JP2007501967A - 複合型の装置及び個人に基づく認可されたドメインのアーキテクチャ - Google Patents

複合型の装置及び個人に基づく認可されたドメインのアーキテクチャ Download PDF

Info

Publication number
JP2007501967A
JP2007501967A JP2006520958A JP2006520958A JP2007501967A JP 2007501967 A JP2007501967 A JP 2007501967A JP 2006520958 A JP2006520958 A JP 2006520958A JP 2006520958 A JP2006520958 A JP 2006520958A JP 2007501967 A JP2007501967 A JP 2007501967A
Authority
JP
Japan
Prior art keywords
domain
user
given
content item
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006520958A
Other languages
English (en)
Other versions
JP2007501967A5 (ja
JP4694482B2 (ja
Inventor
フランシスクス エル エイ ジェイ カンペルマン
ロベルト エル コステル
ヒェールト ジェイ スヒレイエン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of JP2007501967A publication Critical patent/JP2007501967A/ja
Publication of JP2007501967A5 publication Critical patent/JP2007501967A5/ja
Application granted granted Critical
Publication of JP4694482B2 publication Critical patent/JP4694482B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1012Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Preparation Of Compounds By Using Micro-Organisms (AREA)
  • Peptides Or Proteins (AREA)

Abstract

本発明は、認可されたドメイン(AD)を、ドメイン識別子を選択し、該ドメイン識別子(Domain_ID)により与えられる認可ドメイン(AD)に少なくとも1つのユーザ(P1、P2、…、PN)、少なくとも1つの装置(D1、D2、…、DM)及び少なくとも1つのコンテンツ項目(C1、C2、…CN)を結合することにより発生するシステム及び方法に関するものである。これにより、上記認可ドメイン(100)のコンテンツ項目にアクセスすることが認可された複数の検証された個人(P1、P2、…、PN)及び複数の検証された装置(D1、D2、…、DM)が得られる。このようにして、認可ドメインのコンテンツ項目への装置を操作するユーザによるアクセスが、該コンテンツ項目及びユーザが同一のドメインにリンクされていることを検証するか、又は該装置及びコンテンツ項目が同一のドメインにリンクされていることを検証するかの何れかにより得られる。これにより、1以上のユーザにとり認可ドメインのコンテンツにアクセスする場合の向上された柔軟性が得られる一方、該コンテンツの安全性は依然として維持する。これは、更に簡単、安全且つ信頼性のある方法で実行される。

Description

本発明は、認可されたドメインを発生する方法に関する。本発明は、更に、認可されたドメインを発生するシステムにも関する。更に、本発明は1以上の処理ユニットに上記本発明の方法を実行させるような命令を記憶したコンピュータ読み取り可能な媒体にも関する。
コンテンツ配信技術(即ち、インターネット及び着脱可能媒体)の最近の発展は、今までになくコンテンツの交換を一層容易にした。消費者による急速な採用は、斯様な技術が実際に消費者の要望に応えていることを示している。副作用は、斯かる技術がコンテンツの不正なコピー及び配信も容易にするということである。コンテンツ産業は、後者の発展を自身のビジネスに対する脅威と見ている。従って、近年、コンテンツ保護システムの量が速いペースで成長している。これらシステムの幾つかはコンテンツを違法なコピーから保護するのみであるが、他のものはユーザがコンテンツにアクセスすることも禁止する。最初の分類のものは、コピー・プロテクション(CP)・システムと呼ばれている。CPシステムは、伝統的に、消費者向け電子(CE)装置を主たる焦点としている。というのは、このタイプのコンテンツ保護は安価に実施化することができると考えられる共に、コンテンツ提供者と双方向対話を必要としないからである。幾つかの例は、コンテンツ・スクランブル処理システム(CSS)、DVD ROMディスクの保護システム及びDTCP(IEEE 1394接続に対する保護システム)である。
第2の分類のものは幾つかの名称で知られている。放送の分野では、この分類のシステムは条件付きアクセス(CA)システムとして一般的に知られているが、インターネットの分野では、デジタル権利管理(DRM)システムとして一般的に知られている。
ホームネットワークとは、何らかの種類のネットワーク技術(例えば、イーサネット、IEEE 1394、ブルートゥース、802.11b、802.11g等)を使用して相互接続された装置の組と定義することができる。ネットワーク技術は異なる装置が通信するのを可能にするが、これは装置が相互動作し合う(interoperate)のを可能にするほど充分ではない。これを実行するのが可能であるためには、装置は当該ネットワーク内の他の装置に存在する機能を発見及び指定することができることを要する。斯様な相互動作性は、ホームネットワーク化ミドルウェアにより提供される。ホームネットワーク化ミドルウェアの例は、Juni、HAVi、UPnP、AVC等である。
認可されたドメイン(認可ドメイン:AD)の概念は、コンテンツ所有者(著作権の保護を欲する)及びコンテンツ消費者(コンテンツの制限されない使用を欲する)の両方に奉仕するための解決策を見付けようと試みるものである。基本原理は、認可ドメインの境界を越えない限り比較的自由にコンテンツを使用することができるような制御された(管理された)ネットワーク環境を有することである。典型的には、認可ドメインはホーム環境(ホームネットワークとも呼ばれる)の周りに集中する。勿論、他の筋書きも可能である。ユーザは例えば旅行に際して限られた量のコンテンツを持つオーディオ及び/又はビデオ用の携帯装置を携行し、該携帯装置をホテルの部屋で使用して、家の該ユーザ自身の個人用オーディオ及び/又はビデオシステム上に記憶された追加のコンテンツをアクセス又はダウンロードすることがあり得る。該携帯装置はホームネットワーク外であっても、当該ユーザの認可ドメインの一部である。このようにして、認可ドメイン(AD)は、如何なる他のものによってではなく、当該ドメイン内の装置によるコンテンツへのアクセスを可能にするようなシステムである。
認可ドメイン等の使用に対する一層詳細な紹介については、2002年9月12〜16日に開催されたIBC2002会議のS.A.F.A. van den Heuvel, W. Jonker, F.L.A.J. Kamperman, P.J. Lenoir, Secure Content Management in Authorised Domains, Philips Research, The Netherlands, IBC 2002 会議広報の第467-474頁を参照されたい。
認可ドメインの概念を或る程度実施化する種々の提案が存在する。
以前の解決策の或るタイプのものは、装置に基づく(装置型)認可ドメイン(AD)を含む。斯様なシステムの例は、SmartRight(トムソン・マルチメディア)、xCP及びNetDRM(松下)である。装置型ADの他の例は、例えば本出願人によるヨーロッパ特許出願第02076998.0号(出願人整理番号:PHNL020455)に示されている。
典型的な装置型ADにおいては、ドメインは特定の組の装置とコンテンツとにより形成される。当該ドメインの該特定の組の装置だけが、該ドメインのコンテンツをアクセス及び使用等をすることを許可される。該特定の組の装置の種々の使用者の如何なる区別もなされることはない。
装置型ADシステムの欠点は、斯かるシステムが典型的にはユーザが欲し又は必要とする典型的な柔軟性を提供することがない点である。何故なら、ユーザは特定の且つ限定された装置の組に制限されるからである。このようにして、ユーザは、該ユーザが獲得している権利を、自身が選択する如何なる時でも及び如何なる所でも実施することは許されない。例えば、ユーザが友人の家を訪問している場合、該ユーザは該友人の装置上で該ユーザの合法的に購入したコンテンツにアクセスすることはできない。というのは、これらの装置は、上記ユーザのコンテンツを有するドメインを形成する特定且つ限定された装置の組の一部ではないであろうからである。
以前の解決策の他のタイプのものは、個人に基づく(個人型)認可ドメインであり、この場合、当該ドメインは、装置型ADの場合にそうであったような装置の代わりに、個人に基づくものとなる。このようなシステムの一例は、例えば本出願人によるヨーロッパ特許出願第02079390.7号(出願人整理番号:PHNL021063)に記載されており、該システムにおいては、コンテンツは個人に結合され、これら個人がドメインにグループ化される。
典型的な個人型ADにおいては、当該ADに結合されたコンテンツへのアクセスは、例えば如何なる準拠する装置を使用してでもあるが、特定の限定された組のユーザのみにより許される。個人型認可ドメインは、典型的には、装置型ADと比較して一層容易なドメイン管理を提供する。
しかしながら、個人型システムは、常に都合よいとは限らないか又はユーザにより好まれるとは限らない個人識別情報を必要とする。更に、貴方の家庭への訪問者が貴方のコンテンツにアクセスしたいと欲することもあり得る。上記訪問者は当該ドメインに対する個人id装置を有さないので、該訪問者にとりコンテンツにアクセスすることはできない。当該ドメインに属する家庭内の装置が訪問者によるドメインコンテンツのアクセスを可能にすることができれば、好ましいであろう。
従って、上記各システムの個々の利点を有するような、複合式個人及び装置型認可ドメインに対する要求が存在する。
本発明の目的は、個人及び装置の両者に基づくような認可ドメイン構造を提供する方法及び対応するシステムを提供することにある。更なる目的は、従来技術の上述した欠点を解消する方法及びシステムを提供することにある。更に他の目的は、これを簡単な、柔軟性のある且つ効率的な態様で提供することにある。
これら目的は、なかでも、認可ドメイン(AD)を発生する方法(及び対応するシステム)であって、前記認可ドメインを固有に識別するようなドメイン識別子を選択するステップと、少なくとも1人のユーザを該ドメイン識別子に結合するステップと、少なくとも1つの装置を該ドメイン識別子に結合するステップとを有し、これにより前記認可ドメインのコンテンツ項目にアクセスするのを認可された複数の個人及び複数の装置を得るような方法により達成される。
これによれば、ADに対して装置及び個人をグループ化する簡単且つ効率的な方法が得られる。更に、複合された装置及び個人型認可ドメインが提供される。このようにして、装置を操作するユーザによっての認可ドメインのコンテンツ項目へのアクセスが、該コンテンツ項目及び該ユーザが同一のドメインにリンクされていることを検証することによるか、又は該装置及び該コンテンツ項目が同一のドメインにリンクされていることを検証することによる、の何れかにより可能にされる。これにより、認可されたドメイン内のコンテンツにアクセスする場合の1以上のユーザに対する向上された柔軟性が得られる一方、該コンテンツの安全性は依然として維持される。これは、更に、簡単、安全且つ信頼性のある態様で実行される。
一実施例において、当該方法は少なくとも1つのコンテンツ項目を、ドメイン識別子により与えられる認可ドメインに結合するステップを更に有する。
一実施例においては、
少なくとも1人のユーザをドメイン識別子に結合する前記ステップが、ドメイン識別子とユーザにとり固有な識別子とを有し、これにより該ユーザが当該認可ドメインに結合されていることを定義するようなドメインユーザリスト(DUC)を得る又は発生するステップを有し、及び/又は
少なくとも1つの装置をドメイン識別子に結合する前記ステップが、ドメイン識別子と装置にとり固有な識別子とを有し、これにより該装置が当該ドメインに結合されていることを定義するようなドメイン装置リストを得る又は発生するステップを有する。
一実施例においては、少なくとも1つのコンテンツ項目を認可ドメイン(AD)に結合する前記ステップが、
− コンテンツ項目をユーザ権利に結合するステップであって、該ユーザ権利が当該認可ドメインに結合されたユーザに結合されるようなステップ、及び/又は
− コンテンツ項目を装置権利に結合するステップであって、該装置権利が当該認可ドメインに結合された装置に結合されるようなステップ、
を有する。
一実施例においては、少なくとも1つのコンテンツ項目を認可ドメインに結合する前記ステップが、
− コンテンツ項目をドメイン権利に結合するステップであって、該ドメイン権利が当該認可ドメインに結合されるようなステップ、
を有する。
一実施例においては、前記ユーザ権利又は前記装置権利又は前記ドメイン権利が、該ユーザ権利又は該装置権利又は該ドメイン権利に結合された前記少なくとも1つのコンテンツ項目に関して何の権利が存在するかを表すような権利データを有する。
一実施例においては、当該方法は、所与のユーザにより操作されている所与の装置による当該認可ドメインに結合された所与のコンテンツ項目に対するアクセスを制御するステップであって、該ステップが、
− 前記所与のユーザが、前記所与のコンテンツ項目と同一の認可ドメインに結合されているかをチェックするステップ、又は
− 前記所与の装置が、前記所与のコンテンツ項目と同一の認可ドメインに結合されているかをチェックするステップ、
を更に有し、
前記所与のユーザが同一の認可ドメインに結合されている場合に、前記所与のユーザにとっての前記所与の装置及び/又は他の装置を介しての前記コンテンツ項目へのアクセスを許可するか、又は
前記所与の装置が同一の認可ドメインの一部である場合に、前記所与のユーザ及び/又は他のユーザにとっての前記所与の装置を介しての前記コンテンツ項目へのアクセスを許可する。
一実施例においては、当該方法は、所与のユーザにより操作されている所与の装置による、当該認可ドメインに結合されていると共に固有のコンテンツ識別子を有するような所与のコンテンツ項目へのアクセスを制御するステップを更に有し、該ステップが、
− 当該認可ドメインのドメイン装置リストが前記所与の装置の識別子を有するかをチェックし、これにより該所与の装置が前記コンテンツ項目と同一の認可ドメインに結合されているかをチェックするステップ、及び/又は
− 当該認可ドメインのドメインユーザリストが前記所与のユーザの識別子を有するかをチェックし、これにより該所与のユーザが前記コンテンツ項目と同一の認可ドメインに結合されているかをチェックするステップ、
を有し、
− 前記所与の装置が、アクセスされている前記コンテンツ項目と同一の認可ドメインに結合されている場合に、如何なるユーザに対しても前記所与の装置による前記所与のコンテンツ項目に対するアクセスを許可し、及び/又は
− 前記所与のユーザが、アクセスされている前記コンテンツ項目と同一の認可ドメインに結合されている場合に、前記所与のユーザに対して前記所与の装置を含む如何なる装置による前記所与のコンテンツ項目へのアクセスをも許可する。
一実施例においては、所与のコンテンツ項目のアクセスを制御する前記ステップが、
− 前記所与のコンテンツ項目に関する当該ユーザ権利が、前記所与のユーザが該所与のコンテンツ項目にアクセスする権利を有することを特定しているかをチェックし、肯定的な場合にのみ該所与のコンテンツ項目に対するアクセスを許可するステップ、
を更に有する。
一実施例においては、全てのコンテンツ項目が暗号化され、コンテンツ権利が各コンテンツ項目に結合される共に、ユーザ権利又は装置権利又はドメイン権利に結合され、所与のコンテンツ項目のコンテンツ権利が該所与のコンテンツ項目を解読するための解読キーを有する。
一実施例においては、
− 前記ドメインユーザリストがドメインユーザ証明書として構成されるか若しくはドメインユーザ証明書内に含まれ、及び/又は
− 前記ドメイン装置リストがドメイン装置証明書として構成されるか若しくはドメイン装置証明書に含まれ、及び/又は
− 前記ユーザ権利がユーザ権利証明書として構成されるか若しくはユーザ権利証明書に含まれ、及び/又は
− 前記装置権利が装置権利証明書として構成されるか若しくは装置権利証明書に含まれ、及び/又は
− 前記ドメイン権利がドメイン権利証明書として構成され/ドメイン権利証明書に含まれる。
本発明によるシステムの有利な実施例は、従属請求項に記載され、以下に詳細に説明される。斯かるシステムの実施例は前記方法の実施例に対応し、同様の理由により同様の利点を有する。
更に、本発明は1以上の処理ユニットに本発明による上記方法を実行させるような命令が記憶されているコンピュータ読み取り可能な媒体にも関するものである。
本発明の、これら及び他の態様は、図面に示される図解的実施例から明らかとなり、斯かる実施例を参照して解説されるであろう。
尚、各図を通して、同一の符号は同様の又は対応する特徴部を示す。また、図面に示す特徴部の幾つかは、典型的にはソフトウェアで実施化され、従ってソフトウェアモジュール又はオブジェクト等のソフトウェア主体を表す。
図1は、本発明による認可ドメイン(AD)における個人、装置、ユーザ権利及びコンテンツの結合を概念的に図示している。図示されたものは、本発明による認可ドメイン100であり、そこでは、複数の装置D1、D2、D3、…、DM(ここで、Mは1以上とする)、複数のコンテンツ項目C1、C2、C3、…、CN(ここで、Nは1以上とする)及び複数の個人/ユーザP1、P2、P3、…、PN(ここで、Nは1以上とする)が本発明の一実施例によりADに結合される。上記装置、個人及びコンテンツ項目は、後に説明するようにドメイン100に結合されている。更に図示されているものは1以上のユーザ権利URC1、…、URCNであり、そこでは、好ましくは1つのコンテンツ項目が、所与の個人(又は、他の例として当該ドメイン100に結合された所与のグループの個人及び/又は全ての個人)が特定のコンテンツ項目(又は、他の例として当該ドメイン100における幾つかの又は全てのコンテンツ項目)に関して何の権利を有するかを特定する1つのユーザ権利証明書に関連付けられる。
認可ドメインのアーキテクチャ及び実施化オプションに関しての更なる情報に関しては、読者は本出願人によるヨーロッパ特許出願第01204668.6号(代理人整理番号:PHNL010880)又は本出願によるヨーロッパ特許出願第02076998.0号(代理人整理番号:PHNL020455)を参照されたい。ヨーロッパ特許出願第02076998.0号(代理人整理番号:PHNL020455)は、コンテンツ及び装置がドメインに結合されるような構成を一層詳細に記載している。更に、本出願人によるヨーロッパ特許出願第02079390.7号(代理人整理番号:PHNL021063)は、コンテンツが個人に結合され、これら個人がドメインにグループ化されるような構成を記載している。
実際には、コンテンツは、装置を操作するユーザによってのみアクセス/使用することができることに注意されたい。以下の記載においては、当該システムで使用される装置は準拠した且つ“パブリック”な装置であると仮定する。これは、装置が或る動作規則を守り(例えば、保護されていないデジタルインターフェース上にコンテンツを違法に出力しない)、装置の所有権は重要ではない(公的である)ことを意味する。装置の準拠性管理、即ち、準拠装置の識別、装置の再新化能力及び装置の破棄は存在する(既知の技術を使用して)と仮定し、ここでは、これ以上考察しない。
ユーザ権利(URC1、…、URCN)は、1人のユーザとコンテンツ権利(1つのコンテンツを解読するために要する)との間の単一の接続、結合、連結等である。このユーザ権利を導入することにより、我々のシステム内に、下記のように作用する5つの主体を有することになる:
− コンテンツ(C1、C2、C3、…、CN):コンテンツ項目は好ましくは暗号化され(例えばコンテンツタイトル毎に固有のキーを用いる等の、多数のオプションが存在する)、当該システムのどの場所にでもあり得る。この実施例では、コンテンツ項目は、図4aに関連しても説明されるように、コンテンツ権利を介してユーザ権利証明書に間接的にリンクされる。
− コンテンツ権利(CR;図示略;例えば図4aを参照されたい):或る(暗号化された/保護された)コンテンツ項目にアクセスするための暗号キー(又は複数のキー)又は他の適切な保護手段を含む。該システムは、コンテンツ権利がコンテンツタイトル毎に固有にされ又はコンテンツの試料(コピー)毎にさえ固有にされ得るという意味で柔軟である。コンテンツ権利は、準拠装置にのみ伝送されるべきである。もっと安全な規則は、コンテンツ権利は認可されたユーザ(即ち、特定のコンテンツにアクセスすることを、ユーザ権利により認可されているユーザ)により操作される準拠装置にのみ伝送することができることを強制するものである。コンテンツ権利は、例えば光ディスク上に当該コンテンツと一緒に記憶することもできる。しかしながら、コンテンツ権利は、コンテンツ解読キーを含んでいるので安全に記憶されねばならない。
− ユーザ権利証明書(URC1、…、URCN):コンテンツ提供者により発行される、個人が或るコンテンツ権利(CR)(或る1つのコンテンツに属する)を使用することを認可する証明書等。ユーザ権利は、原理的に、当該システムの何処にでもあり得る。好ましくは、ユーザ権利証明書は、或るコンテンツ項目に対するアクセスの規則(例えば、18歳以上の視聴者に、又はヨーロッパ市場のみに制限される等)も有する。
− 装置(D1、D2、D3、…、DM):コンテンツ項目を再生、操作、記録、提示、表示、修正等するために使用される装置。付加的に、(準拠)装置は、好ましくは個人化された識別装置(例えば、スマートカード、携帯電話、生物測定センサ等)によりユーザを識別すると共に、当該ユーザが特定のコンテンツ権利を使用することを許されていることを証明する証明書を収集する(例えば、上記スマートカードから、又は他の装置から)こともできる。このコンテンツ権利は、記憶された(記憶された場合)スマートカードから得ることができるか、又はネットワーク上の他の準拠装置から得る(安全に伝送される)ことができる。
− ユーザ/個人(P1、P2、P3、…、PN):ユーザは、何らかの生物測定装置により、又は、好ましくは、該ユーザが装着し、携行し若しくはアクセスする個人化された識別装置(例えば、スマートカード、携帯電話、スマートカードを含む携帯電話又はユーザを固有に認識する他のタイプの装置)により識別される。スマートカードを有する携帯電話又は記憶手段を持つ他の装置は、ユーザが権利(オフライン装置上のコンテンツにアクセスするための)を携行するのを可能にするので、好ましい。上記識別装置自身も生物測定的認証メカニズムにより保護することができ、かくして、合法的所有者以外の誰も当該識別装置を使用することはできない。ユーザは、公開キー技術又は零知識プロトコル又はこれらの組み合わせを用いて識別することもできる。
好ましくは、認可装置は証明書によりAD100に結合される。同様に、認可された個人/ユーザも、好ましくは、証明書を介してAD100に結合される。この特定の実施例では、コンテンツ項目はユーザ権利証明書(URC)により個人に結合される。このユーザ権利証明書は対応するコンテンツ権利(CR)の使用を可能にし、該コンテンツ権利は、好ましくは、図4aに関連して詳細に説明するように当該コンテンツにアクセスするための暗号キーを含む。ユーザ権利証明書(URC)は、典型的には1つのコンテンツ項目にリンクされるが、複数のコンテンツ項目にリンクすることもできる。コンテンツ格納部(コンテンツ項目を格納する)、URC及びCRの例示的な部分的データ構造は、図4aに関連して詳細に図示及び説明する。
ドメイン証明書は好ましくはドメイン権限者により発行される。他の例として、ドメイン管理能力を備える準拠装置が、これら証明書を管理することもできる。
図1に示す例では、各コンテンツ項目C1、C2、…、CNがユーザ権利証明書URC1、URC2、…、URCNに結合される。URC1及びURC2は個人P1に結合され、URC3は個人P2に結合され、URCN2-2、URCN2-1及びURCNは個人PNに結合され、URC4〜URCN2-3は個人(又は複数の個人)P3〜PN1-1の間で分配される。
このようにして、対応するURCを介して、特定のコンテンツ項目C1及びC2は特定の個人P1に結合され、特定のコンテンツC3は特定の個人P2に結合され、特定のコンテンツCN2-2、CN2-1及びCNは特定の個人PNに結合され、特定のコンテンツC4〜CN2-3は特定の個人(又は複数の個人)P3〜PN1-1の間で分配される。
この図示した実施例においては、単一のコンテンツ項目は、単一のURCに(コンテンツ権利を介して間接的に)、そして、これにより単一の個人に結合することのみが許される。幾人かのユーザが同一のコンテンツ項目のコピーを必要とする場合、この実施例では、該コピーはユーザ毎に存在して、異なるコンテンツ項目として扱われ、これは権利管理を簡単にする。他の例として及び正に適用可能なように、CRは複数のURCにリンクすることができるので、単一のコンテンツ項目は2人以上の個人に結合することもできる。
次いで、個人P1、P2、…、PN及びドメイン装置D1、D2、…、DMは認可ドメイン100を形成するようにグループ化される。
好ましくは、装置、個人及びコンテンツの上記結合(即ちグループ化及び連結)は、本発明によれば証明書の使用により実行される。好ましくは、ドメイン装置証明書又はドメイン装置リスト(DDC)、ドメインユーザ証明書又はドメインユーザリスト(DUC)、及びユーザ権利証明書又はユーザ権利リスト(URC)が使用される。以下においては、証明書のみを参照するが、斯かる構成は、例えば代わりにリスト等として実施化することもできると理解すべきである。
上記DDCは、当該ドメイン100の一部であるような装置(又は複数の装置)を、例えば各装置に対して固有の識別子を有することにより掲載する。また、上記DUCは、当該ドメインの一部であるようなユーザ(又は複数のユーザ)を、例えば各ユーザに対して固有の識別子又は(例えば、公開)暗号キー又はそのハッシュを有することにより掲載する。DUC及びDDCは図3に関連して説明されるように詳細に示されている。上記URCは、好ましくは各コンテンツ項目に対して存在する(従って、図1の実施例ではN個のURCが存在する)と共に、当該URCにリンクされた所与のコンテンツ項目に関して、当該ドメイン100(オプションとして、クロスドメイン(X−AD権利))内で当該ユーザ(当該URCにリンクされた)が何の権利を有するか(及び/又は有さないか)を示す。他の例として、所与のユーザに結合されたURCは、例えば該所与のユーザに連結された各コンテンツ項目、及び該所与のユーザが各連結されたコンテンツ項目に関してどのような権利を有するかを列記する。他の例として、単一のURCのみが使用され、全てのユーザに対する権利を特定する、即ち何のコンテンツ項目(又は複数の項目)を各ユーザが自身に結合されたものとして有するか及びどのような権利を当該ユーザが有するか(及び/又は有さないか)を特定する。
好ましい実施例においては、前記DDC及びDUCは、両証明書に含まれるドメイン識別子(Domain_ID)により相互に関連付けられる。このようにして、所与のドメインのユーザ(又は複数のユーザ)(従って、コンテンツ項目(又は複数の項目))と装置(又は複数の装置)とを一緒にリンクする(従って、これによりドメインを形成する)非常に簡単な方法が得られる。
