JP2006050623A - 権利データオブジェクトを提供する方法 - Google Patents

権利データオブジェクトを提供する方法 Download PDF

Info

Publication number
JP2006050623A
JP2006050623A JP2005221831A JP2005221831A JP2006050623A JP 2006050623 A JP2006050623 A JP 2006050623A JP 2005221831 A JP2005221831 A JP 2005221831A JP 2005221831 A JP2005221831 A JP 2005221831A JP 2006050623 A JP2006050623 A JP 2006050623A
Authority
JP
Japan
Prior art keywords
data
event
rights
content
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005221831A
Other languages
English (en)
Other versions
JP4980592B2 (ja
Inventor
Andrew Augustine Wajs
アンドリュー・アウグスティン・ワイス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Irdeto Access BV
Original Assignee
Irdeto Access BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Irdeto Access BV filed Critical Irdeto Access BV
Publication of JP2006050623A publication Critical patent/JP2006050623A/ja
Application granted granted Critical
Publication of JP4980592B2 publication Critical patent/JP4980592B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering

Abstract

【課題】権利データオブジェクトを提供する方法を提供する。
【解決手段】複数のイベントの1つに属する暗号化されたコンテンツへのアクセスを有し、権利データオブジェクトを要求することができる場所の指示、およびそのイベントに一意に関連するイベント情報を与えられたデバイスに発行するために、権利データオブジェクトを提供する方法は、デバイスが、指示された場所から権利データオブジェクトを発行するデバイス(24)への要求、およびイベント情報を表すデータを提供するためのエージェント機能を含み、要求、ならびにイベント情報を表すデータを受信すること、およびイベント情報に一意に関連するイベントに属するコンテンツデータが解読されることを可能にするイベントキー情報を含む権利データオブジェクトを生成することを含み、イベント情報の少なくとも一部分に作用する暗号化機能を使用して、イベントキー情報を生成することを特徴とする。
【選択図】図1

Description

本発明は、複数のイベントの1つに属する暗号化されたコンテンツへのアクセスを有し、権利データオブジェクトを要求することができる場所の指示、およびイベントに一意に関連するイベント情報を与えられたデバイスに発行するための権利データオブジェクトを提供する方法に関し、このデバイスは、指示された場所から権利データオブジェクトを発行するデバイスへの要求、およびイベント情報を表すデータを提供するためのエージェント機能を含み、この方法は、要求、ならびにイベント情報を表すデータを受信すること、およびイベント情報に一意に関連するイベントに属するコンテンツデータが解読されることを可能にするイベントキー情報を含む権利データオブジェクトを生成することを含む。
また、本発明は、複数のイベントの1つに属する暗号化されたコンテンツへのアクセスを有し、権利データオブジェクトを要求することができる場所の指示、およびイベントに一意に関連するイベント情報を与えられたデバイスに発行するための権利データオブジェクトを提供するためのシステムにも関し、このデバイスは、指示された場所から権利データオブジェクトを発行するデバイスへの要求、およびイベント情報を表すデータを提供するためのエージェント機能を含み、システムは、セキュリティで保護された環境で動作するプロセッサと、要求、ならびにイベント情報を表すデータをプロセッサに送るためのインタフェースとを含み、プロセッサは、イベント情報に一意に関連するイベントに属するコンテンツデータが解読されることを可能にするイベントキー情報を含む権利データオブジェクトを生成するように構成される。
また、本発明は、コンピュータプログラムにも関する。
また、本発明は、複数のイベントの1つに属するコンテンツデータに制限されたアクセス権を付加して、エージェント機能を備えたデバイスを含むコンシューマシステムの少なくとも1つのコンポーネントによるコンテンツデータの使用を許す方法にも関し、この方法は、コンテンツデータの少なくとも一部分を暗号化された形態で提供して、イベントキー情報を使用して解読可能であるようにすること、その一部分とともに、コンテンツデータが属するイベントの特定の1つに一意に関連するイベント情報を提供すること、およびその情報とともに、イベントキー情報の少なくとも一部を含む権利データオブジェクトを要求することができる場所の指示を提供することを含み、エージェント機能は、エージェント機能が提供されるデバイスが、指示された場所から権利データオブジェクトを発行するデバイスへの要求、およびイベント情報を表すデータを提供することを可能にする。
また、本発明は、複数のイベントの1つに属するコンテンツデータに制限されたアクセス権を付加して、エージェント機能を備えたデバイスを含むコンシューマシステムの少なくとも1つのコンポーネントによるコンテンツデータの使用を許すためのシステムにも関する。
また、本発明は、さらなるコンピュータプログラムにも関する。
そのような方法およびシステムの実施例は、例えば、「OMA DRM Architecture, Draft Version 2.0」、Open Mobile Alliance Ltd.、2004年3月15日で知られている。この文献は、信頼されるDRM(デジタル権利管理)のセキュリティで保護された認証のため、ならびに使用権およびDRMコンテンツのセキュリティで保護されたパッケージ化、および信頼されるDRMエージェントへのセキュリティで保護された転送のための機構を説明する。コンテンツは、セキュリティで保護されたコンテンツコンテナ(DCF)の中にパッケージ化される。DRMコンテンツは、対称コンテンツ暗号化キー(CEK)を使用して暗号化される。DRMエージェントは、DRMコンテンツがセキュリティで保護された形で消費されることが可能な、信頼される環境を実現する。DRMエージェントの役割は、許可および制約を実施し、DRMコンテンツへのアクセスを制限することである。すべてのDRMエージェントは、一意の秘密キー/公開キーペア、および証明書を有する。権利オブジェクトは、コンテンツに関連する許可および制約を表現するドキュメントである。権利オブジェクトは、CEKも含む。権利オブジェクトを送信する前に、機微な部分は暗号化され、次に権利オブジェクトが、暗号法上、目標DRMエージェントに結合される。次に、権利オブジェクトおよびDCFが、任意のトランスポート機構(例えば、HTTP/WSP、WAP Push、MMS)を使用して送信されることが可能である。コンテンツ配信のための1つのモデルが、無線ダウンロード機構を使用することである。クライアントが、コンテンツポータルに対してブラウズセッションを開始する。クライアントは、DRMコンテンツをポータルからローカルストレージにダウンロードする。クライアントは、DRMコンテンツヘッダ内で権利発行者URL(ユニバーサルリソースロケータ)を調べ、権利発行者ポータルへの接続を開始する。クライアントは、権利オブジェクト獲得プロトコルに取りかかる。クライアントは、このプロトコルが正常に完了した時点で、DRMコンテンツに関連する権利オブジェクトを獲得する。
権利発行者ポータルが、コンテンツポータルから物理的に削除されると、問題が生じる。その場合、権利データオブジェクトを生成するエンティティがイベントキー情報を生成することを可能にする機構が、提供される必要がある。多くのイベントが存在する場合、権利発行者ポータルは、大量のイベントキー情報で常に更新される必要がある。代替では、多くのイベントが、同一のイベントキー情報を共有することも可能であるが、そのような代替は、イベントキー情報を獲得する総当り攻撃に対して脆弱である。
「OMA DRM Architecture, Draft Version 2.0」、Open Mobile Alliance Ltd.、2004年3月15日 「OMA DRM Content Format V2.0, Draft Version 2.0」、Open Mobile Alliance Ltd.、2004年4月20日
本発明の目的は、権利データオブジェクトを発行するデバイスが、十分な種類のキーを保持しながら、多くの異なるイベントに関する権利データオブジェクトを発行する際に、コンテンツプロバイダとは比較的独立に動作することを可能にする第1段落で定義したタイプの方法およびシステムを提供することである。
この目的は、本発明によるデジタル権利データオブジェクトを提供する方法によって達せられ、この方法は、イベント情報の少なくとも一部に作用する暗号化関数を使用してイベントキー情報を生成することを特徴とする。
このため、イベントキー情報は、イベント情報の少なくとも一部の関数であり、イベント情報は、特定のイベントに固有であるため、十分な種類のイベントキーが確実にされる。イベント情報を表すデータは、権利データオブジェクトを求める要求とともに提供されるため、コンテンツプロバイダに照会が行われる必要が全くなく、権利データオブジェクトを発行するデバイスが、コンテンツプロバイダのシステムとの通信の量を大幅に制限することが可能になる。このため、権利データオブジェクトを発行するデバイスは、独立した形で動作することができる。
好ましくは、方法は、暗号化されたコンテンツのプロバイダからキー情報を読み込むこと、および読み込まれたキー情報の少なくとも一部をイベント情報の少なくとも一部と結合する暗号化関数を使用して、イベントキー情報を生成することを含む。
プロバイダからのキー情報は、より大きい間隔で送信されることが可能であり、グループのイベントに関するイベント情報を生成するのに使用されてもよい。このため、暗号化されたコンテンツのプロバイダとの通信の量は、依然、比較的限られる。この実施形態は、暗号化されたコンテンツのプロバイダが、イベントへのアクセスの全体的なコントロールを保持するという利点を有する。さらに、この実施形態は、新規の一意イベント情報を特定のイベントに関連付ける必要なしに、特定のイベントに対してイベントキー情報を循環させることも可能にする。
実施形態は、イベント情報が一意に関連しているイベントを識別するデータをログの中に格納することを含む。
このため、ログは、料金請求の目的で使用されることが可能である。利点は、普通は、ビデオオンデマンドまたはブロードキャストイベントなどのサービスへの加入者である、エージェント機能を含むデバイスに関連するエンティティに、イベントに属するコンテンツデータが使用された各回に関し、料金請求が行われることが可能なことである。
有利な変種は、コンテンツデータのプロバイダに関連するシステムからメッセージを受信すること、およびログの中に格納されたデータの少なくとも一部分を表す情報を含む少なくとも1つのメッセージを戻すことを含む。
このため、権利データオブジェクトを発行するデバイスに、コンテンツプロバイダに代行してライセンス料を収集するエンティティによってクエリが行われることが可能である。これにより、権利データオブジェクトの発行を分散化させながら、料金請求および加入者管理を一元化することが可能になる。
実施形態は、エージェント機能を含むデバイスに関連するエンティティに付与されたクレジットレベルを表すデータをメモリデバイスの中に読み込み、格納すること、および生成された権利データオブジェクトが、エージェント機能を含むデバイスに与えられた場合、より低いクレジットレベルを反映するように格納されたデータを変更することを含む。
これにより、加入の時間当りの支払いモデルを使用する権利データオブジェクトの独立した提供が可能になる。権利データオブジェクトを発行するデバイスは、加入者管理システムを照会して、権利データオブジェクトを提供するべきかどうかを判定する必要がなく、クレジットレベルを確認し、そのレベルが、要求の権利データオブジェクトを生成するのに十分であると分かった場合、適切な額を差し引くことに独立して取りかかる。
エージェント機能により、エージェント機能を含むデバイスが、暗号化されたコンテンツデータとともに提供されるデータから証明書を導出することができるようになる、好ましい実施形態では、方法は、要求を提供するデバイスからのイベント費用を反映するデータを組み込んだ証明書を受け取ること、およびそのイベント費用に等しい額だけ低いクレジットレベルを反映するように格納されたデータを変更することを含む。
このため、暗号化されたコンテンツデータのプロバイダが、各イベントの費用を設定する、時間当りの支払いモデルが実施される。価格の差別化は、権利データオブジェクトを発行するデバイスの独立した動作に影響を与えることなしに、実現可能である。というのは、費用は、コンテンツプロバイダからそのデバイスに直接に通信されることはないからである。
好ましい実施形態は、暗号化された形態でデータを組み込んだ証明書を受け取り、好ましくは、データが暗号化された際のキーとともに公開キー/秘密キーペアを形成するキーを使用して、イベント費用を反映するデータを解読することを含む。
これにより、例えば、より低い価格に設定するようにする、消費者による暗号化されたコンテンツの操作が防止される。
好ましい実施形態は、イベント情報を表す受信されたデータから証明書を抽出することを含む。
このため、イベント情報は、イベントを識別し、イベントキー情報を生成し、権利データオブジェクトが提供されることが可能な諸条件を特定するのに使用可能である。このため、単一の通信が効率的に利用される。
エージェント機能を含むデバイスが、エージェント機能を実行する際に、デバイスによって受信された権利データオブジェクトの中に含まれるアクセス権だけに従って暗号化されたコンテンツへのアクセスを提供するように構成された、好ましい実施形態では、方法は、少なくとも1つのアクセス権をさらに含む権利データオブジェクトを生成することを含む。
このため、例えば、加入のタイプに依存して、異なるタイプのアクセスが許可されることが可能である。
エージェント機能を含むデバイス、エージェント機能を実行する際、暗号化されたコンテンツとともに提供されるデータからライセンス条件を特定するデータを導出するように構成された、好ましい実施形態では、方法は、要求を提供するデバイスから、ライセンス条件を特定する導出済みデータを受信すること、および受信された導出済みデータに従って権利データオブジェクトの中に含まれるアクセス権を選択することを含む。
このため、アクセス権についての差別化は、権利データオブジェクトを発行するデバイスによって独立した形で提供されることが可能である。イベントに適用されるライセンス条件を獲得するために、要求されたそれぞれの権利データオブジェクトに関してコンテンツプロバイダに照会を行う必要がない。
好ましい実施形態は、イベント情報を表す受信されたデータからライセンス条件を特定するデータを抽出することを含む。
このため、イベント情報は、コンテンツプロバイダによって、権利データオブジェクトを発行するデバイスにライセンス条件を通信するのに使用される。これは、比較的効率的な通信の仕方である。
本発明の別の態様によれば、デジタル権利データオブジェクトを提供するためのシステムが、プロセッサが、イベント情報の少なくとも一部を操作する暗号化関数を使用してイベントキー情報を生成するようにさらに構成されることを特徴とする。
別の態様によれば、本発明は、プログラマブル処理装置に読み込まれると、プログラマブル処理装置が、本発明による権利データオブジェクトを提供する方法を実行できるようにするように構成されたコンピュータプログラムを提供する。
本発明の別の態様によれば、複数のイベントの1つに属するコンテンツデータに制限されたアクセス権を付加する方法が、コンテンツデータの暗号化された部分が、提供されたイベント情報の少なくとも一部の暗号化関数であるイベントキー情報を使用する解読を許す形態で提供されること、および指示される場所が、本発明による権利データオブジェクトを提供する方法を実行するように構成されたサーバが、権利データオブジェクトの発行を行うように構成された場所であることを特徴とする。
このため、コンテンツプロバイダは、権利データオブジェクトを生成するデバイスに大量のイベントキー情報を通信する必要なしに、コンテンツデータを、独自のキーの下でそれぞれが暗号化された多数のイベントに分割することができる。
好ましい実施形態は、2つの識別可能なデータフィールドをリンクするデータ構造を生成すること、イベントコードを含むイベントID情報を第1のフィールドの中に入れること、および暗号化されたコンテンツデータの少なくとも一部分を第2のフィールドに入れることを含み、デバイスは、要求の中に少なくともイベントコードを含めるように構成されたエージェント機能を含む。
このため、エージェント機能を含むデバイスは、デバイスがアクセスを提供しようと試みているイベントに固有の関連イベント情報を取り出すことができるようにされる。
別の態様によれば、本発明は、複数のイベントの1つに属するコンテンツデータに制限されたアクセス権を付加して、エージェント機能を備えたデバイスを含むコンシューマシステムの少なくとも1つのコンポーネントによるコンテンツデータの使用を許すためのシステムを提供し、このシステムは、本発明によるコンテンツデータに制限されたアクセス権を付加する方法を実行するように構成される。
別の態様によれば、本発明は、プログラマブル処理装置に読み込まれると、プログラマブル処理装置が、本発明によるコンテンツデータに制限されたアクセス権を付加する方法を実行できるようにするように構成されたコンピュータプログラムを提供する。
次に、本発明を添付の図面を参照してさらに詳細に説明する。
図1では、暗号化されたコンテンツが、セルラー網1を介してコンシューマシステムに提供される。セルラー網は、例えば、CDMAネットワーク、GSMネットワーク、GPRネットワーク、またはUMTSネットワークであることが可能である。したがって、第1のコンシューマシステムが、第1のセルラー電話機2によって形成され、第2のコンシューマシステムが、第2のセルラー電話機3によって形成される。第3のコンシューマシステムが、第3のセルラー電話機4、ホームネットワーク5、およびパーソナルコンピュータ6の組合せによって形成される。
暗号化されたコンテンツをセルラー網1を介して第3のコンシューマシステムに提供することの代替として、暗号化されたコンテンツは、ブロードキャストモード、マルチキャストモード、またはユニキャストモードで、ケーブルネットワークまたはサテライトネットワーク(図示せず)を介してパーソナルコンピュータ5に、あるいはCDまたはDVDなどのデータキャリア上で提供されることも可能である。コンシューマシステムが、暗号化されたコンテンツを獲得できるものとして定義されるという事実は、暗号化されたコンテンツが、第1のセルラー電話機、第2のセルラー電話機、および第3のセルラー電話機2〜4の1つまたは複数の中にあらかじめ読み込まれているが、未だアクセス可能ではないスキームを除外するものではない。
コンテンツの例には、セルラー電話機2〜4上で使用するための呼び出し音、スクリーンセーバまたは背景テーマ、およびゲームが含まれる。セルラー網1のタイプに依存して、コンテンツには、圧縮されたオーディオファイルまたはビデオファイルが含まれることが可能である。MP3ファイルが、オーディオファイルカテゴリの例であり、MPEG-2、H.264/AVCが、ビデオファイルカテゴリの例を定義する標準である。
暗号化されたコンテンツの少なくとも1つのセクションを含むセキュリティで保護されたコンテンツパッケージが、セルラー網1をインターネット9(の少なくとも一部)に接続するゲートウェイ8を介してアクセス可能である、第1のコンテンツサーバ7から提供される。代替として、呼び出し音などのコンテンツが、第2のコンテンツサーバ10からセルラー網1を介して直接にダウンロードされることも可能である。
以下では、コンシューマシステムが利用できるセキュリティで保護されたコンテンツパッケージが、オープンモバイルアライアンス規格、詳細には、オープンモバイルアライアンス規格に属するデジタル権利管理(DRM)規格のバージョン2に実質的に準拠するインプリメンテーションについて詳述する。デジタル権利管理を実施するための代替の標準も、使用することができる。
「OMA DRM Content Format V2.0, Draft Version 2.0」、Open Mobile Alliance Ltd.、2004年4月20日が、好ましく使用される2つのファイル構造を定義している。正確な詳細に関しては、この刊行物を参照されたい。
図2は、ディスクリートメディアプロファイル(DCF)ファイル11のフォーマットを示す。フォーマットは、ファイル11のタイプおよびバージョンを識別するファイルヘッダ12を含む。ファイルヘッダ12の後に、第1のDRMコンテナ13と呼ばれる第1のデータ構造が続く。この実施例では、フォーマットは、第2のDRMコンテナ14を含む。第1のDRMコンテナ13は、共通ヘッダボックス15およびコンテンツオブジェクトコンテナ16を含む。コンテンツオブジェクトコンテナ16は、暗号化されたコンテンツデータの第1のセクションを含む。第2のDRMコンテナ14の中の同様の構造が、暗号化されたコンテンツデータの第2のセクションを担持し、このセクションに、第2の共通ヘッダボックス(図示せず)が先行する。このため、第1のDRMコンテナ13は、共通ヘッダボックス15をコンテンツオブジェクトコンテナ136にリンクする。
共通ヘッダボックス15は、グローバル一意識別子を含む少なくとも1つのフィールドを含む。その値は、コンテンツオブジェクトコンテナ16の中に含まれるコンテンツデータの暗号化されたセクションに固有である。その値は、本明細書でevent_IDと呼ばれる。
共通ヘッダボックス15は、コンテンツオブジェクトコンテナ13の中のコンテンツデータの暗号化されたセクションの少なくとも一部分を解読するためのコンテンツキー情報を含む権利データオブジェクトが要求されることが可能な場所を示す、ユニバーサルリソースロケータ(URL)をさらに含む。このため、複数のコンシューマシステムの1つが使用するために、暗号化されたコンテンツデータを含むセキュリティで保護されたコンテンツデータパッケージを提供する方法の一環として、暗号化されたコンテンツデータとともに提供されるリソースインジケータが提供される。提供されるリソースデータは、権利発行者として機能するデバイスが、権利データオブジェクトを発行する場所を示す。したがって、第1のコンテンツサーバ7、および第2のコンテンツサーバ10は、その1つのコンシューマシステムに、暗号化されたコンテンツデータを伴うリソースインジケータデータを提供するように構成される。
図3は、オーディオやビデオのようなメディアコンテンツを対象としている、連続パケット化メディアプロファイル(PDCF)ファイル17のフォーマットを示す。このフォーマットは、セルラー電話機2〜4へのセキュリティで保護されたコンテンツパッケージのストリーミングを円滑にすることを目的とするファイル構造である。PDCFファイル17は、PDCFファイル17のタイプおよびバージョンを識別するファイルヘッダ18で始まる。PDCFファイル17は、第1のトラックボックス20、および少なくとも1つのさらなるトラックボックス21を含むムービーボックス19をさらに含む。第1のトラックボックス20は、保護スキームボックス22を含む。この実施例では、コンテンツデータの第1のトラックのあるセクションは、暗号化され、メディアデータボックス23の中にパケットとして含められる。コンテンツデータの少なくとも1つのさらなるトラックのあるセクションに属するパケット群が、同一のメディアデータボックス23の中に暗号化されずに(in the clear)で含められる。各パケットの中のヘッダは、パケットが属するトラックを識別し、パケットを第1のトラックボックス20、およびさらなるトラックボックス21のどちらかにリンクする。少なくとも1つの共通ヘッダボックス(図示せず)が、ムービーボックス19の中に含められる。すべてのトラックに適用される1つが存在するか、またはコンテンツの第1のトラックの暗号化されたセクションだけに適用される1つが、第1のトラックボックス20の中に存在する。このため、PDCFファイル17は、コンテンツデータの暗号化されたセクションに固有のevent_IDを含むヘッダを有するように構造化される。
暗号化されたコンテンツのセクションは、他の何らかの形で、例えば、基本ストリーム識別子を介して、またはパケット化された基本ストリームを伝送するMPEG-2トランスポートストリームのパケット識別子を介して、共通ヘッダボックス15と同様の構造にリンクされた、MPEG-2パケット化基本ストリームとしてパケット化されることも可能である。各ケースで、コンテンツデータの暗号化されたセクションは、そのセクションに固有のevent_IDとともに提供される。
図4は、第3のセルラー電話機4の一部の関連するコンポーネントを示す概略図である。セルラー電話機は、ハンドセットと、加入者IDモジュール(SIM)カード24の形状のポータブルなセキュリティで保護されたデータ処理装置とを含む端末装置を形成する。SIMカードは、SIMカード24に埋め込まれ、好ましくは、改ざん防止の形でパッケージ化された集積回路(IC)25を含む。IC25をそのような形でパッケージ化するための機構は、当技術分野において周知である。IC25は、プロセッサ26と、電気的に消去可能なプログラマブル読み取り専用メモリ(EEPROM)27と、メインメモリ28と、ハンドセットに対するインタフェース29の一部とを含み、このインタフェースは、ハンドセットの中の接触子と協働する接触パッドをさらに含む。さらに、SIMカード24がセキュリティで保護されるようにするためのセキュリティ機能には、暗号化技術および/またはコード不明化技術が含まれ、これらの技術は、それ自体で知られている。このため、IC25は、全体的なDRMスキームのセキュリティに不可欠なアプリケーション群を実行するための保護された環境を提供する。
ハンドセットは、ハンドセットに対するSIMカード24のインタフェース29と対話するように構成された、SIMカード24に対するインタフェース31にリンクされたハンドセットコントローラ30を含む。音声電話に関して、ハンドセットは、オーディオ入力段32およびオーディオ出力段33を含み、オーディオ入力段32は、ユーザの音声をデジタル化し、オーディオ出力段33は、ラウドスピーカに出力を提供する。変調器34、復調器35、および第1のアンテナ36が、セルラー網1に対するインタフェースを形成する。無線通信コントローラ37および第2のアンテナ38が、ホームネットワーク5に対するインタフェースを形成する。ハンドセットは、ハンドセットランダムアクセスメモリ(RAM)39およびハンドセットEEPROM40、ならびにキーパッド41およびディスプレイドライバ42をさらに含む。
ハンドセットEEPROM40の中に格納されたソフトウェアコードが、ハンドセットにエージェント機能を与え、ハンドセットが、権利データオブジェクトの中の情報を使用して、暗号化されたコンテンツデータにアクセスすることができるようにする。ハンドセットは、一意の秘密キー/公開キーペア、およびハンドセットの認証を可能にする証明書をさらに含む。
一実施形態では、ハンドセットは、第1のコンテンツサーバ7からセキュリティで保護されたコンテンツパッケージを、例えば、MMSメッセージとして獲得する。別の実施形態では、ハンドセットは、インターネット9をブラウズするためのブラウザを含み、第2のコンテンツサーバ10からセキュリティで保護されたコンテンツパッケージを獲得する。さらなる実施形態では、セキュリティで保護されたコンテンツパッケージは、SIMカード24のEEPROM27上、またはハンドセットEEPROM40上に工場で実装済みである。また、セキュリティで保護されたコンテンツパッケージは、ホームネットワーク5に対するインタフェースを介して獲得されることも可能である。
エージェントとして動作する場合、ハンドセットは、暗号化されたコンテンツデータにアクセスするようにトリガされると、暗号化されたコンテンツデータとともに受け取られたevent_IDおよびURLを取り出す。ハンドセットは、権利発行者モジュールが実装されたデバイスに対する要求メッセージを作成する。URLが解析されて、要求が送信されるべきアドレスが獲得される。要求自体も、当技術分野で周知のとおり、URLの形態であることが可能である。要求は、少なくとも、アクセスが所望される暗号化されたコンテンツデータのセクションにリンクされたevent_IDを含む。
これに応答して、アクセスを許可するための基準が満たされていることを前提として、ハンドセットは、実装された権利発行者モジュールを有するデバイスから、権利データオブジェクトを受け取る。権利データオブジェクトは、event_IDに一意に関連する暗号化されたコンテンツデータのセクションを解読するためのキーを含む。
権利データオブジェクトは、好ましくは、許可および制約のセットの形態で、アクセス権を表すデータをさらに含む。許可は、コピーすること、他のデバイスに通信すること、レンダリングすることなどの、許可されるアクセスのタイプを定義する。制約は、例えば、定義されたタイプのアクセスが提供されることが可能な回数を定義することにより、許可を限定する。エージェント機能を有する各デバイスが、信頼されるエンティティと見なされる。ハンドセットにエージェント機能を与えるプログラムコードが、権利データオブジェクトの中で定義されたアクセス権だけに従って、暗号化されたコンテンツへのアクセスを提供するようにハンドセットを構成する。これは、本明細書で提示するDRMスキームを一般的な条件付きアクセススキームから際立たせて、以下に説明するとおり、ホームネットワーク5を含むコンシューマシステムにコンテンツをブロードキャストすることに特に適するようにする。アクセス権の実施を確実にするため、ハンドセットにエージェント機能を与えるプログラムコードは、SIMカード24上のIC25に関連して前述した技術の1つまたは複数を使用して、好ましくは、改ざん防止型にもされる。エージェント機能の一部またはすべてが、SIMカード24の中に入っていることが可能である。
権利発行者モジュールは、発行された権利データオブジェクトが、エージェント機能を有する少なくともハンドセットと暗号法上、バインドされるように構成される。好ましくは、権利データオブジェクトの中の少なくともキー情報が、ハンドセットの秘密キーとキーペアを形成する公開キーの下で暗号化される。権利データオブジェクトは、エージェント機能を有する複数のデバイスに暗号法上、バインドされて、1つのコンシューマシステム内部で定義されたドメインを形成して、パーソナルコンピュータ6が、エージェント機能も含み、権利証明書および/または暗号化キーを有するという条件付きで、権利データオブジェクトが、パーソナルコンピュータ6に転送され、パーソナルコンピュータ6によって使用されて、暗号化されたコンテンツデータへのアクセスを提供することができるようになることが可能であることに留意されたい。エージェント機能の一部またはすべては、コンピュータと協働するスマートカードの中に入っていることも可能である。
第1の実施形態において、権利発行者モジュールは、SIMカード24が第3のセルラー電話機4に組み込まれるのに先立って、SIMカード24のEEPROM27に転送されている。動作可能である場合、好ましくは、プロセッサ26によって実行可能なコンピュータプログラムモジュールである権利発行者モジュールは、SIMカード24が、ハンドセットに、またはホームネットワーク5内のノードである、機能エージェントを有する他の任意のデバイスに、暗号法上、バインドされた権利データオブジェクトを生成することを可能にする。
第2の実施形態では、権利発行者モジュールは、SIMカード24が第3のセルラー電話機4に実装された後に、SIMカード24に転送される。例として、第1のDRMサーバ43が、第1のコンテンツソース7から提供される暗号化されたコンテンツに関連する権利データオブジェクトを発行するために、権利発行者モジュールを転送するように構成される。第2のDRMサーバ44が、第2のコンテンツソース10から提供される暗号化されたコンテンツに関連する権利データオブジェクトを発行するために、権利発行者モジュールを転送するように構成される。
パーソナルコンピュータ6に接続されたスマートカードリーダ(図示せず)に挿入することにより、コンシューマシステムに組み込むためのスマートカード(図示せず)に、権利発行者モジュールが、あらかじめ実装されるか、または転送される、第3の実施形態が、第3のセルラー電話機4を含むコンシューマシステムにおいて考えられる。さらなる代替は、ハンドセットまたはパーソナルコンピュータ6に固定で実装された、信頼されるプラットフォームモジュールに権利発行者モジュールをダウンロードすることである。
好ましくは、さらなるそれぞれの権利発行者モジュールが、第1のセルラー電話機2、および第2のセルラー電話機3の中のSIMカードに転送される。権利発行者モジュールはそれぞれ、それぞれのSIMカードが、SIMカードが組み込まれたハンドセットに暗号法上、バインドされた権利データオブジェクトを生成することができるようにする。効果は、権利データオブジェクトを獲得するのにセルラー網1が全く使用される必要がないことである。この効果は、暗号化されたコンテンツデータがブロードキャストされる場合に最も顕著である。というのは、ブロードキャストは、帯域幅使用率の点で比較的効率的であり、無数のセルラー電話機が同時に権利データオブジェクトを獲得しようと試みることに起因する輻輳が、回避されるからである。
前述したとおり、権利発行者モジュールは、少なくとも1つのアクセス権を含む権利データオブジェクトを発行するように構成される。好ましくは、権利発行者モジュールを提供するエンティティが、コンシューマシステムに、または各コンシューマシステムに適用されるアクセス条件のセットを受け取る。このエンティティは、第3のセルラー電話機4におけるSIMカード24に転送される権利発行者モジュールを、ハンドセットおよびパーソナルコンピュータ6、ならびにホームネットワーク5に接続された、エージェント機能を有する他の任意のデバイスに発行されたすべての権利データオブジェクトの中に含まれるアクセス権の組合せが、それらのデバイスによって形成される単一のコンシューマシステムに適用されるアクセス条件のセットに適合するようにする形で構成する。このため、例えば、暗号化されたコンテンツは、アクセス条件として、各コンシューマシステムが、5つのコピーだけを作成することができるということを有することが可能である。すると、SIMカード24内部の権利発行者モジュールは、1回、コピーする権利をそれぞれが定義する、5つの権利データオブジェクトを発行するように構成される。
第1の変種では、コンシューマシステムに適用されるアクセス条件のセットが、SIMカード24に転送される権利発行者モジュール内に符号化される。別の実施形態では、権利発行者モジュールは、あらかじめ実装された権利発行者モジュールを有するSIMカード24に対するセルラー網1を介する別個の通信を使用して構成され、実際、その権利発行者モジュールが再構成される。
DCFファイル11またはPDCFファイル17を生成するエンティティは、セキュリティで保護されたコンテンツデータパッケージを受け取るコンシューマシステム内部の場所をポイントするURLをDCFファイル11またはPDCFファイル17の中で提供することに留意されたい。また、第1のコンテンツサーバ7および/または第2のコンテンツサーバ10から提供される信号は、コンテンツデータが提供される単一のコンシューマシステム内の場所をポイントするデータリソースインジケータデータを含む。URLは、一般的な形態である、すなわち、コンシューマシステム内部の場所へのデータパスを表すが、必ずしも、特定の1つのコンシューマシステムのコンテキストにおいてだけ有効であるわけではないことが可能である。つまり、必ずしも特定の通し番号を有するものではない、任意の実装済みのSIMカード24から権利データオブジェクトを要求するようにする、受信側ハンドセットへの命令の形態をとることが可能である。
次に、権利発行者モジュールおよびエージェント機能の好ましい機能を中心により詳細に説明を行うとともに、特定のタイプのセキュリティで保護されたコンテンツパッケージについても詳述する。
特に、提供されるコンテンツデータが、オンデマンドで提供されるブロードキャストされる番組またはビデオから成る場合、転送されるべきコンテンツデータの完全なセットを複数のセクションに分けることが望ましく、それらのセクションも、以下の記述においてイベントと呼ぶ。各セクションを別々に暗号化して、各セクションの独自のコンテンツキーの下でだけ解読できるようにすることにより、キー循環スキームが実施される。コンテンツデータの完全なセットをより小さい別々のイベントに分けることにより、より高い度合いの保護が獲得される。
権利発行者モジュールは、コンテンツ解読キーの少なくとも一部、またはイベントキーを含む、イベントに関する権利データオブジェクトを発行するように構成されるため、キー情報へのアクセスを有さなければならない。第1のコンテンツサーバ7および第2のコンテンツサーバ10からSIMカード24へ大量のキー情報を転送しなければならないのを回避するため、イベントに関するキーは、イベントに一意に関連し、第1のコンテンツサーバ7または第2のコンテンツサーバ10によって提供されるイベント情報の関数である。
第1の変種では、event_IDが、イベントに一意に関連するイベント情報を伝送するのに使用され、イベントキーを再生成するのに権利発行者モジュールが実行する暗号化関数への入力として使用される。
第2の変種では、エージェント機能により、ハンドセットが、イベントに属するコンテンツデータから証明書を導出することができるようになる。好ましくは、証明書は、暗号化された形態になっている。SIMカード24が、証明書を受け取り、その証明書を解読し、そのイベントに固有のイベント情報を獲得する。少なくとも一部分が、キー情報を生成するのに使用されて、場合により、キー情報のさらなる処理の後、ハンドセットが、イベントを解読することができるようにする。この実施形態では、証明書は、SIMカード24の公開キーの下で暗号化されることが好ましい。このため、コンテンツプロバイダは、アクセス権を特定のSIMカード24に結び付けることができ、これにより、特定のハンドセットにではなく、特定の加入者に結び付けることができる。
証明書は、解読動作が、event_IDの少なくとも一部の上で実行されて、最終的にイベントキー情報をもたらす暗号化動作への入力として使用可能なイベント情報が獲得されなければならないという意味で、event_IDの中に含められることも可能である。
イベントキー情報を生成するのに使用される暗号化関数のあらゆる分析に対抗するセキュリティを提供するため、イベントキー情報は、権利発行者モジュールによって読み込まれたキー情報の少なくとも一部分とイベント情報の少なくとも一部分を結合する暗号化関数を使用して生成される。好ましくは、そのようなグループキー情報は、第1のコンテンツサーバ7および第2のコンテンツサーバ10、または第1のDRMサーバ43および第2のDRMサーバ44の1つからSIMカード24にアップロードされる。代替として、SIMカード24にグループキーがあらかじめ読み込まれることも可能である。1つまたは複数のグループキーは、SIMカード24に転送される権利発行者モジュールの一部であることも可能である。グループキーは、グループキーと、イベントに固有のイベント情報がともに、イベントに関するイベントキー情報をもたらす暗号化関数への入力として使用されることに起因して、それほど頻繁にリフレッシュされなくてもよいことに留意されたい。
グループキーは、好ましくは、いくつかのイベントに、例えば、すべてのイベントに、すなわち、ムービーなどのコンテンツデータのより大きい単位が分割されているコンテンツデータのセクションに適用可能である。グループキーは、加えて、または代替として、総数のコンシューマシステムが、複数のセットに数回、分割されている、1つまたは複数のコンシューマシステムのセットにも適用可能であることも可能である。権利データオブジェクトを発行するデバイスの特定の1つが危険にさらされていると判定されると、そのデバイスを含むセットに適用可能なグループキーの使用が、打ち切られる。このため、危険にさらされたSIMカード24を無効にすることができる。
一実施形態では、最高レベルにおける各グループキーが、イベントおよび/またはコンシューマシステムの複数のセットの1つに関連し、より低いレベルにおける各グループキーが、それらのセットの1つの複数のサブセットの1つに関連する、グループキー階層が実施されることが可能である。そのようなシナリオでは、異なるレベルにおけるグループキーは、好ましくは、異なる頻度で変更される。
本明細書で提示するスキームにより、いくつかの支払いモデルの実施が可能になる。
一実施形態では、権利発行者モジュールが、ハンドセットによってSIMカード24に提供されたイベント情報がEEPROM27内のログの中で一意に関連付けられるイベントを識別するデータを格納するようにSIMカード24を構成する。好ましくは、ただし、必然的にではなく、このデータは、エージェント機能を含むデバイスに関連するエンティティ、例えば、デバイスの所有者を表すデータとともに格納される。イベント識別データの格納により、収集されたライセンス料が、コンテンツデータのプロバイダに、プロバイダによって提供されたコンテンツデータが利用された量に従って公平に分配されることが可能になる。
SIMカード24は、コンテンツデータのプロバイダに関連するシステムからメッセージを受け取り、ログの中に格納されたデータの少なくとも一部を表す少なくとも1つのメッセージを戻す。これは、もちろん、好ましくは、ハンドセットの仲介を介して、第1のコンテンツサーバ7および第2のコンテンツサーバ10、または第1のDRMサーバ43および第2のDRMサーバ44のいずれかからのクエリに応答して行われる。
権利発行者モジュールは、SIMカード24内部で動作可能な場合、エンティティに付与されたクレジットレベルを表すデータをEEPROM27の中に読み込み、格納する。エンティティは、当然、好ましくは、SIMカード24のユーザ、すなわち、セルラー電話機2〜4の1つを含むコンシューマシステムのユーザである。格納されたデータは、エージェント機能を有するデバイスに権利データオブジェクトが提供されるたびに毎回、より低いクレジットを反映するように変更される。
第1の変種では、クレジットレベルは、権利データオブジェクトが発行されるごとに標準の額だけ低下させられる。このため、権利データオブジェクトを発行する各要求が、SIMカード24の財布の中に格納されたクレジットの単一の単位を表す。
第2の変種では、エージェント機能により、エージェント機能が提供されるデバイスが、イベントを形成する暗号化されたコンテンツデータとともに提供されるデータから証明書を導出することができるようになる。SIMカード24内部の権利発行者モジュールが、権利データオブジェクトを求める要求を提供するデバイスから証明書を受け取る。証明書は、イベント費用を反映するデータを組み込む。制限されたアクセス権、またはライセンス条件をイベントに関連付けるコンテンツプロバイダまたはエンティティが、イベントへのアクセスの代金として請求することを所望する額に従って、証明書を生成する。証明書は、イベントを解読するためのキーを生成するのに使用されるイベント情報を提供する証明書と同様の形で含められることが可能である。実際、証明書は、同一の証明書であることが可能である。固有のイベント情報を表すデータ、より詳細には、event_ID自体により、そのような証明書の抽出が可能になることが可能である。このため、event_IDの特定の値、または値のセットにより、イベント費用の指示が提供される。
デジタル権利管理スキームの利点は、権利発行者モジュールが、好ましくは、暗号化されたコンテンツとともに提供され、ハンドセットによってSIMカード24に転送されるデータから導出可能なライセンス条件に従って、少なくとも1つのアクセス権を含む権利データオブジェクトを生成できることであることを述べた。SIMカード24は、権利データオブジェクトを求める要求を提供する、エージェント機能を有するデバイスから、ライセンス条件を特定する導出されたデータを受け取る。SIMカード24は、受け取られた導出済みのデータに従って、権利データオブジェクトに含められるべきアクセス権を選択する。
有利には、ライセンス条件は、イベント費用を反映する証明書などの、証明書の中にも含められる。ライセンス条件自体、イベント費用を反映するデータを含むことも可能である。その場合、SIMカード24は、各タイプのライセンス条件をあるイベント費用にリンクするデータを格納する。このため、5つのコピーを許すライセンス条件は、コピーすることに対する格納された費用に等しい額の5回の差し引きをもたらす。証明書は、異なる費用にそれぞれが関連する、選択可能なライセンスタイプの定義を担持することが可能である。SIMカード24は、証明書を受け取り、オプションとして、証明書を解読すると、ハンドセットコントローラ30、キーパッド41、およびディスプレイドライバ42を介してユーザとの対話を開始して、選択可能なライセンスタイプの1つを選択し、EEPROM27の中に格納されたクレジットレベルの適切な減分を許可する。
イベント費用に関連して前述したとおり、ライセンス条件を特定するデータは、event_IDに組み込まれることが可能である。event_IDの特定の成分、特定の値、または特定の範囲の値により、ライセンス条件および/または支払いモデルが決まる。例えば、「1回、再生」が、第1の範囲の値に含まれ、「無制限で再生」が、第2の範囲の値に含まれることが可能である。このため、コンテンツプロバイダは、ライセンス条件の少なくともいくつかを、event_IDを介して、SIMカード24であるサーバに通信する。
キー循環スキームは、提供されるコンテンツデータが、オンデマンドで提供されるべきブロードキャストされる番組またはビデオから成る場合に、特に望ましいことを前述した。異なるキーの下で暗号化され、このため、異なるevent_IDによって識別もされる、コンテンツデータの連続するセクションの解読の中断を回避するため、関係しているイベントに先立って、解読キー情報が、エージェント機能を有するデバイスに用意されていることが好ましい。この目的で、セルラー網1を介して提供されるコンテンツデータの暗号化されたセクションの少なくともいくつかは、2つのevent_ID、すなわち、イベント自体を識別するevent_ID、および後続で提供されるイベントを識別するevent_IDとともに提供される。
第2のevent_IDは、DCFファイル11またはPDCFファイル17の中で第1のevent_IDを伝送する共通ヘッダボックスのテキストヘッダフィールドの中に入っていることが可能である。このため、第1のevent_IDと第2のevent_IDは、実質的に同時に提供される。これは、第1のコンテンツサーバ7および第2のコンテンツサーバ10が、コンテンツをセルラー電話機2〜4の1つにストリーミングする際、そのようなファイルをベースにしてシリアルデータストリームを作成するために該当する。そのようなデータストリームの中では、第1のevent_IDの後に第2のevent_IDが続いてから、イベントがその後に続く。DCFファイル11の中では、第1のDRMコンテナ13が、共通ヘッダボックス15を、第1のイベントを伝送するコンテンツオブジェクトコンテナ16にリンクする。第2のevent_IDが関連しているイベントが、第2のDRMコンテナ14の中で伝送される場合、第2のevent_IDは、第2のDRMコンテナ14の共通ヘッダボックス15の中で再度、提供される。
同様に、PDCFファイル17が、セルラー電話機2〜4にコンテンツデータをストリーミングするためのベースを形成する場合、メディアデータボックス23の中のアクセス単位、つまりパケットが、第1のevent_ID用のフィールド、および第2のevent_ID用のフィールドを有するデータ構造にパケットをリンクするラッパを備え、すなわち、ヘッダおよび/またはトレーラを含むデータによってカプセル化されて、パケットが、実質的に同時に同様に提供されるようにする。第2のevent_IDは、第2のevent_IDが一意に関連しているイベントに属する暗号化されたデータが提供される場合、再度、提供される。
ハンドセットに読み込まれたソフトウェアは、ハンドセットに、適合された解読方法を実行する能力を提供する。ハンドセットは、第1のコンテンツプロバイダ7または第2のコンテンツプロバイダ10から、第1のevent_IDと第2のevent_IDをともに有する第1のイベントを受信する。ハンドセットは、コンテンツデータの第2のセクションを受信することに先立ち、第2のevent_IDを有する権利データオブジェクトを求める要求を提供する。このため、ハンドセットは、第1のイベントの後、少なくとも1つのイベントに関するイベントキー情報を前もって獲得することができる。インタフェース29、31を介する通信を最小限に抑えるため、第1のevent_IDおよび第2のevent_IDは、権利発行者モジュールを有するSIMカード24に、単一の要求の中で提供される。
ハンドセットコントローラ30は、SIMカード24からの1つまたは複数の権利データオブジェクトの中で2つの解読キーを受け取る。これらのキーの第1のキーは、第1のイベントを解読するのに使用され、オプションとして、第1のイベントを受信した後に受信される、限られた数のイベントを解読するのに使用される。第2の解読キーは、後の使用のためにメインメモリ28またはEEPROM27の中に格納される。
前述したとおり、第2のevent_IDは、再度、受信される。第2のevent_IDを再度、受信したことに応答して、ハンドセットは、格納済みの第2のコンテンツ解読キーを取り出し、そのキーを使用して少なくとも第2のイベントを解読することに取りかかる。
このため、event_IDは、キー循環スキームにおけるキー変更をトリガするのに使用される。一般に、キー変更をトリガするのは、第2のイベントに一意に関連するevent_IDである必要はない。ハンドセットは、異なるevent_ID、または異なるタイプのevent_IDに反応するように構成されることが可能である。例えば、event_IDの1つの桁、または1ビットが、慣用の条件付きアクセススキームで周知の形で、奇数キーから偶数キーへの変更をシグナルすることが可能である。このため、第2のイベントに先立って第3のイベントを提供することが可能である。第3のイベントに一意に関連するevent_IDは、ハンドセットがキーを変更するようにトリガするが、変更は、第3のイベントから所定の数のイベントの後に効力を生じる。
本発明は、前述した諸実施形態には限定されず、特許請求の範囲の範囲内で様々であることが可能である。例えば、ホームネットワーク5は、Bluetooth標準、IEEE802.11標準、またはUWB標準の1つに従って、無線であることが可能である。代替として、本発明は、例えば、IrDA標準に従って、光リンクを使用すること、あるいは有線のUSB接続またはイーサネット(登録商標)接続を含むことも可能である。デジタル権利発行者モジュールは、スマートカードの中に入れること、またはスマートカード24に対する代替として、セキュリティで保護されたハードウェアトークンの中に入れることが可能である。
代替として、権利発行者モジュールは、コンシューマシステムのそれぞれの中のデバイスに、すなわち、セルラー電話機2〜4の1つに転送する代わりに、第1のDRMサーバ43上、または第2のDRMサーバ44上に実装することも可能である。このため、第1のDRMサーバまたは第2のDRMサーバは、本明細書で概説する諸方法を使用して、セルラー電話機2〜4の1つまたはいくつかに対して、デジタル権利発行者モジュールを発行するように構成される。より高度な実施形態では、デジタル権利発行者モジュールは、好ましくは、ただし、必然的にではなく、セルラー網1の端に位置する、いくつかのプロキシDRMサーバ(図示せず)に転送される。好ましくは、各サーバが、複数のコンシューマシステムの選択されたサブセットに権利データオブジェクトを発行するように構成される。効果は、コンシューマシステムが、単一の中央DRMサーバだけを使用して可能であるよりも高速に、権利データオブジェクトを獲得することができることである。そのような実施形態では、各プロキシDRMサーバは、中央DRMサーバからグループキーを読み込む。
このため、以上の説明は、好ましいスキームを実施するように任意の形で自由に組み合わせることができる、デジタル権利管理のための様々な技術を開示してきた。開示した技術を以下に要約する。
暗号化されたコンテンツへのアクセスを複数のコンシューマシステムの1つに提供する方法を開示してきた。各コンシューマシステムは、暗号化されたコンテンツ、ならびに権利データオブジェクトを要求すべき場所の指示を含む、セキュリティで保護されたコンテンツパッケージを獲得することができ、このように獲得された、セキュリティで保護されたコンテンツパッケージへのアクセスを有し、指示された場所から権利データオブジェクトを発行し、暗号化されたコンテンツの少なくとも一部へのアクセスを提供するためのデバイスから、権利データオブジェクトを取得することができるようにするエージェント機能を備えた、少なくとも1つのデバイスをさらに含む。権利データオブジェクトは、暗号化されたコンテンツの少なくとも一部の解読を可能にする少なくともコンテンツキー情報を含み、権利データオブジェクトが発行される少なくとも1つのデバイスに暗号法上、バインドされて、権利データオブジェクトがバインドされている、エージェント機能を有するデバイス群だけが、コンテンツキー情報を獲得することができるようにする。権利発行者モジュールが、1つのコンシューマシステムに組み込まれるために、デバイスの保護された環境に転送されて、デバイスが、コンシューマシステム内で動作可能な場合、エージェント機能を備えた、コンシューマシステム内のデバイス群の要求側デバイスに暗号法上、バインドされた少なくとも1つの権利データオブジェクトを生成することができるようにする。
1つのコンシューマシステムが、外部通信網へのインタフェースを含み、コンシューマシステムが、そのインタフェースを介して受信されたデータを、保護された環境を有するデバイスに転送するように構成された実施形態では、権利発行者モジュールは、その通信網を介して転送される。
オプションとして、権利発行者モジュールは、コンシューマシステム内のデバイスへのインタフェースを有する、ポータブルなセキュリティで保護されたデータ処理装置に転送される。
オプションとして、権利発行者モジュールは、好ましくは、加入者IDモジュールカードである、セルラー電話ハンドセットへのインタフェースを有する、ポータブルなセキュリティで保護されたデバイスに転送される。
方法は、それぞれのさらなるコンシューマシステムに組み込むために、さらなるデバイス群の保護された環境に、さらなるそれぞれの権利発行者モジュールを転送することを含み、各権利発行者モジュールは、各権利発行者モジュールが転送されたデバイスが、さらなるコンシューマシステムの1つの中で動作可能である場合、エージェント機能を備えた、コンシューマシステム内のデバイス群の要求側デバイスに暗号法上、バインドされた少なくとも1つの権利データオブジェクトを生成することができるようにする。
エージェント機能を有する各デバイスは、エージェント機能を実行する際、権利データオブジェクトの中に含まれるアクセス権だけに従って、暗号化されたコンテンツへのアクセスを提供するように構成される。方法は、権利発行者モジュールを転送して、保護された環境を有するデバイスが、コンシューマシステム内で動作可能な場合、エージェント機能を備えた、コンシューマシステム内のデバイス群の要求側デバイスに暗号法上、バインドされ、少なくとも1つのアクセス権を含む、少なくとも1つの権利データオブジェクトを生成することができるようにすることを含む。
方法は、1つのコンシューマシステムに適用されるアクセス条件のセットを受け取ること、およびエージェント機能を備えた、1つのコンシューマシステム内の要求側デバイスに発行された1つまたは複数の権利データオブジェクトのセットの中に含まれるアクセス権の組合せが、その1つのコンシューマシステムに適用されるアクセス権のセットと適合するような形で、権利発行者モジュールを構成することを含む。
暗号化されたコンテンツ、ならびに権利データオブジェクトを要求すべき場所の指示を含む、セキュリティで保護されたコンテンツパッケージをそれぞれが獲得することができ、このように獲得された、セキュリティで保護されたコンテンツパッケージへのアクセスを有し、指示された場所から権利データオブジェクトを発行し、暗号化されたコンテンツの少なくとも一部へのアクセスを提供するためのデバイスから、権利データオブジェクトを取得することができるようにするエージェント機能を備えた、少なくとも1つのデバイスをそれぞれがさらに含む、複数のコンシューマシステムの1つに組み込むためのデータ処理装置であって、権利データオブジェクトは、暗号化されたコンテンツの少なくとも一部の解読を可能にする少なくともコンテンツキー情報を含み、権利データオブジェクトが発行された少なくとも1つのデバイスに暗号法上、バインドされて、権利データオブジェクトがバインドされている、エージェント機能を有するデバイス群だけが、コンテンツキー情報を獲得することができるようになっており、このデータ処理装置は、保護された環境を含み、保護された環境で実行されるように構成された権利発行者モジュールであって、データ処理装置が、コンシューマシステムに組み込まれ、動作可能である場合に、エージェント機能を備えた、コンシューマシステム内のデバイス群の要求側デバイスに暗号法上、バインドされた少なくとも1つの権利データオブジェクトを生成することができるようにするモジュールをさらに含むことを特徴とする。
データ処理装置は、前述した複数のコンシューマデバイスの1つに暗号化されたコンテンツへのアクセスを提供する方法の実行によって獲得することができる。
コンピュータプログラムが、保護された環境を含むデータ処理装置に読み込まれると、データ処理装置が機能することを可能にするように構成される。
外部ソースからセキュリティで保護されたデータパッケージを獲得するための少なくとも1つのインタフェースをそれぞれが含み、このように獲得された、セキュリティで保護されたコンテンツパッケージへのアクセスを有し、指示された場所から権利データオブジェクトを発行し、暗号化されたコンテンツの少なくとも一部へのアクセスを提供するためのデバイスから、権利データオブジェクトを取得することができるようにするエージェント機能を備えた、少なくとも1つのデバイスをそれぞれがさらに含む、複数のコンシューマシステムの1つが使用するための、暗号化されたコンテンツデータを含む、セキュリティで保護されたコンテンツデータパッケージを提供する方法において、権利データオブジェクトは、暗号化されたコンテンツの少なくとも一部の解読を可能にする少なくともコンテンツキー情報を含み、権利データオブジェクトが発行された少なくとも1つのデバイスに暗号法上、バインドされて、権利データオブジェクトがバインドされている、エージェント機能を有するデバイス群だけが、コンテンツキー情報を獲得することができるようになっており、リソースインジケータデータが、権利発行者として機能するデバイスが権利データオブジェクトを発行している場所を示す、暗号化されたコンテンツデータとともに提供される。方法は、その1つのコンシューマシステム内の場所をポイントするリソースインジケータデータを提供することを特徴とする。
複数のコンシューマシステムの1つが使用するための、暗号化されたコンテンツデータを含む、セキュリティで保護されたコンテンツデータパッケージを提供するためのサーバが、通信網に対するネットワークインタフェースを含む。各コンシューマシステムは、通信網を介して、セキュリティで保護されたデータパッケージを獲得するための少なくとも1つのインタフェースを含み、このように獲得された、セキュリティで保護されたコンテンツパッケージへのアクセスを有し、指示された場所から権利データオブジェクトを発行し、暗号化されたコンテンツの少なくとも一部へのアクセスを提供するためのデバイスから、権利データオブジェクトを取得することができるようにするエージェント機能を備えた、少なくとも1つのデバイスをさらに含み、権利データオブジェクトは、暗号化されたコンテンツの少なくとも一部の解読を可能にする少なくともコンテンツキー情報を含み、権利データオブジェクトが発行された少なくとも1つのデバイスに暗号法上、バインドされて、権利データオブジェクトがバインドされている、エージェント機能を有するデバイス群だけが、コンテンツキー情報を獲得することができるようになっている。サーバは、権利発行者として機能するデバイスが権利データオブジェクトを発行する場所を示す、暗号化されたコンテンツデータを有するリソースインジケータデータを、その1つのコンシューマシステムに提供するように構成される。サーバは、その1つのコンシューマシステム内の場所をポイントする、暗号化されたコンテンツデータリソースインジケータを備えるように構成される。
外部ソースからセキュリティで保護されたデータパッケージを獲得するための少なくとも1つのインタフェースを含み、このように獲得された、セキュリティで保護されたコンテンツパッケージへのアクセスを有し、指示された場所から権利データオブジェクトを発行し、暗号化されたコンテンツの少なくとも一部へのアクセスを提供するためのデバイスから、権利データオブジェクトを取得することができるようにするエージェント機能を備えた、少なくとも1つのデバイスをさらに含む、コンシューマシステムが使用するための、暗号化されたコンテンツデータを含む、セキュリティで保護されたコンテンツデータパッケージを伝送する信号であって、セキュリティで保護されたコンテンツデータパッケージは、権利発行者として機能するデバイスが権利データオブジェクトを発行する場所を示す、暗号化されたコンテンツデータを有するリソースインジケータデータを含み、セキュリティで保護されたコンテンツデータパッケージは、コンシューマシステム内の場所へのデータパスを表すリソースインジケータデータをさらに含むことを特徴とする。
コンピュータプログラムが、データ処理装置に読み込まれると、データ処理装置が、前述したセキュリティで保護されたコンテンツデータパッケージを提供する方法を実行できるようにするように構成される。
また、コンテンツデータに制限されたアクセス権を付加して、エージェント機能を備えたデバイスを含むコンシューマシステムの少なくとも1つのコンポーネントによるコンテンツデータの使用を許す方法も開示され、この方法は、コンテンツデータの第1のセクションを、第1のコンテンツ解読キーを使用する解読を許す、暗号化された形態で提供すること、およびコンテンツデータの第2のセクションを、第2のコンテンツ解読キーを使用する解読を許す、暗号化された形態で提供することを含み、コンテンツデータの第2のセクションは、コンテンツデータの第1のセクションの後に提供され、コンテンツデータの第1のセクションは、コンテンツデータのあるセクションを一意に識別する第1のイベント識別データを備え、コンテンツデータの少なくとも第1のセクションは、権利データオブジェクトを要求することができる場所の指示を備え、エージェント機能は、エージェント機能が提供されるデバイスが、コンテンツデータのあるとともに提供されるイベント情報を表すデータを含む要求を、その要求の中のイベント情報を表すデータによって識別されるコンテンツデータのセクションを解読するためのコンテンツ解読キーの少なくとも一部を含む権利データオブジェクトを指示された場所から発行するデバイスに、与えることができるようにする。
方法は、オプションとして、コンテンツデータの第2のセクションを一意に識別する第2のイベント識別データを、コンテンツデータの第1のセクションと一緒に提供することを含む。
この方法では、第1のイベント識別データと第2のイベント識別データは、実質的に同時に提供される。
オプションとして、第2のイベント識別データに相当するデータは、コンテンツデータの第2のセクションとともに再度、提供される。
オプションとして、コンテンツデータの各セクションは、2つの識別可能なデータフィールドをリンクするデータ構造の中で提供され、第1のイベント識別データおよび第2のイベント識別データは、第1のフィールドの中に入れられ、コンテンツデータの第1のセクションの少なくとも一部は、第2のフィールドの中に入れられる。
方法は、オプションとして、コンテンツデータの少なくとも第2のセクションを暗号化して、第2のイベント識別データの少なくとも一部の暗号化関数であるキーを使用する解読を許すようにすることを含む。
コンピュータプログラムが、プログラマブル処理装置に読み込まれると、プログラマブル処理装置が、前述したコンテンツデータに制限されたアクセス権を付加する方法を実行できるようにするように構成される。
信号が、複数のセクションを有するシリアルデータを伝送し、第1のセクションは、第1のコンテンツ解読キーを使用する解読を許す、暗号化された形態のコンテンツデータの第1のセクション、およびシリアルデータの第2のセクションを含み、シリアルデータの第1のセクションの後に、第2のコンテンツ解読キーを使用する解読を許す、暗号化された形態のコンテンツデータの第2のセクションを含む。シリアルデータストリームの第1のセクションは、コンテンツデータのあるセクションを一意に識別する、第1のイベント識別データ、ならびにエージェント機能を備えたデバイスによって権利データオブジェクトが要求されることが可能な場所の指示をさらに含み、デバイスが、コンテンツデータのとともに提供されるイベント情報を表すデータを含む要求を、その要求の中のイベント情報を表すデータによって識別されたコンテンツデータのセクションを解読するためのコンテンツ解読キーの少なくとも一部を含む権利データオブジェクトを指示された場所から発行するデバイスに与えることを可能にする。シリアルデータの第1のセクションは、コンテンツデータの第2のセクションを一意に識別し、シリアルデータの第2のセクションから他のデータで隔てられた、第2のイベント識別データをさらに含む。
信号内では、各セクションが、オプションとして、少なくとも1つのヘッダおよび本文を含み、コンテンツデータの各セクションは、本文に組み込まれ、コンテンツデータのとともに提供されるイベント識別データが、ヘッダによってコンテンツデータのそのセクションにリンクされる。
オプションとして、シリアルデータの第2のセクションは、第2のイベント識別データを表すデータをさらに含む。
少なくとも1つのコンシューマシステムにコンテンツデータを提供するためのサーバが、前述したコンテンツに制限されたアクセス権を付加する方法を実行し、かつ/または上記に定義した信号を提供するように構成される。
制限されたアクセス権に関連するコンテンツデータにアクセスする方法が、第1のコンテンツ解読キーを使用する解読を許す暗号化された形態のコンテンツデータの第1のセクションを、コンテンツデータの第1のセクションを一意に識別する、第1のイベント識別データ、ならびに権利データオブジェクトを要求することができる場所の指示と一緒に受信すること、コンテンツデータの第1のとともに提供される第1のイベント情報を表すデータを含む要求を、その要求の中のイベント情報を表すデータによって識別されるコンテンツデータのセクションを解読するためのコンテンツ解読キーの少なくとも一部を含む権利データオブジェクトを指定された場所から発行するデバイスに与えること、および第2のコンテンツ解読キーを使用する解読を許す暗号化された形態で、コンテンツデータの第1のセクションの後に提供されるコンテンツデータの第2のセクションを受信すること、コンテンツデータの第2のセクションを一意に識別する第2のイベント識別データを、コンテンツデータの第1のセクションとともに受信すること、および第2のイベント識別データを表すデータを含む要求を、コンテンツデータの第2のセクションを受信することに先立って、権利オブジェクトを発行するデバイスに与えることを含む。
この方法では、第1のイベント識別データおよび第2のイベント識別データを表すデータは、オプションとして、権利データオブジェクトを発行するデバイスに対する単一の要求の中で提供される。
方法は、オプションとして、少なくとも1つの権利データオブジェクトの中で第1のコンテンツ解読キーおよび第2のコンテンツ解読キーを受信することを含み、第1のコンテンツ解読キーは、コンテンツデータの少なくとも第1のセクションを解読するのに使用され、第2のコンテンツ解読キーは、後の使用のために格納される。
方法は、オプションとして、コンテンツデータのセクションを、コンテンツデータのそのセクションを一意に識別するイベント識別データとともに受信すること、イベント識別データを受信したことに応答して、格納済みの第2のコンテンツ解読キーを取り出すこと、および、その後、第2のコンテンツ解読キーを使用してコンテンツデータの少なくとも第2のセクションを解読することを含む。
制限されたアクセス権に関連するコンテンツデータにアクセスするためのシステムが、第1のコンテンツ解読キーを使用する解読を許す暗号化された形態のコンテンツデータの第1のセクションを、コンテンツデータの第1のセクションを一意に識別する第1のイベント識別データ、ならびに権利データオブジェクトを要求することができる場所の指示と一緒に受信するため、ならびに第2のコンテンツ解読キーを使用する解読を許す暗号化された形態で、コンテンツデータの第1のセクションの後にコンテンツデータの第2のセクションを受信するためのインタフェースと、コンテンツデータの第1のセクションとともに提供される第1のイベント情報を表すデータを含む要求を生成するように構成されたプロセッサと、要求を、その要求の中のイベント情報を表すデータによって識別されるコンテンツデータのセクションを解読するためのコンテンツ解読キーの少なくとも一部を含む権利データオブジェクトを指示された場所から発行するデバイスに与えるためのインタフェースとを含む。このシステムは、コンテンツデータの第1のセクションとともに、コンテンツデータの第2のセクションを一意に識別する第2のイベント識別データを受信すると、コンテンツデータの第2のセクションを受信することに先立って、第2のイベント識別データを表すデータを含む要求を、権利オブジェクトを発行するデバイス(24)に与えるように構成される。
システムは、オプションとして、上記に定義した制限されたアクセス権に関連するコンテンツデータにアクセスする方法を実行するように構成される。
コンピュータプログラムが、プログラマブル処理装置に読み込まれると、プログラマブル処理装置が、制限されたアクセス権に関連するコンテンツデータにアクセスする方法を実行できるようにするように構成される。
セキュリティで保護されたコンテンツパッケージ、ならびにそれらのパッケージへのアクセスを複数のコンシューマシステムに提供する権利データオブジェクトを提供するためのシステムを概略の形態で示す図である。 暗号化されたコンテンツデータを含む第1のタイプのセキュリティで保護されたコンテンツパッケージを概略の形態で示す図である。 暗号化されたコンテンツデータを含む第2のタイプのセキュリティで保護されたコンテンツパッケージを概略の形態で示す図である。 コンシューマシステムの1つまたは複数におけるセルラー電話ハンドセットの概略を与える図である。
符号の説明
1 セルラー網
2、3、4、6、24 デバイス
5 ホームネットワーク
7、10 プロバイダ
8 ゲートウェイ
9 インターネット
43、44 サーバ

Claims (20)

  1. 複数のイベントの1つに属する暗号化されたコンテンツへのアクセスを有し、権利データオブジェクトを要求することができる場所の指示、および前記イベントに一意に関連するイベント情報を与えられたデバイス(2〜4、6)に発行するための該権利データオブジェクトを提供する方法であって、
    該デバイスが、前記指示された場所から権利データオブジェクトを発行するデバイス(24)への要求、および前記イベント情報を表すデータを提供するエージェント機能を含み、
    前記要求、および前記イベント情報を表すデータを受信すること、および
    前記イベント情報に一意に関連する前記イベントに属する前記コンテンツデータが解読されることを可能にするイベントキー情報を含む、権利データオブジェクトを生成することを含み、前記イベント情報の少なくとも一部分に作用する暗号化関数を使用して、前記イベントキー情報を生成することを特徴とする方法。
  2. 前記暗号化されたコンテンツのプロバイダ(7、10)からキー情報を読み込むこと、および
    前記読み込まれたキー情報の少なくとも一部分を前記イベント情報の少なくとも一部分と結合する暗号化関数を使用して、前記イベントキー情報を生成することを含む請求項1に記載の方法。
  3. 前記イベント情報が一意に関連する前記イベントを識別するデータをログの中に格納することを含む請求項1または2に記載の方法。
  4. コンテンツデータのプロバイダに関連するシステム(7、10、43、44)からメッセージを受信すること、および
    前記ログの中の格納された前記データの少なくとも一部を表す情報を含む少なくとも1つのメッセージを戻すことを含む請求項3に記載の方法。
  5. エンティティに付与されたクレジットレベルを表すデータをメモリデバイス(27)の中に読み込み、格納すること、および
    前記生成された権利データオブジェクトが、前記エージェント機能を含むデバイスに提供された場合、より低いクレジットレベルを反映するように前記格納されたデータを変更することを含む請求項1から4のいずれか一項に記載の方法。
  6. 前記エージェント機能は、該エージェント機能を含む前記デバイスが、前記暗号化されたコンテンツデータとともに提供されるデータから証明書を導出することができるようにする方法であって、
    前記要求を提供する前記デバイス(2〜4、6)からの前記イベント費用を反映するデータを組み込んだ証明書を受信すること、および
    前記イベント費用に等しい額だけ、より低いクレジットレベルを反映するように前記格納されたデータを変更することを含む請求項5に記載の方法。
  7. 前記データを組み込んだ証明書を暗号化された形態で受信すること、および
    好ましくは、前記データが暗号化されたキーと公開キー/秘密キーペアを形成するキーを使用して、前記イベント費用を反映する前記データを解読することを含む請求項6に記載の方法。
  8. 前記イベント情報を表す前記受信されたデータから前記証明書を抽出することを含む請求項6または7に記載の方法。
  9. 前記エージェント機能を含む前記デバイス(2〜4、6)は、前記エージェント機能を実行している際、該デバイス(2〜4、6)によって受信された権利データオブジェクトの中に含まれるアクセス権だけに従って、暗号化されたコンテンツへのアクセスを提供するように構成される方法であって、
    少なくとも1つのアクセス権をさらに含む権利データオブジェクトを生成することを含む請求項1から8に記載の方法。
  10. 前記エージェント機能を含む前記デバイス(2〜4、6)は、前記エージェント機能を実行する際、前記暗号化されたコンテンツとともに提供されるデータからライセンス条件を特定するデータを導出するように構成される方法であって、
    前記要求を提供する前記デバイスから、ライセンス条件を特定する導出済みのデータを受信すること、および
    前記受信された導出済みのデータに従って、前記権利データオブジェクトの中に含まれる前記アクセス権を選択することを含む請求項9に記載の方法。
  11. 前記イベント情報を表す前記受信されたデータから前記ライセンス条件を特定する前記データを抽出することを含む請求項10に記載の方法。
  12. 複数のイベントの1つに属する暗号化されたコンテンツへのアクセスを有し、権利データオブジェクトを要求することができる場所の指示、および前記イベントに一意に関連するイベント情報を与えられたデバイス(2〜4、6)に発行するための該権利データオブジェクトを提供するためのシステムであって、
    該デバイスが、前記指示された場所から権利データオブジェクトを発行するデバイス(24)への要求、および前記イベント情報を表すデータを提供するエージェント機能を含み、
    セキュリティで保護された環境で動作するプロセッサと、
    前記要求、ならびに前記イベント情報を表すデータを前記プロセッサに送るためのインタフェースとを含み、前記プロセッサは、前記イベント情報に一意に関連する前記イベントに属する前記コンテンツデータが解読されることを可能にする前記イベントキー情報を含む、権利データオブジェクトを生成するように構成され、前記プロセッサは、前記イベント情報の少なくとも一部分に作用する暗号化関数を使用して、前記イベントキー情報を生成するようにさらに構成されることを特徴とするシステム。
  13. 請求項1から11のいずれか一項に記載の方法を実行するように構成された請求項12に記載のシステム。
  14. プログラマブル処理装置に読み込まれると、前記プログラマブル処理装置が、請求項1から11のいずれか一項に記載の方法を実行できるようにするように構成されたコンピュータプログラム。
  15. 複数のイベントの1つに属するコンテンツデータに制限されたアクセス権を付加して、エージェント機能を備えたデバイス(2〜4、6)を含むコンシューマシステムの少なくとも1つのコンポーネントによる前記コンテンツデータの使用を許す方法であって、
    前記コンテンツデータの少なくとも一部を暗号化された形態で提供して、イベントキー情報を使用して解読可能であるようにすること、
    該少なくとも一部とともに、前記コンテンツデータが属する前記イベントの前記特定の1つに一意に関連するイベント情報を提供すること、
    該イベント情報とともに、前記イベントキー情報の少なくとも一部を含む権利データオブジェクトが要求されることが可能な場所の指示を提供することを含み、前記エージェント機能は、該エージェント機能が提供された前記デバイスが、前記指示された場所から権利データオブジェクトを発行するデバイス(24)への要求、および前記イベント情報を表すデータを提供することを可能にし、前記コンテンツデータの前記暗号化された部分は、前記提供されたイベント情報の少なくとも一部の暗号化関数であるイベントキー情報を使用する解読を許す形態で提供されること、および前記指示された場所は、請求項1から11のいずれか一項に記載の方法を実行するように構成されたサーバが、権利データオブジェクトを発行するように構成される場所であることを特徴とする方法。
  16. 2つの識別可能なデータフィールドをリンクするデータ構造を生成すること、
    イベントコードを含むイベント識別情報を第1のフィールドの中に入れること、および
    前記暗号化されたコンテンツデータの少なくとも一部を第2のフィールドの中に入れることを含み、前記デバイスは、少なくとも前記イベントコードを前記要求の中に含めるように構成された前記エージェント機能を含む請求項15に記載の方法。
  17. 前記暗号化されたコンテンツとともに、ライセンス条件を特定するデータを提供することを含み、前記指示された場所は、請求項9または10に記載の方法を実行するように構成されたサーバが、権利データオブジェクトを発行するように構成された場所である請求項15または16に記載の方法。
  18. 前記ライセンス条件の少なくともいくつかは、前記イベントコードを介して前記サーバに通信される請求項16および17に記載の方法。
  19. 複数のイベントの1つに属するコンテンツデータに制限されたアクセス権を付加して、エージェント機能を備えたデバイス(2〜4、6)を含むコンシューマシステムの少なくとも1つのコンポーネントによる前記コンテンツデータの使用を許すためのシステムであって、
    請求項15から18のいずれか一項に記載の方法を実行するように構成されたシステム。
  20. プログラマブル処理装置に読み込まれると、前記プログラマブル処理装置が、請求項15から18のいずれか一項に記載の方法を実行できるようにするように構成されたコンピュータプログラム。

JP2005221831A 2004-07-30 2005-07-29 権利データオブジェクトを提供する方法 Expired - Fee Related JP4980592B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04103696.3A EP1621956B1 (en) 2004-07-30 2004-07-30 Method of providing rights data objects
EP04103696.3 2004-07-30

Publications (2)

Publication Number Publication Date
JP2006050623A true JP2006050623A (ja) 2006-02-16
JP4980592B2 JP4980592B2 (ja) 2012-07-18

Family

ID=34929403

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005221831A Expired - Fee Related JP4980592B2 (ja) 2004-07-30 2005-07-29 権利データオブジェクトを提供する方法

Country Status (14)

Country Link
US (1) US20060136341A1 (ja)
EP (1) EP1621956B1 (ja)
JP (1) JP4980592B2 (ja)
KR (1) KR101299934B1 (ja)
CN (1) CN100549903C (ja)
AR (1) AR050022A1 (ja)
AU (1) AU2005203050A1 (ja)
BR (1) BRPI0503164A (ja)
CA (1) CA2512447A1 (ja)
HK (1) HK1087207A1 (ja)
MX (1) MXPA05008133A (ja)
RU (1) RU2390950C2 (ja)
TW (1) TWI315458B (ja)
ZA (1) ZA200505703B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007294127A (ja) * 2006-04-21 2007-11-08 I-Pex Co Ltd カード基板ラッチ

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6886098B1 (en) * 1999-08-13 2005-04-26 Microsoft Corporation Systems and methods for compression of key sets having multiple keys
AU6640500A (en) * 1999-08-13 2001-03-19 Microsoft Corporation Methods and systems of protecting digital content
US7779039B2 (en) 2004-04-02 2010-08-17 Salesforce.Com, Inc. Custom entities and fields in a multi-tenant database system
US7949684B2 (en) 2005-09-09 2011-05-24 Salesforce.Com, Inc. Systems and methods for exporting, publishing, browsing and installing on-demand applications in a multi-tenant database environment
US8893302B2 (en) * 2005-11-09 2014-11-18 Motorola Mobility Llc Method for managing security keys utilized by media devices in a local area network
US20070143216A1 (en) * 2005-12-16 2007-06-21 Benaloh Josh D Data Signal with a Database and a Compressed Key
EP2036299B1 (en) * 2006-06-22 2019-08-07 Koninklijke Philips N.V. Advanced access control for medical ad hoc body sensor networks
US8365060B2 (en) * 2006-08-24 2013-01-29 Nokia Corporation System and method for indicating track relationships in media files
US20080114772A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Method for connecting to a network location associated with content
US20080112562A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Methods for linking content with license
US8763110B2 (en) * 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
US20080114693A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Method for allowing content protected by a first DRM system to be accessed by a second DRM system
US20080313085A1 (en) * 2007-06-14 2008-12-18 Motorola, Inc. System and method to share a guest version of rights between devices
EP2184695A1 (de) * 2008-11-10 2010-05-12 Siemens Aktiengesellschaft Verfahren zum Kombinieren von Daten mit einer zur Verarbeitung der Daten vorgesehenen Vorrichtung, korrespondierende Funktionalität zur Ausführung einzelner Schritte des Verfahrens und Computerprogram zur Implementierung des Verfahrens
EP2604035A1 (en) * 2010-08-11 2013-06-19 Irdeto B.V. Method and system for providing encrypted content to a plurality of user devices
CN102413137B (zh) * 2011-11-21 2014-10-08 北京地拓科技发展有限公司 数据访问方法及装置
CA2913604A1 (en) * 2013-06-05 2014-12-11 Thomson Licensing Method and apparatus for content distribution for multiscreen viewing
CN105264906A (zh) 2013-06-05 2016-01-20 汤姆逊许可公司 多屏幕观看的内容分发的方法和装置
GB201505438D0 (en) * 2015-03-30 2015-05-13 Irdeto Bv Accessing content at a device
US10013573B2 (en) 2015-12-16 2018-07-03 International Business Machines Corporation Personal ledger blockchain
EP3528148A1 (en) * 2018-02-19 2019-08-21 Siemens Aktiengesellschaft Method and system for providing a notification from a provider to a consumer for providing the notification to a user group
CN109460636B (zh) * 2018-10-22 2020-12-11 高斯贝尔数码科技股份有限公司 一种数字版权管理方法及系统和反向代理装置
CN115185927A (zh) * 2022-07-21 2022-10-14 贵州电网有限责任公司 大数据平台管理系统、方法、计算机设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04118797A (ja) * 1990-09-07 1992-04-20 N T T Data Tsushin Kk 偽造ユーザカード使用防止付取引端末機
JP2003131950A (ja) * 2001-07-09 2003-05-09 Matsushita Electric Ind Co Ltd デジタル著作物保護システム、記録再生装置、記録媒体装置及び機種変更装置
JP2004013635A (ja) * 2002-06-07 2004-01-15 Nec Corp Webブラウザキャッシュ方法、サーバ及び情報処理端末
JP2004046833A (ja) * 2002-06-12 2004-02-12 Microsoft Corp デジタル著作権管理(drm)方式に関連したコンテンツのパブリッシング

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5940504A (en) * 1991-07-01 1999-08-17 Infologic Software, Inc. Licensing management system and method in which datagrams including an address of a licensee and indicative of use of a licensed product are sent from the licensee's site
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
SE504085C2 (sv) * 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
US5943422A (en) * 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
EP1555591B1 (en) * 1995-02-13 2013-08-14 Intertrust Technologies Corp. Secure transaction management
US5768382A (en) * 1995-11-22 1998-06-16 Walker Asset Management Limited Partnership Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols
US20010011253A1 (en) * 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
JP3917687B2 (ja) * 1996-08-22 2007-05-23 富士通株式会社 コンテンツ利用管理装置及びその装置を用いたコンテンツ利用システム
US5926624A (en) * 1996-09-12 1999-07-20 Audible, Inc. Digital information library and delivery system with logic for generating files targeted to the playback device
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US6112181A (en) * 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6385596B1 (en) * 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US6189146B1 (en) * 1998-03-18 2001-02-13 Microsoft Corporation System and method for software licensing
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6412070B1 (en) * 1998-09-21 2002-06-25 Microsoft Corporation Extensible security system and method for controlling access to objects in a computing environment
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
EP1248988A2 (en) * 1999-04-12 2002-10-16 Reciprocal, Inc. System and method for data rights management
EP1134670A4 (en) * 1999-08-27 2006-04-26 Sony Corp INFORMATION TRANSMITTING SYSTEM, TRANSMITTER AND RECEIVER, INFORMATION TRANSMITTING METHOD, INFORMATION RECEIVING METHOD
US6636966B1 (en) * 2000-04-03 2003-10-21 Dphi Acquisitions, Inc. Digital rights management within an embedded storage device
US7155415B2 (en) * 2000-04-07 2006-12-26 Movielink Llc Secure digital content licensing system and method
GB2372354B (en) * 2000-06-05 2004-07-07 Sealedmedia Ltd Digital rights management
US6581044B1 (en) 2000-06-12 2003-06-17 Sun Microsystems, Inc. Method and apparatus for encoding license parameters within a license number for authentication purposes
JP2002140630A (ja) * 2000-11-01 2002-05-17 Sony Corp チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法
JP2002141895A (ja) * 2000-11-01 2002-05-17 Sony Corp コンテンツ配信システムおよびコンテンツ配信方法
US6826600B1 (en) * 2000-11-02 2004-11-30 Cisco Technology, Inc. Methods and apparatus for managing objects in a client-server computing system environment
KR20040007621A (ko) * 2001-05-29 2004-01-24 마쯔시다덴기산교 가부시키가이샤 이용권 관리 장치
TWI308306B (en) * 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
EP1425874B1 (en) * 2001-08-13 2010-04-21 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
US7792758B2 (en) 2002-11-18 2010-09-07 Microsoft Corporation Substitution groups/inheritance for extensibility in authorization policy

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04118797A (ja) * 1990-09-07 1992-04-20 N T T Data Tsushin Kk 偽造ユーザカード使用防止付取引端末機
JP2003131950A (ja) * 2001-07-09 2003-05-09 Matsushita Electric Ind Co Ltd デジタル著作物保護システム、記録再生装置、記録媒体装置及び機種変更装置
JP2004013635A (ja) * 2002-06-07 2004-01-15 Nec Corp Webブラウザキャッシュ方法、サーバ及び情報処理端末
JP2004046833A (ja) * 2002-06-12 2004-02-12 Microsoft Corp デジタル著作権管理(drm)方式に関連したコンテンツのパブリッシング

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007294127A (ja) * 2006-04-21 2007-11-08 I-Pex Co Ltd カード基板ラッチ

Also Published As

Publication number Publication date
ZA200505703B (en) 2007-03-28
MXPA05008133A (es) 2006-02-01
TWI315458B (en) 2009-10-01
KR101299934B1 (ko) 2013-08-27
CN1728038A (zh) 2006-02-01
TW200606614A (en) 2006-02-16
CN100549903C (zh) 2009-10-14
EP1621956A1 (en) 2006-02-01
BRPI0503164A (pt) 2006-03-21
KR20060048948A (ko) 2006-05-18
AU2005203050A1 (en) 2006-02-16
RU2390950C2 (ru) 2010-05-27
CA2512447A1 (en) 2006-01-30
AR050022A1 (es) 2006-09-20
HK1087207A1 (en) 2006-10-06
JP4980592B2 (ja) 2012-07-18
US20060136341A1 (en) 2006-06-22
EP1621956B1 (en) 2017-05-31
RU2005124253A (ru) 2007-02-10

Similar Documents

Publication Publication Date Title
JP4980592B2 (ja) 権利データオブジェクトを提供する方法
JP4823602B2 (ja) 暗号化されたコンテンツへのアクセスを複数のコンシューマシステムの1つに提供する方法、暗号化されたコンテンツへのアクセスを提供するための装置、及びセキュリティで保護されたコンテンツパッケージを生成する方法
EP1509024B1 (en) Method for sharing rights objects between users
EP2271140B1 (en) Robust and flexible Digital Rights Management (DRM) involving a tamper-resistant identity module
EP1452027B1 (en) Access to encrypted broadcast content
KR101432323B1 (ko) 미터링 증명서 및 데이터의 ota 전송
US7191343B2 (en) Voucher driven on-device content personalization
KR20080046253A (ko) Lan에 미디어 컨텐츠를 분배하기 위한 디지털 보안
WO2004077911A2 (en) Rights request method
CN101375543B (zh) 经由服务器将版权对象从一个设备移动到另一设备的装置和方法
JP2003319360A (ja) 映像配信システム、及び同システムにおける映像コンテンツのアクセス方法、認証アクセスサーバ、ウェブサーバ、並びにサーバプログラム
CN103023640B (zh) 经由服务器将版权对象从一个设备移动到另一设备的装置和方法
EP1455292A1 (en) Rights request method
KR100827070B1 (ko) 라이센스 데이터 관리 장치 및 그 방법
KR100874933B1 (ko) 디지털 콘텐츠의 배포를 위한 중계파일 생성 방법
JP2006074091A (ja) 移動端末装置
KR20080023959A (ko) 디지털 콘텐츠 배포 시스템 및 그 운용 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080703

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110810

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110920

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120119

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120301

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120321

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120419

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150427

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees