JP2008513854A - コンテンツをプロテクトする方法、装置及び記録媒体 - Google Patents

コンテンツをプロテクトする方法、装置及び記録媒体 Download PDF

Info

Publication number
JP2008513854A
JP2008513854A JP2007530811A JP2007530811A JP2008513854A JP 2008513854 A JP2008513854 A JP 2008513854A JP 2007530811 A JP2007530811 A JP 2007530811A JP 2007530811 A JP2007530811 A JP 2007530811A JP 2008513854 A JP2008513854 A JP 2008513854A
Authority
JP
Japan
Prior art keywords
information
party
usage right
digital content
right information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007530811A
Other languages
English (en)
Inventor
セー タルストラ,ヨハン
エフ イェー フォンテイン,ウィルヘルミュス
エス ニュートン,フィリップ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2008513854A publication Critical patent/JP2008513854A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general

Abstract

本発明はデジタルコンテンツ830の使用を制御する方法に関し、デジタルコンテンツを第一のパーティと関連付けるステップ、第一のパーティによるデジタルコンテンツの使用を制御する1以上の条件を定義する使用権情報をデジタルコンテンツと関連付けするステップを含み、当該方法は、第二のパーティがデジタルコンテンツを使用するために、第二のパーティに使用権情報へのアクセスを与えるアクセス許可情報を使用権情報と関連付けするステップを更に含む。本発明は、使用が制御されるデジタルコンテンツを使用する方法に関し、本発明は、本発明に係るデジタルデータ用の記憶媒体と同様に、これらの方法を実現する装置に関する。

