JP2005536780A - 暗号化されたユーザデータオブジェクトの伝送方法 - Google Patents

暗号化されたユーザデータオブジェクトの伝送方法 Download PDF

Info

Publication number
JP2005536780A
JP2005536780A JP2004535089A JP2004535089A JP2005536780A JP 2005536780 A JP2005536780 A JP 2005536780A JP 2004535089 A JP2004535089 A JP 2004535089A JP 2004535089 A JP2004535089 A JP 2004535089A JP 2005536780 A JP2005536780 A JP 2005536780A
Authority
JP
Japan
Prior art keywords
user data
communication device
encrypted user
rights
checksum
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004535089A
Other languages
English (en)
Other versions
JP4482451B2 (ja
Inventor
アンドレアス シュミット
トラウベルク マルクス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2005536780A publication Critical patent/JP2005536780A/ja
Application granted granted Critical
Publication of JP4482451B2 publication Critical patent/JP4482451B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

暗号化ユーザデータオブジェクトの取り扱い方法、とりわけ伝送方法が開示されている。この方法ではデータ提供システムのデータ提供コンポーネントがユーザデータオブジェクトを作成する。ここでデータ提供コンポーネントはまず、これに提供されたユーザオブジェクトを暗号化する。データ提供コンポーネントはさらに暗号化ユーザデータオブジェクトのチェックサムを検出し、コンテナデータオブジェクト(DCF)を形成する。コンテナオブジェクトには、暗号化ユーザデータオブジェクトと検出されたチェックサムが設けられる。引き続き、コンテナデータオブジェクトは第1の通信装置(A)に伝送される。有利には暗号化ユーザデータオブジェクトを使用するためにデータ提供コンポーネント(D)からスクリプト情報(BI1)が通信装置(A)に送信される。このスクリプト情報は暗号化ユーザデータオブジェクトに対する可能な使用権利のスクリプトを有する。所定の権利ないし権利オブジェクト(RO)を選択した後、データ提供コンポーネントはまず確認オブジェクト(DCFV)を通信措置に送信し、所望の権利オブジェクトと通信装置にある暗号化ユーザデータオブジェクトとの適合性を検査し、検査結果がポジティブの場合は権利オブジェクト(RO)を通信装置(A)に送信する。

