JP2008517366A - Administer authorized domains with greater flexibility - Google Patents

Administer authorized domains with greater flexibility Download PDF

Info

Publication number
JP2008517366A
JP2008517366A JP2007536321A JP2007536321A JP2008517366A JP 2008517366 A JP2008517366 A JP 2008517366A JP 2007536321 A JP2007536321 A JP 2007536321A JP 2007536321 A JP2007536321 A JP 2007536321A JP 2008517366 A JP2008517366 A JP 2008517366A
Authority
JP
Japan
Prior art keywords
limit
function
functions
restriction
authorized domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007536321A
Other languages
Japanese (ja)
Inventor
ルノワール,ペーテル
ペー コステル,ロベルト
ハー イェー フリーリンク,クーン
エル アー イェー カンペルマン,フランシスキュス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2008517366A publication Critical patent/JP2008517366A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

認可されたドメインでは、コンテンツをアクセスすることが可能なその装置の管理が主要課題である。認可されたドメインは、コンテンツ・プロバイダにもユーザにも受け入れ可能な解決策を得るために比較的小さな装置群に制限しなければならない。現在の解決策は通常、時代に左右されず、かつユーザ・フレンドリであるには厳格すぎるか、又は、認可されたドメインのサイズを制限するうえで十分効果的でない。本発明は、認可されたドメインのサイズを管理するうえでのユーザ・フレンドリであり、柔軟であるが、効果的な方法を提供する。方法は、認可されたドメインのサイズを制限するようそれぞれが構成された、別個の複数の制限ファンクションを組み合わせることを提案している。制限ファンクションの組み合わせによって、1つ又は複数の他の制限ファンクションがより制限的にされた場合、一制限ファンクションの限度をより制限的でないようにすることが可能であることで、認可されたドメインのサイズに対する結果として生じる限度がより柔軟になる。In an authorized domain, managing the devices that can access the content is a major challenge. Authorized domains must be limited to relatively small groups of devices in order to obtain a solution that is acceptable to both content providers and users. Current solutions are usually timeless and are too rigorous to be user friendly, or are not effective enough to limit the size of authorized domains. The present invention provides a user friendly, flexible, but effective method for managing the size of authorized domains. The method proposes to combine a plurality of separate restriction functions, each configured to limit the size of an authorized domain. If a combination of restriction functions makes one or more other restriction functions more restrictive, the limit of one restriction function can be made less restrictive, so that The resulting limit on size becomes more flexible.

Description

本発明は、認可されたドメインのサイズを調節するよう構成された、認可されたドメインのディジタル著作権管理(AD-DRM)システムに関する。認可されたドメインは、限度に関連した第1の制限ファンクションによって、装置ベース、個人ベース又はハイブリッドのものである。本発明は、認可されたドメインのサイズを調節する方法に関し、認可されたドメインは、限度に関連した第1の制限ファンクションによって、装置ベース、個人ベース又はハイブリッドのものである。   The present invention relates to an authorized domain digital rights management (AD-DRM) system configured to adjust the size of an authorized domain. Authorized domains are device-based, personal-based, or hybrid, depending on the first restriction function associated with the limit. The present invention relates to a method for adjusting the size of an authorized domain, where the authorized domain is device-based, personal-based or hybrid, depending on a first restriction function associated with the limit.

コンテンツ配布技術(すなわち、インターネット及び取り外し可能媒体)における最近の動向によって、以前よりもコンテンツ交換がずっと容易になっている。消費者のすばやい採用は、前述の技術が実際に自らのニーズに対応していることを明らかにしている。ディジタル・コンテンツへのアクセスを管理する手法には、ディジタル著作権管理(DRM)がある。DRMは、著作権のディジタル管理であり、著作権の利用の形態全ての記述、識別、取引、保護、監視及び追跡である。DRMは、例えば、コンテンツ・プロバイダ、サービス・プロバイダ及びサービス・ディストリビュータが自らのコンテンツを保護し、配布に対するコントロールを維持することを可能にする。コンテンツは、(ディジタル)コンテンツ毎に、又はコンテンツをアクセスする装置毎に制限をもたらすことによって保護及び/又は管理することが可能である。   Recent trends in content distribution technologies (ie, the Internet and removable media) have made content exchange much easier than before. The rapid adoption of consumers reveals that the aforementioned technologies are actually meeting their needs. One technique for managing access to digital content is digital rights management (DRM). DRM is the digital management of copyright and is the description, identification, transaction, protection, monitoring and tracking of all forms of copyright usage. DRM, for example, allows content providers, service providers, and service distributors to protect their content and maintain control over distribution. Content can be protected and / or managed by placing restrictions on each (digital) content or on each device that accesses the content.

DRMシステムの特殊なケースは、認可されたドメインのディジタル著作権管理(AD-DRM)のシステムである。AD-DRMシステムは、認可されたドメイン内の著作権の管理を行うシステムである。認可されたドメインは、装置、媒体、著作権及びユーザの環境としてみることができる。この環境では、ユーザ及び装置が著作権によってコンテンツを扱うが、認可されたドメインの境界内で行った場合には相対的な自由度を伴ってコンテンツを扱う。   A special case of a DRM system is an authorized domain digital rights management (AD-DRM) system. The AD-DRM system is a system that manages copyright in an authorized domain. Authorized domains can be viewed as devices, media, copyrights, and user environments. In this environment, the user and the device handle the content by copyright, but the content is handled with relative degrees of freedom when performed within the boundaries of the authorized domain.

通常、認可されたドメインは、ホーム・ネットワークと、ホーム・ネットワークを中心としたいくつかの(家庭内、同居人の組内等)のユーザとによって世帯を規定する。当然、企業ネットワークなどのその他のシナリオが考えられる。認可されたドメインでは、通常、装置全て及びユーザ/個人全てが、その特定の認可されたドメインに関連したコンテンツをアクセスすることが可能である。更に、ユーザは、限定量のコンテンツを備えた、オーディオ及び/ビデオ用ポータブル装置を旅行に持って行き、自分のホテルの部屋でそれを使用して、自宅にある自分のパーソナル・オーディオ・システム及び/又はパーソナル・ビデオ・システムに記憶された更なるコンテンツをアクセス又はダウンロードすることが可能である。ポータブル装置は、ホーム・ネットワークの外にあっても、ユーザの認可されたドメインの一部であり得る。認可されたドメインは、装置ベース、個人ベース又はハイブリッドのものであり得る。装置ベースの、認可されたドメインは、ドメイン内の装置による、コンテンツへのアクセスを可能にするが、何れかの他の装置による、コンテンツへのアクセスを可能にしないシステムである。個人ベースの認可されたドメインは、例えば、ライセンス又は証明書によって、識別された個人に、コンテンツへのアクセスが制限されるシステムである。ハイブリッドの認可されたドメインは、コンテンツへのアクセスが、個人ベースのアクセス及び装置ベースのアクセスの組み合わせであるシステムである。   Typically, an authorized domain defines a household by a home network and a number of users around the home network (in the home, within a group of cohabitants, etc.). Of course, other scenarios such as corporate networks are possible. In an authorized domain, typically all devices and all users / individuals can access content associated with that particular authorized domain. In addition, the user can take a portable audio and / or video device with a limited amount of content to travel and use it in his hotel room to use his personal audio system at home and It is possible to access or download further content stored in the personal video system. The portable device can be part of the user's authorized domain, even outside the home network. Authorized domains can be device-based, personal-based or hybrid. A device-based, authorized domain is a system that allows access to content by devices in the domain, but does not allow access to content by any other device. A person-based authorized domain is a system in which access to content is restricted to identified individuals, for example, by a license or certificate. A hybrid authorized domain is a system in which access to content is a combination of individual-based access and device-based access.

認可されたドメイン(すなわち、世帯等)の構成員は、社会的に受け入れることができるコンテキストにおいてコンテンツを共有することができるものとする。よって、コンテンツへのアクセスの管理は、認可されたドメインの範囲の管理に変えられる。したがって、認可されたドメインでは、その装置が特定のドメインの一部である(あり得る)その管理が主要な課題である。認可されたドメインの概念に固有であるのは、実施可能な解決策(すなわち、コンテンツ業界にも消費者にも受け入れ可能な解決策)を得るために、ドメインのサイズが、装置及び/又はユーザの比較的小さな群に限定されなければならないことである。本明細書を通して、認可されたドメインの「サイズ」の語は、認可されたドメインにおける装置/又はユーザの数の尺度である。   Members of authorized domains (ie, households, etc.) shall be able to share content in a socially acceptable context. Therefore, management of access to content can be changed to management of the range of authorized domains. Thus, in an authorized domain, the management of which the device is (possibly) part of a particular domain is a major challenge. Inherent in the concept of an authorized domain is that the size of the domain depends on the device and / or user in order to obtain a workable solution (ie a solution that is acceptable to both the content industry and the consumer). It must be limited to a relatively small group. Throughout this specification, the term “size” of an authorized domain is a measure of the number of devices / or users in the authorized domain.

認可されたドメインのサイズを制限する主な理由は、ドメインがインターネットにわたって無限に広がる(それによって、人々によって、世界の他の場所の全くの部外者に、認可されたドメインが開放される)ことを阻止することである。認可されたドメインのサイズを制限することによって、ユーザは、自分自身の装置のみがドメインの一部であることを可能にするための誘因を有する。   The main reason for limiting the size of an authorized domain is that the domain extends indefinitely across the Internet (so that people open the authorized domain to all outsiders elsewhere in the world) It is to prevent that. By limiting the size of the authorized domain, the user has an incentive to allow only his own device to be part of the domain.

よって、コンテンツ・プロバイダ及びサービス・プロバイダのニーズを満たすために、コンテンツの、別々の世帯間の交換、及び使用は制御可能であるものとする。しかし、コンテンツの自由な使用に対する制限は、消費者/ユーザに対して常に面倒となる。認可されたドメインの概念は、この制限された環境における自由感をユーザに与えるよう企図されている。この概念では、消費者/ユーザの自由度を制限するという問題点は、コンテンツの使用から、認可されたドメインの構成に概ね換えられる。よって、認可されたドメインが構成されると、認可されたドメイン内のコンテンツを、認可されたドメイン内で自由にアクセスすることが可能である。   Thus, in order to meet the needs of content providers and service providers, the exchange and use of content between different households shall be controllable. However, restrictions on the free use of content are always cumbersome for consumers / users. The concept of an authorized domain is intended to give the user freedom in this restricted environment. In this concept, the problem of limiting consumer / user freedom is largely translated from the use of content to the construction of an authorized domain. Thus, once an authorized domain is configured, content within the authorized domain can be freely accessed within the authorized domain.

コンテンツが合法的に、又は非合法的に用いられているか否かを判定することに関する大半の提案の焦点はこれまで、認可されたドメインのサイズを制限するための手法/又は方策をもたらした。これらは通常、
単純な実行可能な実現形態に焦点を当てた制限方策と、
一般のユーザの目に見えて分からないものとするようにするうえでユーザ体験に焦点を当てる制限方策と
の2つのカテゴリに収まる。
The focus of most proposals on determining whether content is being used legally or illegally has so far resulted in approaches / or strategies to limit the size of authorized domains. These are usually
Restriction strategies focused on simple viable implementations,
It falls into two categories: restricted measures that focus on the user experience in making it visible to the general user.

通常、以前の制限方策は、認可されたドメインのサイズ(例えば、同じ認可されたドメインの一部であり得る固定の最大数の装置)に対して極めて厳格な限度を課す。これは、認可されたドメインにおいて装置数に非常に具体的な制限を実現するが、実際にはユーザ・フレンドリでなく、その厳格さによって、時代に左右されない訳でない。更に、前述の方策は、世帯の一部でない、近所の人々の装置又は家族の構成員の装置が、認可されたドメインの一部であり得る点で、認可されたドメインを世帯に制限するものでない。前述のタイプの制限方策は、それによって、受け入れられないものになるその簡単な無効化機構を有している。   Typically, previous restriction strategies impose very strict limits on the size of an authorized domain (eg, a fixed maximum number of devices that can be part of the same authorized domain). This implements a very specific limit on the number of devices in an authorized domain, but it is not really user friendly and its strictness is not insensitive to the times. In addition, the above measures limit the authorized domain to households in that the devices of neighboring people or family members that are not part of the household may be part of the authorized domain. Not. The aforementioned type of restriction strategy has its simple invalidation mechanism thereby making it unacceptable.

具体的な制限手法又は制限方策には
ホーム(又は主)ネットワークのサイズを、固定された最大数の装置に制限すること(例えば、スマートライト(SmartRight)) この種の制限方策は簡単に実行可能である。しかし、固定された最大値について妥当な値が何であるべきかを事前に判定するのは難しく、盗難されたか、又は分解された装置に関連した著作権を回復するのは難しい。
For specific restriction methods or restrictions, limit the size of the home (or primary) network to a fixed maximum number of devices (eg, SmartRight). This kind of restriction strategy is easy to implement It is. However, it is difficult to determine in advance what a reasonable value should be for a fixed maximum value, and it is difficult to recover the copyright associated with a stolen or disassembled device.

個人が、限定された数しか同時の動作を登録することが可能でない点で、ドメイン/ネットワーク内の個人がレンダリングすることが可能なセッションの数を制限すること よって、コンテンツに対する自然な限度は、一個人が必要になるセッションの数である。よって、ネットワーク内のセッションの数は、ネットワーク内の構成員の数に比例することになる。この場合、制限要因がセッション数である点で、装置の数は関係なくなる。国際特許出願第03092264号(代理人整理番号PHNL020372)明細書を参照されたい。   By limiting the number of sessions that individuals in a domain / network can render, in that an individual can only register a limited number of simultaneous actions, the natural limit to content is The number of sessions that an individual needs. Thus, the number of sessions in the network is proportional to the number of members in the network. In this case, the number of devices is irrelevant in that the limiting factor is the number of sessions. See International Patent Application No. 03092264 (Attorney Docket Number PHNL020372).

登録による制限 ユーザは、自らの認可されたドメインと、それに属する装置とをそれに登録権限において登録するものとする。登録権限は、認可されたドメインのサイズを常時監視しており、ドメイン管理動作内の異常な挙動(過剰に多数の新たな装置の登録など)を求めて常時監視している。前述の方策を備えるシステムの例に、xCPがある。制限する登録方策の更なる展開は、装置の上限に達した場合に、より高い権限においてユーザに登録させる。これは、より高いコストに関係し得る。   Restriction by registration The user shall register his / her authorized domain and the devices belonging thereto with registration authority. The registration authority constantly monitors the size of the authorized domain, and constantly monitors for abnormal behavior (such as registration of an excessive number of new devices) in the domain management operation. An example of a system with the above strategy is xCP. Further development of the registration policy to restrict allows the user to register with higher authority when the device limit is reached. This can be associated with higher costs.

活発であることを証明することによる制限 認可されたドメインの構成員である装置は、なお、ドメインの合法の構成員であること(例えば、認可されたドメイン内の他のデバイスと、又は認可されたドメイン内の中央装置と相互作用することや、特定の時間間隔で自らの登録手順を再実行するものとすること)を時折証明しなければならない。例えば、国際特許出願第03/092264号(代理人整理番号PHNL020372)明細書を参照されたい。   Restrictions by proving active A device that is a member of an authorized domain must still be a legal member of the domain (eg, with other devices in the authorized domain, or authorized Interact with a central device in the domain and re-execute their registration procedure at specific time intervals). For example, see the specification of International Patent Application No. 03/092264 (Attorney Docket No. PHNL020372).

近接性の原理に基づいた近接性方策 これは、認可されたドメインが単一の一世帯に制限されるものとするという原理に従っている。互いに近い装置は、単一の一世帯に関連している確率が高い。前述の近接性を証明するためのいくつかの手法(GPSに基づいた、又は認証された距離測定プロトコルに基づいた特定の距離測定サブシステムなど)が存在している。例えば、国際特許出願第04/014037号(代理人整理番号PHNL020681)及び欧州特許出願第04104717.6号(代理人整理番号PHNL041038)を参照のこと。しかし、特定の場合には、装置は、認可されたドメイン(例えば、第2の家庭における車又はテレビジョン受像器におけるオーディオ装置及び/又はビデオ装置)内の個人に属していても、必ずしも互いに近くなくてよく、よって、更に、認可されたドメインの一部とみなすものとする。   Proximity strategy based on the principle of proximity This follows the principle that the authorized domain shall be restricted to a single household. Devices that are close to each other are likely to be associated with a single household. There are several ways to prove the aforementioned proximity (such as specific distance measurement subsystems based on GPS or based on certified distance measurement protocols). See, for example, International Patent Application No. 04/014037 (Attorney Docket Number PHNL020681) and European Patent Application No. 04104717.6 (Attorney Docket Number PHNL041038). However, in certain cases, the devices are not necessarily close to each other, even though they belong to individuals in the authorized domain (eg, audio and / or video devices in a car or television receiver in a second home). It may not be, and therefore shall be further considered part of the authorized domain.

前述の制限手法又は制限方策それぞれは、前述の通り、利点及び欠点を有する。主な欠点は、制限手法や制限方策が何れも、簡単に実行することができ、柔軟であり得ると同時に、出し抜き及び/又は不正手段に対して安全であり得るものでないことである。   Each of the aforementioned limiting techniques or limiting strategies has advantages and disadvantages as described above. The main drawback is that none of the restriction techniques or measures can be easily implemented and flexible, while at the same time being safe from withdrawal and / or fraud.

本発明の目的は、前述の欠点の少なくとも一部を解決しながら、認可されたドメインのサイズを調節するよう構成されたシステムを提供することである。更なる目的は、現在の柔軟なシステムと比較して、出し抜き及び/又は不正手段に対する安全性を向上させた、柔軟でかつユーザ・フレンドリなシステムを提供することである。   It is an object of the present invention to provide a system configured to adjust the size of an authorized domain while solving at least some of the aforementioned drawbacks. A further object is to provide a flexible and user-friendly system with improved safety against withdrawals and / or fraudulent means compared to current flexible systems.

前述の目的は、認可されたドメインのサイズが、それぞれが個別の限度に関連した1つ又は複数の更なる制限ファンクションによって調節されるシステムにおいて達成される。1つ又は複数の更なる制限ファンクションは、第1の制限ファンクションとともに複数の制限ファンクションを構成し、複数の制限ファンクションは、前述の複数における1つ又は複数のその他の制限ファンクションの限度が、より制限的であるよう変更されるという条件で、1つの制限ファンクションの限度を、より制限的でないよう変更することが可能である。これによって、柔軟なシステムが達成される(限度に関連した制限ファンクションによって、認可されたドメインを調節するという利点(すなわち、簡単な実行可能性)が活用される)。制限ファンクションそれぞれは、認可されたドメインのサイズを制限することができ、一制限ファンクションの限度が、1つ又は複数のその他の制限ファンクションの限度に影響を及ぼし得る場合、ドメイン・サイズの結果として生じる限度は、より柔軟になる。これによって、ユーザは、認可されたドメインにおけるコンテンツの使用の制限の緩和を受けることになる。   The foregoing objective is achieved in a system in which the size of the authorized domain is adjusted by one or more further limiting functions, each associated with an individual limit. One or more further limiting functions constitute multiple limiting functions with the first limiting function, and the limiting functions are more limited by the limits of one or more other limiting functions in the aforementioned multiples. It is possible to change the limit of one limiting function to be less restrictive, provided that it is changed to be more restrictive. This achieves a flexible system (utilizing the advantage (ie, simple feasibility) of adjusting the authorized domain by the limit function associated with the limit). Each limit function can limit the size of an authorized domain, resulting in a domain size if the limits of one limit function can affect the limits of one or more other limit functions The limit becomes more flexible. This gives the user a relaxed restriction on the use of content in the authorized domain.

好ましい実施例では、システムは、制限ファンクション組からの複数の制限ファンクション内のファンクションをユーザに選択させるよう構成される。よって、AD-DRMシステムによってサポートされる総制限組から、最もふさわしい制限を選ぶことが可能である。一ユーザが、認可されたドメイン内の装置数に対してより高い限度を欲することがあり得る一方、別のユーザは、自らの認可されたドメイン内の装置の何れかの再登録間に大きな間隔を欲することがあり得る。更に、この実施例は、認可されたドメインに追加された装置が新たな制限ファンクションを有し得る点で、認可されたドメイン内の制限のアップグレード・パスを提供する。AD-DRMシステムは、新たな制限ファンクションがこのシステムに存在していることを検出すると、前述のように、利用可能な制限ファンクション全てを用いるよう構成することが可能である。「装置」の語は、コンテンツを処理することができる何れかの装置(ラジオ受信機、DVDプレイヤ、CDプレイヤ、CD-ROMプレイヤ、テレビジョン受像機、VCR、テープ・デッキ、パソコン、MP3プレイヤ、チューナ/デコーダ、セット・トップ・ボックス、携帯電話機などであるが、これらに限定されない)に及ぶことを意味している。   In the preferred embodiment, the system is configured to allow the user to select a function within a plurality of restricted functions from the restricted function set. Therefore, it is possible to select the most appropriate restriction from the total restriction set supported by the AD-DRM system. One user may want a higher limit on the number of devices in the authorized domain, while another user has a large interval between re-registration of any of the devices in their authorized domain May want. Furthermore, this embodiment provides an upgrade path for restrictions within the authorized domain in that devices added to the authorized domain may have a new restriction function. The AD-DRM system can be configured to use all available limiting functions as described above when it detects that a new limiting function exists in the system. The term “device” means any device capable of processing content (radio receiver, DVD player, CD player, CD-ROM player, television receiver, VCR, tape deck, personal computer, MP3 player, Tuners / decoders, set top boxes, mobile phones, etc.).

本発明によるシステムの別の好ましい実施例では、複数の制限ファンクション内の制限ファンクションに関連した限度が、提案されているドメイン管理動作によって超えられると、複数における1つ又は複数のその他の制限ファンクションの限度が、より制限的であるよう変更されるという条件で、より制限的でないようにするよう限度を変更する可能性をユーザに与える。よって、提案されているドメイン管理動作(認可されたドメインにおける装置の数又はコンステレーションの何れかの変更(例えば、認可されたドメインとの間での装置の追加又は除去)など)が、制限ファンクションに関連した限度が超えられることをもたらす場合、AD DRMシステムは、限度のこの超越を回避するための動作をユーザが行うよう誘いかけ、かつ/又はそのように行う可能性を提案することが可能である。当然、前述の可能性は、複数の制限ファンクション内の制限ファンクションの1つ又は複数の限度を変更することに関係し、例えば、再登録間の間隔の削減(ユーザは、装置の再登録を直ちに行うようにし、よって、この制限に従うことが可能である)、認可されたドメイン内の安定性に対する限度の増加等であり得る。制限ファンクションの限度が上限(下限、それぞれ)である場合、より制限的であるよう制限ファンクションを変えることは限度を低下させる(上昇させる、それぞれ)ことに対応する一方、より制限的でないよう制限ファンクションを変えることは限度を上昇させる(低下させる、それぞれ)ことに対応する。   In another preferred embodiment of the system according to the invention, if the limit associated with a limit function within a plurality of limit functions is exceeded by a proposed domain management action, one or more other limit functions in the plurality are Gives the user the possibility to change the limit to be less restrictive, provided that the limit is changed to be more restrictive. Thus, proposed domain management actions (such as changing either the number of devices in the authorized domain or the constellation (eg, adding or removing devices from the authorized domain), etc.) The AD DRM system can invite the user to take action and / or propose the possibility to do so to avoid exceeding this limit if the limit associated with the is there. Of course, the above-mentioned possibility relates to changing one or more limits of the limiting functions within multiple limiting functions, for example, reducing the interval between re-registrations (the user can immediately re-register the device Can do so, and thus can comply with this restriction), increase limits on stability within an authorized domain, and so on. If the limit of the limit function is the upper limit (lower limit, respectively), changing the limit function to be more restrictive corresponds to lowering (increasing, respectively) the limit, while the limit function is less restrictive Changing corresponds to increasing (decreasing, respectively) the limit.

更に、本発明によるシステムは好ましくは、複数の制限ファンクションにおける制限ファンクションに関連した限度が超えられる場合にコンテンツ・アクセスを拒絶するよう構成することが可能である。それによって、制限ファンクションの現在の限度全てを満たすことが可能でない場合に、認可されていないコンテンツ・アクセスが回避される。   Furthermore, the system according to the invention can preferably be configured to deny content access if the limit associated with the restriction function in the plurality of restriction functions is exceeded. Thereby, unauthorized content access is avoided if it is not possible to meet all the current limits of the restricted function.

上記限度は制限ファンクションの、上の境界を構成することが可能であるので、「制限ファンクションの限度が超えられる」の表現は、制限ファンクションが上記限度を超えることに及ぶことを意味する。しかし、上記限度が制限ファンクションの下の境界を構成することが考えられる。この場合、「制限ファンクションの限度が超えられる」の表現は、制限ファンクションが上記限度よりも小さくなることに及ぶことを意味する。   Since the above limit can constitute the upper boundary of a limit function, the expression “limit of limit function is exceeded” means that the limit function extends beyond the limit. However, it is conceivable that the above limit constitutes the lower boundary of the limiting function. In this case, the expression “the limit of the limit function is exceeded” means that the limit function is smaller than the above limit.

好ましい実施例では、本発明によるシステムは、複数の制限ファンクションから組み合わせファンクションを構成するよう構成される。制限ファンクションに関連した限度は組み合わせファンクションに入力され、組み合わせファンクションは値を出力するよう構成される。種々の制限限度間の相互関係を組み合わせファンクション(この値を出力するものとする)として表すことによって、本発明を用いる簡単に実行可能なやり方が達成される。   In a preferred embodiment, the system according to the present invention is configured to construct a combined function from a plurality of restricted functions. Limits associated with the limit function are input to the combination function, and the combination function is configured to output a value. By representing the interrelationship between the various limit limits as a combinatorial function (which outputs this value), an easily feasible way of using the present invention is achieved.

更に好ましい実施例では、システムが、何れかのドメイン管理動作によって、出力値を閾値と比較するよう構成される。代替的な好ましい実施例では、システムは、認可されたドメイン内の何れかの装置に対する何れかのコンテンツ・アクセスによって出力値を閾値と比較するよう構成される。これにより、出力値及び閾値の比較によって、複数内の制限ファンクションの限度が全て守られるか否かを判定する簡単に実行可能なやり方が提供される。現在の制限ファンクション限度は、上記によって変更された元の1つ又は複数の限度であり得る。出力値と閾値との間の比較を用いて、コンテンツ・アクセスが、認可されたドメイン内で許されるか否かの示標を供給することが可能である。コンテンツ・アクセスは、認可されたドメイン全体において、又は認可されたドメイン内の1つ若しくは複数の装置上で、許されるか、又は許されないことがあり得る。   In a further preferred embodiment, the system is configured to compare the output value to a threshold value by any domain management operation. In an alternative preferred embodiment, the system is configured to compare the output value with a threshold by any content access to any device in the authorized domain. This provides an easily feasible way to determine whether the limits of the limiting functions in the plurality are all met by comparing the output value and the threshold. The current limit function limit may be the original limit or limits changed by the above. A comparison between the output value and the threshold can be used to provide an indication of whether content access is allowed within the authorized domain. Content access may or may not be allowed throughout the authorized domain or on one or more devices within the authorized domain.

更に好ましい実施例では、システムは、出力値が閾値を超える場合にコンテンツ・アクセスを拒絶するよう構成される。これにより、コンテンツへのアクセスを許すか、又は拒絶/拒否する、簡単に実行可能であるが、ユーザ・フレンドリなやり方が得られる。   In a further preferred embodiment, the system is configured to reject content access if the output value exceeds a threshold. This provides a simple but user-friendly way to allow or deny / deny access to the content.

閾値は出力値の上の境界値を構成することが可能であるので、「出力値が閾値を超える」という表現は、出力値が閾値を超えることに及ぶことを意味する。しかし、上記閾値が出力値の下の境界を構成することが考えられる。この場合、「出力値が閾値を超える」という表現は、出力値が閾値よりも小さくなることに及ぶことを意味する。   Since the threshold value can constitute a boundary value above the output value, the expression “the output value exceeds the threshold value” means that the output value exceeds the threshold value. However, it is conceivable that the threshold value constitutes the lower boundary of the output value. In this case, the expression “the output value exceeds the threshold value” means that the output value becomes smaller than the threshold value.

AD-DRMシステムの制御ファンクションは好ましくは、認可されたドメインのマネージャによって行われる。これは、AD-DRMシステムを管理する認可されたドメイン内の装置である。通常、認可されたドメインのマネージャは、認可されたドメイン内の消費者向電子装置の1つに一体化される。しかし、認可されたドメイン・マネージャは、認可されたドメインと、認可されたドメイン内のコンテンツ・アクセスとを調節し、管理する目的で主に用いられる別個の装置でもあり得る。   The control function of the AD-DRM system is preferably performed by an authorized domain manager. This is a device in the authorized domain that manages the AD-DRM system. Typically, the authorized domain manager is integrated into one of the consumer electronic devices in the authorized domain. However, an authorized domain manager can also be a separate device used primarily for the purpose of coordinating and managing authorized domains and content access within authorized domains.

本発明は更に、認可されたドメインのサイズを調節する方法に関する。この利点は、前述の方法の利点に対応する。   The invention further relates to a method for adjusting the size of an authorized domain. This advantage corresponds to the advantage of the method described above.

本発明は、好ましい実施例に関して、かつ、添付図面を参照して以下に更に徹底的に説明する。   The present invention will be described more fully hereinafter with respect to preferred embodiments and with reference to the accompanying drawings.

図1は、認可されたドメインADの概略図である。認可されたドメインADは、N個の装置D1,D2,…,DNを備える。Nは自然数である。前述の装置の例には、ラジオ受信機、DVDプレイヤ、CDプレイヤ、CD-ROMプレイヤ、テレビジョン受像機、VCR、テープ・デッキ、パソコン、MP3プレイヤ、チューナ/デコーダ、セット・トップ・ボックスがある。装置は、コンテンツ(音楽、映画、テレビジョン番組、写真、テキスト、著書等など)にアクセスするよう構成される。 FIG. 1 is a schematic diagram of an authorized domain AD. Authorized Domain AD is, N pieces of device D 1, D 2, ..., includes a D N. N is a natural number. Examples of such devices include radio receivers, DVD players, CD players, CD-ROM players, television receivers, VCRs, tape decks, personal computers, MP3 players, tuner / decoders, set top boxes. . The device is configured to access content (music, movies, television programs, photos, text, books, etc.).

装置は、コンテンツの記録と、後の再生とのために記憶媒体(ハード・ディスクなど)を有し得る。あるいは、装置は、コンテンツを受け、直ちに再生する手段を有し得る。   The device may have a storage medium (such as a hard disk) for content recording and later playback. Alternatively, the device may have means for receiving the content and playing it immediately.

認可されたドメインADは更に、認可されたドメインのマネージャADMを備える。装置Diそれぞれは、認可されたドメインのマネージャADMと通信することが可能である。通信チャネルは、無線接続又は従来の有線接続であり得る。しかし、装置が別の装置(認可されたドメインのマネージャと直接通信することができる代わりに、認可されたドメインのマネージャと通信することができる)と通信することが可能であることも考えられる。 The authorized domain AD further comprises an authorized domain manager ADM. Each device D i is capable of communicating with an authorized domain manager ADM. The communication channel can be a wireless connection or a conventional wired connection. However, it is also conceivable that a device can communicate with another device (which can communicate with an authorized domain manager instead of directly with an authorized domain manager).

特定のアーキテクチャでは、管理機能は、分散的に扱われるので、認可されたドメインのマネージャADMは必要でない。AD内の複数の装置はその場合、ADMの機能を併せて提供する。   In certain architectures, administrative functions are handled in a distributed manner, so an authorized domain manager ADM is not required. A plurality of devices in the AD then provide the function of the ADM together.

認可されたドメインのマネージャADMは、図1に示すように別個の装置であり得るか、又は、装置Di(i∈[1;N])のうちの1つに一体化させることが可能である。認可されたドメインのマネージャADMは、複数の制限ファンクションによって、認可されたドメインを調節する装置である。よって、認可されたドメイン・マネージャの機能は、例えば、どの装置が、認可されたドメインの一部であるかを更新するために装置Diと通信する工程と、認可されたドメインAD内の装置の数を登録し、制限する工程、認可されたドメインAD内の装置の変更の数を登録し、制限する工程、認可されたドメインADにおいて用いる複数の制限ファンクションにおける制限ファンクションによって、ADMと、認可されたドメイン内の各装置Diとの間の接触期間を登録する工程等を備える。よって、認可されたドメインのマネージャADMは、新たな装置を認可されたドメインに付加することが可能であるか否かを決定する。更に、認可されたドメインのマネージャADMは、複数の制限ファンクション内の制限ファンクションの限度の1つ又は複数が超えられる場合の結果も実現する。前述の結果の例は、装置Diの1つ又は複数がコンテンツをアクセスすることを阻止する工程、認可されていない装置への、コンテンツの認可されていない複製及び/又はコンテンツの保護されていない漏洩から、認可されたドメイン内の装置を阻止する工程、制限ファンクションの限度の何れかの超越を直すための動作を、ユーザが行うことを促し、かつ/又は、前述の動作をユーザによって行うことを示唆する工程等があり得る。
前述の通り、認可されたドメイン、及び認可されたドメインのマネージャは、認可されたドメイン内で著作権の管理を行う認可されたドメインのディジタル著作権管理(AD-DRM)のシステム(図示せず)内の構成要素である。
The authorized domain manager ADM can be a separate device as shown in FIG. 1 or can be integrated into one of the devices D i (i∈ [1; N]). is there. The authorized domain manager ADM is a device that regulates authorized domains by a plurality of restriction functions. Therefore, the function of the Authorized Domain manager, for example, which device comprises the steps of communicating with the device D i to update it is part of an authorized domain, devices in the domain AD approved ADM and authorization by registering and limiting the number of devices, registering and limiting the number of device changes in the authorized domain AD, limiting functions in multiple limiting functions used in the authorized domain AD A step of registering a contact period with each device Di in the domain. Thus, the authorized domain manager ADM determines whether a new device can be added to the authorized domain. Furthermore, the authorized domain manager ADM also achieves the result when one or more of the limits of the limit functions within the limit functions are exceeded. Examples of the foregoing results include preventing one or more of the devices D i from accessing the content, unauthorized copying of content to unauthorized devices and / or unprotected content Encourage the user to take action to correct any of the limits of the limit function, block the function in the authorized domain from leakage, and / or perform the above action by the user There may be a process that suggests.
As described above, the authorized domain and the authorized domain manager are responsible for managing the copyright within the authorized domain, a digital rights management (AD-DRM) system for the authorized domain (not shown). ).

認可されたドメインAD内の装置Diは、一体化された記憶媒体(ハード・ディスクなど)、又は取り出し可能な記憶媒体(DVD、CD、ビデオ・テープ、カセット・テープ等など)からコンテンツを取り出すよう構成することが可能である。更に、装置Diは何れも、無線接続、インターネット接続、ブロードバンド・ケーブル・ネットワーク、衛星ダウンリンク等(図1に図示せず)によって、認可されたドメインの外の装置からコンテンツを取り出すよう構成することが可能である。 A device D i in an authorized domain AD retrieves content from an integrated storage medium (such as a hard disk) or removable storage medium (such as a DVD, CD, video tape, cassette tape, etc.) It can be configured as follows. In addition, any device Di is configured to retrieve content from devices outside the authorized domain, such as by wireless connection, Internet connection, broadband cable network, satellite downlink, etc. (not shown in FIG. 1). It is possible.

認可されたドメインの特定のア―キテクチャの一部は、国際特許出願第03/098931号(代理人整理番号PHNL020455)、欧州特許出願第03100772.7号(代理人整理番号PHNL030283)、欧州特許出願第03102281.7号(代理人整理番号PHNL030926)、欧州特許出願第04100997.8号(代理人整理番号PHNL040288)や、F. Kamperman及びW. Jonker、 P. Lenoir並びにB. vd Heuvel、 Secure content management in authorized domains, Proc. IBC2002, pages 467-475, Sept. 2002に概説されている。認可されたドメインは、課題(認可されたドメインの識別、装置のチェックイン、装置のチェックアウト、著作権のチェックイン、著作権のチェックアウト、コンテンツのチェックイン、コンテンツのチェックアウト、並びにドメイン管理など)に対応する必要がある。   Some of the specific architectures of the authorized domains are International Patent Application No. 03/098931 (Attorney Docket Number PHNL020455), European Patent Application No. 03100772.7 (Attorney Docket Number PHNL030283), European Patent Application No. 03102281.7 (Attorney Docket Number PHNL030926), European Patent Application No. 04100997.8 (Attorney Docket Number PHNL040288), F. Kamperman and W. Jonker, P. Lenoir and B. vd Heuvel, Secure content management in authorized domains, Proc. IBC2002, pages 467-475, Sept. 2002. Authorized domains include issues (identified domain identification, device check-in, device check-out, copyright check-in, copyright check-out, content check-in, content check-out, and domain management Etc.).

図2aは、2次元で固定の限度を有する制限ファンクション(すなわち、制限ファンクションX≦C1及びY≦C)を略示する。前述の制限ファンクションの例は、「認可されたドメイン内の装置の数<10である」、「毎月のドメイン変更の数<5である」、「何れかの装置とADMとの間の接触の間隔<2週」等であり得る。よって、前述の制限ファンクションがともに満たされた場合(すなわち、ハッチングされた領域内で)、ADMは、認可されたドメイン内の装置が、認可されたドメイン内のコンテンツをアクセスすることを可能にするものとする。図2aでは、コンテンツ・アクセスを認めるものとする前に制限ファンクションがともに満たされなくてはならない。 FIG. 2a schematically illustrates a restriction function having fixed limits in two dimensions (ie, restriction functions X ≦ C 1 and Y ≦ C 2 ). Examples of the limiting functions described above are “number of devices in authorized domain <10”, “number of domain changes per month <5”, “contact between any device and ADM. An interval <2 weeks "or the like. Thus, ADM allows devices in the authorized domain to access content in the authorized domain when both of the aforementioned restriction functions are met (ie, in the hatched area). Shall. In FIG. 2a, both restriction functions must be satisfied before allowing content access.

図2bは、本発明に対応する、2次元で組み合わせ制限ファンクションを略示する。図2bでは、X値及びY値に対する制限間の単純な線形関係(すなわち、「X+Y≦C」)によって、2つの制限(例えば、図2aの制限ファンクション)の組み合わせが実現される。図2bのハッチングされた領域の面積は、図2a内のハッチングされた領域の面積に実質的に等しい。図2bの組み合わせ制限ファンクションは、なお制限的であっても、図2bのX及びYの考えられる最大値X及びYを、図2aのものと比較して増加させることで柔軟性が向上する。   FIG. 2b schematically illustrates a two-dimensional combination limit function corresponding to the present invention. In FIG. 2b, a simple linear relationship between the limits for the X and Y values (ie, “X + Y ≦ C”) provides a combination of two limits (eg, the limit function of FIG. 2a). The area of the hatched region in FIG. 2b is substantially equal to the area of the hatched region in FIG. 2a. The combination limiting function of FIG. 2b, although still limiting, increases flexibility by increasing the possible maximum values X and Y of X and Y of FIG. 2b compared to those of FIG. 2a.

図3は、3次元で制限ファンクションの組み合わせの例を示す図である。制限ファンクションは、
Max Devices(すなわち、認可されたドメイン内の装置の最大数)
ADMとの接触期間(すなわち、その後は、装置が、認可されたドメイン・マネージャに再登録しなければならないその期間)
ドメイン変更(すなわち、認可されたドメインの構成における最大頻度許容変更)これによって、認可されたドメインの構成の、活発であること/安定性の尺度が得られる。
FIG. 3 is a diagram showing an example of combinations of restriction functions in three dimensions. The limit function is
Max Devices (ie, the maximum number of devices in an authorized domain)
Period of contact with the ADM (ie, the period after which the device must re-register with an authorized domain manager)
Domain change (i.e., maximum frequency tolerance change in the configuration of an authorized domain) This provides an active / stability measure of the configuration of an authorized domain.

認可されたドメインのマネージャADMは、図3に示すように3つの制限ファンクションを1つの組み合わせ制限ファンクションに組み合わせるよう構成されるので、3つの制限ファンクション全ての現在の限度が満たされることは図3における列に対応する。ADMとの接触期間が日次であり、かつ、ドメイン変更が最小にされる場合、最大40個の装置を得ることが可能であるので、認可されたドメインが「半固定」になることが図3からわかり得る。しかし、装置の最大数が30であることが十分な場合、これはいくつかのやり方で得ることが可能である(例えば、ADMとの接触期間が日次であり、ドメイン変更の頻度が「定期的」である場合か、又は、認可されたドメインが半固定であり、ADMとの接触期間が月次である場合)。当然、図3における値は例示的に過ぎないので、例えば、装置の数の限度を、ADMとの日次の(、又はより頻度の高い)接触期間、及び安定性が高いAD構成という条件で、1000(無限大に類似している)に設定することが可能であることも考えられる。   The authorized domain manager ADM is configured to combine the three limit functions into one combined limit function as shown in FIG. 3, so that the current limits of all three limit functions are met in FIG. Corresponds to the column. If the contact period with the ADM is daily and the domain change is minimized, a maximum of 40 devices can be obtained, so the authorized domain becomes “semi-fixed”. 3 can be seen. However, if it is sufficient that the maximum number of devices is 30, this can be obtained in several ways (eg, the contact period with the ADM is daily and the frequency of domain changes is “periodic” Or if the authorized domain is semi-fixed and the contact period with the ADM is monthly). Of course, the values in FIG. 3 are exemplary only, for example, on the condition that the number of devices is limited to a daily (or more frequent) contact period with the ADM and a highly stable AD configuration. , 1000 (similar to infinity) may be possible.

図3の組み合わせファンクションは、認可されたドメイン内の装置がコンテンツをアクセスすることができるものとするか否か、かつ/又は、認可されたドメインを構成する、/認可されたドメインに属する基準を装置が満たすかの、認可されたドメインのマネージャADMによる何れかの検査によって用いることが可能である。この検査は、例えば、何れかの認可されたドメインのトランザクション中に、又は認可されたドメイン内の何れかの装置に対するコンテンツ・アクセス中に行うことが可能である。   The combination function of FIG. 3 determines whether or not devices in the authorized domain can access the content and / or constitutes the authorized domain / the criteria belonging to the authorized domain. It can be used by any check by the authorized domain manager ADM to see if the device meets. This check may be performed, for example, during any authorized domain transaction or during content access to any device within the authorized domain.

認可されたドメインのトランザクション中に検査が行われる場合において、かつ、図3に対応する場合において、認可されたドメインのマネージャADMは、認可されたドメインの変更の許可を決定する前に、現在の認可されたドメイン内の装置それぞれとのその最後の接触、及び認可されたドメインの安定性についての情報を収集することが可能である。収集された情報に基づいて、認可されたドメインのマネージャは、認可されたドメインへの装置の追加などの変更が許可可能か否かを判定する。この変更が、認可されたドメイン内の装置の最大数に既に到達したことによって(、かつ、他の軸上の値を前提とすれば)、直ちに許可可能なものでない場合、認可されたドメインのマネージャは、より制限的になるよう他の制限ファンクションの1つ又は両方の限度を変更することによって装置の最大数を変更する可能性を、変更を提案しているユーザに提供するものとする。図3の例では、このことは、接触期間の短縮(装置全てとADMとの間の、又は最長の接触期間を有する1つ又は複数の装置と、ADMとの間の接触をもたらすことによって直ちに得ることが可能である)によって達成することが可能である。あるいは、AD内の望まれる最大数の装置に対応する受け入れ可能レベルに、時間当たりのドメイン変更数が低下する(これは、特定期間、認可されたドメイン内の変更が何ら行われない場合に自動的に生じることになる)までユーザは待つことが可能である。   In the case where a check is made during an authorized domain transaction, and in the case corresponding to FIG. 3, the authorized domain manager ADM determines the authorization of the authorized domain before making a decision to change the current domain. It is possible to collect information about its last contact with each device in the authorized domain and the stability of the authorized domain. Based on the collected information, the authorized domain manager determines whether changes such as addition of devices to the authorized domain are permitted. If this change has already reached the maximum number of devices in the authorized domain (and assumes values on the other axes) and is not immediately permissible, The manager shall provide the user proposing the change with the possibility to change the maximum number of devices by changing the limit of one or both of the other restriction functions to be more restrictive. In the example of FIG. 3, this is achieved by reducing contact duration (by bringing contact between the ADM and all devices and the ADM with the longest contact duration or one or more devices having the longest contact duration. Can be achieved). Alternatively, the number of domain changes per hour is reduced to an acceptable level corresponding to the maximum number of devices desired in AD (this is automatic if no changes in the authorized domain are made for a specific period of time). The user can wait until it happens).

検査がコンテンツ・アクセス中に行われる場合、認可されたドメイン内の各装置は、認可されたドメインのマネージャとの最後の接触によって受け取られた情報に基づいて、認可されたドメインのマネージャとの現在必要な接触の期間を取り出すことが可能である。制限ファンクションが図3に示すものに対応する場合、各装置は、認可されたドメインのマネージャと接触された最後の時間を記憶することが可能である。装置上のコンテンツ・アクセス中に、認可されたドメインDRMのシステムは、装置が通常の動作限度内にあるか否か(すなわち、装置に関する複数の制限ファンクション内の何れかの制限ファンクションの何れかの現在の限度が満たされているか否か、かつ/又は、組み合わせファンクションの出力値が、閾値を超えることを回避するか)を検査するよう構成することが可能である。認可されたドメインDRMのシステムは、検査の結果によって(認可されたドメイン内の装置の1つ、複数又は全部に対する)コンテンツ・アクセスを拒絶するか、又は可能にすることができるよう構成されるので、上記装置に対するコンテンツ・アクセスは、何れかの適切な1つ又は複数のファンクションが満たされた場合にのみ可能である。   If a check is made during content access, each device in the authorized domain will receive a current contact with the authorized domain manager based on information received by the last contact with the authorized domain manager. It is possible to retrieve the period of contact required. If the limit function corresponds to that shown in FIG. 3, each device can store the last time contacted with an authorized domain manager. During content access on the device, the authorized domain DRM system determines whether the device is within normal operating limits (ie, any of the restriction functions in the restriction functions for the device). It can be configured to check whether the current limit is met and / or whether the output value of the combination function avoids exceeding a threshold). The system of authorized domain DRM is configured to be able to deny or allow content access (to one, multiple or all of the devices in the authorized domain) depending on the result of the inspection Content access to the device is only possible if any suitable function or functions are satisfied.

図2bの組み合わせ制限ファンクション及び図3の組み合わせ制限ファンクションが実質的に線形のファンクションとして示されていても、組み合わせファンクションは、何れかの適切なファンクション(例えば、多角形ファンクション、超ファンクションや離散ファンクションなど)であり得る。更に、列において表す図3の組み合わせファンクションは離散ファンクションであっても、何れかの連続ファンクションも、適宜用いることが可能である。あるいは、認可されたドメインの範囲を制限しなければならない面積/体積は、以下の例のように、論理規則の組として表すことが可能である。
例:

Figure 2008517366
この例では、
「number of devices<20」
「oldest registration<1 month」
「oldest proximity check<2 months」
のファンクションが存在していることを前提としている。 Even though the combinatorial limiting function of FIG. 2b and the combinatorial limiting function of FIG. 3 are shown as substantially linear functions, the combinatorial function can be any suitable function (eg, polygonal function, superfunction, discrete function, etc.). ). Furthermore, even if the combination function of FIG. 3 represented in the column is a discrete function, any continuous function can be used as appropriate. Alternatively, the area / volume that must limit the scope of authorized domains can be expressed as a set of logical rules, as in the following example.
Example:
Figure 2008517366
In this example,
“Number of devices <20”
“Oldest registration <1 month”
"Oldest proximity check <2 months"
It is assumed that a function exists.

更に、「valid」の語は、複数の制限ファンクション内の制限ファンクションの現在の限度全てが満たされる状況に対応するものとする。   Further, the term “valid” shall correspond to a situation where all the current limits of the limit functions in the plurality of limit functions are met.

上記例は、制限ファンクション「number of devices<20」が、より制限的になるよう制限ファンクション「oldest registration<1 month」又は制限ファンクション「oldest proximity check<2 months」が変更されるという条件で、より制限的でなくなるよう変更される。よって、制限ファンクション「number of devices」の最大値は固定でないが、1つ又は複数の他の制限的ファンクションがより制限的になっているという条件下で増やすことが可能である。しかし、普及している制限ファンクションの一部が固定の最大値を有している一方、その他の制限ファンクションの一部が、柔軟な限度を有していることも考えられる。よって、制限ファンクション全てを相互リンクしなくてよい。   In the above example, the restriction function “oldest registration <1 month” or the restriction function “oldest proximity check <2 months” is changed so that the restriction function “number of devices <20” becomes more restrictive. Changed to be no more restrictive. Thus, the maximum value of the restriction function “number of devices” is not fixed, but can be increased under the condition that one or more other restrictive functions are more restrictive. However, while some of the popular limiting functions have a fixed maximum value, some of the other limiting functions may have flexible limits. Therefore, it is not necessary to link all the restricted functions.

更に、図2b及び図3における制限ファンクションは、制限ファンクションの組からユーザによって選ぶことができたので、ユーザは、最も好都合であるか、又は適切である(すなわち、面倒が最も少ない)制限ファンクションを選ぶことが可能である。前述の通り、制限ファンクションの組は、新たな装置が、認可されたドメインに追加されると拡張させることが可能である。   In addition, the limiting functions in FIGS. 2b and 3 could be chosen by the user from a set of limiting functions, so that the user can select the limiting function that is most convenient or appropriate (ie, least cumbersome). It is possible to choose. As described above, the set of restricted functions can be expanded as new devices are added to the authorized domain.

認可されたドメインの概略図である。FIG. 3 is a schematic diagram of an authorized domain. 従来技術に対応する、2次元で、固定の限度を有する制限ファンクションを略示する図である。FIG. 6 schematically illustrates a limiting function having a fixed limit in two dimensions corresponding to the prior art. 本発明に対応する、2次元で、組み合わせ制限ファンクションを略示する図である。FIG. 6 is a diagram schematically illustrating a combination restriction function in two dimensions corresponding to the present invention. 3次元で、制限ファンクションの組み合わせの例を示す図である。It is a figure which shows the example of the combination of a restriction | limiting function in three dimensions.

Claims (19)

認可されたドメインのサイズを調節するよう構成された、認可されたドメインのディジタル著作権管理(AD-DRM)のシステムであって、前記認可されたドメインは、限度に関連した第1の制限ファンクションによって、装置ベース、個人ベース又はハイブリッドであり、
前記認可されたドメインのサイズは、個別の限度にそれぞれが関連した1つ又は複数の更なる制限ファンクションによって調節され、前記1つ又は複数の更なる制限ファンクションは前記第1の制限ファンクションとともに複数の制限ファンクションを構成し、
前記複数の制限ファンクションは、1つの制限ファンクションの限度を、前記複数内の他の制限ファンクションの1つ又は複数の限度がより制限的であるよう変更されるという条件で、より制限的でないよう変更することが可能であるように組み合わせられるシステム。
An authorized domain digital rights management (AD-DRM) system configured to adjust the size of an authorized domain, wherein the authorized domain is a first restriction function associated with a limit. Depending on device-based, personal-based or hybrid,
The size of the authorized domain is adjusted by one or more further limiting functions, each associated with an individual limit, wherein the one or more additional limiting functions are a plurality of with the first limiting function. Configure the limit function,
The plurality of limiting functions change the limits of one limiting function to be less restrictive provided that one or more limits of other limiting functions in the plurality are changed to be more restrictive. A system that is combined to be able to do.
請求項1記載のシステムであって、制限ファンクション組からの前記複数の制限ファンクションにおいてファンクションをユーザに選択させるよう構成されるシステム。   The system of claim 1, wherein the system is configured to allow a user to select a function in the plurality of restricted functions from a restricted function set. 請求項1又は2に記載のシステムであって、前記複数の制限ファンクション内の制限ファンクションに関連した限度が、提案されているドメイン管理動作によって超えられると、前記複数における1つ又は複数の他の制限ファンクションの限度が、より制限的であるよう変更されるという条件で、より制限的でないようにするよう限度を変更する可能性をユーザに与えるシステム。   3. A system as claimed in claim 1 or claim 2, wherein one or more other in the plurality when the limit associated with the restriction function in the plurality of restriction functions is exceeded by a proposed domain management operation. A system that gives the user the possibility to change the limit to be less restrictive, provided that the limit of the limit function is changed to be more restrictive. 請求項1乃至3の何れかに記載のシステムであって、前記複数の制限ファンクション内の制限ファンクションに関連した限度が超えられる場合にコンテンツ・アクセスを拒絶するよう構成されるシステム。   4. A system as claimed in any preceding claim, wherein the system is configured to reject content access when a limit associated with a restriction function in the plurality of restriction functions is exceeded. 請求項1乃至4の何れかに記載のシステムであって、前記複数の制限ファンクションから組み合わせファンクションを構成するよう構成され、前記制限ファンクションに関連した限度は前記組み合わせファンクションに入力され、前記組み合わせファンクションは値を出力するよう構成されるシステム。   5. The system according to claim 1, wherein the system is configured to configure a combination function from the plurality of restriction functions, a limit related to the restriction function is input to the combination function, and the combination function is A system that is configured to output a value. 請求項5記載のシステムであって、何れかのドメイン管理動作によって、前記出力値を閾値と比較するよう構成されるシステム。   6. The system of claim 5, wherein the output value is compared with a threshold value by any domain management operation. 請求項5記載のシステムであって、前記認可されたドメイン内の何れかの装置に対する何れかのコンテンツ・アクセスによって、前記出力値を閾値と比較するよう構成されるシステム。   6. The system of claim 5, wherein the output value is compared to a threshold by any content access to any device in the authorized domain. 請求項6又は7に記載のシステムであって、前記出力値が前記閾値を超える場合にコンテンツ・アクセスを拒絶するよう構成されるシステム。   8. The system according to claim 6 or 7, wherein the system is configured to reject content access when the output value exceeds the threshold value. 認可されたドメインのサイズを調節する方法であって、前記認可されたドメインは、限度に関連した第1の制限ファンクションによって、装置ベース、個人ベース又はハイブリッドであり、
個別の限度にそれぞれが関連した1つ又は複数の更なる制限ファンクションによって前記認可されたドメインのサイズを調節する工程であって、前記1つ又は複数の更なる制限ファンクションが前記第1の制限ファンクションとともに複数の制限ファンクションを構成する工程と、
前記複数の制限ファンクションを、1つの制限ファンクションの限度を、前記複数内の他の1つ又は複数の制限ファンクションの限度がより制限的であるよう変更されるという条件で、より制限的でないよう変更することが可能であるように組み合わせる工程とを備える方法。
A method for adjusting the size of an authorized domain, wherein the authorized domain is device-based, personal-based or hybrid, depending on a first restriction function associated with a limit;
Adjusting the size of the authorized domain by one or more further restriction functions each associated with an individual limit, wherein the one or more further restriction functions are the first restriction function. And configuring a plurality of restriction functions with
Change the limit functions to be less restrictive, provided that the limits of one limit function are changed such that the limits of one or more other limit functions in the plurality are changed. Combining the steps so as to be possible.
請求項9記載の方法であって、
制限ファンクションの組からの前記複数の制限ファンクション内のファンクションをユーザに選択させる工程を更に備える方法。
The method of claim 9, wherein
A method further comprising causing a user to select a function within the plurality of restricted functions from a set of restricted functions.
請求項9又は10に記載の方法であって、前記複数の制限ファンクション内の制限ファンクションに関連した限度が、提案されているドメイン管理動作によって超えられると、前記複数における1つ又は複数の他の制限ファンクションの限度が、より制限的であるよう変更されるという条件で、より制限的でないようにするよう限度を変更する可能性をユーザに与える工程を更に備える方法。   11. The method of claim 9 or 10, wherein when a limit associated with a limit function in the plurality of limit functions is exceeded by a proposed domain management operation, one or more other in the plurality A method further comprising the step of giving a user the possibility to change the limit to be less restrictive, provided that the limit of the limit function is changed to be more restrictive. 請求項9乃至11の何れかに記載の方法であって、前記複数の制限ファンクション内の制限ファンクションに関連した限度が超えられる場合にコンテンツ・アクセスを拒絶する工程を更に備える方法。   12. A method as claimed in any of claims 9 to 11, further comprising the step of rejecting content access if a limit associated with a restriction function in the plurality of restriction functions is exceeded. 請求項9乃至12の何れかに記載の方法であって、前記複数の制限ファンクションから組み合わせファンクションを構成する工程を更に備え、前記複数内の前記制限ファンクションに関連した限度は組み合わせファンクションに入力され、前記組み合わせファンクションは値を出力するよう構成される方法。   The method according to any of claims 9 to 12, further comprising the step of configuring a combination function from the plurality of restriction functions, wherein a limit associated with the restriction function in the plurality is input to the combination function, The method wherein the combination function is configured to output a value. 請求項13記載の方法であって、何れかのドメイン管理動作によって、前記出力値を閾値と比較する工程を更に備える方法。   14. The method of claim 13, further comprising the step of comparing the output value with a threshold by any domain management operation. 請求項13記載の方法であって、前記認可されたドメイン内の何れか装置に対する何れかのコンテンツ・アクセスによって、前記出力値を閾値と比較する工程を更に備える方法。   14. The method of claim 13, further comprising the step of comparing the output value with a threshold by any content access to any device in the authorized domain. 請求項14又は15に記載の方法であって、前記出力値が前記閾値を超える場合にコンテンツ・アクセスを拒絶する工程を更に備える方法。   16. The method according to claim 14 or 15, further comprising the step of rejecting content access when the output value exceeds the threshold. 請求項1乃至8の何れか一項に記載のシステムによって、又は、請求項9乃至16の何れか一項に記載の方法によって生成された、認可されたドメイン(AD)。   An authorized domain (AD) generated by a system according to any one of claims 1 to 8 or by a method according to any one of claims 9 to 16. 装置のメモリに直接ロード可能なプログラムであって、前記プログラムが装置内で実行されると、請求項9乃至16の何れかに記載の方法を行うためのソフトウェア・コード部分を備えるプログラム。   17. A program comprising a software code portion for performing the method according to any one of claims 9 to 16, wherein the program can be directly loaded into a memory of the device, and when the program is executed in the device. 装置によって読み取り可能であり、上にプログラムを記憶させた媒体であって、前記プログラムが、請求項9乃至16の何れかに記載の方法を前記装置に実行させるよう構成される媒体。   17. A medium readable by an apparatus and having a program stored thereon, the medium configured to cause the apparatus to execute the method according to any one of claims 9 to 16.
JP2007536321A 2004-10-18 2005-10-11 Administer authorized domains with greater flexibility Pending JP2008517366A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04105109 2004-10-18
PCT/IB2005/053328 WO2006043198A1 (en) 2004-10-18 2005-10-11 Authorized domain management with enhanced flexibility

Publications (1)

Publication Number Publication Date
JP2008517366A true JP2008517366A (en) 2008-05-22

Family

ID=35840298

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007536321A Pending JP2008517366A (en) 2004-10-18 2005-10-11 Administer authorized domains with greater flexibility

Country Status (5)

Country Link
EP (1) EP1805967A1 (en)
JP (1) JP2008517366A (en)
KR (1) KR20070084367A (en)
CN (1) CN101044739A (en)
WO (1) WO2006043198A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1979812A4 (en) * 2006-02-01 2010-01-06 Nokia Corp Access control

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7539306B2 (en) * 2002-08-28 2009-05-26 Panasonic Corporation Key delivery apparatus, terminal apparatus, recording medium, and key delivery system

Also Published As

Publication number Publication date
WO2006043198A1 (en) 2006-04-27
CN101044739A (en) 2007-09-26
KR20070084367A (en) 2007-08-24
EP1805967A1 (en) 2007-07-11

Similar Documents

Publication Publication Date Title
US8776259B2 (en) DRM system
RU2408997C2 (en) Method of authorised domain policy
JP6073942B2 (en) Method, apparatus, system and token for creating an authorization domain
US8220064B2 (en) Content management system and content management unit
RU2355117C2 (en) Digital rights management
US20070174898A1 (en) Authentication method for authenticating a first party to a second party
JP2012198912A5 (en)
JP2008529184A5 (en)
JP2008517367A (en) Administer authorized domains with greater flexibility
EP1848177A1 (en) Method for managing user domain
CN109150881B (en) Method and system for allocating access to digital media content
KR20070085999A (en) Method and device for handling digital licences
US20090165101A1 (en) Domain Membership Rights Object
JP2010113607A (en) Recording medium device, content utilization system, and control method of recording medium device,
KR100793022B1 (en) Digital contents management system
JP2008517366A (en) Administer authorized domains with greater flexibility
WO2007085989A2 (en) Improved certificate chain validation
Doërr et al. Design rules for interoperable domains: controlling content dilution and content sharing
JP2005148971A (en) Contents using system and contents copyright protecting method
JP2007299140A (en) Device, method and program for management of content, integrated circuit, transportable medium, method and program for determining reproduction permission, terminal device, method, program and system for reproducing content
WO2007020586A2 (en) Method of controlled copying of content