特定の装置(例えば、装置D3)が特定のコンテンツ(例えば、コンテンツC1)にアクセスしたいと欲する場合、該特定のコンテンツが、該特定の装置と同一のドメイン100のメンバであるような特定の個人(例えば、個人P1)に結合されていることが(証明書を用いて)証明又はチェック等されねばならない。これは、例えば、上記特定の装置(例えば、装置D3)の(固有の)識別子が当該DDCの一部であり、上記特定の個人(例えば、個人P1)の(固有の)識別子が当該DUCの一部であり、これらDDC及びDUCは共に同一のドメイン識別子(例えば、Domain_ID=4又はDomain_ID=8バイト値(例えば、ランダムに発生される);図示略)を有し、且つ、上記特定の個人に対するURC(例えば、URC1)が、当該特定の個人が前記特定のコンテンツにアクセスする権利を有することを特定している(例えば、該個人のライセンスの有効期間内であるか、又は4回以上使用されていないか等)ことをチェックすることにより実行することができる。これは、図4aに関連して詳細に解説されるであろう。他の例として、上記Domain_IDは、ランダム数である代わりに、例えば、ドメイン証明書等のデータオブジェクトに対する参照とすることもできる。
コンテンツ項目を(URCを介して)個人に結合させることにより、コンテンツの所有権が容易に反映される。更に、ADの分割を管理するのが一層容易である。何故なら、コンテンツ項目は個人にリンクされているので、個人を分割することにより、適切なコンテンツ項目も分割されるからである。
これによれば、1以上の装置、1人以上の個人及び少なくとも1つのコンテンツ項目(個人を介して)が、好ましくは証明書の使用により、又は他の例として斯かる証明書に対するのと同様の記述要素を有するリストの使用により、ドメイン内に一緒にリンクされる。当該ドメインが、幾つかの点の間において零の個人及び/又は零の装置及び/又は零のコンテンツ項目を有することも可能である。例えば、当該ドメインを初期に構築する場合、当該ドメインは該ドメインに結合された零個のコンテンツ項目又は零個の装置を有することがあり得る等である。
このようにして、アクセスされているコンテンツ項目と同一のドメインに属していると検証されたユーザは、如何なる装置を使用しても該特定のコンテンツにアクセスすることができる。更に、アクセスされているコンテンツ項目と同一のドメインに属するとして検証された装置を使用しているユーザは、該特定の装置を使用して該特定のコンテンツにアクセスすることができる。更に、全てのユーザは該特定の装置上で該特定のコンテンツ項目にアクセスすることができる。
これは、1以上のユーザに対して或るADにおけるコンテンツにアクセスする場合の向上された柔軟性を提供する一方、該コンテンツの安全性は依然として維持している。
他の実施例においては、コンテンツは、ドメインの個人に対するのに代えて、該ドメインの装置に結合することができる。ユーザ権利証明書の代わりに、装置権利証明書(DevRC)(図示略)が使用される。この場合、装置権利証明書(DevRC)は、個人IDの代わりに装置IDとなる例外を除き、URCと同一の内容を持つであろう。残部は変更なしである。
また、ユーザを含む1つのリスト又は証明書(即ち、DUC)及び装置を含む1つのリスト又は証明書(即ち、DDC)を有する代わりに、上記及び下記においては他の構成も使用することができると、理解されるべきである。代替例として、装置及びユーザの両者を単一のリスト/証明書に含めることもできる。更に、装置を含む幾つかのリスト/証明書、及び/又はユーザを含む幾つかのリスト/証明書、及び/又はこれらの組み合わせも全く同様に使用することができる。
図2は、本発明の他の実施例による認可ドメイン(AD)における個人、装置、ユーザ権利及びコンテンツの結合を概念的に示している。この図示された実施例は、コンテンツ項目C1、C2、…、CNをユーザ権利証明書URC1、URC2、…、URCNを介して個人P1、P2、…、PNに結合する代わりに、斯かるコンテンツ項目が1以上のドメイン権利(DRC)を介してドメイン100に結合される点のみを除き、図1に示したものに対応する。好ましくは、1つのコンテンツ項目は1つのDRCに結合される。好ましい実施例においては、DRCは証明書として実施化される。
この実施例において、特定の装置(例えば、装置D3)が或るコンテンツ(例えば、コンテンツC1)にアクセスしたいと欲する場合、(証明書を用いて)、該特定のコンテンツが該特定の装置と同一のドメイン(100)に結合されていること、又は当該装置を操作している特定の個人(例えば、個人P1)が当該ドメインのメンバであることが、証明又はチェック等されねばならない。これは、この実施例では、例えば上記特定の装置の(固有の)識別子が当該DDCの一部であること、又は上記特定の個人の(固有の)識別子が当該DUCの一部であることをチェックすることにより実行することができる。更に、上記特定のコンテンツが当該ドメインの一部であるDRCに結合されていること、及び上記DDC又はDUCが同一のドメイン識別子を有すること、並びに上記特定のコンテンツに対するDRCが、当該ドメインの個人が上記特定のコンテンツにアクセスする権利を有している(例えば、ライセンスの有効期間内であるか、又は4回以上使用されていないか等)ことを示していることもチェックされねばならない。これにより、コンテンツ項目へのアクセスは、当該ドメインの準拠装置を介して、又は有効な個人idを介しての何れかにより付与される。これは、図4bに関連して詳細に解説されるであろう。
図3は、ドメイン装置証明書(DDC)の及びドメインユーザ証明書(DUC)の要素を概略示している。図示のように、ドメイン装置証明書(DDC)は、所与のドメインに属する、即ち該ドメインにおいて認可された1以上の装置に対する固有の識別子(Dev.ID1、Dev.ID2、…)のリスト掲載を有する。好ましい実施例においては、所与の装置に対する装置識別子、例えばDev.ID1は、(少なくともユーザによっては変更不可能な)連番又はID番号等である。当該所与のドメインはドメインIDの値により特定され、該ドメインIDは例えば8バイトのランダムな識別子とすることができる。
本発明による証明書(DDC、DUC等)は、例えば既知のSPKI認可証明書により実施化することができる。更に、1つの有効なオプションは、Domain_IDを、DDC、DUC及び/又はDRCを構成する斯様なSPKI証明書のホルダフィールドに含めることである。
ドメインユーザ証明書(DUC)は、所与のドメインに属する、即ち該ドメインにおいて認可された1人以上のユーザ/個人に対する固有の識別子(Pers_ID1、Pers_ID2、…)のリスト掲載を有する。リスト掲載されたユーザが認可された上記所与のドメインは、ドメイン装置証明書(DDC)に関して上述したようなドメインIDの値により特定される。ドメインユーザ証明書(DUC)及びドメイン装置証明書(DDC)は、同一の値のドメインIDを有することによりリンクされ、これにより認可されたドメイン(装置及びユーザの両方を有する)を規定する。
図4aは、図1に示した本発明の実施例によるコンテンツ格納部、コンテンツ権利(CR)及びユーザ権利証明書(URC)の例示的(部分的)データ構造を示している。コンテンツ格納部501が図示されており、該コンテンツ格納部は、例えばサービスプロバイダから得られるような保護されたデータ/コンテンツを含む。該コンテンツ格納部は、更に、該コンテンツ格納部に格納された特定のコンテンツにとり固有なコンテンツ識別子(Cont_ID)を有する。このようにして、コンテンツ識別子(Cont_ID)は、例えば一致するCont_IDを求めて特定のドメインに属する全てのコンテンツ格納部をサーチすることにより、当該ドメインの所与のコンテンツ項目を突き止めるために使用される。
コンテンツ識別子(Cont_ID)及びコンテンツ暗号キー(Cont Encr K)を含むコンテンツ権利CR(502)も図示されている。上記コンテンツ識別子は、上記コンテンツ暗号キーが対象となる(コンテンツ格納部内の)暗号化されたコンテンツ項目(即ち、解読し、これによりアクセスを可能にするために当該キーが必要とされるコンテンツ)へのリンクを確立するために使用される。この特定の実施例においては、上記暗号キーは対称キーである。即ち、同一のキーがデータの暗号化及び解読の両方に使用される。他の例として、他の安全方法を使用することもできる。
更に、ユーザ権利(UR)又はユーザ権利証明書(URC)503も示されている。該URCは、特定のコンテンツ項目(及びコンテンツ権利)を特定のURCにリンクするために使用されるコンテンツ識別子(Cont_ID)を有している。該URCは、当該特定のコンテンツが何の個人に結合されるかを示す個人/ユーザ識別子(Pers_ID)も有している。該個人/ユーザ識別子は、例えば所与の個人のID若しくは連番、名前、当該ユーザの公開キーのハッシュ値、又は一般的に個人の何らかの固有な識別子とすることができる。
更に、上記URCは、所与のユーザ(Pers_IDにより識別される)が特定のコンテンツ項目(同一のCont_IDを有するコンテンツ格納部に含まれる)に関して何を実行することが許されるかを規定する権利データ(Rghts Dat)も有する。これらの権利データは、例えば再生権利(例えば、18歳以上の視聴者への、又はヨーロッパ市場のみへの制限等)、1世代コピー権利、有効期間、4回以上使用されない等を指定することができる。更に、該権利データ(Rghts Dat)は、特定のコンテンツ項目に関連して全てのユーザが何を実行することが許されるかも規定することができる(これは、Pers_IDにより識別される個人の権利と同一であるか又は異なることができる)。
一例として、このようなURCを実施化するために既知のSPKI認可証明書を使用することもできる。
コンテンツが、個人を介する代わりに、装置を介してドメインにリンクされるような実施例では、URCではなく、装置権利証明書が必要とされるが、斯かる装置権利証明書は、個人IDの代わりに装置IDを含む点を除き上記URCと同一であろう。
本発明の本実施例によるコンテンツ格納部、コンテンツ権利(CR)及びユーザ権利証明書(URC)の使用を解説するために、ユーザによるコンテンツ項目へのアクセスを示すような下記の簡単な例を考察する。
当該ユーザがアクセスしたい所与のコンテンツ項目に対するコンテンツ識別子(Cont_ID)及び該ユーザの個人識別子(Pers_ID)が得られる。上記個人識別子は、例えば個人化された識別装置(例えば、スマートカード、携帯電話、スマートカードを含む携帯電話、生物測定的センサ等、又は他の方法による)に基づいて得ることができる。上記コンテンツ識別子は、例えばファイル名、ファイルの選択に基づいて、コンテンツ格納部のヘッダ等から、得ることができる。
上記コンテンツ項目及びユーザが、(同一の)認可されたドメインに属しているかがチェックされる。ユーザがドメインに属するかのチェックは、当該個人識別子(Pers_ID)がドメインユーザ証明書(DUC)(図1、2及び3に示す)に含まれるかをチェックすることにより実行される。もし含まれるなら、当該ユーザが当該ドメインの一部であり、且つ、同一のドメインの一部であるコンテンツにアクセスするのを許可されていることが検証されている。
次いで、上記所与のコンテンツ項目も同一のドメインに属するかが、該コンテンツ項目のコンテンツ識別子が同一のドメインに結合された個人に結合されているかをチェックすることにより、即ち当該ドメインに結合された、同一のコンテンツ識別子を有するURCが存在するかをチェックすることにより、チェックされる。もしそうなら、当該コンテンツ項目は同一のドメインに属し、従って、当該ユーザ(該ユーザ及び/又は使用される装置は検証されているとする)は該コンテンツ項目にアクセスする権利を有する。更に、当該URCの権利データ(Rghts Dat)は、該コンテンツ項目に対する制限されたアクセスを指定することもできる。該権利データは、Pers_IDで識別された個人に対する規則、権利、条件、及び/又は一般的な規則、権利、条件を指定することができる。例えば、権利データは、当該ドメイン内の全てのユーザが再生権利を有する一方、Pers_IDを介してリンクされたユーザは更に排他的な第1世代コピー権を有することを指定することができる。
