JP2008529339A - Method for preventing unauthorized distribution of content in a DRM system for commercial or personal content - Google Patents

Method for preventing unauthorized distribution of content in a DRM system for commercial or personal content Download PDF

Info

Publication number
JP2008529339A
JP2008529339A JP2007551790A JP2007551790A JP2008529339A JP 2008529339 A JP2008529339 A JP 2008529339A JP 2007551790 A JP2007551790 A JP 2007551790A JP 2007551790 A JP2007551790 A JP 2007551790A JP 2008529339 A JP2008529339 A JP 2008529339A
Authority
JP
Japan
Prior art keywords
content
identifier
certificate
brought
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007551790A
Other languages
Japanese (ja)
Inventor
デル フェルデ ウィトセ エイチ ファン
ミラン ペトコヴィク
クラウディーヌ ヴィ コンラド
デル フェーン ミンネ ファン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2008529339A publication Critical patent/JP2008529339A/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Abstract

本発明は、準拠装置102を含むネットワークにおけるコンテンツアイテムの不正配信を防止する方法、装置及びシステムに関する。本発明の基本的アイデアは、特定のコンテンツアイテムに対するコンテンツ権利111を作成する認可を特定のユーザ109又は特定のユーザのグループにリンクすることである。前記準拠装置のネットワークにおいて、認可された証明書オーソリティ103により署名され、コンテンツID、前記コンテンツアイテムのフィンガプリント及び前記ネットワーク内に前記コンテンツアイテムを持ち込んだユーザの公開鍵を有するコンテンツID証明書106を採用することにより、コンテンツプロバイダは、前記証明書の様々な確認の後に、前記特定のコンテンツアイテムに対するコンテンツ権利を作成することを認可されたと見なされることができる。結果として、前記ネットワークにおけるコンテンツの不正持ち込み及び配信が防止される。  The present invention relates to a method, apparatus and system for preventing unauthorized distribution of content items in a network including a compliant device 102. The basic idea of the present invention is to link an authorization to create a content right 111 for a specific content item to a specific user 109 or a specific group of users. A content ID certificate 106 signed by an authorized certificate authority 103 and having a content ID, a fingerprint of the content item, and a public key of the user who brought the content item into the network in the network of compliant devices. By employing, a content provider can be considered authorized to create content rights for the particular content item after various checks of the certificate. As a result, unauthorized introduction and distribution of content in the network is prevented.

Description

本発明は、準拠装置(compliant devices)を含むネットワークにおいてコンテンツアイテムの不正配信を防止する方法、装置及びシステムに関する。   The present invention relates to a method, apparatus and system for preventing unauthorized distribution of content items in a network including compliant devices.

従来のDRMシステムにおいて、コンテンツ権利は、オーディオファイル、動画、電子ブック等のようなコンテンツアイテムと関連付けられている。コンテンツ権利は、典型的には、ルール(例えば再生、複製、配信等)及び関連付けられたコンテンツアイテムを暗号化/復号する必要な暗号化鍵を含む。コンテンツ権利は、適切なユーザ権利、即ち前記コンテンツ権利を使用することができる人を特定する権利を持つユーザにより動作され、準拠している装置にのみ転送されるべきである。オープンモバイルアライアンス(OMA)DRMから既知であるように、コンテンツ権利及びユーザ権利が、1つの単一のライセンスに融合されることができることに注意する。準拠装置は、所定の規格に適合し、特定の動作ルールに従う。前記準拠装置は、特定のプロトコルを用いて通信し、この結果、予期された形で、提示された質問及び要求に応答する。準拠装置は、信頼されていると見なされ、これは、例えば、前記準拠装置がコンテンツをデジタルインターフェースに不正に出力せず、装置の所有者が重要ではないことを意味する。装置準拠管理(device compliancy management)、即ち準拠装置識別、装置の更新可能性(renewability)及び装置の取り消し(revocation)は、既知の技術を使用することにより達成されることができる。   In conventional DRM systems, content rights are associated with content items such as audio files, moving images, electronic books, and the like. Content rights typically include rules (eg, playback, duplication, distribution, etc.) and the necessary encryption keys to encrypt / decrypt associated content items. Content rights should be transferred only to devices that are operated and compliant by appropriate user rights, i.e., users who have the right to identify who can use the content rights. Note that content rights and user rights can be merged into one single license, as is known from the Open Mobile Alliance (OMA) DRM. A compliant device conforms to a predetermined standard and follows specific operating rules. The compliant device communicates using a specific protocol, thus responding to the presented questions and requests in the expected manner. A compliant device is considered trusted, which means, for example, that the compliant device does not illegally output content to the digital interface and that the owner of the device is not important. Device compliance management, ie compliant device identification, device renewability and device revocation, can be achieved by using known techniques.

一般に、コンテンツプロバイダは、商用コンテンツアイテムの制御不可能な配信のリスクのため、ユーザが前記ユーザ自身のコンテンツ権利を作成することを認可する(authorize)ことを望まない。結果的に、前記コンテンツプロバイダは、配信する前に前記コンテンツ権利をデジタルで署名する。更に、前記準拠装置が、前記コンテンツ権利の書名を確認し、前記コンテンツプロバイダにより適切に署名されていないコンテンツ権利を拒絶することが強要されなければならない。典型的には、前記装置は、ネットワーク又はドメインに含まれる。   In general, content providers do not want to authorize a user to create their own content rights due to the risk of uncontrollable delivery of commercial content items. As a result, the content provider digitally signs the content rights before distribution. In addition, the compliant device must be forced to verify the title of the content right and reject the content right that has not been properly signed by the content provider. Typically, the device is included in a network or domain.

上述のアプローチは、コンテンツプロバイダのみがコンテンツ権利を配信するDRMシステムに適切である。しかしながら、ユーザが、例えば写真又はホームビデオのような個人用コンテンツアイテムを持ち込むことを望む場合、前記ユーザは、前記個人用コンテンツアイテムに対するコンテンツ権利を作成するために前記コンテンツプロバイダを関与させなくてはならない。これは、前記コンテンツプロバイダが個人用コンテンツを制御することができるべきでないので、望ましくない。商用コンテンツアイテム及び個人用コンテンツアイテムが配信されるDRMシステムにおいて、準拠装置は、特定の個人用コンテンツアイテムに対するコンテンツ権利を作成することを認可されることができる。このコンテンツ権利は、前記準拠装置により署名されることができ、署名されていない場合、準拠装置は、このコンテンツ権利を拒絶するべきである。これは、個人用コンテンツが準拠装置を介してのみ前記装置のネットワークに入ることができるという効果を持つ。より厳しいセキュリティ要件を持つ環境において、前記コンテンツ権利は、独立の信頼されたサードパーティオーソリティ、即ち関与している通信パーティにより信頼されているパーティにより署名されることができる。   The above approach is appropriate for DRM systems where only content providers deliver content rights. However, if a user wishes to bring a personal content item, such as a photo or home video, the user must engage the content provider to create content rights for the personal content item. Don't be. This is undesirable because the content provider should not be able to control personal content. In DRM systems where commercial content items and personal content items are distributed, the compliant device can be authorized to create content rights for specific personal content items. This content right can be signed by the compliant device, and if not signed, the compliant device should reject this content right. This has the effect that personal content can only enter the network of the device via the compliant device. In an environment with more stringent security requirements, the content right can be signed by an independent trusted third party authority, i.e. a party trusted by the involved communication party.

商用コンテンツアイテム及び個人用コンテンツアイテムが持ち込まれる、従来のDRMシステムにおける解決されるべき問題は、コンテンツアイテム識別子の置換を含むアタックを受けやすいことである。コンテンツアイテム識別子は、前記システム内の対応するコンテンツアイテムを一意的に識別する。   A problem to be solved in a conventional DRM system where commercial content items and personal content items are brought in is that they are susceptible to attacks involving replacement of content item identifiers. The content item identifier uniquely identifies the corresponding content item in the system.

商用コンテンツアイテム及び個人用コンテンツアイテムが配信されるDRMシステムにおいて、ユーザは、特定の個人用コンテンツアイテムに対するコンテンツ権利を作成することを認可され、前記コンテンツ権利は、上述の準拠装置により又は前記ユーザ自身により署名されることができ、したがって前記ユーザは、事実上、前記ユーザ自身の権利においてコンテンツプロバイダになる。ユーザは、コンテンツプロバイダから商用コンテンツアイテムを取得し、前記システム内で前記商用コンテンツアイテムを持ち込むこともできる。悪意のあるユーザは、特定の個人用コンテンツアイテムに関連付けられたコンテンツ権利の作成の後に商用コンテンツアイテムに対して前記特定の個人用コンテンツアイテムを置き換えることができる。これは、前記商用コンテンツアイテムを復号する鍵を得るための前記準拠装置のハッキングを伴い、この結果、前記商用コンテンツアイテムはクリアになる。前記悪意のあるユーザは、この場合、前記特定の個人用コンテンツに関連付けられた前記コンテンツ権利内に存在するコンテンツ鍵を用いて不正に得られた商用コンテンツを再暗号化しなくてはならない。この後、前記再暗号化された商用コンテンツアイテムは、前記特定の個人用コンテンツアイテムのコンテンツ識別子と関連付けられる。前記悪意のあるユーザは、この場合、前記ユーザ自身の個人用コンテンツアイテムと同じ権利と共にこの商用コンテンツアイテムを使用することができる。大いに望ましくない結果として、漏れたコンテンツ鍵を用いて暗号化される場合、多数の商用コンテンツアイテムが、前記ネットワークに持ち込まれうる。   In a DRM system in which commercial content items and personal content items are distributed, a user is authorized to create content rights for a particular personal content item, the content rights being either by the compliant device described above or by the user himself So that the user is effectively a content provider in his own right. A user can also obtain a commercial content item from a content provider and bring the commercial content item into the system. A malicious user can replace the specific personal content item for a commercial content item after creation of the content rights associated with the specific personal content item. This entails hacking the compliant device to obtain a key to decrypt the commercial content item, resulting in the commercial content item being cleared. The malicious user must in this case re-encrypt commercial content obtained illegally using a content key present in the content right associated with the specific personal content. Thereafter, the re-encrypted commercial content item is associated with a content identifier of the specific personal content item. The malicious user can then use this commercial content item with the same rights as the user's own personal content item. As a highly undesirable result, a large number of commercial content items can be brought into the network when encrypted with a leaked content key.

したがって、このアタックを避けるため、コンテンツアイテムと対応するコンテンツアイテム識別子との間の安全なリンクが必要とされる。これは、コンテンツのフィンガプリントを採用することにより解決されている。これらのフィンガプリントは、前記フィンガプリントが参照するコンテンツを一意的に識別するのに使用される。フィンガプリントを生成する既知の方法は、この特許出願の出願人に属する国際特許出願公報WO02/065782に詳細に記載されている。前記準拠装置は、署名する前に前記コンテンツ権利にフィンガプリント情報を追加する。コンテンツ権利が使用される場合、前記準拠装置は、前記コンテンツ権利に含まれる前記フィンガプリント情報が実際のコンテンツアイテム内でも見つかるかどうかを確認しなくてはならない。前記フィンガプリント情報が前記実際のコンテンツアイテム内で見つけられない場合、前記コンテンツ権利は拒絶されなければならない。   Therefore, to avoid this attack, a secure link between the content item and the corresponding content item identifier is required. This is solved by adopting a content fingerprint. These fingerprints are used to uniquely identify the content referenced by the fingerprint. A known method for generating a fingerprint is described in detail in International Patent Application Publication WO 02/065782, which belongs to the applicant of this patent application. The compliant device adds fingerprint information to the content right before signing. If a content right is used, the compliant device must check whether the fingerprint information contained in the content right is also found in the actual content item. If the fingerprint information is not found in the actual content item, the content right must be rejected.

しかしながら、フィンガプリントを採用するアプローチに残っている問題は、ユーザが、前記ネットワークに商用コンテンツを不正に持ち込む及び配信することを防がないことである。上の記載からわかるように、商用コンテンツアイテム及び個人用コンテンツアイテムが持ち込まれ、配信されるDRMシステムにおいて、ユーザは、どのようなコンテンツアイテムにもコンテンツ権利を作成することができる。   However, the remaining problem with the approach of employing fingerprints is that it does not prevent users from illegally bringing and distributing commercial content to the network. As can be seen from the above description, in a DRM system where commercial content items and personal content items are brought in and distributed, the user can create content rights for any content item.

本発明の目的は、上で与えられた問題を解決し、商用コンテンツの不正配信を防止する方法、装置及びシステムを提供することである。   An object of the present invention is to provide a method, apparatus and system for solving the problems given above and preventing unauthorized distribution of commercial content.

この目的は、請求項1による方法、請求項9による装置、請求項11による方法、請求項13による装置及び請求項14によるシステムにより達成される。   This object is achieved by a method according to claim 1, a device according to claim 9, a method according to claim 11, a device according to claim 13 and a system according to claim 14.

本発明の第1の態様によると、ネットワークに持ち込まれるコンテンツアイテムに対する一意的なコンテンツ識別データ及び前記ネットワークに前記コンテンツアイテムを持ち込んだコンテンツイントロデューサ(content introducer)の識別子を少なくとも有するコンテンツ識別子証明書(content identifier certificate)を作成するステップを有する方法が提供される。更に、前記方法は、前記コンテンツ識別子証明書に署名するステップを有し、この結果、前記識別子により識別される前記コンテンツイントロデューサが前記ネットワークに前記コンテンツアイテムを持ち込んだことが保証される。   According to a first aspect of the present invention, a content identifier certificate (at least comprising unique content identification data for content items brought into the network and an identifier of a content introducer that brought the content item into the network) A method is provided comprising the step of creating a content identifier certificate. Furthermore, the method comprises the step of signing the content identifier certificate, so that it is ensured that the content introducer identified by the identifier has brought the content item into the network.

本発明の第2の態様によると、ネットワークに持ち込まれるコンテンツアイテムに対する一意的なコンテンツ識別データ及び前記ネットワークに前記コンテンツアイテムを持ち込んだコンテンツイントロデューサの識別子を少なくとも有するコンテンツ識別子証明書を作成する手段を有する装置が提供される。更に、前記装置は、前記コンテンツ識別子証明書に署名する手段を有する。   According to a second aspect of the present invention, there is provided means for creating a content identifier certificate having at least unique content identification data for a content item brought into the network and an identifier of a content introducer that brought the content item into the network. An apparatus is provided. Further, the apparatus has means for signing the content identifier certificate.

本発明の第3の態様によると、ネットワークに持ち込まれるコンテンツアイテムに対する一意的なコンテンツ識別データ及び前記ネットワークに前記コンテンツアイテムを持ち込んだコンテンツイントロデューサの識別子を少なくとも有するコンテンツ識別子証明書を受信するステップを有する方法が提供され、前記コンテンツ識別子証明書は、認可された証明書オーソリティ(authorized certificate authority)により署名されている。更に、前記方法は、コンテンツプロバイダが、前記持ち込まれたコンテンツアイテムに対するコンテンツ権利を作成することを要求する場合に、前記署名されたコンテンツ識別子証明書を確認するステップを有する。   According to a third aspect of the invention, receiving a content identifier certificate having at least the unique content identification data for a content item brought into the network and the identifier of the content introducer that brought the content item into the network. The content identifier certificate is signed by an authorized certificate authority. Further, the method includes the step of verifying the signed content identifier certificate when a content provider requests to create a content right for the brought-in content item.

本発明の第4の態様によると、ネットワークに持ち込まれるコンテンツアイテムに対する一意的なコンテンツ識別データ及び前記ネットワークに前記コンテンツアイテムを持ち込んだコンテンツイントロデューサの識別子を少なくとも有するコンテンツ識別子証明書を受信する手段を有する装置が提供され、前記コンテンツ識別子証明書は、認可された証明書オーソリティにより署名されている。更に、前記装置は、コンテンツプロバイダが、前記持ち込まれたコンテンツアイテムに対するコンテンツ権利を作成することを要求する場合に、前記署名されたコンテンツ識別子証明書を確認する手段を有する。   According to a fourth aspect of the present invention, means for receiving a content identifier certificate having at least unique content identification data for a content item brought into the network and an identifier of a content introducer that brought the content item into the network. And the content identifier certificate is signed by an authorized certificate authority. The device further comprises means for verifying the signed content identifier certificate when a content provider requests to create a content right for the brought-in content item.

本発明の第5の態様によると、ネットワークに持ち込まれるコンテンツアイテムに対する一意的なコンテンツ識別データ及び前記ネットワークに前記コンテンツアイテムを持ち込んだコンテンツイントロデューサの識別子を少なくとも有するコンテンツ識別子証明書を作成するように構成された少なくとも1つの準拠装置を有するシステムが提供される。更に、前記システムは、前記コンテンツ識別子証明書に署名するように構成された認可された証明書オーソリティを有する。   According to a fifth aspect of the present invention, a content identifier certificate is created having at least the unique content identification data for a content item brought into the network and the identifier of the content introducer that brought the content item into the network. A system having at least one compliant device configured is provided. In addition, the system has an authorized certificate authority configured to sign the content identifier certificate.

本発明の基本的なアイデアは、特定のユーザ又は特定のユーザのグループに対して、特定のコンテンツアイテムに対するコンテンツ権利を作成する認可をリンクすることである。商用コンテンツアイテム及び個人用コンテンツアイテムが持ち込まれ、配信されるDRMシステムにおいて、ユーザは、特定の個人用コンテンツアイテムに対するコンテンツ権利を作成することが認可され、したがって、事実上、前記ユーザ自身の権利においてコンテンツプロバイダになる。準拠装置は、コンテンツアイテムの所有に関する情報にアクセスできないので、如何なるユーザが、如何なるコンテンツアイテムに対してもコンテンツ権利を作成することができる。本発明によると、コンテンツ識別子(ID)証明書は、前記準拠装置のネットワークに持ち込まれる。前記コンテンツID証明書は、関連付けられた特定のコンテンツアイテムに対する一意的なコンテンツ識別データを有する。前記一意的なコンテンツ識別データは、例えばコンテンツIDと、前記コンテンツIDが関連付けられた特定のコンテンツアイテムのフィンガプリントとを有する。前記証明書は、前記コンテンツプロバイダにより認可されたユニットにより署名され、前記ユニットは、以下、証明書オーソリティ(CA)と称される。前記CAが信頼されたサードパーティでありうるが、代替的に、証明書に署名するオーソリティが配信されている、信頼された準拠装置であってもよいことに注意する。この署名は、悪意のあるユーザが前記コンテンツID証明を改ざんするのを防止するために行われる。ユーザがコンテンツ権利を使用して対応するコンテンツアイテムにアクセスすることを望む場合はいつでも、前記コンテンツアイテムがレンダリングされるべき前記準拠装置は、前記コンテンツID証明書の署名の正しさを確認し、前記コンテンツアイテムの実際のフィンガプリントを前記コンテンツID証明書に含まれるフィンガプリントと比較する。従来技術において、前記コンテンツ権利は、一致が存在する場合に前記コンテンツアイテムにアクセスするのに使用されることができる。   The basic idea of the present invention is to link authorizations to create content rights for specific content items to specific users or groups of users. In DRM systems where commercial content items and personal content items are brought in and distributed, a user is authorized to create content rights for a particular personal content item, and therefore in effect in the user's own rights. Become a content provider. Since the compliant device does not have access to information about ownership of the content item, any user can create a content right for any content item. According to the invention, a content identifier (ID) certificate is brought into the network of the compliant device. The content ID certificate has unique content identification data for a specific associated content item. The unique content identification data includes, for example, a content ID and a fingerprint of a specific content item associated with the content ID. The certificate is signed by a unit authorized by the content provider, and the unit is hereinafter referred to as a certificate authority (CA). Note that the CA may be a trusted third party, but may alternatively be a trusted compliant device in which the authority to sign the certificate is distributed. This signature is performed to prevent a malicious user from tampering with the content ID certificate. Whenever a user wishes to access a corresponding content item using a content right, the compliant device on which the content item is to be rendered verifies the correctness of the signature of the content ID certificate, and The actual fingerprint of the content item is compared with the fingerprint included in the content ID certificate. In the prior art, the content right can be used to access the content item if a match exists.

前述のように、前記コンテンツアイテムフィンガプリントが前記コンテンツID証明書に含まれるので、コンテンツID置換アタックは防止される。しかしながら、コンテンツ権利を作成する手段による前記ネットワーク内へのコンテンツアイテムの不正持ち込み及び配信は、前記コンテンツアイテムフィンガプリントを含むことにより防止されない。悪意のあるユーザが暗号化法で保護された、即ち暗号化された、商用コンテンツを前記DRMシステムを介して得た場合、前記ユーザは、前記商用コンテンツのクリアなテキスト複製を作成する秘密復号鍵を入手するために、前記コンテンツを処理する準拠装置をハッキングすることができる。したがって、前記悪意のあるユーザは、前記商用コンテンツに対して新しいコンテンツ権利を作成することができる。この問題を克服するために、本発明は、ユーザ(即ちコンテンツプロバイダ)及びコンテンツアイテムをリンクする。   As described above, since the content item fingerprint is included in the content ID certificate, a content ID replacement attack is prevented. However, unauthorized introduction and distribution of content items into the network by means for creating content rights is not prevented by including the content item fingerprint. If a malicious user obtains commercial content protected by an encryption method, i.e. encrypted, via the DRM system, the user creates a secret decryption key that creates a clear text copy of the commercial content Can be hacked into a compliant device that processes the content. Accordingly, the malicious user can create a new content right for the commercial content. To overcome this problem, the present invention links users (ie content providers) and content items.

これは、前記コンテンツID証明書に、前記ネットワークに前記コンテンツアイテムを持ち込んだユーザ/コンテンツプロバイダの識別子、例えば公開鍵を含ませることにより達成される。前記ネットワークに前記コンテンツアイテムを持ち込んだ前記ユーザ/コンテンツプロバイダは、時折ここで"コンテンツイントロデューサ"と称される。ユーザが特定のコンテンツアイテムに対するコンテンツ権利を作成する場合、採用される準拠装置は、前記ユーザの公開鍵が前記CAにより署名された前記コンテンツID証明書内に存在することを確認する。前記ユーザの公開鍵が前記コンテンツID証明書内に存在する場合、前記ユーザは、前記特定のコンテンツアイテムに対するコンテンツ権利を作成することを認可されていると見なされる。それとは逆に、前記コンテンツID証明書が前記ユーザの公開鍵を有さない場合、前記ユーザは、前記特定のコンテンツアイテムに対するコンテンツ権利を作成することが認可されていない。したがって、前記ネットワーク内へのコンテンツの不正持ち込み及び配信は防止される。   This is accomplished by including in the content ID certificate the identifier of the user / content provider who brought the content item into the network, for example a public key. The user / content provider who brought the content item into the network is sometimes referred to herein as a “content introducer”. When a user creates a content right for a particular content item, the compliant device employed verifies that the user's public key is present in the content ID certificate signed by the CA. If the user's public key is present in the content ID certificate, the user is deemed authorized to create content rights for the particular content item. Conversely, if the content ID certificate does not have the user's public key, the user is not authorized to create content rights for the particular content item. Accordingly, illegal introduction and distribution of content into the network is prevented.

本発明の一実施例によると、準拠装置は、前記コンテンツID証明書が認可された証明書オーソリティにより署名されていることを、前記認可された証明書オーソリティの公開鍵で前記証明書を復号する手段により確認する。前記公開鍵は、前記証明書に署名するのに使用された前記認可された証明書オーソリティの秘密鍵に対応する。   According to one embodiment of the invention, the compliant device decrypts the certificate with the authorized certificate authority's public key that the content ID certificate has been signed by an authorized certificate authority. Confirm by means. The public key corresponds to the private key of the authorized certificate authority used to sign the certificate.

本発明の他の実施例において、特定のコンテンツアイテムに対するコンテンツ権利を作成することを望むユーザは、前記準拠装置に前記ユーザの公開鍵を提供する。これは、要求している前記ユーザの公開鍵を含むスマートカードを前記準拠装置に挿入することにより達成される。   In another embodiment of the invention, a user who wishes to create a content right for a particular content item provides the user's public key to the compliant device. This is accomplished by inserting a smart card containing the requesting user's public key into the compliant device.

本発明の他の実施例によると、準拠装置は、前記ネットワーク内の認可された証明書オーソリティとして指定される。これは、前記ネットワークに多大な柔軟性をもたらす。   According to another embodiment of the invention, a compliant device is designated as an authorized certificate authority in the network. This brings great flexibility to the network.

本発明の更に他の実施例によると、前記認可された証明書オーソリティは、信頼されたサードパーティである。これは、前記ネットワーク内のセキュリティを強化する。本発明の更に他の実施例によると、前記コンテンツ識別子は、前記コンテンツ識別子が関連付けられたコンテンツアイテムを識別する一意的な数字を有する。例えば、コンテンツID=4556は、コンテンツアイテムAを示し、コンテンツID=67は、コンテンツアイテムBを示す等。   According to yet another embodiment of the invention, the authorized certificate authority is a trusted third party. This enhances security within the network. According to yet another embodiment of the invention, the content identifier comprises a unique number that identifies the content item with which the content identifier is associated. For example, content ID = 4556 indicates content item A, content ID = 67 indicates content item B, and so forth.

本発明の更に他のフィーチャ及び利点は、添付の請求項及び以下の記載を検討すると明らかになる。当業者は、本発明の異なるフィーチャが以下に記載されたもの以外の実施例を作成するように組み合わせられることができることに気が付く。   Still other features and advantages of the present invention will become apparent from a review of the appended claims and the following description. One skilled in the art will recognize that different features of the present invention can be combined to create embodiments other than those described below.

本発明の好適な実施例の詳細な説明は、添付の図面を参照して以下に与えられる。   A detailed description of preferred embodiments of the invention is provided below with reference to the accompanying drawings.

図1は、本発明が適用されることができる認可ヒエラルキ(authorization hierarchy)100を示す。実線は、公開鍵証明書の使用を伴う認可ステップを示す。これらの証明書は、当技術分野において周知であり、したがって、図1には示されない。点線は、証明書及び/又は権利の発行を示す。   FIG. 1 shows an authorization hierarchy 100 to which the present invention can be applied. The solid line shows the authorization step with the use of a public key certificate. These certificates are well known in the art and are therefore not shown in FIG. The dotted line indicates the issuance of certificates and / or rights.

システムオーソリティ(SA)101は、前記ヒエラルキの頂点にある。全ての準拠装置は、前記SAの公開鍵にアクセスできる。典型的には、前記SA公開鍵は、各準拠装置102のハードウェアに内蔵される。この公開鍵を用いて、準拠装置は、SA101により発行された証明書を確認することができる。前記ヒエラルキの次のレベルにおいて、証明書オーソリティ(CA)103、装置オーソリティ(DA)104及びユーザIDオーソリティ(UIDA)105が配置されている。CA103は、前記システム内のコンテンツプロバイダ109を認可する。例えば、EMI及びディズニーは、前記ネットワーク内のコンテンツプロバイダを構成することができるが、前述のように、準拠装置又はユーザが、コンテンツプロバイダを表すこともできる。事実、商用コンテンツアイテム及び個人用コンテンツアイテムが配信されるDRMシステムにおいて、ユーザは、特定の個人用コンテンツアイテムに対するコンテンツ権利を(準拠装置を介して)作成することを認可され、したがって、事実上、前記ユーザ自身の権利においてコンテンツプロバイダになる。結果として、本発明が適用されるDRMシステムにおいて、用語"コンテンツプロバイダ"は、個人ユーザ並びにレコード及び動画会社及びコンテンツディストリビュータのような従来のコンテンツプロバイダの両方を含むので、多数のコンテンツプロバイダが存在する。   The system authority (SA) 101 is at the top of the hierarchy. All compliant devices can access the SA's public key. Typically, the SA public key is built in the hardware of each compliant device 102. Using this public key, the compliant device can confirm the certificate issued by SA 101. At the next level of the hierarchy, a certificate authority (CA) 103, a device authority (DA) 104, and a user ID authority (UIDA) 105 are arranged. The CA 103 authorizes the content provider 109 in the system. For example, EMI and Disney can configure content providers in the network, but as described above, compliant devices or users can also represent content providers. In fact, in a DRM system where commercial content items and personal content items are distributed, the user is authorized to create content rights (via a compliant device) for a particular personal content item, and thus in effect, Become a content provider in the user's own rights. As a result, in the DRM system to which the present invention applies, the term “content provider” includes both individual users and traditional content providers such as records and video companies and content distributors, so there are a large number of content providers. .

CA103は、コンテンツID証明書106を発行し、前記証明書をコンテンツプロバイダ109に提供する。CA103は、信頼されたサードパーティであってもよく、又は代わりに準拠装置であってもよい。これは、主に柔軟性の問題であり、準拠装置がCAとして働くことが認可される場合、これは、前記システムに柔軟性をもたらす。逆に、サードパーティプロバイダは、セキュリティの理由で準拠装置にコンテンツID証明書を発行する権利を"配信"したくないかもしれない。コンテンツID証明書106は、以上に詳細に記載されており、
(a)一意的なコンテンツIDと、
(b)前記ネットワークに持ち込まれたコンテンツアイテムに対するコンテンツフィンガプリントと、
(c)前記ネットワーク内に前記コンテンツアイテムを持ち込んだユーザの公開鍵と、
(d)前記CAの署名と、
を有する。
The CA 103 issues a content ID certificate 106 and provides the certificate to the content provider 109. The CA 103 may be a trusted third party, or alternatively may be a compliant device. This is primarily a matter of flexibility, which provides flexibility to the system if the compliant device is authorized to act as a CA. Conversely, a third party provider may not want to “distribute” the right to issue a content ID certificate to a compliant device for security reasons. The content ID certificate 106 is described in detail above.
(A) a unique content ID;
(B) a content fingerprint for a content item brought into the network;
(C) the public key of the user who brought the content item into the network;
(D) the CA signature;
Have

前記CAが信頼されたサードパーティである場合に、前記コンテンツID証明書が準拠装置の形式のコンテンツプロバイダにおいて作成されるが、前記CAにおいて署名されることが可能であることに注意する。   Note that if the CA is a trusted third party, the content ID certificate is created at the content provider in the form of a compliant device, but can be signed at the CA.

前記ネットワーク内のコンテンツプロバイダ109は、前記コンテンツプロバイダが有効なコンテンツID証明書106を提供されている場合には、コンテンツアイテムに対するコンテンツ権利111を発行することが許可される。各コンテンツ権利は、前記コンテンツIDと、前記コンテンツが関連付けられている暗号で保護されたコンテンツアイテムに対するアクセスを可能にするコンテンツ鍵とを含む(前記暗号化されたコンテンツアイテムに付随するコンテンツIDと比較されるので、この関連付けは、前記コンテンツ権利内の前記コンテンツIDを用いて有効にされる)。コンテンツ権利111は、ユーザ権利オーソリティ(URA)112の公開鍵を含む点で、特定のコンテンツアイテムに対する有効なURA112をも特定する。したがって、コンテンツプロバイダ109は、他のパーティ、即ちURA112に対するユーザ権利113の発行を委譲することができる。これは、コンテンツプロバイダにより配信されるコンテンツ、(ユーザ/準拠装置がコンテンツプロバイダとして働く場合の)個人用コンテンツ及び他のDRMシステムから取り込まれたコンテンツを含む異なる使用モデルをサポートすることができるので、前記システムを柔軟にする。コンテンツ権利111を発行するコンテンツプロバイダ109は、これに署名をもする。実際に、前記コンテンツプロバイダ自体がURAになることを認可され、したがって、コンテンツ権利111及びユーザ権利113を発行する。事実、特定のコンテンツアイテムに対するコンテンツ権利及びユーザ権利は、1つの単一の権利に結合されることができる。   A content provider 109 in the network is allowed to issue a content right 111 for a content item if the content provider is provided with a valid content ID certificate 106. Each content right includes the content ID and a content key that allows access to the cryptographically protected content item with which the content is associated (compare with the content ID associated with the encrypted content item). So this association is validated using the content ID in the content right). The content right 111 also identifies a valid URA 112 for a particular content item in that it includes the public key of the user rights authority (URA) 112. Accordingly, the content provider 109 can delegate the issue of the user right 113 to another party, that is, the URA 112. This can support different usage models including content delivered by content providers, personal content (when a user / compliant device acts as a content provider) and content captured from other DRM systems. Make the system flexible. The content provider 109 that issues the content right 111 also signs it. In fact, the content provider itself is authorized to become a URA, thus issuing content rights 111 and user rights 113. In fact, content rights and user rights for a particular content item can be combined into one single right.

URA112は、特定のコンテンツアイテムに対してユーザ権利113を発行する。ユーザ権利は、ユーザがコンテンツアイテムにアクセスするためにコンテンツ権利を使用することが許可されているかどうかを示す。前記ユーザ権利は、前記ユーザ権利、前記コンテンツ権利及び前記コンテンツアイテムの間のリンクであるコンテンツIDを有する。以上に記載されたように、これら3つのコンポーネントは、全て、コンテンツIDを有する。前記ユーザ権利は、どのように、前記ユーザ権利に含まれる公開鍵の形でユーザIDを用いて設計されるユーザが、どのように前記コンテンツアイテムを使用することができるのかを示す権利表現を更に有する。最終的に、前記ユーザ権利は、前記URAにより署名される。   The URA 112 issues a user right 113 for a specific content item. The user right indicates whether the user is allowed to use the content right to access the content item. The user right has a content ID that is a link between the user right, the content right, and the content item. As described above, these three components all have a content ID. The user right further includes a right expression indicating how a user designed using a user ID in the form of a public key included in the user right can use the content item. Have. Finally, the user right is signed by the URA.

異なるタイプの権利を扱う際に必要とされるセキュリティの側面に関して、ユーザ権利113とコンテンツ権利111との間に差異が存在する。ユーザ権利は、秘密を含まないので、自由に配信されることができ、前記署名が変更を防止する。コンテンツ権利は、他方で、コンテンツアイテムにアクセスするための暗号化鍵を含む。したがって、コンテンツ権利は、準拠装置に転送されることのみができる。更に、装置間のコンテンツ権利の転送は、安全な認可されたチャネルに基づくことができる安全な通信手段を必要とする。結果として、コンテンツ権利111は、機密性及びインテグリティの両方を必要とするのに対し、ユーザ権利113はインテグリティのみを必要とする。   There are differences between the user rights 113 and the content rights 111 regarding the security aspects required when dealing with different types of rights. Since user rights do not contain secrets, they can be distributed freely and the signature prevents changes. The content right, on the other hand, includes an encryption key for accessing the content item. Thus, the content right can only be transferred to the compliant device. Furthermore, the transfer of content rights between devices requires a secure communication means that can be based on a secure authorized channel. As a result, content rights 111 require both confidentiality and integrity, whereas user rights 113 require only integrity.

ユーザ及び装置管理は、ユーザ及び装置のパーソナライズ化及び認証を伴い、これらは、この場合、前記システム及び(以前に記載されたように、特定の所要の性質に対して)申告された準拠装置に導入される。装置オーソリティ(DA)104は、複数の装置製造者に対して装置IDオーソリティ(DIDA)110を認可する信頼されたパーティである。各装置製造者(例えばフィリップス、ソニー)は、署名された装置ID証明書107を用いて一意的な識別及び関連付けられた公開鍵を装置に与え、したがって準拠を示す前記各装置製造者自体のDIDA110を持つ。   User and device management involves the personalization and authentication of users and devices, which in this case are in the system and the compliant device declared (for certain required properties as previously described). be introduced. Device Authority (DA) 104 is a trusted party that authorizes Device ID Authority (DIDA) 110 for multiple device manufacturers. Each device manufacturer (eg, Philips, Sony) uses a signed device ID certificate 107 to give the device a unique identification and associated public key, thus indicating each device manufacturer's own DIDA 110 indicating compliance. have.

ユーザIDオーソリティ(UIDA)105は、(図1には示されていない)ユーザID装置の発行に関与する。これは、典型的には、製造段階の間に実行される。UIDA105は、ユーザID装置の公開鍵と一緒にユーザの名前又は他の識別子を含む署名されたユーザID証明書108を発行することにより、典型的には例えば不正改ざん防止(tamper resistant)スマートカード又はSIMカードを有するユーザID装置を特定の人に関連付ける。この公開鍵に対応する秘密鍵は、ユーザの秘密鍵と見なされる。しかしながら、前記ユーザは、この秘密鍵に対する個人用アクセスを与えられていない。これは、ユーザが、前記ユーザに成りすますことができる誰かに前記秘密鍵を配信することを防止する。したがって、前記ユーザの秘密鍵は、不正改ざん防止である前記ユーザID装置に安全に記憶される。前記ユーザID装置は、前記ユーザの存在を証明するトークンとして機能する。前記ユーザID装置は、扱いが容易であり、ロバストであり、安全なコンピューティングを提供し、クローンを作るのが難しくなくてはならない。   User ID authority (UIDA) 105 is responsible for issuing user ID devices (not shown in FIG. 1). This is typically performed during the manufacturing phase. The UIDA 105 typically issues a signed user ID certificate 108 that includes the user's name or other identifier along with the user ID device's public key, for example, a tamper resistant smart card or Associate a user ID device with a SIM card with a particular person. The private key corresponding to this public key is regarded as the user's private key. However, the user is not given personal access to this private key. This prevents a user from distributing the secret key to someone who can impersonate the user. Therefore, the user's private key is securely stored in the user ID device that prevents unauthorized tampering. The user ID device functions as a token that proves the existence of the user. The user ID device must be easy to handle, robust, provide secure computing, and difficult to clone.

図1に示される各オーソリティは、典型的には、様々な証明書及び権利を作成するために、1以上のマイクロプロセッサ又はコンピューティング機能を持つ他の装置、例えば、特定用途向け集積回路(ASIC)、フィールド・プログラマブル・ゲート・アレイ(FPGA)、結合プログラム可能論理回路(CPLD)等を有する。前記証明書及び権利の作成において、及び異なるオーソリティ間の相互通信において、前記マイクロプロセッサは、それぞれのオーソリティにダウンロードされ、RAM、フラッシュメモリ又はハードディスクのような適切な記憶領域に記憶された適切なソフトウェアを実行する。相互通信を可能にするため、前記オーソリティは、通信を可能にするインターフェースを配置される。   Each authority shown in FIG. 1 typically has one or more microprocessors or other devices with computing capabilities, such as application specific integrated circuits (ASICs), to create various certificates and rights. ), Field programmable gate array (FPGA), coupled programmable logic circuit (CPLD), and the like. In creating the certificate and rights, and in intercommunication between different authorities, the microprocessor is downloaded to the respective authority and is stored in a suitable storage area such as RAM, flash memory or hard disk. Execute. In order to allow mutual communication, the authority is arranged with an interface that allows communication.

証明書が使用されることができる前に、前記証明書は有効にされなければならない。証明書有効化は、証明書の少なくとも(署名を使用する)インテグリティ及び(前記SAまで前記オーソリティの証明書に証明書をリンクする証明書のチェーンを使用する)信頼性(authenticity)が確認されることを意味する。   Before a certificate can be used, it must be validated. Certificate validation verifies at least the integrity of the certificate (using a signature) and the authenticity (using a chain of certificates that links the certificate to the authority's certificate up to the SA) Means that.

図2を参照すると、以下、アリスと称されるユーザ201がコンテンツアイテムにアクセスすることを望む場合、アリスは、
(a)コンテンツID証明書と、
(b)コンテンツ権利と、
(c)ユーザ権利と、
(d)ユーザID証明書と、
を必要とする。
Referring to FIG. 2, if a user 201, hereinafter referred to as Alice, wants to access a content item, Alice
(A) a content ID certificate;
(B) content rights;
(C) user rights;
(D) a user ID certificate;
Need.

装置準拠が既に確認されており、このために上記リストが装置ID証明書を有さないと仮定される。前記コンテンツアイテムは、暗号化された形式で準拠装置202にロードされている。前記準拠装置は、例えばCDプレーヤであってもよく、前記装置上でレンダリングされるべきコンテンツアイテムは、オーディオCDであってもよい。準拠装置202は、様々な証明書及び権利を作成し、暗号化動作及び以下に記載される他のコンピューティング動作を実行するためにマイクロプロセッサ213を有する。マイクロプロセッサ213は、前記準拠装置にダウンロードされ、RAM14に記憶される適切なソフトウェアを実行する。   It is assumed that device compliance has already been confirmed and for this reason the list does not have a device ID certificate. The content item is loaded into the compliant device 202 in encrypted form. The compliant device may be a CD player, for example, and the content item to be rendered on the device may be an audio CD. The compliant device 202 has a microprocessor 213 to create various certificates and rights and perform cryptographic operations and other computing operations described below. The microprocessor 213 executes appropriate software that is downloaded to the compliant device and stored in the RAM 14.

準拠装置202は、前記準拠装置内の内蔵公開鍵を使用する署名を確認することにより、ユーザID証明書204が有効であることを確認する(ステップ203)。アリス201は、前記ユーザID証明書に含まれる前記公開鍵に対応する秘密鍵を知っていることを証明することによりアリス自身をも認証しなくてはならない。前述のように、前記ユーザは、前記ユーザが前記秘密鍵を配信することを防ぎ、したがって成りすましを防止するためにこの秘密鍵に対する個人用アクセスを与えられていない。したがって、前記ユーザの秘密鍵は、ユーザID装置205、例えば不正改ざん防止スマートカードに安全に記憶され、前記スマートカードは、準拠装置202に挿入され(ステップ206)、読み取られる。更に、前記準拠装置は、前記ユーザ権利が有効であることを保証するために、ユーザ権利208の署名を確認する(ステップ207)。これを行うために、前記準拠装置は、コンテンツ権利209内のユーザ権利オーソリティ(URA)フィールドを確認し、前記指定されたURAが前記ユーザ権利に署名したことを確認する。準拠装置202は、アリス201がユーザ権利208を使用することができる。これは、前記ユーザ権利内の前記ユーザID、即ちユーザ公開鍵をアリスのユーザID証明書204における前記ユーザIDと比較することにより行われる。   The compliant device 202 confirms that the user ID certificate 204 is valid by confirming the signature using the built-in public key in the compliant device (step 203). Alice 201 must also authenticate Alice himself by proving that she knows the private key corresponding to the public key contained in the user ID certificate. As mentioned above, the user is not given personal access to the secret key to prevent the user from distributing the secret key and thus prevent impersonation. Accordingly, the user's private key is securely stored in a user ID device 205, eg, a tamper-proof smart card, which is inserted into the compliant device 202 (step 206) and read. Furthermore, the compliant device verifies the signature of the user right 208 to ensure that the user right is valid (step 207). To do this, the compliant device checks the user rights authority (URA) field in the content rights 209 and confirms that the specified URA has signed the user rights. The compliant device 202 allows Alice 201 to use user rights 208. This is done by comparing the user ID within the user right, ie the user public key, with the user ID in Alice's user ID certificate 204.

前記準拠装置は、前記コンテンツプロバイダが前記コンテンツ権利に署名することを許可されたことを確認する(ステップ210)。したがって、前記装置は、コンテンツID証明書211に含まれる前記公開鍵を使用してコンテンツ権利209の署名を確認する。これを行うために、前記準拠装置は、内蔵公開鍵を使用することにより、第一に、前記CAにより提供された(図1参照)前記コンテンツID証明書の署名を確認することにより前記コンテンツID証明書を確認する(ステップ212)。上述のように、コンテンツ権利209は、前記ネットワーク内に対応するコンテンツアイテムを持ち込んだ動作者により作成及び書名される。したがって、コンテンツID証明書211に含まれる前記公開鍵は、前記ネットワーク内に前記コンテンツアイテムを持ち込んだ前記ユーザ(即ちコンテンツプロバイダ)の公開鍵であり、この公開鍵は、コンテンツ権利209に署名するのに採用された秘密鍵に対応する。   The compliant device verifies that the content provider is authorized to sign the content right (step 210). Therefore, the device verifies the signature of the content right 209 using the public key included in the content ID certificate 211. To do this, the compliant device uses the built-in public key to first check the content ID certificate provided by the CA (see FIG. 1) by checking the content ID certificate signature. The certificate is confirmed (step 212). As described above, the content right 209 is created and named by an operator who brings a corresponding content item into the network. Therefore, the public key included in the content ID certificate 211 is the public key of the user (ie, content provider) who brought the content item into the network, and this public key signs the content right 209. Corresponds to the secret key adopted in

最終的に、準拠装置202は、前記コンテンツ権利が前記暗号化されたコンテンツにアクセスするのに使用されることができる。このため、前記装置は、前記コンテンツアイテムのフィンガプリントを計算し、このフィンガプリントをコンテンツID証明書211内のフィンガプリントと比較する。一致する場合、アリス201は、準拠装置202において前記コンテンツアイテムにアクセスすることを許可される。上記ステップのいずれかが失敗する場合、アリスは、前記コンテンツに対するアクセスを与えられない。   Finally, the compliant device 202 can be used to access the encrypted content with the content right. For this purpose, the device calculates the fingerprint of the content item and compares this fingerprint with the fingerprint in the content ID certificate 211. If there is a match, Alice 201 is allowed to access the content item at the compliant device 202. If any of the above steps fail, Alice is not given access to the content.

本発明によると、コンテンツID証明書は、準拠装置のネットワークに持ち込まれる。前記認可された証明書オーソリティ(CA)による前記証明書の署名は、悪意のあるユーザが前記コンテンツID証明書を改ざんすることを防止する。前記コンテンツアイテムの前記フィンガプリントは、前記コンテンツID証明書に含まれ、コンテンツID置換アタックを阻止する。コンテンツ権利の(不正な)作成を用いる前記ネットワーク内へのコンテンツアイテムの不正持ち込み及び配信に関連した問題は、前記コンテンツID証明書内に、コンテンツイントロデューサの公開鍵を含めることにより克服される。ユーザ(又はサードパーティコンテンツプロバイダ)が特定のコンテンツアイテムに対するコンテンツ権利を作成しようとしている場合、採用される準拠装置は、前記ユーザの公開鍵が、上述のように前記CAにより署名された前記コンテンツID証明書内に存在するかを確認する。前記ユーザの公開鍵が前記コンテンツID証明書内に存在する場合、前記ユーザは、前記特定のコンテンツアイテムに対するコンテンツ権利を作成することを認可されていると見なされる。したがって、前記ネットワーク内へのコンテンツの不正持ち込み及び配信は、防止される。   According to the present invention, the content ID certificate is brought into the network of compliant devices. The certificate signature by the authorized certificate authority (CA) prevents a malicious user from tampering with the content ID certificate. The fingerprint of the content item is included in the content ID certificate and prevents a content ID replacement attack. The problems associated with unauthorized introduction and distribution of content items into the network using (illegal) creation of content rights are overcome by including the content introducer's public key in the content ID certificate. When a user (or a third-party content provider) is trying to create a content right for a particular content item, the compliant device employed is that the user's public key is the content ID signed by the CA as described above Check if it exists in the certificate. If the user's public key is present in the content ID certificate, the user is deemed authorized to create content rights for the particular content item. Accordingly, illegal introduction and distribution of content into the network is prevented.

本発明が特定の典型的な実施例を参照して記載されているが、多くの異なる変更例及び修正例等は、当業者に明らかになる。例えば、前記コンテンツID証明書は、準拠装置の公開鍵をも有することができ、前記準拠装置を介してコンテンツアイテムが持ち込まれる。この公開鍵は、OMA DRMにおいて使用されるライセンスの形式によってコンテンツ権利を作成するのに使用されることができる。前記コンテンツID証明書は、これに加えて、又は代わりに、証明書のタイプに関する情報を有する。これは、権利フィールドにおいて特定されることができ、例えば権利=所有である。記載された実施例は、したがって、添付の請求項により定義される本発明の範囲を限定することは意図されない。   Although the present invention has been described with reference to specific exemplary embodiments, many different changes and modifications will become apparent to those skilled in the art. For example, the content ID certificate can also have the public key of the compliant device, and the content item is brought in via the compliant device. This public key can be used to create content rights according to the type of license used in OMA DRM. The content ID certificate has information regarding the type of certificate in addition or alternatively. This can be specified in the rights field, eg rights = ownership. The described embodiments are therefore not intended to limit the scope of the invention as defined by the appended claims.

本発明が適用されることができる認可ヒエラルキを示す。3 shows an authorization hierarchy to which the present invention can be applied. 本発明の実施例による、ユーザがコンテンツアイテムにアクセスすることを望む場合に実行される認証手続きを示す。FIG. 6 illustrates an authentication procedure that is performed when a user desires access to a content item, according to an embodiment of the present invention. FIG.

Claims (17)

準拠装置を含むネットワークにおいてコンテンツアイテムの不正配信を防止する方法であって、前記ネットワーク内に持ち込まれた各コンテンツアイテムに対する一意的なコンテンツ識別データを使用する方法において、
前記ネットワーク内に持ち込まれたコンテンツアイテムに対する前記一意的なコンテンツ識別データ、及び前記ネットワーク内に前記コンテンツアイテムを持ち込んだコンテンツイントロデューサの識別子を少なくとも有するコンテンツ識別子証明書を作成するステップと、
前記識別子により識別される前記コンテンツイントロデューサが前記ネットワーク内に前記コンテンツアイテムを持ち込んだことを保証するように前記コンテンツ識別子証明書に署名するステップと、
を有することを特徴とする方法。
A method for preventing unauthorized delivery of content items in a network including compliant devices, wherein the method uses unique content identification data for each content item brought into the network;
Creating a content identifier certificate having at least the unique content identification data for a content item brought into the network and an identifier of a content introducer that brought the content item into the network;
Signing the content identifier certificate to ensure that the content introducer identified by the identifier has brought the content item into the network;
A method characterized by comprising:
前記持ち込まれたコンテンツアイテムに対するコンテンツ権利を作成する要求がなされた場合に、前記コンテンツ識別子証明書が、認可された証明書オーソリティにより署名されていることを、前記証明書に署名するのに使用された秘密鍵に対応する、前記認可された証明書オーソリティの公開鍵を用いて前記証明書を復号する手段を用いて確認するステップを更に有する、請求項1に記載の方法。   Used to sign the certificate that the content identifier certificate is signed by an authorized certificate authority when a request is made to create a content right for the brought-in content item. The method of claim 1, further comprising the step of verifying using means for decrypting the certificate using a public key of the authorized certificate authority corresponding to the private key. 前記持ち込まれたコンテンツアイテムに対するコンテンツ権利を作成するためのコンテンツプロバイダからの要求を受けるステップと、
前記要求するコンテンツプロバイダの識別子が、前記コンテンツ識別子証明書に含まれる前記識別子と一致することを確認するステップと、
を更に有する、請求項2に記載の方法。
Receiving a request from a content provider to create a content right for the brought-in content item;
Verifying that the requesting content provider identifier matches the identifier contained in the content identifier certificate;
The method of claim 2 further comprising:
前記識別子の成功した確認の後に前記ネットワーク内に持ち込まれた前記コンテンツアイテムに対するコンテンツ権利を作成するステップを更に有する、請求項4に記載の方法。   5. The method of claim 4, further comprising creating a content right for the content item brought into the network after a successful confirmation of the identifier. 前記一意的なコンテンツ識別データが、コンテンツ識別子及び前記コンテンツアイテムに関連付けられたコンテンツフィンガプリントを有する、請求項1に記載の方法。   The method of claim 1, wherein the unique content identification data comprises a content identifier and a content fingerprint associated with the content item. ユーザが、コンテンツアイテムにアクセスするためにコンテンツ権利を使用することを望む場合に、前記コンテンツ識別子証明書の前記コンテンツフィンガプリントが、アクセスが要求される前記コンテンツアイテムの実際のフィンガプリントに一致することを確認するステップを更に有する、請求項5に記載の方法。   If a user wishes to use a content right to access a content item, the content fingerprint of the content identifier certificate matches the actual fingerprint of the content item to which access is requested. 6. The method of claim 5, further comprising the step of confirming. 前記コンテンツ識別子が、前記コンテンツ識別子が関連付けられた前記コンテンツアイテムを識別する数字であるように設定される、請求項1に記載の方法。   The method of claim 1, wherein the content identifier is set to be a number that identifies the content item with which the content identifier is associated. 前記コンテンツイントロデューサの前記識別子が、前記コンテンツイントロデューサの公開鍵を有する、請求項1に記載の方法。   The method of claim 1, wherein the identifier of the content introducer comprises a public key of the content introducer. 準拠装置を含むネットワークにおいてコンテンツアイテムの不正配信を防止する装置において、
前記ネットワーク内に持ち込まれたコンテンツアイテムに対する一意的なコンテンツ識別子データ及び前記ネットワーク内に前記コンテンツアイテムを持ち込んだコンテンツイントロデューサの識別子を少なくとも有するコンテンツ識別子証明書を作成する手段と、
前記コンテンツ識別子証明書に署名する手段と、
を有することを特徴とする装置。
In a device for preventing unauthorized distribution of content items in a network including compliant devices,
Means for generating a content identifier certificate having at least the unique content identifier data for the content item brought into the network and the identifier of the content introducer that brought the content item into the network;
Means for signing the content identifier certificate;
A device characterized by comprising:
コンテンツプロバイダが前記装置において前記持ち込まれたコンテンツアイテムに対するコンテンツ権利を作成することを要求する場合に、前記コンテンツ識別子証明書が認可された証明書オーソリティにより署名されていることを、前記証明書に署名するのに使用された秘密鍵に対応する、前記認可された証明書オーソリティの公開鍵を用いて前記証明書を復号する手段により確認する手段と、前記持ち込まれたコンテンツアイテムに対するコンテンツ権利を作成するためのコンテンツプロバイダからの要求を受け、前記要求しているコンテンツプロバイダが前記コンテンツ識別子証明書に含まれる前記識別子と一致することを確認する手段と、前記要求しているコンテンツプロバイダの識別子を含む、前記装置に挿入されたスマートカードを読み取る手段により前記要求しているコンテンツプロバイダの前記識別子を受ける手段とを更に有する、請求項9に記載の装置。   Signing the certificate that the content identifier certificate is signed by an authorized certificate authority when a content provider requests to create a content right for the brought-in content item in the device Creating means for verifying by means for decrypting the certificate using a public key of the authorized certificate authority corresponding to the private key used to perform the content right for the brought-in content item Means for receiving a request from a content provider for confirming that the requesting content provider matches the identifier contained in the content identifier certificate, and including an identifier of the requesting content provider; Smart car inserted into the device Further comprising a means for receiving said identifier of the content provider that the request by means for reading, according to claim 9. 準拠装置を含むネットワークにおいてコンテンツアイテムの不正配信を防止する方法であって、前記ネットワーク内に持ち込まれた各コンテンツアイテムに対する一意的なコンテンツ識別データを使用する方法において、
前記ネットワーク内に持ち込まれたコンテンツアイテムに対する前記一意的な識別データ、及び前記ネットワーク内に前記コンテンツアイテムを持ち込んだコンテンツイントロデューサの識別子を少なくとも有し、認可された証明書オーソリティにより署名されているコンテンツ識別子証明書を受けるステップと、
コンテンツプロバイダが前記持ち込まれたコンテンツアイテムに対するコンテンツ権利を作成することを要求する場合に、前記署名されたコンテンツ識別子証明書を確認するステップと、
を有することを特徴とする方法。
A method for preventing unauthorized delivery of content items in a network including compliant devices, wherein the method uses unique content identification data for each content item brought into the network;
Content that has at least the unique identification data for a content item brought into the network and an identifier of a content introducer that brought the content item into the network and is signed by an authorized certificate authority Receiving an identifier certificate;
Verifying the signed content identifier certificate when a content provider requests to create a content right for the brought-in content item;
A method characterized by comprising:
前記一意的なコンテンツ識別データが、コンテンツ識別子及び前記コンテンツアイテムと関連付けられたコンテンツフィンガプリントを有する、請求項11に記載の方法。   The method of claim 11, wherein the unique content identification data comprises a content identifier and a content fingerprint associated with the content item. 準拠装置を含むネットワークにおいてコンテンツアイテムの不正配信を防止する装置において、
前記ネットワーク内に持ち込まれたコンテンツアイテムに対する一意的な識別データ及び前記ネットワーク内に前記コンテンツアイテムを持ち込んだコンテンツイントロデューサの識別子を少なくとも有し、認可された証明書オーソリティにより署名されているコンテンツ識別子証明書を受ける手段と、
コンテンツプロバイダが前記持ち込まれたコンテンツアイテムに対するコンテンツ権利を作成するように要求する場合に、前記署名されたコンテンツ識別子証明書を確認する手段と、
を有することを特徴とする装置。
In a device for preventing unauthorized distribution of content items in a network including compliant devices,
A content identifier certificate having at least unique identification data for a content item brought into the network and an identifier of a content introducer that brought the content item into the network and signed by an authorized certificate authority A means of receiving the letter,
Means for verifying the signed content identifier certificate when a content provider requests to create a content right for the brought-in content item;
A device characterized by comprising:
準拠装置を含むネットワークにおいてコンテンツアイテムの不正配信を防止するシステムにおいて、
前記ネットワーク内に持ち込まれたコンテンツアイテムに対する一意的な識別データ及び前記ネットワーク内に前記コンテンツアイテムを持ち込んだコンテンツイントロデューサの識別子を少なくとも有するコンテンツ識別子証明書を作成するように構成された少なくとも1つの準拠装置と、
前記コンテンツ識別子証明書に署名するように構成された認可された証明書オーソリティと、
を有することを特徴とするシステム。
In a system for preventing unauthorized distribution of content items in a network including compliant devices,
At least one compliant configured to create a content identifier certificate having at least unique identification data for a content item brought into the network and an identifier of a content introducer that brought the content item into the network Equipment,
An authorized certificate authority configured to sign the content identifier certificate;
The system characterized by having.
前記認可された証明書オーソリティが、前記コンテンツ識別子証明書を作成するように構成された少なくとも1つの準拠装置に含まれる、請求項14に記載のシステム。   The system of claim 14, wherein the authorized certificate authority is included in at least one compliant device configured to create the content identifier certificate. 前記認可された証明書オーソリティが、前記コンテンツ識別子証明書を作成するように構成された少なくとも1つの準拠装置に含まれる信頼されたサードパーティである、請求項14に記載のシステム。   The system of claim 14, wherein the authorized certificate authority is a trusted third party included in at least one compliant device configured to create the content identifier certificate. 装置に含まれる処理ユニット上で実行される場合に、前記装置に請求項1に記載のステップを実行させるコンピュータ実行可能コンポーネントを有するコンピュータプログラム。   A computer program having a computer-executable component that, when executed on a processing unit included in an apparatus, causes the apparatus to perform the steps of claim 1.
JP2007551790A 2005-01-24 2006-01-19 Method for preventing unauthorized distribution of content in a DRM system for commercial or personal content Withdrawn JP2008529339A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP05100405 2005-01-24
PCT/IB2006/050198 WO2006077544A1 (en) 2005-01-24 2006-01-19 A method for discouraging illegal distribution of content within a drm system for commercial and personal content

Publications (1)

Publication Number Publication Date
JP2008529339A true JP2008529339A (en) 2008-07-31

Family

ID=36579520

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007551790A Withdrawn JP2008529339A (en) 2005-01-24 2006-01-19 Method for preventing unauthorized distribution of content in a DRM system for commercial or personal content

Country Status (4)

Country Link
JP (1) JP2008529339A (en)
CN (1) CN101107610A (en)
TW (1) TW200637309A (en)
WO (1) WO2006077544A1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017096399A1 (en) 2015-12-04 2017-06-08 Visa International Service Association Secure token distribution
CN111641507B (en) * 2020-05-18 2023-09-19 湖南智领通信科技有限公司 Software communication architecture component registration management method and device
CN111625781B (en) * 2020-08-03 2020-11-10 腾讯科技(深圳)有限公司 SDK authorization authentication method, device, equipment and storage medium

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6816596B1 (en) * 2000-01-14 2004-11-09 Microsoft Corporation Encrypting a digital object based on a key ID selected therefor
JP2006523995A (en) * 2003-03-21 2006-10-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Privacy of user identity in authorization certificate

Also Published As

Publication number Publication date
CN101107610A (en) 2008-01-16
TW200637309A (en) 2006-10-16
WO2006077544A1 (en) 2006-07-27

Similar Documents

Publication Publication Date Title
JP5065911B2 (en) Private and controlled ownership sharing
EP1942430B1 (en) Token Passing Technique for Media Playback Devices
KR101315076B1 (en) Method for redistributing dram protected content
US7899187B2 (en) Domain-based digital-rights management system with easy and secure device enrollment
US7224805B2 (en) Consumption of content
US8966580B2 (en) System and method for copying protected data from one secured storage device to another via a third party
US7296147B2 (en) Authentication system and key registration apparatus
US20040088541A1 (en) Digital-rights management system
US20060021065A1 (en) Method and device for authorizing content operations
US20010056533A1 (en) Secure and open computer platform
US20090276474A1 (en) Method for copying protected data from one secured storage device to another via a third party
WO2007086015A2 (en) Secure transfer of content ownership
CN103186723B (en) The method and system of digital content security cooperation
JP2008529339A (en) Method for preventing unauthorized distribution of content in a DRM system for commercial or personal content
WO2003005174A1 (en) Consumption of digital data content with digital rights management
WO2006077546A2 (en) Registration phase
Abbadi Digital asset protection in personal private networks

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20090407