Description

本発明は、暗号化されたユーザデータオブジェクトの取り扱い方法、とりわけ伝送方法に関するものであり、このユーザデータオブジェクトはデータ提供コンポーネントにより提供され、例えば移動電話である通信装置に伝送される。とりわけ本発明は、通信装置のユーザが種々の権利ないし権利オブジェクトをデータ提供コンポーネントから通信装置に、相応の料金でダウンロードすることのできる方法に関する。
現在、ユーザデータオブジェクトをとりわけ移動無線機器または移動電話機として構成された通信装置にデータ通信網で、確実かつ課金可能にダウンロードするための方法ないしサービスが議論されている。ここではユーザデータオブジェクトの移動無線機器へのダウンロードが、WAPフォーラム(WAP:Wireless Application Protocol)により仕様特定されたプロトコルまたはインターネットプロトコル(例えばHTTP:Hypertext Transfer Protocol)に従って行われる。ここでダウンロードのためのサービスは、ユーザが移動無線機器で使用可能なアプリケーションプログラムにより(このアプリケーションプログラムはダウンロードクライアントと称される)任意のユーザデータオブジェクトをダウンロードできるように仕様特定される。そしてこのユーザデータオブジェクトは、サービスプロバイダまたはコンテンツプロバイダの1つまたは複数のデータ提供コンポーネント、とりわけサーバないしダウンロードサーバから提供される。サービスの可能な実施形態では、ダウンロード可能なユーザデータオブジェクトに、移動無線機器のユーザによる使用に関して制限を付すことが意図される。これにより例えばユーザデータオブジェクトの使用回数または使用期間を制限することができる。
実際の実行は相応の言語、例えばODRL(Open Digital Right Expression Language)による制限の記述によって行われる。ここではダウンロードクライアントまたは他の特別のアプリケーション、いわゆるDRMエージェントが、(デジタル)ユーザデータオブジェクトと結合された権利(DRM:Digital Rights Management)を管理するために権利スクリプトを受信し、評価する。この権利スクリプトは、移動無線機器中のユーザがアクセスできないメモリ領域に保護されて格納され、ユーザがオブジェクトを使用したいと要求する際にその権利を権利スクリプトに相応して許可または不許可する。
ユーザデータオブジェクト自体は不当なアクセスから次のようにして保護することができる。すなわちユーザデータオブジェクトを暗号化して、移動無線機器上の自由にアクセスできるメモリ領域にファイルするか、または特別のアプリケーション、例えばDRMエージェンにより管理され、ユーザにより権限なしにオブジェクトへアクセスできないようにする。
WAPフォーラムにより仕様特定された、DRM保護コンテンツの管理に対する変形によれば、データ提供コンポーネントにより提供されるユーザデータオブジェクトは暗号化され、続いて移動無線機器である通信装置への伝送および記憶のために、いわゆるコンテナデータないしコンテナオブジェクトにパックされる(例えばデータ形式ないしコンテンツ形式“Application/VND.OMA.DRM.Content”参照)。データ提供コンポーネントからのコンテンツを確実にダウンロード(コンテンツダウンロード)するためのサービスにより、暗号化されたユーザデータオブジェクトはコンテナオブジェクトにWAPプロトコル(WSP:Wireless Session Protocol)またはインターネットプロトコル(例えばHTTP)によってパックされ通信装置に伝送される。
暗号化されたユーザデータオブジェクトとは別個に、いわゆる権利オブジェクトも通信装置に例えばWAPプッシュによって伝送される。権利オブジェクトは権利スクリプト、コンテナオブジェクトへのリファレンスおよび鍵を含む。この権利スクリプトはユーザに暗号化されたユーザデータオブジェクトの使用を許可する。リファレンスは権利オブジェクトと相応のコンテナオブジェクトとの割り当てを指示する。また鍵により暗号化されたユーザデータオブジェクトを解読し、引き続き使用することができる。
移動無線機器のような通信装置では、コンテナオブジェクトにパックされた暗号化ユーザデータオブジェクトと権利オブジェクトとの組合せを使用するために特別の装置ないしアプリケーションが必要であり、これは上記のDRMエージェントとすることができる。権利オブジェクトを通信装置に伝送した後、権利オブジェクトはDRMエージェントに直接引き渡される。このDRMエージェントは、暗号化されたユーザデータオブジェクトを解読するための鍵の管理および保持を行う。実際にはDRMエージェントは権利オブジェクトを、他のアプリケーションまたはユーザによる不正アクセスの前に通信装置上に保護して格納する。暗号化されたユーザデータオブジェクトを使用すべき場合、まずDRMエージェントがアクティベートされる。このDRMエージェントはコンテナオブジェクトに適合する権利オブジェクトをこれにより管理される通信装置のメモリ領域内で検索し、コンテナオブジェクトおよび権利オブジェクトに含まれる識別子に基づいて、請求された使用形式(例えば音楽データの再生または画像データの表示等)に対して権利を許可できるか否かを検査する。そして権利を許可できる場合には、権利オブジェクトからの鍵によってユーザデータオブジェクトを解読する。
暗号化されたユーザデータオブジェクトとこれとは別個の権利オブジェクトを使用することができる上記の方法により、デジタルデータの値は(暗号化された)ユーザデータオブジェクトおよびコンテナオブジェクト自体によって再現されるのではなく、権利オブジェクトおよびそれに含まれる鍵により再現され、その鍵がなければ暗号化されたユーザデータオブジェクトを使用することはできない。従ってこの場合、コンテナオブジェクトにパックされた暗号化ユーザデータオブジェクトは、自由にアクセスできるように通信装置に記憶することができる。従ってコンテナオブジェクトにパックされた暗号化ユーザデータオブジェクトを一人のユーザから別の一人または複数のユーザに転送すること(スーパーディストリビューションと称される)も可能である。転送されたコンテナオブジェクトに含まれる暗号化ユーザデータオブジェクトを使用可能にするためにはそれぞれのユーザが、所定のユーザデータオブジェクトを提供するコンテンツプロバイダと同じとすることのできる権利プロバイダから適合する権利オブジェクトをダウンロードしなければならない。
しかしユーザデータオブジェクトを使用可能にするために、一方では暗号化ユーザデータオブジェクトを伴うコンテナオブジェクトをダウンロードしなければならず、他方では権利オブジェクトを同じまたは異なるデータ提供コンポーネントからダウンロードしなければならない上記方法には次のような欠点がある。すなわちユーザが権利オブジェクトのダウンロードの前に、任意のプロバイダから提供される権利オブジェクトがすでに自分の通信装置に存在するコンテナオブジェクト中の暗号化ユーザデータオブジェクトを使用可能にするか否か、すなわち提供される権利オブジェクトがコンテナオブジェクトに含まれる暗号化ユーザデータオブジェクトを解読するための適切な鍵を含んでいるか否かを検査できないことである。さらにユーザは取得したないしダウンロードした権利オブジェクトなしでは、自分の通信装置により受信した暗号化ユーザデータオブジェクトまたはコンテナオブジェクト全体に破損がないか否かをまったく検査できないという欠点もある。
本発明の課題は、ユーザが自分の通信装置に記憶された暗号化ユーザデータオブジェクトの非破損性ないし使用可能性を検査することのできる手段を提供することである。
この課題は独立請求項記載の構成によって解決される。有利な構成は従属請求項の対象である。
ここでデータ提供コンポーネントがユーザデータオブジェクトを提供する、暗号化ユーザデータオブジェクトの取り扱い方法ないし伝送方法では、まずこの種のユーザデータオブジェクトが暗号化され、不正なアクセスに対して保安される。続いて暗号化ユーザデータオブジェクト(またはコンテナオブジェクト全体)のチェックサムが求められる。このことは例えば従来のハッシュアルゴリズムによって行うことができる。さらにコンテナデータないしコンテナオブジェクトが形成され、このコンテナデータないしコンテナオブジェクトはコンテンツ部分とスクリプト部分を有する。コンテナオブジェクトのコンテンツ部分には暗号化ユーザデータオブジェクトが設けられ、スクリプト部分には求められたチェックサムが設けられる。従ってコンテナオブジェクトは相互に独立して設けられた2つのデータ領域を有するが、これらはその内容に関して(暗号化ユーザデータオブジェクトはそこから求められたチェックサムに)は関連しており、従ってこれらのデータを比較すれば非破損性を検査することができる。さらに形成されたコンテナオブジェクトは第1のユーザの第1の通信装置に伝送される。
ここでは未だ暗号化されていないユーザデータオブジェクトを第1のデータ提供コンポーネントにより作成し、これを第1のデータ提供コンポーネントと結び付いた第2のデータ提供コンポーネントにより暗号化し、これに関連して求められたチェックサムと共にコンテナオブジェクトにパックし、最後にユーザに通信装置へのダウンロードのために提供することができることに注意すべきである。
このような場合、1つまたは複数の個別のデータ提供コンポーネントの代わりにデータ提供システムについて述べることができ、このデータ提供システムはユーザデータオブジェクトを作成し、またこれを暗号化し、パックし、提供するための個々のデータ提供コンポーネントを含む。コンテナオブジェクトをデータ提供コンポーネントないしデータ提供システムから、ユーザに割り当てられた通信装置に直接伝送する他に、コンテナオブジェクトは別のユーザの1つまたは複数の第2ないし別の通信装置を介して第1のユーザないしその通信装置に達することもできる。
有利には上記の方法に従ってデータ提供コンポーネントで形成されたコンテナオブジェクトはその内容に従って第1の通信装置により、まずコンテナオブジェクトのスクリプト部分からそこに設けられたチェックサムが抽出されるように分析される。続いて、コンテナオブジェクトのコンテンツ部分に設けられた暗号化ユーザデータオブジェクトから新たにチェックサムが検出される。次にこの新たに検出されたチェックサムが抽出されたチェックサムと比較され、2つのチェックサムが一致する場合には暗号化ユーザデータオブジェクトが正常に伝送されたこと、ないしはユーザデータオブジェクトの非破損性を推定することができる。
得られたコンテナオブジェクトのこのような分析は、(第1の)通信装置の専用アプリケーションにより実行することができる。この専用アプリケーションは、デジタルデータまたはデータオブジェクトに対する使用権限の管理のために専用に構成されており、いわゆるDRMエージェント(DRM:Digital Rights Management)である。抽出されたチェックサムと検出されたチェックサムとのこの種の比較によって、とりわけコンテナオブジェクトのスーパーディストリビーションの際に、暗号化ユーザデータオブジェクトが不完全に伝送されたか否か、またはユーザデータオブジェクトが意図的に改ざんされたか否かを検出することができる。
コンテナオブジェクトないしそのコンテンツ部分には1つだけでなく複数の暗号化ユーザデータオブジェクトを設けることができることに注意すべきである。相応にしてこの複数の暗号化ユーザデータオブジェクトからそれぞれのチェックサムを求めなければならず、それぞれのチェックサムをコンテナオブジェクトのスクリプト部分に設けなければならない。非破損性検査の場合には、検査すべき暗号化ユーザデータオブジェクトの各々からそれぞれのチェックサムを求めることができ、スクリプト部分に設けられたそれぞれのチェックサムと比較することができる。これにより関連する複数のユーザデータオブジェクト(例えばテーマに関連する同じオブジェクトの種々異なる解像度での画像)を1つのコンテナオブジェクトにまとめて伝送することができる。
コンテナオブジェクトにパックされ、通信装置で受信された暗号化ユーザデータオブジェクトを使用可能にするためにはさらに権利オブジェクトを作成しなければならない。この権利オブジェクトは、当該の権利オブジェクトを暗号化ユーザデータオブジェクトないしは暗号化ユーザデータオブジェクトを含むコンテナオブジェクトに割り当てるための割り当て情報を有している。さらに権利オブジェクトは、暗号化ユーザデータオブジェクトを解読するための解読情報を含み、ユーザデータオブジェクトをユーザに対して使用可能とする、すなわち例えば音楽データの再生を可能にする。さらに権利オブジェクトは暗号化ユーザデータオブジェクトの使用権利を記述するための権利情報を有することもできる。ここで使用権利は例えばユーザデータオブジェクトの使用をどれだけの期間許容するか、使用を何回許可するかを含むことができ、マルチメディアユーザデータオブジェクトの場合には使用の際にどのメディアの使用を許可するかを含むことができる(例えば音楽の付けられたビデオクリップの場合に、音楽を聴くことができるか否か、または所属のビデオクリップも見ることができるか等)。
権利オブジェクトはデータ提供コンポーネントにより形成することができ、このデータ提供コンポーネントはコンテナオブジェクトも作成または形成することができる。しかしコンテナオブジェクトは上位のデータ提供システムの一部である他のデータ提供コンポーネントにより形成することもできる。
すでに述べたように暗号化ユーザデータオブジェクトの値は、ユーザデータオブジェクトに対する使用権利をユーザに認める所属の権利オブジェクトに依存するから、権利オブジェクトのプロバイダ(ユーザデータオブジェクトのプロバイダと同じとすることができる)は権利オブジェクトをユーザないしその通信装置に伝送した後、ユーザに対して権利オブジェクトを直ちに課金することになる。すなわち、多数の権利オブジェクトから選択することのできるユーザは、選択した権利オブジェクトが自分の通信装置に記憶されている暗号化ユーザデータオブジェクトに適合するものであるのか否かを、権利オブジェクトをダウンロードし、課金される前に知ることができないことになる。従ってユーザが所定の権利オブジェクトの伝送ないしダウンロードの前に、この権利オブジェクトがすでに自分の通信装置に存在するコンテナオブジェクト内の暗号化ユーザデータオブジェクトを実際に使用可能とするのか否か、すなわち所定の権利オブジェクトが暗号化ユーザデータオブジェクトを解読するために適合した鍵を含んでいるのか否かを検査できることが必要である。
そのために本発明の有利な構成によれば、権利オブジェクトに配属されている検査オブジェクトないし確認オブジェクトを形成し、この検査オブジェクトないし確認オブジェクトが権利オブジェクトと暗号化ユーザデータオブジェクトとの割り当てに関する割り当て情報、および暗号化ユーザデータオブジェクトチェックサムを有する。すなわち、データ提供システムで権利オブジェクトを作成するデータ提供コンポーネントにより確認オブジェクトが形成される。この確認オブジェクトは暗号化ユーザデータオブジェクトの解読を可能にするものではないが、これにより確認オブジェクトに配属された権利オブジェクトがユーザの通信装置に存在するユーザデータオブジェクトと一致するか否か、ないし適合するか否かという適合性検査を行うことができる。
これに関連して本発明の別の有利な構成では、第1の通信装置の側からコンテンツプロバイダのデータ提供システムへ、ないしはそのデータ提供コンポーネントへ所定の権利オブジェクトに配属された確認オブジェクトを(第1の)通信装置へ送信せよとの要求が行われる。続いて確認オブジェクトがデータ提供コンポーネントないしデータ提供システムから第1の通信装置へ伝送され、そこでチェックサムが確認オブジェクトから抽出される。
次に確認オブジェクトから抽出されたチェックサム、新たに検出されたチェックサム、ないしコンテナオブジェクトのスクリプト情報に設けられたチェックサムとの比較が実行され、チェックサムが一致する場合には、確認オブジェクトに配属された権利オブジェクトと、第1の通信装置へコンテナオブジェクトに含まれて伝送された暗号化ユーザデータオブジェクトとの適合性を推定することができる。すなわち本来の権利オブジェクトを伝送することなしに、権利オブジェクトに配属された確認オブジェクトないしこれに設けられたチェックサムによって、その権利オブジェクトが通信装置にあるユーザデータオブジェクトと適合するか否かを検査することができる。
ここでは、コンテナオブジェクトに含まれる暗号化ユーザデータオブジェクトの非破損性を確認オブジェクトの要求前、要求中、または要求後に実行することができる。しかし有利には非破損性検査はコンテナオブジェクトを入手した後であって、確認オブジェクトまたは権利オブジェクトの要求前に実行される。これにより暗号化ユーザデータオブジェクトないしコンテナオブジェクトにエラーがある場合、確認オブジェクトまたは権利オブジェクトの要求を不要に実行する必要がなくなる。
コンテナオブジェクトにある暗号化ユーザデータオブジェクトに関しての確認オブジェクトの検査がポジティブに経過すれば、(第1の)通信装置はポジティブな検査結果を状態メッセージの形態で、確認オブジェクトないしこれに配属された権利オブジェクトを作成するデータ提供コンポーネントに送信することができる。これに基づいてこのデータ提供コンポーネントは所属の権利オブジェクトを第1の通信装置に伝送することができる。
しかし第1の通信装置が確認オブジェクトのポジティブな検査結果についての状態メッセージを直ちに送信するのではなく、比較的後での所定の時点で要求メッセージを、確認オブジェクトに配属された権利オブジェクトを作成したデータ提供コンポーネントに送信することもできる。これによりデータ提供コンポーネントは最終的に権利オブジェクトを第1の通信装置に伝送する。
しかしまた第1の通信装置が、得られたコンテナオブジェクトの非破損性検査の後にだけ所定の権利オブジェクトを、これを作成するデータ提供コンポーネントに対してそのために設けられた要求メッセージによって要求することも可能である。
暗号化ユーザデータオブジェクトの取り扱い方法ないし使用可能化方法の別の側面によれば、暗号化ユーザデータオブジェクトが第1の通信装置で提供される。これは例えばデータ提供コンポーネントまたは別の通信装置からこれを伝送し、場合により上記方法に従って非破損性を検査することにより行われる。続いて通信装置は、暗号化ユーザデータオブジェクトのコンテンツに関するスクリプト情報をデータ提供コンポーネントに要求する。次に要求されたスクリプト情報はデータ提供コンポーネントから第1の通信装置に伝送される。次に第1の通信装置で、スクリプト情報に指示された特性を伴うコンテンツを第1の通信装置により使用できるか否かが検査される。スクリプト情報に指示された特性の検査結果がポジティブの場合、確認オブジェクトがデータ提供コンポーネントに対して要求される。この確認オブジェクトは、暗号化ユーザデータオブジェクトに配属された権利オブジェクト(RO)に割り当てられており、権利オブジェクトと暗号化ユーザデータオブジェクトとの適合性の検査に用いられる。スクリプト情報の要求によって通信装置は、記憶されたユーザデータオブジェクトが本当に使用可能であるのか否かをまず検査することができる(通信装置がオーディオまたは音楽再生手段を有していなければ、通信装置にある音楽コンテンツを備えるユーザデータオブジェクトは使用不能となる)。
有利には権利オブジェクトはデータ提供コンポーネントから第1の通信装置に、権利オブジェクトと暗号化ユーザデータオブジェクトとの適合性検査の結果がポジティブである場合に伝送される。
暗号化ユーザデータオブジェクトはコンテナオブジェクトのコンテンツ部分に設けることができる。さらにコンテナオブジェクトはスクリプト部分を有することができ、このスクリプト部分には暗号化ユーザデータオブジェクトのチェックサムが設けられる。さらにコンテナオブジェクトのスクリプト部分には、スクリプト情報および/または確認オブジェクトを要求するためにデータ提供コンポーネントのアドレスを設けることができる。
有利には確認オブジェクトは暗号化ユーザデータオブジェクトのチェックサムを有し、権利オブジェクトと暗号化ユーザデータオブジェクトとの適合性検査を次のステップで行う。まずチェックサムを確認オブジェクトから抽出する。続いて確認オブジェクトから抽出されたチェックサムをコンテナオブジェクトのスクリプト部分に設けられたチェックサムと比較する。2つのチェックサムが一致する場合には、確認オブジェクトに配属された権利オブジェクトと、コンテナオブジェクトに設けられた暗号化ユーザデータオブジェクトとが適合すると推定することができる。
すでに述べたように、権利オブジェクトに配属された確認オブジェクトと、第1の通信装置へコンテナオブジェクトに含まれて伝送された暗号化ユーザデータオブジェクトとの適合性検査の結果がポジティブな場合、第1の確認メッセージを第1の通信装置から、権利オブジェクトまたは確認オブジェクトを作成するデータ提供コンポーネントに送信することができる。さらに確認オブジェクトによる権利オブジェクトの検査が実行されなければ、第2の確認メッセージを第1の通信装置からデータ提供コンポーネントに送信することもできる。これは第1の通信装置がデータ提供コンポーネントから権利オブジェクトを受信している場合である。
別の有利な構成によれば、第1の通信装置のユーザはデータ提供コンポーネントからの第1および/または第2の確認メッセージの入手に基づいて、伝送された権利オブジェクトが課金されるか、ないしはユーザに課金情報が送信され、ユーザは入手した権利オブジェクトを支払うことができる。
有利な実施形態によれば、第1および/または別の通信装置並びにデータ提供システムは、これに設けられた(コンテナオブジェクト、確認オブジェクトまたは権利オブジェクトのための)データ提供コンポーネントも含めて、通信網の一部である。ここでは第1および別の通信装置はそれぞれ通信網の一部とすることができるが、個々の通信装置が同じ通信網の一部である必要はない。相応にしてデータ提供システムのデータ提供コンポーネント(これは特にサービスプロバイダまたはコンテンツプロバイダのデータサーバとして構成される)を、第1および別の通信装置に配属された1つまたは複数の通信網と接続された通信網に設けることができる。
ユーザデータオブジェクトの伝送方法をできるだけフレキシブルに使用するため、第1および/または別の通信装置を有利には移動通信装置として構成し、無線モジュールないし携帯無線モジュールを含むことができる。ここで通信装置は例えば携帯電話、無線電話、スマートフォン(小型携帯コンピュータと携帯電話の組合せ)、PDA(PDA:Personal Digital Assistant)ないしオルガナイザとして構成することができる。さらに通信装置は他のモバイルで達することのできる機器、例えばパソコンまたはラックトップを含むことができ、これらには接続された移動無線機器(携帯電話)によって移動無線網を介して達することができる。移動無線機器は例えばケーブルを介してパソコンまたはラックトップに接続することができるか、または無線で赤外線インタフェースまたはローカルBluetooth網を介して接続することができる。ここでは第1および/または別の通信装置はこれに配属された通信網も含めて、GSM(Global System for Mobile Communication)規格またはUMTS(Universal Mobile Telecommunication System)規格の構成で動作する。
GSM規格またはUMTS規格によるこの種の移動無線網ないし通信装置は、WAPプロトコルないしWAPプロトコルスタック(WAP:Wireless Application Protocol)に対するプラットフォームとすることができ、このプロトコルによりデータ(メッセージないしユーザデータオブジェクト)がそれぞれの移動無線網で伝送される。WAPプロトコルスタックを使用する場合、WAPゲートウエイを移動無線網と別のネットワーク、例えばインターネットプロトコルベースのネットワークとの間のインタフェースとして使用することによって、この別のネットワークへの接続を形成することができる。このようにしてデータ提供コンポーネントはインターネットプロトコルベースのネットワーク、例えばインターネット上に存在することができ、データ(メッセージ、ユーザデータオブジェクト)はWAPゲートウエイと移動無線網のエアインタフェースを介して、移動無線網の基地局間で、およびそれぞれの通信装置へ伝送することができる。
有利な構成によれば、ユーザデータオブジェクトはテキストデータ、画像データ、ないしビデオデータ、オーディオデータ、実行可能なプログラムまたはソフトウエアコンポーネントまたはこれらデータ形式の組合せ、すなわちマルチメディアデータないしコンテンツとすることができる。
本発明の有利な実施形態を、添付図面に基づいて詳細に説明する。
図1 ユーザデータオブジェクトのダウンロード方法に関与するコンポーネントおよびコンポーネント間のデータ流を示すブロック回路図である。
図2 権利オブジェクトのダウンロードないし伝送方法に関与するコンポーネントおよびコンポーネント間のデータ流を示すブロック回路図である。
図3 本発明の実施例によるコンテナオブジェクトの概略図である。
図4 本発明の実施例による権利オブジェクトの概略図である。
図5 本発明の実施例による、権利オブジェクトに配属された確認オブジェクトの概略図である。
WAPフォーラムないしその後継機構OMA(OMA:Open Mobile Alliance)により提案された、任意のデータオブジェクトを例えば移動無線機器または携帯電話である通信装置にダウンロードないし伝送する方法、および(デジタル)ユーザデータオブジェクトに値する権利の管理方法は実質的に2つの部分からなる。すなわちユーザデータオブジェクトの本来のダウンロードないし伝送(コンテンツダウンロード)と、デジタル権利の管理(デジタル権利管理)である。
図1に示すように、ユーザデータオブジェクトをダウンロードないし伝送するための方法を実施する通信構成体はユーザデータオブジェクトを作成するためのデータ提供コンポーネントDと(第1の)通信装置Aを有する。通信装置は例えば移動電話として構成されており、GSM規格またはUMTS規格に従って動作することができる。さらに移動無線Aは移動無線網の一部であることが前提とされる。移動電話AはWAPプロトコルないしWAPプロトコルスタックを使用することができ、データをこの移動電話Aに配属された移動無線網の相応の定置送受信構成体にエアインタフェースを介して伝送することができる。データ提供コンポーネントDは移動電話Aに配属された移動無線網に設けることができる。または相応のWAPゲートウエイを介して移動電話Aの移動無線網と接続されたインターネットに設けることができる。ユーザデータオブジェクトはデータ提供コンポーネントから移動電話Aへ直接伝送できるだけでなく、共にデータ提供システムを形成する別のデータ提供コンポーネントを介して、または別の移動電話を介して伝送することもできる。しかし以下の説明では簡単にするため、ユーザデータオブジェクトがデータ提供コンポーネントDから移動電話Aへ直接伝送される場合に対して説明する。
図1に示したコンポーネントから分かるように、ユーザデータオブジェクトを伝送ないしダウンロードするための方法に対しては2つの論理的ユニットが必要である。すなわちいわゆる「ダウンロードサーバ」と「ダインロードクライアント」である。
1)ダウンロードサーバHSはデータサーバであるデータ提供コンポーネント上のソフトウエアアプリケーションないしソフトウエアプログラムにより実現される。ダウンロードサーバのタスクは通信装置ないし移動無線上のダウンロードクライアントに、ダウンロードサーバにより管理される所定のオブジェクトについてのスクリプト情報を提供することである。この種のスクリプト情報はメタデータまたはオブジェクトスクリプトとも称される。この構成に基づき、ダウンロードクライアントのユーザは自分の通信装置でダウンロードサーバに所望のユーザデータオブジェクトを注文する。ここでダウンロードサーバには前もって、ダウンロードクライアントないしこれが実行される通信装置または通信装置に接続された機器の特性が通知されており、これを最適に考慮することができる。このことはダウンロードサーバによりこの特性に適合するユーザデータオブジェクトを選択するか、または受信器として用いられるダウンロードサーバに対して特別にユーザデータオブジェクトを形成することにより行われる。
2)ダウンロードクライアントHKは通信装置、例えば移動電話A上のソフトウエアアプリケーション、または通信装置と接続されたデータ管理装置、例えば携帯型コンピュータまたはPDA上のアプリケーションである。ダウンロードクライアントHKはまず、所望のユーザデータオブジェクトの配信をダウンロードサーバと取り決め、これを受信し、ダウンロードサーバに対してエラーのない受信を確認し、場合により、通信装置ないし移動電話A上で受信したコンテンツの使用性を確認する。この確認は実施例の場合で行われる。
ユーザデータオブジェクトをダウンロードサーバからダウンロードクライアントへダウンロードないし伝送する過程は、図1で説明したように、次の要求を満たすように構成される:
ユーザがユーザデータオブジェクトをデータ提供コンポーネントからダウンロードする前に、ユーザはすでに述べたようにまずユーザデータオブジェクトの特性についての情報を受けなければならない(例えばオブジェクトスクリプトないしはスクリプト情報により)。相応の情報はとりわけ:ユーザデータオブジェクトの名称、ユーザデータオブジェクトを伝送するためのデータ容量(例えばバイトで)ユーザオブジェクトの(変数)スクリプト、そしてダウンロードすべきユーザデータオブジェクトの任意の他の特性である。
ユーザは、ユーザデータオブジェクトの配信および場合により課金に対する自分の明示的同意(データ提供コンポーネントからの提供を受け入れる)を付与することができる。
再度、図1を参照すると、ここにはユーザデータオブジェクトのダウンロード過程が示されており、時間的なメッセージ流とアクション経過が数字と矢印により示されている。
1)移動電話A上のダウンロードクライアントHKは、スクリプト情報BI1をデータ提供コンポーネントDのダウンロードサーバに要求する。このスクリプト情報は所定のユーザデータオブジェクトについてのオブジェクトスクリプトないしメタデータを含んでいる。
2)スクリプト情報BI1はダウンロードサーバHSからダウンロードクライアントHKに伝送される。得られたスクリプト情報に基づいて、記述されたユーザデータオブジェクトがユーザの移動電話Aにおいて使用可能性か否かが検査され、さらにユーザデータオブジェクトのダウンロードへのユーザの同意が入手される(ここには明示的には示されていない)。
3)ダウンロードクライアントHKはユーザデータオブジェクトをダウンロードサーバHSに要求する。
4)ダウンロードサーバHSは選択されたユーザデータオブジェクトをダウンロードクライアントHKに送信する。
5)ダウンロードクライアントHKは状態メッセージないし状態レポートSRをダウンロードサーバHSに返信する。
すでに冒頭に述べた、ユーザデータオブジェクトへの不正アクセスを阻止する変形実施例、ないしダウンロードしたデータオブジェクトの不正使用を阻止する変形実施例では、データ提供システムのデータ提供コンポーネントによりユーザデータオブジェクトが暗号化され、ユーザデータオブジェクトのチェックサムと共にコンテナオブジェクトないしコンテナデータに設けられる。この種のコンテナオブジェクトは、図1ですでに説明した暗号化されていないユーザデータオブジェクトに対する例と同じ方法に従い伝送することができる。
コンテナに設けられた暗号化ユーザデータオブジェクトがユーザの通信装置に存在する場合から出発して、通信装置のユーザは伝送されたコンテナオブジェクトの使用権利を入手しなければならない。この種の権利は以下の実施例に従い権利オブジェクトによってデータ提供コンポーネントからユーザの通信装置に伝送される。この種の権利オブジェクトは(後で図4に関連して詳しく説明するように)例えば権利スクリプトを含んでおり、この権利スクリプトはユーザにコンテナオブジェクトに設けられた暗号化ユーザデータオブジェクトの使用を許可する。権利オブジェクトはさらに、権利オブジェクトの相応のコンテナオブジェクトへの割り当てを可能にするコンテナオブジェクトへのリファレンス、および鍵を含んでいる。この鍵によって暗号化ユーザデータオブジェクトを解読し、続いて使用することができる。
さらに図2に基づいて説明するように、暗号化ユーザデータオブジェクトとコンテナオブジェクトと権利オブジェクトの組合せを使用するためには、ユーザの通信装置上に特別の装置ないしソフトウエアアプリケーションを設けなければならない。これはいわゆるDRM(Digital Rights Management)エージェントと称される。このDRMエージェントは、データ提供コンポーネントから通信装置に伝送された権利オブジェクトを受け取り、権利オブジェクトの管理とその秘密の保持、すなわちコンテナオブジェクト内の暗号化ユーザデータオブジェクトを解読するための鍵の保持を行う。実質的にDRMエージェントは権利オブジェクトを、他の装置による権限のないアクセスおよび通信装置での権限のない使用に対して保護するように構成しなければならない。図2で説明する本発明の実施例による方法では、権利オブジェクトが(コンテナオブジェクトにパックされ、暗号化された)ユーザデータオブジェクトに依存しないでユーザの通信装置に伝送される。その際に以下の基準を考慮しなければならない。
