12)のうちの別の1つは、前記受信デバイス(11)のうちの前記1つから前記暗号化データコンテンツを受信するように動作可能であって、
前記データ発行者デバイス(10)は、前記受信デバイス(12)のうちの前記別の1つに、前記暗号化データコンテンツのサブセットを要求時に送信するように更に動作可能であって、
前記受信デバイス(12)のうちの前記別の1つにおいて、前記データ発行者デバイス(10)から受信された前記暗号化データコンテンツの前記サブセットが、前記ネットワーク内で前記受信デバイス(11)のうちの前記1つから受信された前記暗号化データコンテンツの選択部分と一致するかどうかを確認し、一致は、前記受信デバイス(11)のうちの前記1つから受信された前記暗号化データコンテンツを信頼でき得ることを示す、ネットワーク
【請求項15】
前記暗号化データコンテンツの前記サブセットは、前記暗号化データコンテンツの1ppm未満のサイズを有するように構成されており、前記サブセットは、前記暗号化データコンテンツから導出される、請求項14に記載のネットワーク
【請求項16】
ネットワーク内でデータコンテンツを受信するように構成されたデバイス(12)であって、処理ユニット(211)とメモリ(213)とを備え、前記メモリが、前記処理ユニット(211)によって実行可能である命令(212)を含むことによって、前記デバイス(12)は、
前記ネットワーク内で別のデバイス(11、14)から暗号化データコンテンツを受信することであって、前記データコンテンツは、信頼できるデータ発行者デバイス(10)と共有される対称鍵を用いて暗号化されている、ということと、
前記ネットワーク内で前記別のデバイス(11)から受信された前記暗号化データコンテンツのサブセットを、前記信頼できるデータ発行者デバイス(10)に要求することと、
前記信頼できるデータ発行者デバイス(10)から受信された前記暗号化データコンテンツの前記サブセットが、前記ネットワーク内で前記別のデバイス(11、14)から受信された前記暗号化データコンテンツの選択部分と一致するかどうかを確認することであって、一致は、前記別のデバイス(11)から受信された前記暗号化データコンテンツを信頼でき得ることを示す、ということと、を行うように動作可能である、デバイス(12)。
【請求項17】
前記信頼できるデータ発行者デバイス(10)から受信された前記暗号化データコンテンツの前記サブセットが、前記ネットワーク内の別のデバイス(11)からの前記暗号化データコンテンツの前記選択部分と一致するかどうかの確認時に、
前記信頼できるデータ発行者デバイス(10)から受信された前記暗号化データコンテンツの前記サブセットを、前記別のデバイス(11)から受信された前記暗号化データコンテンツの前記選択部分と比較するように動作可能であって、一致は、前記暗号化データコンテンツの前記サブセットが前記暗号化データコンテンツの前記選択部分と同一である場合に確認される、請求項16に記載のデバイス(12)。
【請求項18】
一致が確認される場合、
前記別のデバイス(11)から受信された前記暗号化データコンテンツを復号化してレンダリングするように更に動作可能であって、前記復号化は、前記信頼できるデータ発行者デバイス(10)と共有される前記対称鍵を使用して行われる、請求項16に記載のデバイス(12)。
【請求項19】
前記データ発行者デバイス(10)から証明書を受信するように更に動作可能であって、前記データ発行者デバイス(10)は、信頼できると考えられる、請求項16に記載のデバイス(12)。
【請求項20】
前記受信された暗号化データコンテンツが、前記信頼できるデータ発行者デバイス(10)によって配信される暗号化データコンテンツであるようにマニフェストファイル内で示されているかどうかを識別し、識別される場合、前記マニフェストファイル内で示される前記暗号化データコンテンツの前記サブセットを、前記信頼できるデータ発行者デバイス(10)に要求する(S304)ように更に動作可能である、請求項16に記載のデバイス(12)。
【請求項21】
前記受信された暗号化データコンテンツが、前記信頼できるデータ発行者デバイス(10)によって配信される暗号化データコンテンツであるように前記マニフェストファイル内で示されていない場合、前記受信された暗号化データコンテンツは破棄される、請求項20に記載のデバイス(12)。
【請求項22】
前記暗号化データコンテンツの前記サブセットは、前記暗号化データコンテンツの1ppm未満のサイズを有するように構成されており、前記サブセットは、前記暗号化データコンテンツから導出される、請求項16~21のいずれか1項に記載のデバイス(12)。
【国際調査報告】