Description

本発明は、デジタルコンテンツを第一のパーティに関連付けし、使用権情報をデジタルコンテンツに関連付けするステップを含むデジタルコンテンツの使用を制御する方法に関し、かかる使用権情報は、第一のパーティによるデジタルコンテンツの使用を制御する1以上の条件を定義するものである。さらに、本発明は、デジタルコンテンツを第一のパーティと関連付けするために構成される第一の関連付け手段、及び使用権をデジタルコンテンツに関連付けするために構成される第二の関連付け手段を有するデジタルコンテンツの使用を制御する装置に関し、かかる使用権情報は、第一のパーティによるデジタルコンテンツの使用を制御する1以上の条件を定義するものである。
また、本発明は、第一のパーティに関連付けされたデジタルコンテンツに関連付けされた使用権情報を取得するステップを含む、使用が制御されるデジタルコンテンツを使用する方法に関し、かかる使用権情報は、第一のパーティによるデジタルコンテンツの使用を制御する1以上の条件を定義するものである。さらに、本発明は、第一のパーティに関連付けされたデジタルコンテンツと関連付けされた使用権情報を取得するために構成される第一の取得手段を有する、使用が制御されるデジタルコンテンツを使用する装置に関し、かかる使用権情報は、第一のパーティによるデジタルコンテンツの使用を制御する1以上の条件を定義するものである。
また、本発明は、第一のパーティと関連付けされるデジタルコンテンツ、及びデジタルコンテンツに関連付けされた使用権情報を記憶する、デジタルデータ用の記憶媒体に関し、使用権情報は、第一のパーティによるデジタルコンテンツの使用を制御する1以上の条件を定義するものである。
iTunes, MusicMatch, PressPlay及びWindows(登録商標)-Mediaのような新たなオンラインコンテンツ配信チャネルの出現により、Digital Rights Management (DRM)は、益々重要な役割を果たし始めている。
使用権情報は、DRMシステムにおける重要なコンセプトである。使用権情報は、DRMシステムの制御化にあるコンテンツの使用を制御及び規制する。使用権情報は、DRMシステムからDRMシステムに変化し、“copy never”,“copy one time”のような使用権から“view until Wednesday”に及ぶ。
使用権情報を記憶するために使用されている幾つかの方法がある。
1 Network-Centric;使用権情報は、ネットワークサーバにセキュアに記憶される。
2 (Personal)又はCard-Centric;使用権情報は、取り外し可能なカード又はトークンにセキュアに記憶される。
3 Device-Centric;使用権情報は、プレイバック又はストレージ装置内にセキュアに記憶される。
4 Media-Centric;使用権情報は、コンテンツを保持するメディアにセキュアに記憶される。
Media-Centricの使用権情報は、使用権情報がコンテンツと共に進むときに、任意のメディアセントリックDRMコンパチブル装置で関連されるコンテンツが使用されるのを可能にする。
DRMシステムの制御下にあるコンテンツは、1以上のコンテンツキーで暗号化されることがある。使用権情報は、ユーザがコンテンツキー及びコンテンツにアクセスするときを判定する。この理由のため、使用権情報のストレージは、DRMシステムにおける目立った役割を有し、使用権情報は、タンパリングを防止するためにセキュアストレージで記憶される。
国際出願WO2002/15184(代理人ドケットPHNL000448)は、記録キャリアへの使用権情報のセキュアな記憶の方法を開示している。この出願は、使用権情報及びコンテンツキーをたとえば光ディスクといったキャリアに記憶するためのKeyLockerを提案している。KeyLockerは、ディスクの「秘匿されたチャネル“hidden channel”」に記憶されるKey Locker Keyを使用して暗号化される。秘匿されたチャネルは、セキュアストレージであり、すなわち原因となるハッカーは、KeyLockerKeyを取得することができない。
結果として、(Key Locker Keyで暗号化された)KeyLockerは、使用権情報についてセキュアストレージを提供する。KeyLockerが更新されるたびに新たなKey Locker Keyを選択する(及びKeyLocker)を再暗号化することで、この特定のソリューションは、アタッカーがKeyLockerをコピーし、使用権を消費した後にそれを回復する「コピー回復攻撃“copy-restore-attack”」に対して効果的なプロテクションを提供する。
WO2002/15184(代理人ドケットPHNL000448)に開示されるソリューションは、記録キャリアに第一のパーティにより使用権情報を記憶するためのセキュアな方法を提供し、かかる使用権情報、これにより関連されるコンテンツに他のパーティがアクセスするのを阻止するシステムを提供している。
本発明の目的は、第一のパーティ以外の第二のパーティにコンテンツの使用の制御を容易にする、デジタルコンテンツの使用を制御する方法を提供することにある。
上記目的は、最初のパラグラフで述べた方法が、アクセス許可情報を前記使用権情報と関連付けするステップを含むことを更に特徴とすることで実現され、このアクセス許可情報は、前記使用権情報に従ってデジタルコンテンツを第二のパーティがデジタルコンテンツを使用するため、前記使用権情報へのアクセスを第一のパーティ以外の第二のパーティに認めるものである。
アクセス許可情報を特定の使用権情報と関連付けすることで、特にデバイス又はアプリケーションである、以下パーティとする受領者に、特定の使用権情報へのアクセスを許可することができる。このメカニズムは、特定の使用権情報への1以上のアクセス許可を関連付けするために使用される。それぞれのアクセス許可情報は、前記コンテンツに関連付けされた第一のパーティ以外の1以上のパーティに、使用権情報に関連付けされたデジタルコンテンツへのアクセスを許可する。
本発明は、新たなビジネスモデルを可能にする。かかるシナリオの良好な例は、Blu−ray BD−ROMプレーヤにおける本発明の適用である。
スモールJava(登録商標)プログラムを実行するため、ハードディスクドライブ(HDD)及びJava Virtual Machine(JVM)に適合されるBD−ROMプレーヤを考える。BD−ROMプレーヤは、インターネットアクセスを提供するモジュールと更に適合される。Blu−ray BD−ROMプレーヤのHDDに記憶されたコンテンツは、アプリケーションによりアクセスされる。さらに、アクセス許可情報がアプリケーションに基づいて定義される。
BD−ROMプレーヤのHDDのコンテンツは、前もって記録されたBD−ROMディスク、又はインターネットといった各種のソースから得られる。コンテンツは、本発明に係るエンハンスされたKeyLockerを使用することで、セキュアなやり方でHDDに記憶される。このKeyLockerは、使用権情報、したがって関連付けされたコンテンツに対する粒状度の高いアクセス制御を提供する。
たとえば、消費者は、第一のスタジオからの第一の映画を有するBD−ROMディスクを購入する。代替的に、第一の映画からの第一のタイトルソングは、上述されたBD−ROMプレーヤを使用してインターネットを通してダウンロードされる。第一のタイトルソングは、第一の映画のディスクに分布されるXletと呼ばれるスモールJava(登録商標)プログラムを使用してレンダリングされる。第一のスタジオ及び第二のスタジオは、両方のスタジオからのコンテンツ間のシームレスなインタフェースをエンドユーザに提供するため、それらのコンテンツへのアクセスを共有する同意に達する。
本発明を使用して、第二のスタジオは、デジタルコンテンツ、アクセス許可情報をリリースすることができ、アクセス許可情報は、第二の映画の使用権情報へのアクセスを第一のスタジオにより供給されるXletに許可するアクセス許可情報を伴う。
同じメカニズムは、信頼できない第三のスタジオからのXletを第二のタイトルソングの使用権情報へのアクセスから、したがって第二のタイトルソングへのアクセスから排除するため、第二のスタジオにより使用される。
本発明の好適な実施の形態では、使用権情報へのアクセスを望むパーティは、使用権情報へのアクセスが与えられる前に自身を認証する必要がある。認証は、公開鍵/秘密鍵のペアを使用してオンラインで行われるか、信頼される第三のパーティにより署名される証明書を供給することによりオフラインで行われる。そのように行うことにおいて、悪意のパーティが前記使用権情報へのアクセスを取得する可能性は更に低減される。
本発明の別の好適な実施の形態では、使用権情報に関連付けされるコンテンツが暗号化され、使用権情報は、前記コンテンツを復号するためのコンテンツ鍵を更に有する。そのように行うことにおいて、クリアにデジタルコンテンツを取得するのを望むアタッカーは、前記コンテンツにアクセスすることができる前にコンテンツキーを取得する必要がある。
更なる好適な実施の形態では、使用権情報は、秘匿された情報を使用して、暗号により結合(cryptographically bound)、すなわち暗号化される。結果として、前記秘匿された情報を検索することができるパーティのみが使用権情報にアクセスすることができ、これにより前記コンテンツへのアクセスに対する悪意のパーティのための更なる障害が構築される。メディアセントリックDRMシステムでは、秘匿された情報は、デジタルコンテンツが記憶されるデジタルデータ用の記憶媒体に記憶される秘匿されたチャネルに記憶される。代替的に、デバイスセントリックDRMシステムでは、秘匿された情報は、たとえばBlu−ray BD−ROMプレーヤにおける不揮発性メモリといった、セキュア又はタンパーの弾力性のあるストレージ(secure or tamper resilient storage)に記憶される。