・コンテナオブジェクトないしはそれに含まされるユーザデータオブジェクトの非破損性を検査できなければならない。これはコンテナオブジェクトが「スーパーディストリビューション」によりユーザの通信装置に伝送された場合であっても、あるいは潜在的に信頼できないソースから発する場合であっても検査できなければならない。この目的のために本発明の有利な実施形態によれば、データ提供コンポーネントにより暗号化ユーザデータオブジェクトのチェックサムが付加的な情報エレメントとしてコンテナオブジェクトのスクリプト部分に挿入される(図3参照)。ここでチェックサムはハッシュ関数またはハッシュアルゴリズムによって計算することもできる。ハッシュ関数は任意の大きさのデータオブジェクトから以下の特性を備える固定長(例えば128ビットまたは160ビット)の符号列を計算する。この符号列はデータオブジェクトに対して一義的である(デジタル指紋)。データオブジェクトの1ビットが変化しても、まったく別のハッシュ値が発生する。元のデータオブジェクトをハッシュ値から復元することはできない。同じハッシュ値を生じる2つのデータオブジェクトを見つけることは実質的に不可能である。択一的にチェックサムまたはハッシュ値をコンテナオブジェクト全体にわたって計算することもできる。ユーザデータオブジェクトの権利を管理するためのDRMエージェントはユーザの通信装置上にあり、暗号化ユーザデータオブジェクトの非破損性をコンテナオブジェクトに基づいて検査することができる。この検査は、DRMエージェントが一般的に既知の所定のアルゴリズムを用いて、暗号化ユーザデータオブジェクト(またはコンテナオブジェクト全体)に対するチェックサムまたはハッシュ値を計算し、これをコンテナオブジェクトに含まれるチェックサムまたはハッシュ値と比較することにより行われる。
・ユーザは自分の通信装置に設けられており、コンテナオブジェクトにパックされた暗号化ユーザデータオブジェクトに対する新たな権利オブジェクトを要求できなければならない。このためにコンテナオブジェクトに、正確に言えばそのスクリプト部分(図3参照)にリソース(権利発行体)を指示することができる。このリソースによりDRMエージェントは権利オブジェクトのダウンロードを、図1に示したユーザデータオブジェクトのダウンロードに相応して開始する。このことにより権利オブジェクトの通信装置へのダウンロードを確実に、ユーザデータオブジェクトに対する「通常の」ダウンロードに相応して行うことができる。正確に言えばコンテナオブジェクトのスクリプト部分にはURL(URL:Uniform Resource Locator)を設けることができ、このURLが所定のデータ提供コンポーネント(これはユーザデータオブジェクトに対するデータ提供コンポーネントと同じにすることができる)に対するアドレスを指示する。指示されたURLをアプリケーション、ダウンロードクライアント、またはDRMエージェントのいずれかにより呼び出すことによって、1つまたは複数の異なる権利に関する見積もりをユーザに提供することができる。ここでユーザは所定の権利を権利オブジェクトの形態でダウンロード過程によって入手または獲得することができる。このようにしてユーザにはすでに自分の通信装置へのユーザデータオブジェクトのダウンロードから周知のインタフェースおよび操作が提供される。このことはサービスの信頼性を高める。
・選択された所定の権利オブジェクト(データ提供コンポーネントに存在する)をユーザの通信装置にあるコンテナオブジェクトに、またはその中にパックされた暗号化ユーザデータオブジェクトに適合することを保証し、通信装置のユーザに間違った権利オブジェクトが配信され、しかもユーザが支払わなければならなくなるのを阻止するために、まず権利オブジェクトの代わりにこれに配属された確認オブジェクトが(検証オブジェクト)をユーザの通信装置に伝送する。この確認オブジェクトには、ユーザの通信装置にすでに存在する暗号化ユーザデータオブジェクトのチェックサムまたはハッシュ値、ないしはコンテナオブジェクトのチェックサムまたはハッシュ値が含まれている。さらに確認オブジェクトは検査すべきコンテナオブジェクトに対する識別符号を含むことができる。これにより権利管理を行うDRMエージェントはユーザの通信装置に記憶された正しいコンテナオブジェクトを検査することができる。すなわち新たなオブジェクト形式、すなわち確認オブジェクトのオブジェクト形式が定義され、これによりDRM関連データがデータ提供コンポーネントのダウンロードサーバから通信装置のDRMエージェントに伝送される。その際に、本来の権利オブジェクトを伝送する必要はない。
このことにより、DRM関連データとコンテンツ関連データとが分離され、すでにユーザの通信装置に存在する暗号化ユーザデータオブジェクトとダウンロードすべき権利オブジェクトとの関連性を付加的に保証する場合、付加的権利オブジェクトに対するダウンロード過程も基本的に同じように経過するようになる。
・上記実施形態の構成では、DRMエージェントは新たな権利オブジェクトの要求前または要求中に、コンテナオブジェクトまたはその中にパックされた暗号化ユーザデータオブジェクトに関するチェックサムまたはハッシュ値を正当性および非破損性について検査する。これにより確認オブジェクトを入手した後に、新たに検出されたチェックサム(またはハッシュ値)を確認オブジェクトに設けられたチェックサム)またはハッシュ値)と比較検査することに対するコストが低減される。このようにして比較結果がポジティブな場合に状態メッセージをダウンロードサーバに送信するための時間、および本来の権利オブジェクトを要求するための時間が低減される。
・確認オブジェクトから伝送されたチェックサム(またはハッシュ値)の検査結果がネガティブであれば、すなわち確認オブジェクトに設けられたチェックサムがDRMエージェントにより新たに検出された暗号化ユーザデータオブジェクト(またはコンテナオブジェクト全体)のチェックサムと一致しなければ、本来のダウンロード過程を中止することができ、これにより権利オブジェクトをダウンロードしようとした通信装置のユーザは、自分にとって不要な権利オブジェクトをダウンロードすることから保護され、ひいてはこの不要な権利オブジェクトに対して支払わなければならないことからも保護される。
以下、権利オブジェクトを伝送ないしダウンロードするための方法の経過を図2に基づいて説明する。ここには時間的にデータ流と方法ステップの経過が矢印1から9により示されている。ここでは、権利オブジェクトを伝送すべきユーザの通信装置で、すでにコンテナオブジェクトにパックされた暗号化ユーザデータオブジェクトが通信装置のメモリ領域に存在することが前提である。この暗号化ユーザデータオブジェクトは図1に示した方法によってデータ提供コンポーネントから伝送されたものであるか、または他の通信装置から伝送されたものである。さらに図2ではダウンロードサーバHSが図1に相応してデータ提供システムのデータ提供コンポーネントDのアプリケーションであり、ダウンロードクライアントHKとDRMエージェントDRMAは、所定の権利オブジェクトを伝送すべきユーザの通信装置ないし移動電話Aにあるアプリケーションないしソフトウエアアプリケーションであることが前提である。
1)権利オブジェクトROをダウンロードないし伝送するためにDRMエージェントDRMAによって権利プロバイダのリソース(データ提供コンポーネントD)が相応のURLによって請求される。このURLは相応のコンテナオブジェクトのスクリプト部分でユーザの移動電話Aに指示される。これにより新たなダインロード過程が開始される。要求の目的はスクリプト情報を入手することであり、このスクリプト情報は移動電話Aに伝送され、そこでダウンロードクライアントHKにより相応に評価され、回答される。択一的にブラウジングを、DRMエージェントによるリソースの呼び出しとスクリプト情報BI1の伝送との間で行うこともできる。すなわちエージェントDRMAでの最初の要求ないし問い合わせに対する直接的回答がスクリプト情報を含まずに、1つまたは複数のウェッブサイトを含み、このウェッブサイトが新たな権利をダウンロードするための見積もりを記述したり、スクリプト情報をダウンロードするための指示を含むことができる。しかしブラウジングの終了時には、所定の権利オブジェクトの選択後に再びスクリプト情報が移動電話AないしDRMエージェントから要求される。
2)スクリプト情報BI1が移動電話Aに伝送され、その形式に基づいてダウンロードクライアントHKに引き渡される。ここではデータ提供コンポーネントDから移動電話Aへのスクリプト情報の伝送を、ショートメッセージサービス(SMS)のメッセージとして、マルチメディアメッセージサービオス(MMS)のメッセージとして、Eメールとして、またはインスタントメッセージ等として行うことができる。
3)ダウンロードクライアントHKは情報をユーザに対して移動無線Aの表示器に指示し、スクリプト情報に挙げられたコンテンツ形式が移動電話Aにより使用できるか否かを検査する。すなわち移動電話Aが所定のコンテンツ、例えば所定の解像度または色の画像、または恩田区データを表示または再生できるか否かが検査される。表示または再生できる場合、ユーザは自分の同意を与え、ダウンロードクライアントHKは確認オブジェクトDCFVの伝送を要求する。この実施例では本来の権利オブジェクトROに対する要求に論理的に結合される。
4)ダウンロードサーバは問い合わせへの応答として確認オブジェクトDCFVをダウンロードクライアントHKに伝送する。
5)ダウンロードクライアントHKは確認オブジェクトDCFVの形式を識別し、このオブジェクト形式に対してDRMエージェントDRMAへの割り当てを記憶し、確認オブジェクトをDRMエージェントに検査のため引き渡す。
6)DRMエージェントは、確認オブジェクトDCFVに含まれるチャックサム(またはハッシュ値)が移動電話Aにすでに記憶されているチェックサム(またはハッシュ値)と一致するか否かを検査する。このために確認オブジェクトDCFVはコンテナオブジェクトの識別符号も含んでいる。この識別符号についてDRMエージェントは情報を記憶している。この情報は、移動電話Aのメモリのどこに相応するコンテナオブジェクトがファイルされているか、コンテナオブジェクトまたはそれにパックされた暗号化ユーザデータオブジェクトのチェックサム(またはハッシュ値)がどのような値を有しているか、チェックサム(またはハッシュ値)の比較検査がポジティブに実行されたか否かという情報である。
7)前記6)の下で適合するコンテナオブジェクトが発見され、チェックサム(またはハッシュ値)がポジティブに検査されると、すなわち確認オブジェクトに含まれるチェックサムが移動電話Aに記憶されたコンテナオブジェクトのチェックサムまたはその中に含まれる暗号化ユーザデータオブジェクトのチェックサムと一致すると、DRMエージェントDRMAはポジティブメッセージをダウンロードクライアントHKに出力する。
8)ダウンロードクライアントHKは状態メッセージをダウンロードサーバHSに送信し、このダウンロードサーバHSには上記7)で得られた結果も記憶される。
9)ポジティブの状態メッセージを受け取ると、ダウンロードサーバは要求された権利を本来の権利オブジェクトROと共にプッシュモードで移動電話Aに伝送する。この種の伝送を、MMSのメッセージによって、またはEメールとして行うことも可能である。次にDRMエージェントDRMAは権利オブジェクトROを受信し、これを特別のメモリ領域にファイルする。このメモリ領域は権限のないアクセスに対して保護されている。DRMエージェントDRMAは権利オブジェクトROに含まれている鍵により、コンテナオブジェクトDCFに含まれている暗号化ユーザデータオブジェクトを解読することができ、移動電話のユーザにより使用できるよう使用可能とする。例えばユーザデータオブジェクトに含まれる画像データを移動電話の表示装置に表示することができ、音楽データを聴取できるように再生し、ビデオクリップのようなマルチメディアデータを表示および再生することができる。
次にさらに具体的な例について説明する。
出発状態として、移動電話Aにはコンテナオブジェクトが存在しており、このコンテナオブジェクトはスーパーディストリビュートにより(すなわち他の移動電話からの伝送)移動電話Aに達したことを前提にする。例えばコンテナオブジェクトDCFはマルチメディアサービス(MMS)のマルチメディアメッセージの構成部分として、または単純に赤外線インタフェース(IrDA)を介して移動電話Aに伝送される。これは次に移動電話Aのデータオブジェクトに対して準備されたメモリ領域またはデータシステムにファイルされ、そこで特別のデータ拡張子によりコンテナオブジェクトとして識別される。移動電話Aのユーザがコンテナオブジェクトをアクティベートすると(例えばユーザがエクスプローラのようなデータ管理アプリケーションでこれを選択すると)、自動的にDRMエージェントがスタートし、選択されたコンテナオブジェクトに対して適合する権利オブジェクトを検索する。ここではコンテナオブジェクトに対する権利オブジェクトがまだ移動電話Aにダウンロードされていないことが前提である。従ってDRMエージェントDRMAは検索の際に適切な権利オブジェクトを見つけることができず、ユーザには権利ないし権利オブジェクトを、インターネットを介し所属の権利プロバイダから調達して提示し、移動電話Aにダウンロードする。この目的のためにコンテナオブジェクトのスクリプト部分には権利オブジェクトのインターネットアドレスまたはURLが含まれている。権利プロバイダのURLの他にコンテナオブジェクトのスクリプト部分(図3参照)には、コンテナオブジェクトにパックされた暗号化ユーザデータオブジェクトのチェックサム(またはハッシュ値)が記憶されている。このチェックサムによりコンテナオブジェクト、ひいては暗号化ユーザデータオブジェクトの非破損性を検査することができる。ユーザが暗号化ユーザデータオブジェクトに対する新たな権利をダウンロードするためのURLを選択すると、一方では参照されたURLが選択され、他方ではDRMエージェントによりコンテナオブジェクトにパックされた暗号化ユーザデータオブジェクトのチェックサム(またはハッシュ値)が検出される。これによりその非破損性を検証することができる。この非破損性検査の結果は、コンテナオブジェクトに対する識別符号および移動電話Aのデータシステムにおけるコンテナオブジェクトの位置などと同じように、DRMエージェントにより記憶される。
コンテナオブジェクトのスクリプト部分に指示されたアドレス(権利発行URL)の下でリソース(権利プロバイダのデータ提供コンポーネント)を呼び出すと、権利プロバイダによる構成に依存する結果が生じる。一つには、ウェッブページが返信され(例えばHTML形式または他のXMLベースの形式で)、移動電話Aでブラウザアプリケーションがスタートされ、ブラウジングが行われる。このブラウジングで移動電話Aのユーザには新たな権利に対するダウンロード過程をスタートするためのアドレスが提示される。ウェッブページが返信され、ブラウジングが行われるのとは択一的に、ダウンロード過程を、所定のコンテナオブジェクトないしはその中に含まれるユーザデータオブジェクトに対するスクリプト情報を呼び出すことにより直接開始することもできる。
移動電話AのダウンロードクライアントHKにより処理されるスクリプト情報には、要求された権利に適合する暗号化ユーザデータオブジェクトを、この暗号化ユーザオブジェクト自体がダウンロードされたかのように記述することができる。これにより移動電話Aのユーザは新たな権利のダウンロードの際に、暗号化ユーザデータオブジェクトのダウンロードの場合と同じ情報を受け取り、従って提供された権利を請求するか否かという判断に対して同じ基礎を有する。暗号化ユーザデータオブジェクトと所属の権利オブジェクトに対するダウンロード過程との相違点は、スクリプト情報にダウンロード過程に対するコンテンツ形式として、権利オブジェクトに配属された確認オブジェクトの形式が指示されていることである。このことによりダウンロードクライアントHKとユーザには、権利オブジェクトないしはこれに配属された確認オブジェクトだけが伝送されることが通知される。従って相応する暗号化ユーザデータオブジェクトはすでに移動電話Aに記憶されていなければならない。さらにダウンロードクライアントはスクリプト情報中の、暗号化ユーザデータオブジェクトに該当する他の記載に基づいて、記述された暗号化ユーザデータオブジェクトないしはそのコンテンツを移動電話Aにおいて使用できるか否かを検査することができる。すなわち暗号化されていないユーザデータオブジェクトの容量、形式およびその他の特性が移動電話Aの機器特性に適合するか否かを検査することができる。
上記の基準がすべて満たされ、ユーザが新たな権利のダウンロードを決定すると、ダウンロードクライアントは権利オブジェクトに配属された確認オブジェクトをダウンロードサーバHSに要求することによりダウンロード過程を継続する。ダウンロードサーバHSは応答し、確認オブジェクトをダウンロードクライアントに送信する。ダウンロードクライアントは確認オブジェクトのオブジェクト形式を識別し、確認オブジェクトは直ちにDRMエージェントに達する。DRMエージェントは確認オブジェクトを受け取り、これをその中に含まれる関連するコンテナオブジェクト(コントロールしなければならないオブジェクト)に対する識別符号に基づいて取り出す。さらにDRMエージェントは確認オブジェクトから得られたチェックサム(またはハッシュ値)をコンテナオブジェクトのスクリプト部分に含まれる相応の値、ないしはコンテナオブジェクト中の暗号化ユーザデータオブジェクトから前もって検出された値と比較する。チェックサムが一致すれば、コンテナオブジェクトに含まれる暗号化ユーザデータオブジェクトを前もって選択した権利オブジェクトにより使用可能とすることができる。次にDRMエージェントはダウンロードクライアントに確認オブジェクトのポジティブな検査結果を通知する。これに続いてダウンロードクライアントはダウンロードサーバに状態メッセージを送信する。この状態メッセージにある相応の状態値によりダウンロードサーバは、前もって選択された権利オブジェクトを例えばWAPプッシュモードで移動電話Aに送信し、これに結び付いたパフォーマンス(コンテナオブジェクトに含まれるユーザデータオブジェクトの使用)をユーザに課金する。このことは、ダウンロードサーバが移動電話Aの所属する移動無線網の課金システムに指示を出し、移動電話Aのユーザにダウンロードされた権利オブジェクトを例えば従来の通信接続決済システムにより請求するのである。
権利オブジェクトが移動電話Aに到着した後、この権利オブジェクトはそのオブジェクト形式に基づいてここでもDRMエージェントに達し、これにより管理される。管理のためのデータセットないしコンテナオブジェクトの識別符号を介して権利オブジェクトは移動電話Aのメモリ中に位置決めされ、オープンされる。続いて(新たな)権利オブジェクトに含まれる、暗号化ユーザデータオブジェクトを解読するための鍵を使用して、ユーザデータオブジェクトを使用することができる。
次に図3を参照する。ここにはコンテナオブジェクトDCFが示されており、このコンテナオブジェクトは図2に示した方法で使用することができる。コンテナオブジェクトDCFはコンテンツ部分IAとスクリプト部分BAを有し、コンテンツ部分IAには暗号化ユーザデータオブジェクトvNDOが記憶されている。またスクリプト部分BAにはコンテナオブジェクトDCFに対するコンテナIDとしての識別符号、新たな権利を要求するために使用する権利プロバイダURL、およびチェックサム(またはハッシュ値)が設けられている。このチェックサムにより暗号化ユーザオブジェクトまたはコンテナオブジェクト全体の非破損性を検査することができる。
次に図4を参照すると、権利オブジェクトROが示されている。この権利オブジェクトも図2に示した方法で使用することができる。一般的にスクリプト部分ABAに権利オブジェクトROは他のエレメントの他に識別符号「コンテナID」を含んでおり、この識別符号は所属のコンテナオブジェクトDCFの識別に用いられる。さらに権利オブジェクトROは権利スクリプト部分RBAを含んでおり、この権利スクリプト部分は一方ではコンテナオブジェクトDCFに含まれる暗号化ユーザデータオブジェクトvNDOを解読するための鍵を有し、他方では暗号化ユーザデータオブジェクトvNDOを使用するための権利スクリプトを有している。権利スクリプトは上に述べたように、ユーザが権利オブジェクトの伝送により得る権利の定義を含んでおり、これにより暗号化ユーザデータオブジェクトを使用することができる。例えば画像データまたはビデオデータが暗号化ユーザデータオブジェクトに含まれていても、ユーザは音楽データだけを聴取することができるようにすることもできる。しかし暗号化ユーザデータオブジェクトを完全に使用するための権利もユーザは得ることができる。
次に図5を参照すると、図4に示された権利オブジェクトROに配属された権利オブジェクトDCFVが示されている。確認オブジェクトDCFVの主要エレメントは、一方では所属のコンテナオブジェクトDCFを参照するための識別符号「コンテナID」と、他方ではチェックサムである。チェックサムはコンテナオブジェクトDCFの相応する値と比較され、これにより新たにダウンロードすべき権利オブジェクトROとすでにユーザの通信装置に存在するコンテナオブジェクトDCFとの正しい割り当てが保証される。
最後に上記本発明の方法の実施例では権利オブジェクトをダウンロードするために、コンテナオブジェクトがそこに含まれる暗号化ユーザデータオブジェクトと共にすでにユーザの通信装置に記憶されているが、暗号化ユーザデータオブジェクト使用するための所属の権利オブジェクトは記憶されていないことを前提にした。しかしコンテナオブジェクトおよびそれに含まれた暗号化ユーザデータオブジェクトの他に、第1の権利オブジェクトをすでにユーザの通信装置に記憶しておくこともできる。これにより暗号化ユーザデータオブジェクトを、第1の権利オブジェクトに記述された権利によって使用することができる。しかし第1の権利オブジェクトのこの権利が、暗号化ユーザデータオブジェクトの部分的使用しか許可しない場合には、通信装置のユーザは第2の権利オブジェクトを自分の通信装置にダウンロードないし伝送させることができる。この第2の権利オブジェクトは暗号化ユーザデータオブジェクトの完全な使用を可能にする。
このような場合、ユーザは一般的に図2を参照して説明したように第2の権利オブジェクトを要求し、第2の権利オブジェクトに配属された確認オブジェクトにより第2の権利オブジェクトと自分の通信装置との適合性を検査し、それからダウンロードして暗号化ユーザデータオブジェクトの自分の通信装置での完全な使用を可能にする。
ユーザデータオブジェクトのダウンロード方法に関与するコンポーネントおよびコンポーネント間のデータ流を示すブロック回路図である。 権利オブジェクトのダウンロードないし伝送方法に関与するコンポーネントおよびコンポーネント間のデータ流を示すブロック回路図である。 本発明の実施例によるコンテナオブジェクトの概略図である。 本発明の実施例による権利オブジェクトの概略図である。 本発明の実施例による、権利オブジェクトに配属された確認オブジェクトの概略図である。