通常、ユーザは特定の装置を使用してコンテンツ項目へのアクセスを獲得するであろう。ユーザが当該ドメインの一部でないか、又は有効なユーザIDを獲得することができない場合(例えば、コンテンツにアクセスするのが友人である故に)、該ユーザが該コンテンツ項目をアクセスするのを可能にするには、該ユーザが該コンテンツ項目にアクセスするために使用している当該特定の装置が該コンテンツ項目と同一のドメインの一部であるかがチェックされねばならない(何故なら、彼は当該コンテンツ項目と同一のドメインの一部ではないか、彼が当該コンテンツ項目と同一のドメインの一部であることを確定することができないからである)。これは、当該コンテンツ項目が(個人を介して)結合されていたDUCのDomain_IDを得ることにより実行される。このDomain_IDは、同一のDomain_IDを有するドメイン装置証明書(DDC)(図1、2及び3に示す)を決定し、該DDCが、当該ユーザが当該コンテンツ項目にアクセスするために使用しようと試みている特定の装置に対するDev.IDを有しているかをチェックするために使用される。該DDCが上記特定の装置に対するDev.IDを有しているなら、該ユーザ(及び全ての他のユーザ)は当該特定のコンテンツ項目(及び該ドメインの全ての他のコンテンツ)にアクセスするために当該特定の装置を使用することができる。
コンテンツ項目へのアクセス、ユーザ及び装置の正当性を立証する、これら3つのステップは、代わりに上述した順序とは別の順序で、及び例えば少なくとも或る程度並列に実行することもできる。
当該ユーザ又は装置が当該コンテンツと同一のドメインの一部であると検証された後に、得られたコンテンツ識別子は、暗号化されたコンテンツ項目を解読するために使用されねばならない暗号キーを得るべく、アクセスされている該特定のコンテンツ項目のコンテンツ権利(CR)を突き止めるために使用される。更に、上記暗号化されたコンテンツ項目を含むコンテンツ格納部も、該コンテンツ識別子を使用して突き止められる。
最後に、上記コンテンツ権利におけるキーは、今やアクセス可能な該コンテンツ項目を、例えばレンダリング、光ディスク上でのコピー、編集等のために解読すべく使用される。他の例として、上記コンテンツ項目は、アクセスのために上記装置に送信される前に、上記コンテンツ権利を用いて解読することもでき、これにより該コンテンツ項目しか送信する必要がなくなるようにする。しかしながら、これは、保護されていないコンテンツが漏れ得ないようにするために送信の間に該コンテンツ項目を保護すべく、特別な手段を要する。
この処理が、図4aに種々の構造のCont_IDをリンクする矢印により示されている。
このようにして、特定のユーザが、アクセスされているコンテンツ項目と同一のドメインに属するとして検証された場合、上述したように、該ユーザが使用している装置も同一のドメインに属するかをチェックする必要はない。更に、正当と立証されたユーザは、当該特定のコンテンツ項目に全ての装置を使用してアクセスすることができる。同様に、特定の装置が同一のドメインに属するとして検証された場合は、全てのユーザが該特定の装置を使用して特定のコンテンツ項目にアクセスすることができ、ユーザを検証する必要はない。
従って、1人以上のユーザにとりADにおけるコンテンツにアクセスする場合の向上された柔軟性が得られる一方、該コンテンツの安全性も依然として維持する。
図4bは、図2に示した本発明の実施例によるコンテンツ格納部、コンテンツ権利(CR)及びドメイン権利証明書(DRC)の例示的(部分的)データ構造を示している。この実施例においては、コンテンツ項目は、当該ドメインのユーザに(URCを介して)ではなく、DRCを介して当該ドメインに結合される。図示されているものは、コンテンツ格納部501、並びに例えば図4aに関連して図示及び説明したものに対応するコンテンツ権利(CR)502である。
更に図示されたのはドメイン権利証明書504であり、該証明書は特定のコンテンツ項目(及びコンテンツ権利)を特定のDRCにリンクするために使用されるコンテンツ識別子(Cont_ID)を有している。該DRCはドメイン識別子(Domain_ID)も有し、該識別子は当該特定のコンテンツが何のドメインに結合されるかを示す。該ドメイン識別子は、図1、2及び3に関連して説明した前記ドメイン装置証明書(DDC)及びドメインユーザ証明書(DUC)におけるものに対応する。
更に、該DRC504は権利データ(Rghts Dat)も有し、該データは該特定のコンテンツ項目(同一のCont_IDを有するコンテンツ格納部に含まれる)に関連して1以上のユーザが何を実行することを許されるかを定義する。これらの権利データは、図4aに関連して説明したURCの権利データに対応する。
本発明の本実施例によるコンテンツ格納部、コンテンツ権利及びドメイン権利証明書の使用を説明するために、特定の装置上でのユーザによるコンテンツ項目へのアクセスを示す下記の簡単な例を考察する。
当該ユーザがアクセスしたい所与のコンテンツ項目に対するコンテンツ識別子(Cont_ID)、該ユーザの個人識別子(Pers_ID)、及び該コンテンツ項目を含むドメインのドメイン識別子(Domain_ID)が得られる。上記コンテンツ識別子及び個人識別子は、図4aに関連して説明したようにして得ることができる。上記ドメイン識別子(Domain_ID)は、該コンテンツが結合されたDRCのDomain_IDから得られる。
上記コンテンツ項目及びユーザが、(同一の)認可されたドメインに属しているかがチェックされる。ユーザがドメインに属するかのチェックは、当該個人識別子(Pers_ID)が、当該特定のドメイン識別子を有するドメインユーザ証明書(DUC)(図1、2及び3に示す)に含まれるかをチェックすることにより実行される。もし含まれるなら、当該ユーザが当該ドメインの一部であり、且つ、同一のドメインの一部であるコンテンツにアクセスするのを許可されていることが検証されている。
次いで、上記所与のコンテンツ項目も同一のドメインに属するかが、該コンテンツ項目のコンテンツ識別子が同一のドメインに結合されているかをチェックすることにより、即ち当該ドメインに結合された、同一のコンテンツ識別子を有するDRCが存在するかをチェックすることにより、チェックされる。もしそうなら、当該コンテンツ項目は同一のドメインに属し、従って、当該ユーザ(該ユーザ及び/又は使用される装置は検証されているとする)は該コンテンツ項目にアクセスする権利を有する。更に、当該DRCの権利データ(Rghts Dat)は、図4aに関連して説明したように、該コンテンツ項目に対する制限されたアクセスを指定することもできる。
通常、ユーザは特定の装置を使用してコンテンツ項目へのアクセスを獲得するであろう。ユーザが当該ドメインの一部でないか、又は有効なユーザIDを獲得することができない場合(例えば、コンテンツにアクセスするのが友人である故に)、該ユーザが該コンテンツ項目をアクセスするのを可能にするには、該ユーザが該コンテンツ項目にアクセスするために使用している当該特定の装置が該コンテンツ項目と同一のドメインの一部であるかがチェックされねばならない(何故なら、彼は同一のドメインの一部ではないか、彼が同一のドメインの一部であることを確定することができないからである)。これは、当該コンテンツが結合されていたDRCのDomain_IDを得ることにより実行される。このDomain_IDは、同一のDomain_IDを有するドメイン装置証明書(DDC)(図1、2及び3に示す)を決定し、該DDCが、当該ユーザが当該コンテンツ項目にアクセスするために使用しようと試みている特定の装置に対するDev.IDを有しているかをチェックするために使用される。該DDCが上記特定の装置に対するDev.IDを有しているなら、該ユーザ(及び全ての他のユーザ)は当該特定のコンテンツ項目(及び該ドメインの全ての他のコンテンツ)にアクセスするために当該特定の装置を使用することができる。
コンテンツ項目へのアクセス、ユーザ及び装置の正当性を立証する、これら3つのステップは、代わりに上述した順序とは別の順序で、及び例えば少なくとも或る程度並列に実行することもできる。
当該ユーザ、コンテンツ及び装置が同一のドメインの一部であると検証された後に、当該コンテンツ項目は図4aに関連して説明したようにしてアクセスされる(即ち、コンテンツ権利を獲得し、該コンテンツを解読する等)。
この処理が、図4bに種々の構造のCont_IDをリンクする矢印により示されている。
図5は、認可されたドメイン(AD)を形成する装置及び個人を有するような例示的システムを概念的に図示している。図示されているのはネットワーク501であり、該ネットワークは例えば家庭内の複数の装置間の通信を可能にする。本例における装置は、テレビジョン装置504、デジタルビデオシステム503、音楽装置502及び携帯装置507であり、該携帯装置は無線アクセスポイント506を介してネットワーク501と無線通信する。更に示されているものは、ユーザ/個人505である。
1つの例示的筋書においては、認可ドメイン100は、複数のコンテンツ項目(図示略)(図1によれば個人/ユーザを介して若しくは装置を介して結合されるか、又は図2によればドメイン権利証明書を介して結合される)に加えて、該ドメインに結合されたテレビジョン装置504、デジタルビデオ503、音楽装置502及びユーザ505を有する。
この筋書において、ユーザは携帯装置507上で所与のコンテンツ項目にアクセスしたいとする。該ユーザは、上記各装置と同じ場所に位置してもよいし、他の場所(例えば、ホテルの部屋)にいてもよい。ユーザが本発明によりコンテンツ項目へのアクセスを獲得するには、携帯装置507はドメイン100に属していないので、個人505がドメイン100に属することがチェックされねばならない。これは、例えば携帯装置507における例えばスマートカード読取器を使用して当該ユーザを固有に識別することにより実行することができ、この場合、該携帯装置はユーザIDをネットワーク501に送信することができる。コンテンツ権利及びコンテンツ項目は携帯装置507上にあると仮定する(そうでなければ、これらは携帯装置に送信することができる)。次いで、当該ユーザは図4a又は4bに関連して説明したようにしてチェックされる。該ユーザの正当性立証の後、上記コンテンツ項目はアクセスすることができる。
他の例示的筋書では、認可ドメイン100は、複数のコンテンツ項目(図示略)(図1によれば個人/ユーザを介して若しくは装置を介して結合されるか、又は図2によればドメイン権利証明書を介して結合される)に加えて、該ドメインに結合されたテレビジョン装置504、デジタルビデオ503、音楽装置502及び携帯装置507を有する。この筋書では、ユーザ505は、訪問している近隣者又は友人であり得るので、認可ドメイン100には結合されていない。この筋書において、該ユーザも携帯装置507上で所与のコンテンツ項目にアクセスしたいとする。
ユーザが本発明により上記コンテンツ項目へのアクセスを獲得するためには、該個人はドメイン100に属していないので、携帯装置507がドメイン100に属していることがチェックされねばならない。
これは、携帯装置507が当該コンテンツ項目と同一のドメインに結合されているかを、図4a又は4bに関連して説明したようにしてチェックすることにより実行することができる。該装置の正当性立証の後に、上記コンテンツ項目は上記ユーザにより携帯装置507上でアクセスすることができる。
尚、請求項において括弧内に記載された如何なる符号も、当該請求項を限定するものと見なしてはならない。また、“有する”なる用語は、請求項に記載されたもの以外の構成要素又はステップの存在を排除するものではない。また、単数形の構成要素は、複数の斯様な構成要素の存在を排除するものではない。
本発明は、幾つかの個別構成要素を有するハードウェアにより、及び適切にプログラムされたコンピュータにより実施化することができる。また、幾つかの手段を列挙する装置の請求項において、これら手段の幾つかは1つの同一の品目のハードウェアにより具現化することができる。また、或る手段が相互に異なる従属請求項において引用されるという単なる事実は、これら手段の結合を有利に使用することができないことを示すものではない。
図1は、本発明による認可ドメイン(AD)における個人、装置、ユーザ権利及びコンテンツの結合を概念的に示す。 図2は、本発明の他の実施例による認可ドメイン(AD)における個人、装置、ユーザ権利及びコンテンツの結合を概念的に示す。 図3は、ドメイン装置証明書(DDC)の及びドメインユーザ証明書(DUC)の要素を概略示す。 図4aは、図1に示した本発明の実施例によるコンテンツ格納部、コンテンツ権利(CR)及びドメイン権利証明書(DRC)の例示的(部分的)データ構造を示す。 図4bは、図2に示した本発明の実施例によるコンテンツ格納部、コンテンツ権利(CR)及びドメイン権利証明書(DRC)の例示的(部分的)データ構造を示す。 図5は、認可ドメイン(AD)を形成する装置及び個人を有するような例示的システムを概念的に示す。

Claims (23)

  1. 認可されたドメインを発生する方法であって、該方法が、
    − 前記認可されたドメインを固有に識別するドメイン識別子を選択するステップと、
    − 前記ドメイン識別子に少なくとも1人のユーザを結合するステップと、
    − 前記ドメイン識別子に少なくとも1つの装置を結合するステップと、
    を有し、これにより、前記認可されたドメインのコンテンツ項目にアクセスすることを認可された複数の個人及び複数の装置を得ることを特徴とする方法。
  2. 請求項1に記載の方法において、当該方法が、
    − 前記ドメイン識別子により与えられる前記認可されたドメインに少なくとも1つのコンテンツ項目を結合するステップ、
    を更に有することを特徴とする方法。
  3. 請求項1又は請求項2に記載の方法において、
    前記ドメイン識別子に少なくとも1人のユーザを結合するステップが、
    − 前記ドメイン識別子及びユーザにとり固有な識別子を有し、これにより該ユーザが前記認可されたドメインに結合されることを定義するようなドメインユーザリストを獲得又は発生するステップ、
    を有し、及び/又は
    前記ドメイン識別子に少なくとも1つの装置を結合するステップが、
    − 前記ドメイン識別子及び装置にとり固有な識別子を有し、これにより該装置が前記ドメインに結合されることを定義するようなドメイン装置リストを獲得又は発生するステップ、
    を有することを特徴とする方法。
  4. 請求項2又は請求項4に記載の方法において、前記認可されたドメインに少なくとも1つのコンテンツ項目を結合するステップが、
    − コンテンツ項目をユーザ権利に結合するステップであって、該ユーザ権利が前記認可されたドメインに結合されたユーザに結合されるようなステップ、及び/又は
    − コンテンツ項目を装置権利に結合するステップであって、該装置権利が前記認可されたドメインに結合された装置に結合されるようなステップ、
    を有することを特徴とする方法。
  5. 請求項2ないし4の何れか一項に記載の方法において、前記認可されたドメインに少なくとも1つのコンテンツ項目を結合するステップが、
    − コンテンツ項目をドメイン権利に結合するステップであって、該ドメイン権利が前記認可されたドメインに結合されるようなステップ、
    を有することを特徴とする方法。
  6. 請求項4又は請求項5に記載の方法において、前記ユーザ権利又は前記装置権利又は前記ドメイン権利が、該ユーザ権利又は該装置権利又は該ドメイン権利に結合された前記少なくとも1つのコンテンツ項目に関してどのような権利が存在するかを表す権利データを有していることを特徴とする方法。
  7. 請求項1ないし6の何れか一項に記載の方法において、当該方法が、前記認可されたドメインに結合された所与のコンテンツ項目への所与のユーザにより操作されている所与の装置によるアクセスを制御するステップを更に有し、該ステップが、
    − 前記所与のユーザが、前記所与のコンテンツ項目と同一の認可されたドメインに結合されているかをチェックするステップ、又は
    − 前記所与の装置が、前記所与のコンテンツ項目と同一の認可されたドメインに結合されているかをチェックするステップ、
    を有し、
    前記所与のユーザが同一の認可されたドメインに結合されている場合、該所与のユーザに対し前記所与の装置又は他の装置を介しての前記コンテンツ項目へのアクセスを許可し、又は
    前記所与の装置が同一の認可されたドメインの一部である場合、該所与のユーザ及び/又は他のユーザに対し前記所与の装置を介しての前記コンテンツ項目へのアクセスを許可する、
    ことを特徴とする方法。
  8. 請求項1ないし6の何れか一項に記載の方法において、当該方法が、前記認可されたドメインに結合されていると共に固有のコンテンツ識別子を有する所与のコンテンツ項目への所与のユーザにより操作されている所与の装置によるアクセスを制御するステップを更に有し、該ステップが、
    − 前記認可されたドメインのドメイン装置リストが前記所与の装置の識別子を有するかをチェックし、これにより該所与の装置が前記コンテンツ項目と同一の認可されたドメインに結合されているかをチェックするステップ、及び/又は
    − 前記認可されたドメインのドメインユーザリストが前記所与のユーザの識別子を有するかをチェックし、これにより該所与のユーザが前記コンテンツ項目と同一の認可されたドメインに結合されているかをチェックするステップ、
    を有し、
    − 前記所与の装置が、アクセスされている前記コンテンツ項目と同一の認可されたドメインに結合されている場合、何れのユーザに対しても前記所与の装置による前記所与のコンテンツ項目へのアクセスを許可し、及び/又は
    − 前記所与のユーザが、アクセスされている前記コンテンツ項目と同一の認可されたドメインに結合されている場合、該所与のユーザに対し、前記所与の装置を含む何れの装置による前記所与のコンテンツ項目へのアクセスをも許可する、
    ことを特徴とする方法。
  9. 請求項7又は請求項8に記載の方法において、前記所与のコンテンツ項目へのアクセスを制御するステップが、
    − 前記所与のコンテンツ項目に対するユーザ権利が、前記所与のユーザが該所与のコンテンツ項目にアクセスする権利を有することを特定していることをチェックし、肯定的な場合にのみ前記所与のコンテンツ項目へのアクセスを許可するステップ、
    を更に有していることを特徴とする方法。
  10. 請求項1ないし9の何れか一項に記載の方法において、全てのコンテンツ項目が暗号化されており、コンテンツ権利が各コンテンツ項目と、ユーザ権利又は装置権利又はドメイン権利とに結合され、所与のコンテンツ項目の前記コンテンツ権利が該所与のコンテンツ項目を解読するための解読キーを有していることを特徴とする方法。
  11. 請求項3ないし10の何れか一項に記載の方法において、
    − 前記ドメインユーザリストは、ドメインユーザ証明書として構成されるか又はドメインユーザ証明書に含まれ、及び/又は
    − 前記ドメイン装置リストは、ドメイン装置証明書として構成されるか又はドメイン装置証明書に含まれ、及び/又は
    − 前記ユーザ権利は、ユーザ権利証明書として構成されるか又はユーザ権利証明書に含まれ、及び/又は
    − 前記装置権利は、装置権利証明書として構成されるか又は装置権利証明書に含まれ、及び/又は
    − 前記ドメイン権利は、ドメイン権利証明書として構成されるか又はドメイン権利証明書に含まれる、
    ことを特徴とする方法。
  12. 認可されたドメインを発生するシステムであって、該システムが、
    − 前記認可されたドメインを固有に識別するドメイン識別子を得る手段と、
    − 前記ドメイン識別子に少なくとも1人のユーザを結合する手段と、
    − 前記ドメイン識別子に少なくとも1つの装置を結合する手段と、
    を有し、これにより、前記認可されたドメインのコンテンツ項目にアクセスすることを認可された複数の個人及び複数の装置を得ることを特徴とするシステム。
  13. 請求項12に記載のシステムにおいて、当該システムが、
    − 前記ドメイン識別子により与えられる前記認可されたドメインに少なくとも1つのコンテンツ項目を結合する手段、
    を更に有することを特徴とするシステム。
  14. 請求項12又は請求項13に記載のシステムにおいて、
    前記ドメイン識別子に少なくとも1人のユーザを結合する手段が、
    − 前記ドメイン識別子及びユーザにとり固有な識別子を有し、これにより該ユーザが前記認可されたドメインに結合されることを定義するようなドメインユーザリストを獲得又は発生するように構成され、及び/又は
    前記ドメイン識別子に少なくとも1つの装置を結合する手段が、
    − 前記ドメイン識別子及び装置にとり固有な識別子を有し、これにより該装置が前記ドメインに結合されることを定義するようなドメイン装置リストを獲得又は発生するように構成される、
    ことを特徴とするシステム。
  15. 請求項13又は請求項14に記載のシステムにおいて、前記認可されたドメインに少なくとも1つのコンテンツ項目を結合する手段が、
    − コンテンツ項目をユーザ権利に結合し、ここで、該ユーザ権利は前記認可されたドメインに結合されたユーザに結合されるようにし、及び/又は
    − コンテンツ項目を装置権利に結合し、ここで、該装置権利は前記認可されたドメインに結合された装置に結合されるようにする、
    ように構成されていることを特徴とするシステム。
  16. 請求項13ないし15の何れか一項に記載のシステムにおいて、前記認可されたドメインに少なくとも1つのコンテンツ項目を結合する手段が、
    − コンテンツ項目をドメイン権利に結合し、ここで、該ドメイン権利が前記認可されたドメインに結合されるようにする、
    ように構成されていることを特徴とするシステム。
  17. 請求項15又は請求項16に記載のシステムにおいて、前記ユーザ権利又は前記装置権利又は前記ドメイン権利が、該ユーザ権利又は該装置権利又は該ドメイン権利に結合された前記少なくとも1つのコンテンツ項目に関してどのような権利が存在するかを表す権利データを有していることを特徴とするシステム。
  18. 請求項12ないし17の何れか一項に記載のシステムにおいて、当該システムが、前記認可されたドメインに結合された所与のコンテンツ項目への所与のユーザにより操作されている所与の装置によるアクセスを制御する手段を更に有し、該手段が、
    − 前記所与のユーザが、前記所与のコンテンツ項目と同一の認可されたドメインに結合されているかをチェックし、又は
    − 前記所与の装置が、前記所与のコンテンツ項目と同一の認可されたドメインに結合されているかをチェックする、
    ように構成され、
    前記所与のユーザが同一の認可されたドメインに結合されている場合、該所与のユーザに対し前記所与の装置又は他の装置を介しての前記コンテンツ項目へのアクセスを許可し、又は
    前記所与の装置が同一の認可されたドメインの一部である場合、該所与のユーザ及び/又は他のユーザに対し前記所与の装置を介しての前記コンテンツ項目へのアクセスを許可する、
    ことを特徴とするシステム。
  19. 請求項12ないし17の何れか一項に記載のシステムにおいて、当該システムが、前記認可されたドメインに結合されていると共に固有のコンテンツ識別子を有する所与のコンテンツ項目への所与のユーザにより操作されている所与の装置によるアクセスを制御する手段を更に有し、該手段が、
    − 前記認可されたドメインのドメイン装置リストが前記所与の装置の識別子を有するかをチェックし、これにより該所与の装置が前記コンテンツ項目と同一の認可されたドメインに結合されているかをチェックし、及び/又は
    − 前記認可されたドメインのドメインユーザリストが前記所与のユーザの識別子を有するかをチェックし、これにより該所与のユーザが前記コンテンツ項目と同一の認可されたドメインに結合されているかをチェックする、
    ように構成され、
    − 前記所与の装置が、アクセスされている前記コンテンツ項目と同一の認可されたドメインに結合されている場合、何れのユーザに対しても前記所与の装置による前記所与のコンテンツ項目へのアクセスを許可し、及び/又は
    − 前記所与のユーザが、アクセスされている前記コンテンツ項目と同一の認可されたドメインに結合されている場合、該所与のユーザに対し、前記所与の装置を含む何れの装置による前記所与のコンテンツ項目へのアクセスをも許可する、
    ことを特徴とするシステム。
  20. 請求項18又は請求項19に記載のシステムにおいて、前記所与のコンテンツ項目へのアクセスを制御する手段が、更に、
    − 前記所与のコンテンツ項目に対するユーザ権利が、前記所与のユーザが該所与のコンテンツ項目にアクセスする権利を有することを特定していることをチェックし、肯定的な場合にのみ前記所与のコンテンツ項目へのアクセスを許可する、
    ように構成されていることを特徴とするシステム。
  21. 請求項12ないし20の何れか一項に記載のシステムにおいて、全てのコンテンツ項目が暗号化されており、コンテンツ権利が各コンテンツ項目と、ユーザ権利又は装置権利又はドメイン権利とに結合され、所与のコンテンツ項目の前記コンテンツ権利が該所与のコンテンツ項目を解読するための解読キーを有していることを特徴とするシステム。
  22. 請求項14ないし21の何れか一項に記載のシステムにおいて、
    − 前記ドメインユーザリストは、ドメインユーザ証明書として構成されるか又はドメインユーザ証明書に含まれ、及び/又は
    − 前記ドメイン装置リストは、ドメイン装置証明書として構成されるか又はドメイン装置証明書に含まれ、及び/又は
    − 前記ユーザ権利は、ユーザ権利証明書として構成されるか又はユーザ権利証明書に含まれ、及び/又は
    − 前記装置権利は、装置権利証明書として構成されるか又は装置権利証明書に含まれ、及び/又は
    − 前記ドメイン権利は、ドメイン権利証明書として構成されるか又はドメイン権利証明書に含まれる、
    ことを特徴とするシステム。
  23. 1以上の処理ユニットに請求項1ないし11の何れか一項に記載の方法を実行させるような命令が記憶されたコンピュータ読み取り可能な媒体。
JP2006520958A 2003-07-24 2004-07-14 複合型の装置及び個人に基づく認可されたドメインのアーキテクチャ Expired - Lifetime JP4694482B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP03102281 2003-07-24
EP03102281.7 2003-07-24
PCT/IB2004/051226 WO2005010879A2 (en) 2003-07-24 2004-07-14 Hybrid device and person based authorized domain architecture

Publications (3)

Publication Number Publication Date
JP2007501967A true JP2007501967A (ja) 2007-02-01
JP2007501967A5 JP2007501967A5 (ja) 2007-09-06
JP4694482B2 JP4694482B2 (ja) 2011-06-08

Family

ID=34089689

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006520958A Expired - Lifetime JP4694482B2 (ja) 2003-07-24 2004-07-14 複合型の装置及び個人に基づく認可されたドメインのアーキテクチャ

Country Status (16)

Country Link
US (2) US9009308B2 (ja)
EP (1) EP1652025B1 (ja)
JP (1) JP4694482B2 (ja)
KR (1) KR101060482B1 (ja)
CN (1) CN100419618C (ja)
BR (1) BRPI0412787B1 (ja)
CA (1) CA2550768C (ja)
ES (1) ES2428320T3 (ja)
IL (1) IL173293A (ja)
MX (1) MXPA06000880A (ja)
NO (1) NO337782B1 (ja)
NZ (1) NZ544910A (ja)
RU (1) RU2372651C2 (ja)
UA (1) UA95220C2 (ja)
WO (1) WO2005010879A2 (ja)
ZA (1) ZA200600659B (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006221212A (ja) * 2005-02-08 2006-08-24 Hitachi Ltd コンテンツ配信システム
JP2007531102A (ja) * 2004-03-26 2007-11-01 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ オーソライズド・ドメイン生成方法及びシステム
JP2008538033A (ja) * 2005-04-08 2008-10-02 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート ユーザ及びデバイス基盤のドメインシステムを示すドメインコンテキスト及びその管理方法
JP2008546050A (ja) * 2005-05-19 2008-12-18 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 許可ドメインポリシの方法
JP2009510583A (ja) * 2005-09-30 2009-03-12 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 改善されたdrmシステム
US9673992B2 (en) 2007-03-02 2017-06-06 Thomson Licensing Dtv Method for operating a network as well as a local network and network component

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101106687B1 (ko) 2003-12-04 2012-01-18 코닌클리케 필립스 일렉트로닉스 엔.브이. 접속 링크된 권리들 보호
JP5175546B2 (ja) 2004-05-17 2013-04-03 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Drmシステムにおける権利処理
JP4856063B2 (ja) 2004-06-04 2012-01-18 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ファーストパーティをセカンドパーティに認証する認証方法
EP1619898A1 (en) * 2004-07-19 2006-01-25 Sony Deutschland GmbH Method for operating in a home network
US8359332B1 (en) 2004-08-02 2013-01-22 Nvidia Corporation Secure content enabled drive digital rights management system and method
US8402283B1 (en) 2004-08-02 2013-03-19 Nvidia Corporation Secure content enabled drive system and method
US8875309B1 (en) 2004-12-15 2014-10-28 Nvidia Corporation Content server and method of providing content therefrom
US8751825B1 (en) * 2004-12-15 2014-06-10 Nvidia Corporation Content server and method of storing content
US8788425B1 (en) 2004-12-15 2014-07-22 Nvidia Corporation Method and system for accessing content on demand
US8346807B1 (en) 2004-12-15 2013-01-01 Nvidia Corporation Method and system for registering and activating content
US7500269B2 (en) * 2005-01-07 2009-03-03 Cisco Technology, Inc. Remote access to local content using transcryption of digital rights management schemes
US9356938B2 (en) 2005-02-04 2016-05-31 Koninklijke Philips N.V. Method, device, system, token creating authorized domains
KR20060109237A (ko) * 2005-04-13 2006-10-19 삼성전자주식회사 라이센스 정보에 기초하여 컨텐트의 사용을 제어하기 위한암호화/복호화 방법 및 장치
US8893299B1 (en) 2005-04-22 2014-11-18 Nvidia Corporation Content keys for authorizing access to content
WO2006129225A2 (en) * 2005-05-31 2006-12-07 Koninklijke Philips Electronics N.V. Flexible domain policy distribution
US20070033414A1 (en) * 2005-08-02 2007-02-08 Sony Ericsson Mobile Communications Ab Methods, systems, and computer program products for sharing digital rights management-protected multimedia content using biometric data
FR2892222A1 (fr) * 2005-10-17 2007-04-20 Thomson Licensing Sa Methode de gravure, de mise a disposition et de distribution securisee de donnees numeriques, dispositif d'acces et graveur.
US8452961B2 (en) * 2006-03-07 2013-05-28 Samsung Electronics Co., Ltd. Method and system for authentication between electronic devices with minimal user intervention
US7730181B2 (en) 2006-04-25 2010-06-01 Cisco Technology, Inc. System and method for providing security backup services to a home network
KR101537527B1 (ko) 2006-05-02 2015-07-22 코닌클리케 필립스 엔.브이. 도메인에 대한 개선된 액세스
EP1860586A1 (en) * 2006-05-18 2007-11-28 Vodafone Holding GmbH Method and managing unit for managing the usage of digital content, rendering device
KR100941535B1 (ko) * 2006-06-09 2010-02-10 엘지전자 주식회사 디지털 저작권 관리에서 장치의 도메인 탈퇴 방법, 그 장치및 그 시스템
JP2008015622A (ja) * 2006-07-03 2008-01-24 Sony Corp 著作権保護記憶媒体、情報記録装置及び情報記録方法、並びに情報再生装置及び情報再生方法
JP5203376B2 (ja) * 2006-10-12 2013-06-05 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ライセンスに固有な認可領域
KR20080084481A (ko) * 2007-03-16 2008-09-19 삼성전자주식회사 디바이스간의 콘텐츠 전송 방법 및 그 시스템
KR20090067551A (ko) * 2007-12-21 2009-06-25 삼성전자주식회사 클러스터 기반의 컨텐츠 사용 제한 및 컨텐츠 사용 방법,컨텐츠 접근 권한 인증 방법, 장치, 및 기록매체
US8407483B2 (en) * 2008-12-18 2013-03-26 Electronics And Telecommunications Research Institute Apparatus and method for authenticating personal use of contents by using portable storage
US8925096B2 (en) 2009-06-02 2014-12-30 Google Technology Holdings LLC System and method for securing the life-cycle of user domain rights objects
GB2476487A (en) * 2009-12-23 2011-06-29 Key Criteria Technology Ltd A multi-device multimedia system
US20130074158A1 (en) * 2011-09-20 2013-03-21 Nokia Corporation Method and apparatus for domain-based data security
US9166976B2 (en) * 2011-10-17 2015-10-20 Stephen Villoria Creation and management of digital content and workflow automation via a portable identification key
EP2842258B1 (en) * 2012-03-08 2017-03-01 Intel Corporation Multi-factor certificate authority
DE102014201234A1 (de) * 2014-01-23 2015-07-23 Siemens Aktiengesellschaft Verfahren, Verwaltungsvorrichtung und Gerät zur Zertifikat-basierten Authentifizierung von Kommunikationspartnern in einem Gerät
US10540511B2 (en) * 2016-03-31 2020-01-21 Intralinks, Inc. Information rights management offline file access facility

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030076955A1 (en) * 2001-10-18 2003-04-24 Jukka Alve System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage state
JP2003131751A (ja) * 2001-06-11 2003-05-09 Matsushita Electric Ind Co Ltd ライセンス管理サーバ、ライセンス管理システム及び利用制限制御方法
JP2003178163A (ja) * 2001-08-06 2003-06-27 Matsushita Electric Ind Co Ltd ライセンス管理サーバ、端末装置、ライセンス管理システム及び利用制限制御方法
JP2003323343A (ja) * 2001-07-17 2003-11-14 Matsushita Electric Ind Co Ltd コンテンツ利用装置及びネットワークシステム並びにライセンス情報取得方法
JP2004062870A (ja) * 2002-06-04 2004-02-26 Matsushita Electric Ind Co Ltd データ配信システム
JP2004139473A (ja) * 2002-10-18 2004-05-13 Toshiba Corp コンテンツ記録装置、再生装置及び記録再生装置、並びに記憶媒体
JP2004280796A (ja) * 2003-02-28 2004-10-07 Matsushita Electric Ind Co Ltd 端末装置及びサーバ装置並びにそれらを用いたライセンス流通システム
JP2004535623A (ja) * 2001-04-18 2004-11-25 モトローラ・インコーポレイテッド デジタル電子通信コンテンツを安全かつ便利に管理するためのシステムおよび方法
JP2007531102A (ja) * 2004-03-26 2007-11-01 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ オーソライズド・ドメイン生成方法及びシステム

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AP9901547A0 (en) * 1996-11-18 1999-06-30 Mci Worldwide Inc A communication system architecture.
US20080010365A1 (en) * 1997-07-25 2008-01-10 Eric Schneider Methods, products, systems, and devices for processing reusable information
US6324645B1 (en) * 1998-08-11 2001-11-27 Verisign, Inc. Risk management for public key management infrastructure using digital certificates
US20020062451A1 (en) * 1998-09-01 2002-05-23 Scheidt Edward M. System and method of providing communication security
US20020040439A1 (en) * 1998-11-24 2002-04-04 Kellum Charles W. Processes systems and networks for secure exchange of information and quality of service maintenance using computer hardware
US20010039624A1 (en) * 1998-11-24 2001-11-08 Kellum Charles W. Processes systems and networks for secured information exchange using computer hardware
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
US6880007B1 (en) * 1999-06-07 2005-04-12 Register Com, Inc. Domain manager and method of use
US6460023B1 (en) * 1999-06-16 2002-10-01 Pulse Entertainment, Inc. Software authorization system and method
US20020031230A1 (en) * 2000-08-15 2002-03-14 Sweet William B. Method and apparatus for a web-based application service model for security management
US7356690B2 (en) * 2000-12-11 2008-04-08 International Business Machines Corporation Method and system for managing a distributed trust path locator for public key certificates relating to the trust path of an X.509 attribute certificate
US20020103811A1 (en) * 2001-01-26 2002-08-01 Fankhauser Karl Erich Method and apparatus for locating and exchanging clinical information
AU2002255568B8 (en) 2001-02-20 2014-01-09 Adidas Ag Modular personal network systems and methods
US20020144108A1 (en) * 2001-03-29 2002-10-03 International Business Machines Corporation Method and system for public-key-based secure authentication to distributed legacy applications
US8185938B2 (en) * 2001-03-29 2012-05-22 International Business Machines Corporation Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
US20020146237A1 (en) * 2001-04-06 2002-10-10 General Instrument Corporation Portable content by way of a set-top device/home-gateway
CN1389836A (zh) * 2001-05-31 2003-01-08 东莞市天浪网络技术有限公司 身份认证方法和公民档案系统
US7047560B2 (en) * 2001-06-28 2006-05-16 Microsoft Corporation Credential authentication for mobile users
WO2003009112A1 (en) 2001-07-17 2003-01-30 Matsushita Electric Industrial Co., Ltd. Content usage device and network system, and license information acquisition method
CA2463504C (en) * 2001-10-12 2013-02-19 Geo Trust, Inc. Methods and systems for automated authentication, processing and issuance of digital certificates
CN1579095A (zh) * 2001-10-29 2005-02-09 松下电器产业株式会社 基线内容保护和复制管理数字视频广播的装置
US7194543B2 (en) * 2001-11-12 2007-03-20 Mci, Llc System and method for creating and managing survivable, service hosting networks
KR100941385B1 (ko) * 2001-11-27 2010-02-10 코닌클리케 필립스 일렉트로닉스 엔.브이. 조건적 액세스 시스템
WO2003065172A2 (en) * 2002-01-30 2003-08-07 Core Sdi, Inc. Framework for maintaining information security in computer networks
JP4625695B2 (ja) 2002-05-22 2011-02-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デジタル著作権の管理方法およびシステム
US20060106836A1 (en) * 2002-06-07 2006-05-18 Madoka Masugi Data processing system, data processing device, data processing method, and computer program
JP3791464B2 (ja) * 2002-06-07 2006-06-28 ソニー株式会社 アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム
JP4129783B2 (ja) * 2002-07-10 2008-08-06 ソニー株式会社 リモートアクセスシステム及びリモートアクセス方法
JP4389145B2 (ja) * 2002-07-30 2009-12-24 富士ゼロックス株式会社 クライアントサーバシステムおよびその装置
US8374958B2 (en) * 2002-08-29 2013-02-12 Alcatel Lucent Method and apparatus for the payment of internet content
US20040059941A1 (en) * 2002-09-19 2004-03-25 Myfamily.Com, Inc. Systems and methods for identifying users and providing access to information in a network environment
BR0315550A (pt) 2002-10-22 2005-08-23 Koninkl Philips Electronics Nv Método para autorizar uma operação solicitada por um primeiro usuário em um item de conteúdo, e, dispositivo arranjado para executar uma operação solicitada por um primeiro usuário em um item de conteúdo
US7734745B2 (en) * 2002-10-24 2010-06-08 International Business Machines Corporation Method and apparatus for maintaining internet domain name data
US7568218B2 (en) * 2002-10-31 2009-07-28 Microsoft Corporation Selective cross-realm authentication
US20040098615A1 (en) * 2002-11-16 2004-05-20 Mowers David R. Mapping from a single sign-in service to a directory service
JP4033090B2 (ja) 2003-09-12 2008-01-16 日立電線株式会社 半導体装置用テープキャリアの製造方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004535623A (ja) * 2001-04-18 2004-11-25 モトローラ・インコーポレイテッド デジタル電子通信コンテンツを安全かつ便利に管理するためのシステムおよび方法
JP2003131751A (ja) * 2001-06-11 2003-05-09 Matsushita Electric Ind Co Ltd ライセンス管理サーバ、ライセンス管理システム及び利用制限制御方法
JP2003323343A (ja) * 2001-07-17 2003-11-14 Matsushita Electric Ind Co Ltd コンテンツ利用装置及びネットワークシステム並びにライセンス情報取得方法
JP2003178163A (ja) * 2001-08-06 2003-06-27 Matsushita Electric Ind Co Ltd ライセンス管理サーバ、端末装置、ライセンス管理システム及び利用制限制御方法
US20030076955A1 (en) * 2001-10-18 2003-04-24 Jukka Alve System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage state
JP2004062870A (ja) * 2002-06-04 2004-02-26 Matsushita Electric Ind Co Ltd データ配信システム
JP2004139473A (ja) * 2002-10-18 2004-05-13 Toshiba Corp コンテンツ記録装置、再生装置及び記録再生装置、並びに記憶媒体
JP2004280796A (ja) * 2003-02-28 2004-10-07 Matsushita Electric Ind Co Ltd 端末装置及びサーバ装置並びにそれらを用いたライセンス流通システム
JP2007531102A (ja) * 2004-03-26 2007-11-01 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ オーソライズド・ドメイン生成方法及びシステム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
HEUVEL VAN DEN S A F A, INTERNATIONAL BROADCASTING CONVENTION, JPN5007004450, 15 September 2002 (2002-09-15), pages 467 - 474, ISSN: 0001832243 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007531102A (ja) * 2004-03-26 2007-11-01 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ オーソライズド・ドメイン生成方法及びシステム
JP2006221212A (ja) * 2005-02-08 2006-08-24 Hitachi Ltd コンテンツ配信システム
JP4613627B2 (ja) * 2005-02-08 2011-01-19 株式会社日立製作所 コンテンツ配信システム
JP2008538033A (ja) * 2005-04-08 2008-10-02 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート ユーザ及びデバイス基盤のドメインシステムを示すドメインコンテキスト及びその管理方法
JP4856169B2 (ja) * 2005-04-08 2012-01-18 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート ユーザ及びデバイス基盤のドメインシステムを示すドメインコンテキスト及びその管理方法
US8533858B2 (en) 2005-04-08 2013-09-10 Electronics And Telecommunications Research Institute Domain management method and domain context of users and devices based domain system
JP2008546050A (ja) * 2005-05-19 2008-12-18 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 許可ドメインポリシの方法
JP2009510583A (ja) * 2005-09-30 2009-03-12 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 改善されたdrmシステム
US8776259B2 (en) 2005-09-30 2014-07-08 Koninklike Philips N.V. DRM system
US9460271B2 (en) 2005-09-30 2016-10-04 Koninklijke Philips N.V. DRM system
US9673992B2 (en) 2007-03-02 2017-06-06 Thomson Licensing Dtv Method for operating a network as well as a local network and network component

Also Published As

Publication number Publication date
CN100419618C (zh) 2008-09-17
CA2550768C (en) 2015-09-22
IL173293A (en) 2012-02-29
US20150172279A1 (en) 2015-06-18
RU2006105621A (ru) 2006-06-27
CN1826570A (zh) 2006-08-30
KR101060482B1 (ko) 2011-08-31
ZA200600659B (en) 2007-05-30
AU2004260247A1 (en) 2005-02-03
BRPI0412787A (pt) 2006-09-26
JP4694482B2 (ja) 2011-06-08
NZ544910A (en) 2007-06-29
WO2005010879A3 (en) 2005-05-12
UA95220C2 (ru) 2011-07-25
WO2005010879A2 (en) 2005-02-03
RU2372651C2 (ru) 2009-11-10
NO337782B1 (no) 2016-06-20
EP1652025A2 (en) 2006-05-03
IL173293A0 (en) 2006-06-11
CA2550768A1 (en) 2005-02-03
BRPI0412787B1 (pt) 2016-12-27
MXPA06000880A (es) 2006-04-19
US20060190621A1 (en) 2006-08-24
KR20060061802A (ko) 2006-06-08
US10038686B2 (en) 2018-07-31
ES2428320T3 (es) 2013-11-07
US9009308B2 (en) 2015-04-14
EP1652025B1 (en) 2013-07-03
NO20060905L (no) 2006-04-21

Similar Documents

Publication Publication Date Title
JP4694482B2 (ja) 複合型の装置及び個人に基づく認可されたドメインのアーキテクチャ
JP4888910B2 (ja) オーソライズド・ドメイン生成方法及びシステム
JP4734257B2 (ja) 接続リンクされた権利保護
US8761398B2 (en) Access to authorized domains
JP6073942B2 (ja) 認可ドメインを作成する方法、装置、システム及びトークン
KR20040111681A (ko) 디지털 권한 관리 방법 및 시스템
AU2004260247B2 (en) Hybrid device and person based authorized domain architecture
WO2007085989A2 (en) Improved certificate chain validation

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070713

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100629

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100928

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110125

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110223

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140304

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4694482

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term