更に別の好適な実施の形態では、使用権情報は、異なるやり方で暗号により結合される。使用権情報は、たとえば暗号化のハッシュ(cryptographic hash)を使用して、秘匿された情報で互いにハッシュされる。使用権情報をハッシュすることで、使用権情報の保全性を暗号を用いて確認(cryptographically verify)するために使用されるチェックサムが形成される。使用権情報で改竄することを望むハッカーは、秘匿された情報へのアクセスを必要とする新たなチェックサムを計算する必要がある。さらに、使用権情報がアクセスされるたびに秘匿された情報が変化することで、コピー回復攻撃のリスクが更に低減される。
更に好適な実施の形態では、使用権情報に関連付けされるアクセス許可情報は、暗号により結合、すなわち暗号化及び/又はハッシュされ、秘匿された情報及びチェックサムは、デジタルデータの記憶媒体に後続して記憶され、これによりアクセス許可情報による改竄が複雑にされる。コンテンツキー又は他の価値のある情報が更なる秘匿された情報を使用して暗号により結合、すなわち暗号化又はハッシュされる、他の実施の形態が考えられる。
更なる好適な実施の形態では、デジタルコンテンツは、アクセス許可情報を前記デジタルコンテンツと関連付けするファイルシステムを使用して、デジタルデータ用の記憶媒体に記憶される。この実施の形態では、前記デジタルコンテンツと関連されるアクセス許可情報は、前記使用権情報と関連付けされたアクセス許可情報として使用される。結果として、アクセス許可情報を共有することができる。この実施の形態は、アクセス許可情報と使用権情報にわたりハッシュを計算するソリューションと有利にも結合される。これにより、DRMは、ファイルシステムでアクセス許可情報の操作を検出することができる。
更なる実施の形態では、デジタルデータ用の記憶媒体に記憶されているコンテンツに関連付けされる集合的な使用権情報は、デジタルデータ用の前記記憶媒体のコンテンツに類似して階層的に構築される。かかる階層構造の使用は、必要とされるアクセス許可情報の量を効果的に低減する。
別の好適な実施の形態では、前記使用権情報に関連付けされるアクセス許可情報は、前記デジタルコンテンツに関連付けされる第一のパーティ、前記デジタルコンテンツと関連付けされる第一のパーティを有する少なくとも1つのグループ、全てのパーティについて個別に定義される。グループ(及び全てのパーティ)の定義を容易にすることで、アクセス許可情報を共有することが可能である。グループは、グループからパーティを包含するか排除することで、アクセスからパーティを包含又は排除するためのシンプルな手段を提供する。アクセス許可情報の階層的な定義と共に、グループの結合は特に有利である。
更に別の実施の形態では、アクセス許可情報は、資格証明書(credential)を含む。資格証明書は、特定のパーティ又はグループが特定の使用権情報へのアクセス与えられたことの署名された文書である。署名は、たとえば署名するパーティの公開鍵を使用して署名を認証することで、資格証明書が合法的であるか否かを見るために確認される。実際の実現に依存して、資格証明書は、前記デジタルコンテンツに関連付けされた第一のパーティによるか、又は信頼される第三のパーティにより署名される。資格証明書は、前に提案されたオーナ、グループ、ワールドアクセス許可情報を増大させ、使用権情報についてフレキシブルな粒状度の高いアクセス許可情報を提供するために使用される。
本発明は、最初のパラグラフで述べた装置に更に関連し、本装置は、アクセス許可情報を前記使用権情報と関連付けするために構成される第三の関連付け手段を有することを特徴とし、アクセス許可情報は、使用権情報に従ってデジタルコンテンツを第二のパーティが使用するため、第一のパーティ以外の第二のパーティに前記使用権情報へのアクセスを与える。
本発明の更なる目的は、使用が制御されるデジタルコンテンツを使用する方法を提供することにある。
上記目的は、第二のパラグラフで述べた方法が、使用権情報に関連付けされるアクセス許可情報を取得するステップ、前記使用権情報に従って前記デジタルコンテンツを第二のパーティが使用するため、アクセス許可情報が許可した場合に、第一のパーティ以外の第二のパーティに前記使用権情報へのアクセスを与えるステップを含むことを特徴とすることで実現される。
上記方法は、デジタルコンテンツの使用を制御するために使用権情報と関連付けされるアクセス許可情報を効果的に使用する。かかる情報は、本発明に係るデジタルコンテンツの使用を制御する方法により提供することができ、両方方は相補的である。使用が制御されるデジタルコンテンツを使用する方法は、アクセス許可情報の追加に関連される利点、及び、先に説明されるアクセス許可情報及び使用権情報を記憶する特定の方法に関連される利点を共有する。
さらに、本発明は、第二のパラグラフに述べた装置に関連し、本装置は、使用権情報と」関連付けされたアクセス許可情報を取得するために構成される第二の取得手段、使用権情報に従ってデジタルコンテンツを第二のパーティが使用するため、アクセス許可情報が許可する場合、使用権情報へのアクセスを、第一のパーティ以外の第二のパーティに与えるために構成される制御手段を有することを特徴とする。
本発明の更に別の目的は、デジタルコンテンツの使用を制御するためにデジタルデータ用の記憶媒体を提供することにある。
この目的は、第三のパラグラフで述べたデジタルデータ用の記憶媒体が、使用権情報に従ってデジタルコンテンツを第二のパーティが使用するため、第一のパーティ以外の第二のパーティに使用権情報へのアクセスを与える使用権情報に関連されるアクセス許可情報を記憶することを特徴とすることで実現される。
本発明のこれらの態様及び他の態様は、図面を参照して更に明らかにされる。図面を通して、同じ参照符号は、同じ機能を実行する同じエレメントを示している。
図1は、従来技術に係るネットワークセントリック(Network Centric)DRMシステムの概念図である。ここで、使用権情報110は、ネットワーク115における専用サーバでセキュアに記憶される。デジタルデータ105のための記憶媒体に記憶されるコンテンツにアクセスするのを望むデバイス100は、使用権情報(usage right information)110を取得する(必要であればアップデートする)ためにサーバを調べる。サーバは、(たとえばコンテンツオーナといった)インターネット上の何処かにあるか、ホームネットワークにある。使用権情報を記憶するこの方法は、コンテンツにアクセスするとき、デバイスが(大部分)常にオンラインとなることを必要とする。このタイプのDRMシステムの例は、Div(登録商標)DRM及びDVB−CPTである。
図2は、従来技術に係る(パーソナル)カードセントリック(Card-Centric)DRMシステムの概念図である。ここで、使用権情報110は、たとえばスマートカード、SDカード、メモリスティック等といった取り外し可能なカード又はトークン125にセキュアに記憶される。デジタルデータ105用の記憶媒体に記憶されるコンテンツにアクセスするのを望むデバイス100は、使用権情報110を取得する(必要であればアップデートする)ため、取り外し可能なセキュリティカードとコンタクトをとる。使用権情報のストレージのこの方法は、プラグインカードのスロットをデバイスが有するのを必要とする。この特定のタイプのDRMシステムは、有料TVでの条件付きアクセスについて現在使用されている。
図3は、従来技術に係るデバイスセントリック(Device Centric)DRMシステムの概念図である。ここで、使用権情報110は、(たとえばコンテンツが存在するPCといった)固定されたプレイバック又はストレージデバイス100内でセキュアに記憶される。デジタルデータ105用の記憶媒体に記憶されたコンテンツにアクセスするのを望むデバイス100は、使用権情報110それ自身を管理する。使用権情報のこの方法の結果として、ストレージコンテンツは、シングルデバイスに常にロックされる。かかるシステムの最近の例は、ローカルストレージ(ハードディスクドライブ(HDD))をもつBlu−rayDiscプレーヤにダウンロードされるコンテンツである。Microsoft Windows(登録商標) Mediaは、デバイスセントリックDRMシステムの例である。
過去2年において、4番目の変形例が開発されており、現在の光媒体のコンテンツ配信のビジネスモデルとDRMを組み合わせること本質的な狙いとしており、光ディスクにSDカード又はメモリスティックと同じ機能が与えられる。
図4は、従来技術に係るメディアセントリックDRMシステムの概念図である。ここで、使用権情報は、デジタルコンテンツを保持するデジタルデータ105のための記憶媒体にセキュアに記憶される。コンテンツにアクセスするのを望むデバイス100,101は、デジタルデータ用の記憶媒体で使用権情報110を検索する(必要であればアップデートする)ための特別の回路を有する。使用権情報のこの方法の結果として、ストレージコンテンツは、使用権情報の権利がコンテンツと共に進行するとき、任意の(メディアセントリックDRMコンパチブル)デバイスで消費される。
デバイスセントリック及びメディアセントリックDRMシステムは、使用権情報は、改竄を防止するためにセキュアなストレージエリアに記憶されることが重要である。悪意のユーザは、たとえば、再生が3回の使用権を再生が百回の使用権に変えるのを望む。さらに、セキュアなストレージは、特に使用権情報が鍵である場合にデジタルコンテンツの盗難を防止する。ソフトウェアが多くの独立なソースから実行されるのを可能にするプログラマブルプラットフォームでは、改竄を防止することは、達成するのが比較的困難である。
DRMシステムが争う必要がある問題の幾つかは、1)アタッカーにとって任意の使用権情報を回復すること、又はセキュアなストレージエリアに期限切れの使用権情報を回復することは不可能であること、2)1つの合法的なアプリケーションにとって、別のアプリケーションの使用権情報にアクセスすることは不可能である。
上記問題を解決する従来技術のDRMシステムは、WO2002/15184(代理人ドケットPHNL000448)に公開されている。かかるソリューションの特定の例は、その自由になるように、HDD又はCDのような好適にアクセス可能なメディアにある、ストレージエリアの一部であるKeyLockerを有するシステムである。
セキュアなストレージを必要とする(ソフトウェア−)アプリケーションは、ソフトウェアがリモートに実行する場合に署名によるか又はチャレンジレスポンスプロトコルにより、(典型的に公開鍵の暗号化を使用する)システムに対して自身を認証する。認証プロセスの一部は、このアプリケーションに割り当てられたアプリケーションIDをシステムに通知することである。
認証の後、かかるアプリケーションは、アプリケーションのアプリケーションIDに基づいて、AssetDataと呼ばれる、KeyLockerの小さな部分へのアクセスを得る。図5は、KeyLocker500の概念的な表現を示す。KeyLocker500は、たとえばAssetDataに対応するエントリ521,522及び528といったエントリのセットを有する。それぞれのAssetDataは、たとえばアプリケーションID501,502及び508といったアプリケーションID、及びたとえなAssetStrings511,512及び518といった関連されるAssetStringを有する。アプリケーションは、同一のアプリケーションIDによりAssetStringsへのアクセスを取得する。このアプリケーションIDメカニズムのため、アプリケーションは、他のアプリケーションからAssetDataにアクセスすることができない。
システムは、原因となるハッカーにアクセス不可能な場所に記憶されている、KeyLockerKeyと呼ばれる鍵で、暗号によるハッシング及び/又は暗号化することで、KeyLockerをプロテクトする。デバイスセントリックの使用権情報ストレージのケースでは、これは、不揮発性メモリ(NVRAM/Flash)であり、メディアセントリック使用権情報ストレージのケースでは、これは秘匿されたチャネルである。保存及び回復の攻撃(save-and-restore-attacks)を防止するため、KeyLockerKeyは、Assetdataがアクセスされるか、又はアップデートされるたびに更新される。
KeyLockerにおけるそのAssetDataから使用権情報及び/又はコンテンツキーを検索した後、アプリケーションは、これに応じてコンテンツを復号して使用する。
秘匿されたチャネルは、ユーザにより書き込むことができないが互換性のDRMアプリケーションによってのみ書き込むことができる情報を含むデジタルデータのための記憶媒体のサイドチャネルにおけるKeyLockerKeyのような秘匿された情報を記憶するために使用され、したがってユーザによりなされたビットコピーにおいて失われる。サイドチャネルは、たとえば、多数の読み取り信号が同じユーザデータパターン(ユーザにとって利用可能なデータ)を表す事実を利用することで、デジタルデータのためのレコーダブル記憶媒体に更なる情報を記憶するための方法を提供する。たとえば、更なるメッセージは、誤り訂正パリティに符号化される。誤り訂正メカニズムは、これらのパリティを除き、したがってユーザは違いを見ることはないが、誤り訂正メカニズムに先行する専用の回路は違いを見る。勿論この例では、デジタルデータのための記憶媒体の情報キャパシティは、システムの誤り訂正のキャパシティの減少のために増加している。
図6は、デバイスのセキュリティアーキテクチャの概念的な表現を示している。この図は、ストレージメディア105及びプレーヤ100を示す。ストレージメディアは、暗号化されたコンテンツ600、KeyLocker601、及びKeyLockerKeyを記憶するために使用された秘匿されたチャネル602を有する。
任意に、プレーヤ100は、KeyLockerKey(メディアセントリックDRM/デバイスセントリックDRM)を記憶するための代替的なセキュアストレージとしての役割を果たす不揮発性メモリ625を有する。秘匿された情報645は、ここでは秘匿されたチャネル602又は不揮発性メモリ625のいずれかからのKeyLockerKeyであり、KeyLockerデータを復号及び/又は確認するために復号及び確認モジュール615に送出される。アプリケーションが特定のデジタルコンテンツにアクセスすることを望むケースでは、AssetDataが検索され、使用権情報を有するAssetStringは、権利評価モジュール635に送出される。権利評価モジュールは、制御がレンダリングされることが許可されるか否かを制御する。
復号及び確認モジュール615は、AssetDataからコンテンツキーを抽出し、これをコンテンツ復号モジュール610に送出する。復号されたコンテンツは、出力ゲート640に送出され、出力ゲートは、権利評価モジュール635に制御下で、復号されたコンテンツをたとえばレンダリングのために出力にゲート又は送出する。
図6に提供されるセキュリティアーキテクチャは、異なるアプリケーションのAssetDataを分離する問題を解決するが、余りに厳格であり、このため、市場に到来する新たなリアルライフシステムにおける使用が阻止され、ここで、多くの異なるソースからの多くのアプリケーションは、更に異なるソースかたのコンテンツと対話する必要がある。
かかる新たなシステムの例は、現在の標準の手段であるBlu−ray Disc ROM Full Feature Modeである。Full Feature ModeBD−ROMプレーヤは、Xletsと呼ばれるスモールプログラムを実行するJava(登録商標)−Virtual Machine(JVM)を含む。これらのフレキシブルかつパワフルなレンダリングマシーンは、ネットワークコネクションを有し、ハードディスクドライブ(HDD)の形式でローカルストレージを有する。コンテンツオーナは、BD−ROMディスクの映画と共に、又はネットワークコネクションを介してXletsを配信する。コンテンツ又は映画スタジオは、たとえばXletの制御下で支払いの後、タイトルソングをHDDにダウンロードするといった、DRMの各種形式を使用する。WO2002/15184(代理人ドケットPHNL000448)で概説されるアーキテクチャは、原理的に、かかるソングの鍵及び使用権情報を管理する。
しかし、従来のシステムでは、KeyLockerに使用権情報を記憶するオリジナルのXletは、それらを検索する。これは、消費者の期待及びスタジオのビジネスモデルを妨げ、たとえば、歌の続きは、最初の映画のXletsで利用可能であり、逆も然りである。この問題は、KeyLockerに記憶されるように、セキュリティに感度の高い情報に対して排他するものではないが、コンテンツデータ(A/Vデータ、ゲーム等のようなXlets)に対して排他する。コンテンツを再生するため、Xletsは、(暗号化された)デジタルコンテンツへのファイルアクセス、及び対応する使用権情報のKeyLockerアクセスを取得する。
従来のシステムは、所望の粒状度のアクセス制御を提供せず、本発明に従って動作するシステムは、まさに所望のアクセス制御を提供する。
本発明に係るシステムで実施可能な他の使用のケース(「アプリケーションイメージ」)は、以下を含む。1)異なる第三のパーティのデベロッパーは、スタジオのための(異なるアプリケーションIDをもつ)Xletsを開発し、スタジオは、そのA/Vコンテンツを第三のパーティのXletsと共有するのを望む。2)スタジオは、他のスタジオに、たとえばXletsがコンテンツのカタログを作成するのを可能にするため、それらの使用権情報の幾つかへのアクセスを与える。3)ネイティブJava(登録商標)コードは(製造業者によりJVMの一部としてプレーヤにインストールされる)、スタジオのA/Vコンテンツにアクセスが与えられる。
先の使用のケースを容易にするため、本発明は、アクセス許可情報を使用権情報に関連付けすることを提案する。アクセス許可情報は、1以上の他のアプリケーションへのアクセスを許可又は拒否するために使用される。図7は、本発明に係るエンハンスされたKeyLocker700を示す。
KeyLocker700は、たとえばAssetData721,722及び728といった本発明に係るAssetDataの幾つかのエントリを有する。KeyLocker700の一般的な構造は、図5におけるKeyLocker500の構造に類似している。しかし、アプリケーションID(501,502及び508)及びAssetString(511,512及び518)に加えて、このKeyLockerにおけるそれぞれのエントリは、アクセス許可情報701,702及び708のようなアクセス許可情報を有する。
アクセス許可情報は、AssetStringに含まれる使用権情報へのアクセスを制御し、他のアプリケーションIDをもつ他のアプリケーションが前記使用権情報へのアクセスを許可又は拒否されるのが可能になる。そのように行うことにおいて、アクセス許可情報は、前記AssetDataに関連される実際のデジタルコンテンツへのアクセスを間接的に制御する。
1実施の形態では、このアクセス許可情報701は、アプリケーションID501に関連付けされるAssetString511を読み取るため、アプリケーションID502をもつアプリケーションを明示的に認証する。結果的に、AssetString511は、アプリケーションID501及び502のそれぞれをもつアプリケーションにより読み取り可能である。AssetString511は、アプリケーションID508をもつアプリケーションにアクセス可能ではない。これは、アクセス許可情報701が後者のアプリケーションを認証しないためである。
本発明は、MHP(Multimedia Home Platform)における有利な方式で適用することができる。MHPは、デジタルアプリケーションとアプリケーションを実行する端末との間で広範なインタフェースを定義する。このインタフェースは、アプリケーションが実行している端末の特定のハードウェア及びソフトウェアの詳細から異なるプロバイダのアプリケーションをデカップリングする。
MHPは、ブラウジング、A/Vデータ等とのインタラクションのために、たとえばセットトップボックス(STB)でのJava(登録商標) Xletsの実行を可能にするために、Javaの拡張で適合されるJavaのサブセットを使用する(http://www.mhp.orgを参照されたい)。MHP規格の定義をレンダリングする更なる情報は、“ETSI TS 102812 V1.1.1 (2001-11) Digital Video Broadcasting (DVB); Multimedia Home Platform (MHP) Specification 1.1”(http://www.etsi.orgから入手可能)から取得される。
たとえばXletといたアプリケーションがロードされたとき、プロットフォームによりはじめに認証される。プラットフォームは、プラットフォームのユーザとしてアプリケーションを扱い、アプリケーションはそれ自身のホームディレクトリを有し、それが属するアプリケーションのグループを扱う。アプリケーションは許可要求ファイルにつながっており、これを通して、システムからの所定のリソースを要求する(ネットワークアクセス等)。要求されたリソースは、システム及びユーザポリシーファイルに依存して許可される。
アプリケーションデータは、STBのHDDのようなローカルストレージに記憶される。MHPは、ローカルストレージに記憶されるデータへの2レイヤのアクセス構造を定義する。第一のレイヤは、Unix(登録商標)スタイルのアクセス許可情報を含む。第二のレイヤは、第一のレイヤを支配する資格証明書のメカニズムを含む。
アクセス構造における第一のレイヤは、Unix(登録商標)ファイルアクセスメカニズムのそれに類似している。ローカルストレージに記憶される各ファイル及びディレクトリは、アプリケーション(データを作成)、編成(作成しているアプリケーションと同じ編成に属するアプリケーション)、及びワールド(全てのアプリケーション)といった、3つのレベルについて読取り/書込みアクセス許可を持っている。
第二のレイヤは、第一のレイヤを支配するためのメカニズムを提供し、更に粒状度の高いアクセス制御を提供する。このため、ファイル/ディレクトリのオーナは、資格証明書を準備する。資格証明書は、(たとえば別のグループから)別のアプリケーションがファイル又はディレクトリにアクセスすることができる(署名された)ステートメントである。この資格証明書は、上述された他のアプリケーションの許可要求ファイルに含まれる。アプリケーションのロードに応じて、プラットフォームは、資格証明書及びポリシーファイルに基づいて、アプリケーションがかかる更なるファイルへのアクセスを取得することを判定する。
図8は、MHPファイルアクセス制御メカニズムの概念図を示す。図は、ツリー構造及び資格証明書801を示す。ツリー構造は、ワールドレベル801、グループレベル802、及びアプリケーションレベル803といった3つのアクセス許可レベルを示す。実際のデジタルコンテンツは、ツリーのボトムにあるファイル、ここではファイル830、831、832及び833に配置される。
ワールドレベル801は、シングルノード805を有する。グループレベル802で、幾つかのアプリケーションのグループを発見する。ここで、グループはスタジオであり、スタジオ1 810、スタジオ2 811、スタジオ3 812のそれぞれである。これらスタジオ(グループ)のそれぞれは、それらに関連した各種アプリケーションを有する。ここで、アプリケーションは、映画に関連付けされる。アプリケーションレベル803は、幾つかの映画を有する。映画1a 820及び映画1b 821は、スタジオ1に関連付けされ、映画3a 822は、スタジオ3 812と関連付けされる。
各種アプリケーションにより所有される現実のデジタルコンテンツ(ここでは映画)は、ツリーのボトムに配置される。第一のデジタルコンテンツXlet1a 830は、映画1a 820と関連付けされ、オーディオ/ビデオコンテンツAV1a 831は、映画1a 820と関連付けされる。ノードXlet1b 832は、映画1b 821と関連付けされ、Xlet3a 833は、映画3a 822と関連付けされる。
図8におけるノードのそれぞれは、それと関連付けされるアクセス許可情報を有する。アクセス許可情報は、それぞれ3つの文字(literal)からなる3つのタプル(tuple)から構成され、たとえば、Xlet1b 831に関連されるアクセス許可情報は“rwx r-w”である。第一のタプルは、アプリケーションレベルのアクセス許可情報を表し、第二のタプルは、グループレベルのアクセス許可情報を表し、第三のタプルは、ワールドレベルのアクセス許可情報を提供する。タプルにおけるそれぞれの文字は、特定のタイプのアクセスに対応しており、“r”は読取りアクセスに対応し、“w”は書込みアクセスに対応し、及び“x”は実行アクセスに対応する。破線は、特定のアクセス許可が与えられていないことを示す。
AV1a 831のアクセス許可情報のケースでは、第一のタプルは、映画1a 820のアプリケーションIDをもつアプリケーションが前記データを読取り及び書込みすることが許可されていることを示す。第二のタプルは、グループスタジオ810のメンバであるアプリケーションIDを有する全てのアプリケーション、このケースでは映画1a 820又は映画1b 821に対応するアプリケーションIDを有するアプリケーションが前記データを読み取りするのを許可されていることを示す。最後に、第三のタプルは、グループ外のアプリケーションがアクセス許可を有さないことを示す。
図8に示される例では、AV1a 831のアクセス許可情報がグループスタジオ1 810における全てのアプリケーションへの読み取りアクセスを許可するので、Xlet1b 832は、オーディオ/ビデオコンテンツAV1a 831を読取る。Xlet1b 832は、同じグループスタジオ1 810のメンバであり、したがって、AV1a 831からのアクセス許可情報に従って、Xlet1b 832は、読み取りアクセス862を有する。比較では、同じグループスタジオ1 810にあるとしても、Xlet1b 832はXlet1aを開始するのが許可されておらず、Xlet1aのグループアクセス許可情報は、実行アクセス861を許可しない。
Xlet3a 833は、アクセス許可情報の第一のレイヤに基づいて、AV1a 831への読み取りアクセスを有さない。しかし、資格証明書850は、Xlet3a 833がAV1a 831への読み取りアクセスを有することを明示的に述べるスタジオ1 810により生成され、署名される。そのようにすることにおいて、アクセス許可情報の第一のレイヤは、アクセス許可情報の第二のレイヤにより支配される。
従来技術に係るKeyLockerが先のMHPシステムにおける使用権情報をプロテクトするために使用されるとき、関連付けされた使用権情報へのかかる粒状度の高い(fine-grained)アクセス制御を提供することが不可能である。
本発明は、使用権情報への、したがってローカルストレージに記憶される実際のデジタルコンテンツへの共有されるアクセスの手段を提供するため、アクセス許可情報をそれぞれの使用権情報と関連付けすることを提案する。
使用権情報にアクセスするために許可が与えられる前にアプリケーションを更に認証することにより、アクセス許可情報及び使用権情報の実施を確認する信頼のチェインが形成される。
特に好適な実施の形態は、特に優雅なやり方で、ここで概説された問題を解決することができる。このため、セキュアストレージとも呼ばれるKeyLockerは、ローカルストレージ、又はデジタルデータのためのレコーダブルストレージメディアのディレクトリと類似又は同じ構造を有する。すなわち、KeyLockerは、AssetDataをもつディレクトリツリーを含む。ローカルストレージ又はデジタルデータ用のレコーダブルストレージのファイルシステムにおいて、各アイテム、ファイル及び/又はディレクトリは、KeyLockerにおける対応するエントリを有する。
プラットフォームが2レイヤのMHPアクセス制御メカニズムを通してファイルへのアプリケーションアクセスを与える場合、KeyLockerにおける対応するAssetDataへの(認証された)アプリケーションアクセスを可能にする。
結果は、スタジオが、それらのデータのみでなく、プレイバックに必要なそれらの使用権情報及び/又はコンテンツキーへの異なる(同じスタジオ又は別のスタジオのいずれかからの)ディスクアクセスに関連付けされる別のXletを与えることである。
図9には、先の実施の形態に係るKeyLockerの概念図が示されている。左手側には、先に説明されたような、MHPファイルシステム800が見られる。右手側には、本発明に係るKeyLockerの実施の形態の概念的な表現が見られる。
KeyLockerの構造は、MHPファイルシステム800の構造に類似している。トップで、ワールドアクセス許可905を発見し、続いて、スタジオ1 910,スタジオ2 911及びスタジオ3 912についてグループアクセス許可を発見する。アプリケーションレベルアクセス許可で、映画1a 920、映画1b 921、及び映画3a 922を発見する。
この特定の実施の形態では、KeyLocker900におけるアクセス許可情報は、MHPファイルシステム800のそれによく似ている。結果として、KeyLockerアクセス制御の追加により、MHPファイルシステム800における変更を必要としない。
KeyLocker900では、使用権情報、及びおそらくMHPファイルシステム800に記憶される実際のデジタルコンテンツと関連付けされるコンテンツキーを発見する。ノード930は、Xlet1a 830と関連付けされるコンテンツキーkXlet1aと対応する。ノード931は、コンテンツAV1aを復号するために必要とされるコンテンツキーkAV1aと同様に、プレイ2タイム(play 2 times)のようにAV1a 831に関連される使用権情報を有する。ノード932は、Xlet1bの復号のためのコンテンツキーkXlet1bを有する。最終的に、ノード933はエンプティであり、Xlet3a 933が暗号化されていないことを意味する。したがって、ここで、エンプティノードは、KeyLockerに配置され、かかるエンプティノードは互いに除外されるシステムが考案され、KeyLockerは、DRMシステムによりプロテクトされるコンテンツについてAssetDataを有し、これによりKeyLockerのサイズを低減する。
図9に示される例では、Xlet1b 832は、暗号化されたデータAV1aを読み出し、KeyLocker900からコンテンツキーkAV1aを読み出す。コンテンツキー及び暗号化されたデータXlet1b 832の両者を使用して、デジタルコンテンツを復号する。同様のやり方で、Xlet3a 833は、資格証明書850に基づいてかかるアクセスを取得する。しかし、Xlet1b 832は、Xlet1aを復号するために必要とされるコンテンツキーXlet1aを取得することができない。
図9は、アクセス許可が共有されるシステムを示しているが、MHPファイル800及びKeyLocker900について個別のアクセス許可を作成することも同様に可能である。後者は、権利の管理を簡単にする。これは、アクセス許可情報及び使用権情報がクラスタリングされ、したがってアクセス許可情報及び使用権情報をハッシング/暗号化するような動作が簡単にされるためである。使用権情報とコンテンツの両方についてアクセス許可情報を個別にする更なる利点は、リードオンリコンテンツに関連される使用権情報をアップデートすることができることである。かかる状況のシンプルな例は、リードオンリの映画について2回再生の使用権を使用することである。
MHPアクセス制御メカニズムがレギュラーファイル及びディレクトリをプロテクトする事実にもかかわらず、対応するAssetDataは、KeyLockerでプロテクトされる必要がある。MHP STBで使用されるデジタルデータの記憶媒体は、取り外し可能な/再書き換え可能なディスクであるか、取り除かれるHDDであり、したがって、オフラインでの調査及び操作を受ける。この理由のため、たとえばコピー回復攻撃を防止するため、KeyLockerKeyによりプロテクトされるKeyLockerにおけるAssetDataのセキュアストレージが必要とされる。
使用権情報だけでなく、アクセス許可情報もプロテクトされるべきである。MHPファイルシステムの影響を最小にするため、アクセス許可情報は、暗号によりハッシングされ、結果的に得られるチェックサムは、KeyLockerに記憶される。結果として、検出されていないアクセス許可情報を処理することで、システムをだますことはもはや不可能である。
本発明は、パーソナルコンピュータ(PC)、ポータブルオーディオ、又はビデオプレーヤ、カーエンターテインメントシステム、セットトップボックス、又はモバイルフォンのような装置に組み込まれる。実際に、本発明は、デジタルライトマネージメント(Digital Right Management)によりデジタルコンテンツの使用を制御する任意の装置で適用される。図10は、レコーダブル光ディスクでの使用が制御されるデジタルコンテンツを記録するための、本発明に係る装置1001の概念的な表現を示している。
装置1001は、前記デジタルコンテンツを第一のパーティに関連付けするために構成される第一の関連付け手段1011を有する。この装置は、使用権情報を前記デジタルコンテンツと関連付けするために構成される第二の関連付け手段1012を更に有しており、前記使用権情報は、第一のパーティによりデジタルコンテンツの使用を制御する1以上の条件を定義する。さらに、装置1001は、アクセス許可情報を使用権情報と関連付けし、第二のパーティに使用権情報へのアクセスを与え、これにより第二のパーティが前記使用権情報に従って前記デジタルコンテンツを配信又は使用するのを可能にするために構成される第三の関連付け手段1013を有する。装置1001は、デジタルコンテンツと同様に上述された情報をデジタルデータ向けのレコーダブル記憶媒体に記録する記録手段1014を更に有する。
デジタルデータ1002向けのレコーダブル記録媒体は、第一のパーティに関連付けされるデジタルコンテンツ1021、第一のパーティによるデジタルコンテンツの使用を制御する1以上の条件を定義し、デジタルコンテンツに関連付けされる使用権情報1022、使用権情報に従って前記デジタルコンテンツを第二のパーティが配信又は使用するため、第二のパーティに使用権情報へのアクセスを与える使用権情報と関連付けされるアクセス許可情報1023を含む。
図10は、光ディスクリーダ1031と適合されるSTBのような、使用が制御されるデジタルコンテンツを使用するための装置1003を更に示す。本発明は、デジタルライトマネージメントの下でデジタルコンテンツを使用する他の装置に適用されることが好ましい。適切な装置の他の例は、モバイルフォン、ポータブルオーディオプレーヤである。
装置1003は、デジタルコンテンツに関連付けされる使用権情報を取得するために構成される第一の取得手段1032を有する。デジタルコンテンツは、第一のパーティと関連付けされ、使用権情報は、第一のパーティによるデジタルコンテンツの使用を制御する1以上の条件を定義する。
装置1003は、使用権情報と関連付けされるアクセス許可情報を取得するために構成される第二の取得手段1033、及び、使用権情報に従ってデジタルコンテンツを第二のパーティが配信又は使用するため、アクセス許可情報が許可する場合に前記使用権情報へのアクセスを、第一のパーティ以外の第二のパーティに与えるために構成される制御手段1034を更に有する。制御手段の出力は、コンテンツキー、又はデジタルコンテンツに関連付けされる使用権情報を有する。
装置1003は、デジタルデータ1002向けのレコーダブル記憶媒体に記憶された使用権情報にアクセスすることが許可されるかを確定するため、デジタルデータ1002向けにレコーダブル記憶媒体により供給されるアクセス許可情報を読み取り及び使用することができる。ただし、装置1003がデジタルデータ向けのレコーダブル記憶媒体に記憶されたデジタルコンテンツにアクセスすることができ、任意に、それを互いに記憶されているコンテンツキーで復号するか、又は、デジタルコンテンツと関連付けされる使用権情報の一部とする。
なお、上述された実施の形態は、本発明を限定するよりはむしろ例示するものであり、当業者であれば、特許請求の範囲から逸脱することなしに多くの代替的な実施の形態を設計することができる。
請求項において、括弧間に配置される参照符号は、請求項を限定するものとして解釈されるべきではない。単語「有する“comprising”」は、請求項で列挙された以外のエレメント又はステップの存在を排除するものではない。
本発明は、幾つかの個別のエレメントを有するハードウェアにより、適切にプログラムされるコンピュータにより実現される。幾つかの手段を列挙している装置の請求項では、同一アイテムのハードウェアにより幾つかのこれら手段が実施される。所定の手段が相互に異なる従属の請求項で引用される事実は、これらの手段の組み合わせを使用することができないことを示すものではない。
ネットワークセントリックDRMシステムの概念図である。 (パーソナル)カードセントリックDRMシステムの概念図である。 デバイスセントリックDRMシステムの概念図である。 メディアセントリックDRMシステムの概念図である。 KeyLockerのレイアウトの概念図である。 デバイスのセキュリティアーキテクチャの概念図である。 本発明に係るシンプルKeyLockerの概念図である。 MHP File Access Control Mechanismの概念図である。 本発明に係るKeyLockerの概念図である。 本発明に係るデジタルコンテンツの使用を制御するために本発明に係る装置、本発明に係るデジタルデータ用の記憶媒体、本発明に係る使用が制御されるデジタルコンテンツを使用する装置の概念図である。

Claims (20)

  1. デジタルコンテンツの使用を制御する方法であって、
    前記デジタルコンテンツを第一のパーティと関連付けるステップと、
    前記第一のパーティによる前記デジタルコンテンツの使用を制御する1以上の条件を定義する使用権情報を前記デジタルコンテンツと関連付けするステップとを含み、
    前記使用権情報に従って前記第一のパーティと異なる第二のパーティが前記デジタルコンテンツを使用するために、前記第二のパーティに前記使用権情報へのアクセスを与えるアクセス許可情報を前記使用権情報と関連付けするステップを更に含む、
    ことを特徴とする方法。
  2. 前記デジタルコンテンツ、使用権情報及びアクセス許可情報をデジタルデータ用の記憶媒体に記憶するステップを更に含む、
    請求項1記載の方法。
  3. 秘匿されたストレージに秘匿された情報を記憶するステップを更に含み、
    少なくとも前記使用権情報は、記憶される前に前記秘匿された情報で暗号化される、
    請求項1又は2記載の方法。
  4. 秘匿されたストレージに秘匿された情報を記憶するステップを更に含み、
    少なくとも前記アクセス許可情報は、記憶される前に前記秘匿された情報で暗号化される、
    請求項1又は2記載の方法。
  5. 使用が制御されるデジタルコンテンツを使用する方法であって、
    第一のパーティと関連付けされる前記デジタルコンテンツと関連付けされる使用権情報であって、前記第一のパーティによる前記デジタルコンテンツの使用を制御する1以上の条件を定義する使用権情報を取得するステップと、
    当該方法は、
    前記使用権情報と関連付けされるアクセス許可情報を取得するステップと、
    前記使用権情報に従って前記第一のパーティと異なる第二のパーティが前記デジタルコンテンツを使用するために、前記アクセス許可情報より許可される場合に、前記第二のパーティに前記使用権情報へのアクセスを与えるステップを更に含む、
    ことを特徴とする方法。
  6. 前記使用権情報及び前記アクセス許可情報をデジタルデータ用の記憶媒体から検索するステップを更に含む、
    請求項5記載の方法。
  7. 秘匿された情報を秘匿されたストレージから検索するステップを更に含み、
    少なくとも前記使用権情報は、前記デジタルコンテンツを使用する前に、前記秘匿された情報で暗号を用いて確認される、
    請求項5又は6記載の方法。
  8. 秘匿された情報を秘匿されたストレージに記憶するステップを更に含み、
    少なくとも前記アクセス許可情報は、前記デジタルコンテンツを使用する前に前記秘匿された情報で暗号を用いて確認される、
    請求項5又は6記載の方法。
  9. 前記デジタルコンテンツは、アクセス許可情報を前記デジタルコンテンツと関連付けするファイルシステムを使用してデジタルデータ用の記憶媒体に記憶され、前記デジタルコンテンツと関連付けされる前記アクセス許可情報は、前記使用権情報と関連付けされたアクセス許可情報として使用される、
    請求項1又は5記載の方法。
  10. 前記デジタルデータ用の前記記憶媒体に記憶されるコンテンツに関連付けされる使用権情報は、前記デジタルデータ用の前記記録媒体のコンテンツと同様に階層的に構築される、
    請求項9記載の方法。
  11. 前記使用権情報に関連付けされるアクセス許可情報は、前記デジタルコンテンツのオーナ、前記デジタルコンテンツに関連付けされるグループ及び全てのパーティについて個別に定義される、
    請求項1又は5記載の方法。
  12. 前記アクセス許可情報は資格証明書を含み、前記資格証明書は、別のパーティが前記資格証明書に基づいて前記使用権情報へのアクセスが与えられたことの署名されたステートメントである、
    請求項1又は5記載の方法。
  13. 前記資格証明書は、全てのグループのメンバに前記使用権情報へのアクセスを提供し、アクセスは、前記資格証明書に基づいてパーティに与えられ、前記パーティは前記グループのメンバである、
    請求項12記載の方法。
  14. 前記パーティは認証された装置又は認証されたアプリケーションである、
    請求項1又は5記載の方法。
  15. 前記使用権情報及び前記アクセス許可情報は、前記デジタルコンテンツを復号するために使用される鍵情報と共に記憶される、
    請求項1又は5記載の方法。
  16. デジタルデータ用の記憶媒体であって、
    第一のパーティと関連付けるデジタルコンテンツと、
    前記デジタルコンテンツと関連付けされ、前記第一のパーティによる前記デジタルコンテンツの使用を制御する1以上の条件を定義する使用権情報とを記憶し、
    前記使用権情報と関連付けされ、前記使用権情報に従って前記第一のパーティと異なる第二のパーティが前記デジタルコンテンツを使用するために、前記第二のパーティに前記使用権情報へのアクセスを与えるアクセス許可情報を更に記憶する、
    ことを特徴とするデジタルデータ用の記憶媒体。
  17. 前記使用権情報は、デジタルデータ用の前記記憶媒体の秘匿されたチャネルに記憶された秘匿された情報を使用して暗号化される、
    請求項16記載のデジタルデータ用の記憶媒体。
  18. デジタルコンテンツの使用を制御する装置であって、
    前記デジタルコンテンツを第一のパーティと関連付けるために構成される第一の関連付け手段と、
    前記第一のパーティによる前記デジタルコンテンツの使用を制御する1以上の条件を定義する使用権情報を前記デジタルコンテンツと関連付けるために構成される第二の関連付け手段とを含み、
    前記使用権情報に従って前記第一のパーティと異なる第二のパーティが前記デジタルコンテンツを使用するために、前記第二のパーティに前記使用権情報へのアクセスを与えるアクセス許可情報を前記使用権情報と関連付けするために構成される第三の関連付け手段を更に含む、
    ことを特徴とする装置。
  19. 使用が制御されるデジタルコンテンツを使用する装置であって、
    第一のパーティと関連付けされる前記デジタルコンテンツと関連付けされる使用権情報であって、前記第一のパーティによる前記デジタルコンテンツの使用を制御する1以上の条件を定義する使用権情報を取得するために構成される第一の取得手段を含み、
    前記使用権情報と関連付けされるアクセス許可情報を取得するために構成される第二の取得手段と、
    前記使用権情報に従って前記第一のパーティと異なる第二のパーティが前記デジタルコンテンツを使用するために、前記アクセス許可情報より許可される場合に、前記第二のパーティに前記使用権情報へのアクセスを与えるために構成される制御手段とを更に含む、
    ことを特徴とする装置。
  20. コンピュータで実行されたときに、請求項1又は5記載の方法を実行するため、コンピュータ読み取り可能な記録媒体に記録されるプログラムコードを含むコンピュータプログラム。





JP2007530811A 2004-09-14 2005-08-31 コンテンツをプロテクトする方法、装置及び記録媒体 Pending JP2008513854A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04104439 2004-09-14
PCT/IB2005/052850 WO2006030336A1 (en) 2004-09-14 2005-08-31 Method, apparatus, and medium for protecting content

Publications (1)

Publication Number Publication Date
JP2008513854A true JP2008513854A (ja) 2008-05-01

Family

ID=35429350

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007530811A Pending JP2008513854A (ja) 2004-09-14 2005-08-31 コンテンツをプロテクトする方法、装置及び記録媒体

Country Status (8)

Country Link
EP (1) EP1792246A1 (ja)
JP (1) JP2008513854A (ja)
KR (1) KR20070057940A (ja)
CN (1) CN101019083A (ja)
BR (1) BRPI0515162A (ja)
MX (1) MX2007002955A (ja)
RU (1) RU2007114069A (ja)
WO (1) WO2006030336A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010287187A (ja) * 2009-06-15 2010-12-24 Canon Electronics Inc 情報処理装置、情報処理システム、制御方法、プログラム、及び記憶媒体

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060081338A (ko) * 2005-01-07 2006-07-12 엘지전자 주식회사 공유 콘텐츠 보호방법, 로컬 스토리지를 이용한 기록매체재생방법 및 재생장치
JP2009187146A (ja) * 2008-02-04 2009-08-20 Fuji Xerox Co Ltd 情報処理システム及び情報処理プログラム
US8984373B2 (en) * 2012-02-22 2015-03-17 Silicon Motion, Inc. Method for accessing flash memory and associated flash memory controller

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2279724C2 (ru) * 2000-08-16 2006-07-10 Конинклейке Филипс Электроникс Н.В. Способ и устройство для управления распространением и использованием цифровых работ

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010287187A (ja) * 2009-06-15 2010-12-24 Canon Electronics Inc 情報処理装置、情報処理システム、制御方法、プログラム、及び記憶媒体

Also Published As

Publication number Publication date
EP1792246A1 (en) 2007-06-06
RU2007114069A (ru) 2008-10-27
KR20070057940A (ko) 2007-06-07
BRPI0515162A (pt) 2008-07-08
MX2007002955A (es) 2007-04-24
CN101019083A (zh) 2007-08-15
WO2006030336A1 (en) 2006-03-23

Similar Documents

Publication Publication Date Title
JP5200204B2 (ja) 高信頼性システムを含む連合型デジタル権限管理機構
JP4690600B2 (ja) データ保護方法
KR100566627B1 (ko) 반도체 메모리 카드 및 데이터 판독장치
US6850914B1 (en) Revocation information updating method, revocation informaton updating apparatus and storage medium
TWI400695B (zh) 來自第一可移式唯讀儲存媒體的第一資料和來自第二儲存媒體的第二資料之裝紮方法,以及以此等資料製作虛擬檔案系統之方法
TWI439882B (zh) 管理存取控制的系統
JP5330648B2 (ja) ドメイン管理システム下でのデータの記録及び再生方法
US20080235810A1 (en) Method of Authorizing Access to Content
US8694799B2 (en) System and method for protection of content stored in a storage device
US20060274612A1 (en) Recording medium, apparatus for reproducing data, method thereof, apparatus for storing data and method thereof
JP2004532495A (ja) 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティレイヤ
WO2005104000A2 (en) Method and system for selectively providing access to content
JP2004362547A (ja) スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード
KR20080043402A (ko) 미디어 컨텐츠의 보안 저장 및 전달을 위한 이동식 메모리시스템
JP5678804B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
KR101067552B1 (ko) 정보 처리 장치, 정보 기록 매체, 정보 처리 방법, 및 컴퓨터 프로그램이 기록된 컴퓨터 판독가능한 기록 매체
CN110324358B (zh) 视频数据管控认证方法、模块、设备和平台
US20100313034A1 (en) Information processing apparatus, data recording system, information processing method, and program
JP2008513854A (ja) コンテンツをプロテクトする方法、装置及び記録媒体
KR100960290B1 (ko) 안전한 저장을 위한 시스템
KR100695665B1 (ko) 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법
JP2009199690A (ja) 情報記憶媒体、再生装置、コンテンツ保護方法
KR101203744B1 (ko) 컨텐츠 재생 관리 시스템 및 컨텐츠 재생 관리 방법
KR20080014881A (ko) 기록 매체, 데이터 재생 장치, 데이터 재생 방법, 데이터저장 장치, 그리고 데이터저장 방법
KR20060087317A (ko) 로컬 스토리지를 포함하는 컨텐츠 재생 장치 및 그 컨텐츠보호 방법