Claims (27)

  1. 暗号化ユーザデータオブジェクト(vNDO)の取り扱い方法において、以下のステップを有する:
    コンテナオブジェクト(DCF)を第1の通信装置(A)に伝送し、
    ここでコンテナオブジェクト(DCF)はコンテンツ部分(IA)とスクリプト部分(BA)を有しており、
    前記コンテンツ部分には暗号化ユーザデータオブジェクト(vNDO)が設けられており、
    前記スクリプト部分には暗号化ユーザデータオブジェクト(vNDO)の検出されたチェックサムが設けられており;
    チェックサムをコンテナオブジェクト(DCF)のスクリプト部分(BA)から抽出し;
    コンテナオブジェクト(DCF)のコンテンツ部分(IA)に設けられた暗号化ユーザデータオブジェクト(vNDO)のチェックサムを新たに検出し;
    抽出されたチェックサムを新たに検出されたチェックサムと比較し、2つのチェックサムが一致した場合には暗号化ユーザデータオブジェクト(vNDO)の正常な伝送を推定する、
    ことを特徴とする方法。
  2. 請求項1記載の方法において、
    データ提供コンポーネント(D)がユーザデータオブジェクト(NDO)を作成し、以下のステップ従って処理する:
    データ提供コンポーネント(D)で作成されたユーザデータオブジェク(NDO)を暗号化し;
    暗号化されたユーザデータオブジェクト(vNDO)のチェックサムを検出し;
    コンテンツ部分(IA)とスクリプト部分(BA)を備えるコンテナオブジェクト(DCF)を形成し、前記コンテンツ部分には暗号化ユーザデータオブジェクト(vNDO)が設けられ、前記スクリプト部分には暗号化ユーザデータオブジェクト(vNDO)の検出されたチェックサムが設けられ;
    コンテナオブジェクト8DCF)をデータ提供コンポーネント(D)から第1の通信装置(A)に伝送する。
  3. 請求項1または2記載の方法において、
    コンテナオブジェクト(DCF)をデータ提供コンポーネント(D)から少なくとも1つの別のデータ提供コンポーネントまたは少なくとも1つの別の通信装置を介して第1の通信装置(A)に伝送する。
  4. 請求項1から3までのいずれか1項記載の方法において、
    データ提供コンポーネント(D)により暗号化ユーザオブジェクト(vNDO)に対して権利オブジェクト(RO)を形成し、
    該権利オブジェクトは、当該権利オブジェクト(RO)と暗号化ユーザデータオブジェクト(vNDO)を備えるコンテナオブジェクト(DCF)との割り当て情報(コンテナID)、暗号化ユーザデータオブジェクトを解読するための解読情報、および暗号化ユーザデータオブジェクトの使用権利を記述する権利情報を有する。
  5. 請求項4記載の方法において、
    データ提供コンポーネント(D)により、権利オブジェクト(RO)に配属された確認オブジェクト(DCFV)を形成し、
    該確認オブジェクトは、権利オブジェクト(RO)と暗号化ユーザデータオブジェクトとの割り当て情報および暗号化ユーザデータオブジェクト(vNDO)のチェックサムを有する。
  6. 請求項5記載の方法において、
    第1の通信装置(A)の側から、権利オブジェクト(RO)に配属された確認オブジェクト(DCFV)の当該通信装置への伝送を要求し、
    確認オブジェクト(DCFV)をデータ提供コンポーネント(D)から第1の通信装置(A)に伝送し、
    チェックサムを確認オブジェクト(DCFV)から抽出し、
    確認オブジェクトから抽出されたチェックサムを新たに検出されたチェックサムと比較し、2つのチェックサムが一致する場合には、確認オブジェクトに配属された権利オブジェクトと、第1の通信装置(A)へコンテナオブジェクト(DCF)に含まれて伝送された暗号化ユーザデータオブジェクトとの適合性を推定する。
  7. 請求項4から6までのいずれか1項記載の方法において、
    第1の通信装置(A)の側から、データ提供コンポーネント(D)により形成された権利オブジェクト(RO)の当該通信装置への伝送を要求する。
  8. 請求項4から6までのいずれか1項記載の方法において、
    権利オブジェクト(RO)に配属された確認オブジェクトのチェックサムと、第1の通信装置へコンテナオブジェクトに含まれて伝送された暗号化ユーザデータオブジェクトのチェックサムとの一致に基づいて適合性が検出された場合、
    権利オブジェクト(RO)をデータ提供コンポーネント(D)から第1の通信装置(A)に伝送する。
  9. 請求項1から8までのいずれか1項記載の方法において、
    抽出されたチェックサムと新たに検出されたチェックサムとの比較結果がポジティブな場合、
    暗号化ユーザデータオブジェクト(vNDO)のコンテンツに関するスクリプト情報8BI1)をデータ提供コンポーネント(D)に要求し、
    要求されたスクリプト情報(BI1)をデータ提供コンポーネント(D)から第1の通信装置(A)に伝送し;
    スクリプト情報(BI1)に指示された特性を備えるコンテンツが第1の通信装置(A)により使用可能であるか否かを検査する。
  10. 暗号化ユーザデータオブジェクト(vNDO)の取り扱い方法において、
    暗号化ユーザデータオブジェクト(vNDO)を第1の通信装置(A)で作成し;
    暗号化ユーザデータオブジェクト(vNDO)のコンテンツに関するスクリプト情報(BI1)をデータ提供コンポーネント(D)に要求し;
    要求されたスクリプト情報(BI1)をデータ提供コンポーネント(D)から第1の通信装置(A)に伝送し;
    スクリプト情報(BI1)に指示された特性を備えるコンテンツが第1の通信装置(A)により使用可能であるか否かを検査し;
    スクリプト情報(BI1)に指示された特性の検査結果がポジティブな場合、確認オブジェクト(DCFV)をデータ提供コンポーネント(D)に要求し、
    該確認オブジェクトは、暗号化ユーザデータオブジェクトに配属された権利オブジェクト(RO)に割り当てられており、これにより権利オブジェクトと暗号化ユーザデータオブジェト(vNDO)との適合性を検査する、
    ことを特徴とする方法。
  11. 請求項10記載の方法において、
    権利オブジェクトと暗号化ユーザデータオブジェクトとの適合性検査の結果がポジティブの場合に、権利オブジェクト(RO)をデータ提供コンポーネント(D)から第1の通信装置(A)に伝送する。
  12. 請求項10または11記載の方法において、
    暗号化ユーザデータオブジェクトを、コンテナオブジェクト(DCF)のコンテンツ部分(IA)に設ける。
  13. 請求項12記載の方法において、
    コンテナオブジェクト(DCF)はさらにスクリプト部分(BA)を有し、該スクリプト部分には暗号化ユーザデータオブジェクト(vNDO)のチェックサムがもうけられている。
  14. 請求項13記載の方法において、
    コンテナオブジェクト(DCF)のスクリプト部分(BA)にはさらに、スクリプト情報および/または確認オブジェクトを要求するためにデータ提供コンポーネントのアドレスが設けられている。
  15. 請求項13または14記載の方法において、
    確認オブジェクトは暗号化ユーザデータオブジェクト(vNDO)のチェックサムを有し、
    権利オブジェクトと暗号化ユーザデータオブジェクトとの適合性検査が以下のようにして行われる:
    チェックサムを確認オブジェクト(DCFV)から抽出し;
    確認オブジェクトから抽出されたチェックサムをコンテナオブジェクト(DCF)のスクリプト部分(BA)に設けられたチャックサムと比較し、2つのチェックサムが一致する場合には、確認オブジェクトに配属された権利オブジェクトと第1の通信装置へコンテナオブジェクト(DCF)に含まれて伝送された暗号化ユーザデータオブジェクトとの適合性を推定する。
  16. 請求項6から15までのいずれか1項記載の方法において、
    確認オブジェクトに配属された権利オブジェクトと第1の通信装置(A)へコンテナオブジェクト(DCF)に含まれて伝送された暗号化ユーザデータオブジェクト(vNDO)との適合性が検出された場合、第1の通信装置(A)からデータ提供コンポーネント(D)に第1の確認メッセージを送信し、および/または、
    第1の通信装置が権利オブジェクトをデータ提供コンポーネントから受信した場合には、第2の確認メッセージを送信する。
  17. 請求項7または8または12から16までのいずれか1項記載の方法において、
    第1の通信装置(A)に配属された通信加入者に、伝送された権利オブジェクト(RO)についての課金情報を通知する。
  18. 請求項1から9または13から17までのいずれか1項記載の方法において、
    チェックサムはハッシュアルゴリズムにより計算されたハッシュ値である。
  19. 請求項1から18までのいずれか1項記載の方法において、
    第1および/または少なくとも1つの第2の通信装置は、移動無線網構成における第1の通信網の一部である。
  20. 請求項2から19までのいずれか1項記載の方法において、
    データ提供コンポーネントは第2の通信網の一部である。
  21. 請求項1から20までのいずれか1項記載の方法において、
    第1および/または第2の通信装置は無線モジュールを含み、該無線モジュールは移動電話、無線電話、または携帯可能コンピュータとして構成されている。
  22. 請求項21記載の方法において、
    データを第1および/または第2の通信装置にWAPプロトコルによって伝送する。
  23. 請求項1から21までのいずれか1項記載の方法において、
    データの第1および/または第2の通信装置への伝送をインターネットプロトコル、ハイパーテキスト、トランスファープロトコルにより行う。
  24. 請求項1から23までのいずれか1項記載の方法において、
    ユーザデータオブジェクトは、テキスト情報、オーディオ情報、ビデオ情報、実行可能なプログラム、ソフトウエアモジュール、またはそれら情報の組合せを含む。
  25. 少なくとも1つのデータ提供コンポーネント(D)と、少なくとも1つの第1通信装置(A)とを備えるデータ提供システムを含む通信構成体であって、該通信構成体は請求項2から24までのいずれか1項記載の方法を実施するように構成されている。
  26. 請求項2から24までのいずれか1項記載の方法を実施するように構成されたデータ提供コンポーネント。
  27. 請求項2から24までのいずれか1項記載の方法を実施するように構成された通信装置。
JP2004535089A 2002-08-26 2003-08-14 暗号化されたユーザデータオブジェクトの伝送方法 Expired - Fee Related JP4482451B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10239062A DE10239062A1 (de) 2002-08-26 2002-08-26 Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten
PCT/EP2003/009040 WO2004025437A2 (de) 2002-08-26 2003-08-14 Verfahren zum übertragen von verschlüsselten nutzdaten-objekten

Publications (2)

Publication Number Publication Date
JP2005536780A true JP2005536780A (ja) 2005-12-02
JP4482451B2 JP4482451B2 (ja) 2010-06-16

Family

ID=31968993

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004535089A Expired - Fee Related JP4482451B2 (ja) 2002-08-26 2003-08-14 暗号化されたユーザデータオブジェクトの伝送方法

Country Status (7)

Country Link
US (1) US7711959B2 (ja)
EP (1) EP1532509A2 (ja)
JP (1) JP4482451B2 (ja)
CN (1) CN1739076A (ja)
AU (1) AU2003260418A1 (ja)
DE (1) DE10239062A1 (ja)
WO (1) WO2004025437A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7434480B2 (ja) 2017-11-09 2024-02-20 ブロードリッジ・ファイナンシャル・ソリューションズ・インコーポレイテッド 暗号学的に保護された分散データ管理のためのデータベース中心のコンピュータ・ネットワーク・システムおよびコンピュータ実装方法

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7117052B2 (en) 2003-02-18 2006-10-03 Fisher-Rosemount Systems, Inc. Version control for objects in a process plant configuration system
US7526347B2 (en) 2003-02-18 2009-04-28 Fisher-Rosemount Systems, Inc. Security for objects in a process plant configuration system
KR100493900B1 (ko) * 2003-08-21 2005-06-10 삼성전자주식회사 사용자간 콘텐츠에 대한 권한정보의 공유방법
US7103779B2 (en) 2003-09-18 2006-09-05 Apple Computer, Inc. Method and apparatus for incremental code signing
DE10350083A1 (de) * 2003-10-27 2005-06-23 Siemens Ag Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten
US7317842B2 (en) * 2003-10-30 2008-01-08 Samsung Electronics Co., Ltd. Global and local statistics controlled noise reduction system
US7729789B2 (en) 2004-05-04 2010-06-01 Fisher-Rosemount Systems, Inc. Process plant monitoring based on multivariate statistical analysis and on-line process simulation
JP2007536634A (ja) 2004-05-04 2007-12-13 フィッシャー−ローズマウント・システムズ・インコーポレーテッド プロセス制御システムのためのサービス指向型アーキテクチャ
DE102004024869A1 (de) * 2004-05-19 2006-01-19 Siemens Ag Verfahren zur Priorisierung von Telekommunikations-Netzwerken in einem Telekommunikations-Endgerät
EP1762071A1 (en) * 2004-06-30 2007-03-14 Nokia Corporation Transfer of data objects
KR100608605B1 (ko) * 2004-09-15 2006-08-03 삼성전자주식회사 디지털 저작권 관리 방법 및 장치
CN100358287C (zh) * 2004-11-01 2007-12-26 华为技术有限公司 一种获取数字内容的方法
KR100739176B1 (ko) * 2004-11-09 2007-07-13 엘지전자 주식회사 디지털 컨텐츠 보호 시스템 및 방법
US8181266B2 (en) * 2005-01-13 2012-05-15 Samsung Electronics Co., Ltd. Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
KR100634339B1 (ko) * 2005-06-22 2006-10-16 엔에이치엔(주) 로케이션 서버의 오버헤드를 감소시키기 위한 시스템 및 그방법
DE102005031611B4 (de) * 2005-07-06 2007-11-22 Infineon Technologies Ag Nachweis einer Veränderung der Daten eines Datensatzes
US7970210B2 (en) * 2005-10-17 2011-06-28 Is2Be Method of and apparatus for capturing, recording, displaying and correcting information entered on a printed form
US8893302B2 (en) * 2005-11-09 2014-11-18 Motorola Mobility Llc Method for managing security keys utilized by media devices in a local area network
EP1978707B2 (en) * 2006-01-26 2017-01-18 Huawei Technologies Co., Ltd. A method and system for generating and acquiring the rights object and the rights issuing center
US8364965B2 (en) 2006-03-15 2013-01-29 Apple Inc. Optimized integrity verification procedures
JP4731373B2 (ja) * 2006-03-28 2011-07-20 富士通株式会社 情報端末装置、その制御方法及びプログラム
US20080022378A1 (en) * 2006-06-21 2008-01-24 Rolf Repasi Restricting malicious libraries
US7870255B2 (en) * 2006-10-03 2011-01-11 Research In Motion Limited Access control system and method for wireless application provisioning
US8081751B1 (en) * 2006-10-04 2011-12-20 Sprint Spectrum L.P. Method for triggering content download during call setup
US9331928B2 (en) * 2006-10-16 2016-05-03 Qualcomm Incorporated Diagnostic agent in device that retrieves key performance indicators
US8059800B1 (en) 2006-10-17 2011-11-15 Sprint Spectrum L.P. Method for viral distribution of ringback media
DE102007013014A1 (de) * 2007-03-14 2008-09-18 Deutsche Telekom Ag Verfahren zur Online-Distribution von DRM-Nutzinhalten
US8539233B2 (en) * 2007-05-24 2013-09-17 Microsoft Corporation Binding content licenses to portable storage devices
KR100930695B1 (ko) * 2007-08-06 2009-12-09 현대자동차주식회사 디알엠 시스템 및 디알엠 콘텐츠 관리방법
KR20090022997A (ko) * 2007-08-29 2009-03-04 삼성전자주식회사 Drm 권리객체를 관리하는 방법 및 장치
JP5000477B2 (ja) * 2007-12-26 2012-08-15 日立公共システムエンジニアリング株式会社 コンテンツデータ、コンテンツ不正検出のプログラム、装置及び方法
US8819838B2 (en) 2008-01-25 2014-08-26 Google Technology Holdings LLC Piracy prevention in digital rights management systems
KR100973576B1 (ko) * 2008-03-26 2010-08-03 주식회사 팬택 권한 객체 생성 방법 및 그 디바이스, 권한 객체 전송 방법및 그 디바이스와 권한 객체 수신 방법 및 그 디바이스
US8112809B2 (en) * 2008-07-15 2012-02-07 Condel International Technologies Inc. Method and system for locally activating a DRM engine
US8479015B2 (en) * 2008-10-17 2013-07-02 Oracle International Corporation Virtual image management
US20100125738A1 (en) * 2008-11-14 2010-05-20 Industrial Technology Research Institute Systems and methods for transferring information
US8881039B2 (en) 2009-03-13 2014-11-04 Fisher-Rosemount Systems, Inc. Scaling composite shapes for a graphical human-machine interface
US20100269179A1 (en) * 2009-04-16 2010-10-21 Comcast Cable Communications, Llc Security Client Translation System and Method
US8825183B2 (en) 2010-03-22 2014-09-02 Fisher-Rosemount Systems, Inc. Methods for a data driven interface based on relationships between process control tags
US8510335B2 (en) * 2011-02-14 2013-08-13 Protegrity Corporation Database and method for controlling access to a database
EP2817917B1 (en) * 2012-02-20 2018-04-11 KL Data Security Pty Ltd Cryptographic method and system
US9781054B1 (en) * 2014-07-25 2017-10-03 Google Inc. Quota-based resource scheduling
US11394547B2 (en) * 2016-06-24 2022-07-19 Jack Donner Transaction agents and systems
US20180032555A1 (en) * 2016-07-28 2018-02-01 Bank Of America Corporation Object database system including an object-specific historical attribute-change information system
JP6848766B2 (ja) 2017-08-23 2021-03-24 株式会社Jvcケンウッド データ改ざん検出装置、データ改ざん検出方法、および画像データのデータ構造
US11681781B2 (en) * 2018-02-21 2023-06-20 Comcast Cable Communications, Llc Systems and methods for content security
US11146394B2 (en) * 2019-02-08 2021-10-12 My Job Matcher, Inc. Systems and methods for biometric key generation in data access control, data verification, and path selection in block chain-linked workforce data management
US10977055B2 (en) 2019-08-01 2021-04-13 EMC IP Holding Company LLC Method and system creating and using sub-data confidence fabrics
US11294734B2 (en) 2019-08-01 2022-04-05 EMC IP Holding Company LLC Method and system optimizing the use of sub-data confidence fabrics
US11102009B2 (en) * 2019-08-01 2021-08-24 EMC IP Holding Company LLC Method and system transacting data using verifiable claims
US11310272B2 (en) 2019-08-01 2022-04-19 EMC IP Holding Company LLC Method and system creating and using data confidence fabric processing paths
US11475073B2 (en) 2019-08-02 2022-10-18 EMC IP Holding Company LLC System and method for management of data from deployments
US11360703B2 (en) 2019-10-22 2022-06-14 EMC IP Holding Company LLC Method and system for a trusted actuation via data fabric metadata
US11388147B2 (en) 2020-01-31 2022-07-12 EMC IP Holding Company LLC System and method for redirecting data access to local trust managers via an indirection logic service

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1912885B (zh) * 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
JP4113274B2 (ja) * 1998-02-05 2008-07-09 富士ゼロックス株式会社 認証装置および方法
US7346580B2 (en) * 1998-08-13 2008-03-18 International Business Machines Corporation Method and system of preventing unauthorized rerecording of multimedia content
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US7024393B1 (en) 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
JP4406128B2 (ja) 1999-10-15 2010-01-27 エヌ・ティ・ティ・コミュニケーションズ株式会社 コンテンツ取込み方法及びその装置
TW539982B (en) * 1999-10-25 2003-07-01 Sony Corp Content providing system, content distribution method, and memory medium
US7539875B1 (en) * 2000-06-27 2009-05-26 Microsoft Corporation Secure repository with layers of tamper resistance and system and method for providing same
JP2002112196A (ja) 2000-06-30 2002-04-12 Matsushita Electric Ind Co Ltd データ再生装置、データ再生方法、記録媒体およびデータ構造
KR20020042868A (ko) * 2000-08-16 2002-06-07 요트.게.아. 롤페즈 디지털 저작물의 배포 및 사용을 규제하는 방법 및 장치
WO2002051057A2 (en) * 2000-12-21 2002-06-27 Aspsecure Corporation Methods for rights enabled peer-to-peer networking
WO2002059724A2 (en) 2001-01-25 2002-08-01 David Sidman Apparatus, method and system for tracking information access
AU1547402A (en) 2001-02-09 2002-08-15 Sony Corporation Information processing method/apparatus and program
US20020112163A1 (en) * 2001-02-13 2002-08-15 Mark Ireton Ensuring legitimacy of digital media
EP1243998B1 (en) * 2001-03-21 2017-04-19 Excalibur IP, LLC A technique for license management and online software license enforcement
US20030084298A1 (en) * 2001-10-25 2003-05-01 Messerges Thomas S. Method for efficient hashing of digital content
ATE443970T1 (de) * 2001-12-11 2009-10-15 Ericsson Telefon Ab L M Methode des rechtmanagements für strömende media
AU2003223802A1 (en) * 2002-05-10 2003-11-11 Protexis Inc. System and method for multi-tiered license management and distribution using networked clearinghouses

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7434480B2 (ja) 2017-11-09 2024-02-20 ブロードリッジ・ファイナンシャル・ソリューションズ・インコーポレイテッド 暗号学的に保護された分散データ管理のためのデータベース中心のコンピュータ・ネットワーク・システムおよびコンピュータ実装方法

Also Published As

Publication number Publication date
EP1532509A2 (de) 2005-05-25
WO2004025437A2 (de) 2004-03-25
US7711959B2 (en) 2010-05-04
JP4482451B2 (ja) 2010-06-16
DE10239062A1 (de) 2004-04-01
AU2003260418A1 (en) 2004-04-30
WO2004025437A3 (de) 2004-04-22
CN1739076A (zh) 2006-02-22
US20050277403A1 (en) 2005-12-15

Similar Documents

Publication Publication Date Title
JP4482451B2 (ja) 暗号化されたユーザデータオブジェクトの伝送方法
US8671452B2 (en) Apparatus and method for moving rights object from one device to another device via server
US9503507B2 (en) System, apparatus and methods for storing links to media files in network storage
US7215779B2 (en) Information providing apparatus and method, information processing apparatus and method, and program storage medium
EP1529371B1 (en) Monitoring of digital content provided from a content provider over a network
RU2390950C2 (ru) Способ предоставления объектов данных о правах
JP5626816B2 (ja) デジタルコンテンツの部分的暗号化のための方法および装置
US20120005041A1 (en) Mobile content distribution with digital rights management
US20070022306A1 (en) Method and apparatus for providing protected digital content
JP2007538315A (ja) 通信ネットワークを介した安全なコンテンツ配信方法とシステム
US7877598B2 (en) Method for transmitting encrypted user data objects
JP4987850B2 (ja) マルチメディアコンテンツへのアクセスを管理するためのセキュリティ方法及びデバイス
TWI270284B (en) Method and system for downloading and authenticating digital copyright
JPWO2006025241A1 (ja) データ送信装置、データ受信装置、サーバ、送受信装置、データ共有システム、データ送信プログラム、データ受信プログラム、データ共有プログラム、データ送受信プログラムおよびコンピュータ読取り可能な記録媒体
US20050076057A1 (en) Method and system for transferring video and audio files to portable computing devices
US20050076214A1 (en) Method and system for file downloads to portable computing devices
GB2425374A (en) Controlling data access
CN101375543A (zh) 经由服务器将版权对象从一个设备移动到另一设备的装置和方法
US20080271155A1 (en) Method and apparatus for obtaining drm content packets
CN102812470A (zh) 在第一次访问时的内容绑定
GB2324935A (en) Prevention of unauthorised data download
CN103023640B (zh) 经由服务器将版权对象从一个设备移动到另一设备的装置和方法
KR100706085B1 (ko) 복수의 디바이스에 적용 가능한 drm 방법
KR20080043814A (ko) 컨텐츠를 타겟 장치에 다운로드하는 방법 및 시스템
KR100650052B1 (ko) 통신 단말기 간에 컨텐츠를 전송하는 방법 및 상기 방법을채용한 통신 단말기

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071213

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080311

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080318

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080410

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080417

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080512

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080519

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080612

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080926

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081225

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090108

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090126

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090220

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20091020

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20091020

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100223

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100319

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130326

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140326

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees