JP2008529340A - Registration stage - Google Patents

Registration stage Download PDF

Info

Publication number
JP2008529340A
JP2008529340A JP2007551792A JP2007551792A JP2008529340A JP 2008529340 A JP2008529340 A JP 2008529340A JP 2007551792 A JP2007551792 A JP 2007551792A JP 2007551792 A JP2007551792 A JP 2007551792A JP 2008529340 A JP2008529340 A JP 2008529340A
Authority
JP
Japan
Prior art keywords
content
identifier
content item
fingerprint
watermark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007551792A
Other languages
Japanese (ja)
Inventor
デル フェルデ ヴィセ エイチ ファン
ミラン ペトコヴィク
クラウディーネ ヴィ コンラド
デル フェーン ミンネ ファン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2008529340A publication Critical patent/JP2008529340A/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy

Abstract

本発明は、準拠装置を含むネットワークにおいてコンテンツ項目の未承認の導入を防ぐ、方法、装置、及び装置に関する。本発明の基本的な考え方は、CA206に、当該CAが配置されるネットワークに導入されるべきコンテンツ項目の指紋を提供することである。更に、当該CAは、ネットワークにおいて特定のコンテンツを導入するコンテンツ導入者201の識別子を具備される。当該CAは、指紋を指紋の所定の一群と比較し、コンテンツ項目の導入は、前記指紋が指紋の前記一群において発見されない場合に許可される。コンテンツ項目の導入において、当該CAは、透かし識別子、透かし鍵、並びに、少なくとも前記コンテンツ項目に関する前記指紋及び固有の識別子並びに前記コンテンツ導入者の前記識別子を含む署名されたコンテンツ識別子証明書、を生成する。その後、前記透かし鍵を用いて、前記透かし識別子が、前記コンテンツ項目に挿入される。  The present invention relates to a method, an apparatus, and an apparatus for preventing unauthorized introduction of a content item in a network including a compliant apparatus. The basic idea of the present invention is to provide CA 206 with a fingerprint of a content item to be introduced into the network where the CA is located. Further, the CA is provided with an identifier of the content introducer 201 who introduces specific content in the network. The CA compares the fingerprint with a predetermined group of fingerprints, and the introduction of a content item is allowed if the fingerprint is not found in the group of fingerprints. In introducing a content item, the CA generates a watermark identifier, a watermark key, and a signed content identifier certificate that includes at least the fingerprint and unique identifier for the content item and the identifier of the content introducer. . Thereafter, the watermark identifier is inserted into the content item using the watermark key.

Description

本発明は、準拠装置を含むネットワークにおいてコンテンツ項目の未承認の導入を防ぐ方法、装置、及びシステムに関する。   The present invention relates to a method, apparatus and system for preventing unauthorized introduction of content items in a network including compliant devices.

従来技術のDRMシステムにおいて、コンテンツ権は、音声ファイル、映画、及び電子ブックなどのコンテンツ項目と関連付けられている。コンテンツ権は、通常、規則(例えば、再生、複製、配信等)及び、コンテンツ権と関連付けられる斯様なコンテンツ項目を暗号化/復号するのに必要な暗号化鍵を含む。コンテンツ権は、準拠している装置であって、適切なユーザ権利、すなわち、誰がコンテンツ権を使用し得るかを特定する権利を有するユーザによって操作される装置へのみ転送されるべきである。コンテンツ権及びユーザ権利は、Open Mobile Alliance (OMA)のDRMで知られているような、単一のライセンスに統合され得ることを注意されるべきである。準拠装置は、所与の規格に準拠し、特定の動作規則を順守する。またこれらの装置は、特定のプロトコルを用いて通信もし、これにより、これらの装置が、所期の態様で、これらの装置に投げかけられるクエスチョン及びリクエストに答える。準拠する装置は、信頼できると見なされており、このことは、例えば、当該装置がデジタルインターフェイスにおいてコンテンツを違法に出力しないこと、及び装置の所有権が重要でないことを意味する。装置準拠管理、すなわち、準拠装置識別、装置の更新可能にすること、及び装置の取り消しは、既知の技術を用いることにより実行され得る。   In prior art DRM systems, content rights are associated with content items such as audio files, movies, and electronic books. A content right typically includes rules (eg, playback, duplication, distribution, etc.) and the encryption key required to encrypt / decrypt such content items associated with the content right. Content rights should only be transferred to compliant devices and devices operated by users with appropriate user rights, i.e. the right to specify who can use the content rights. It should be noted that content rights and user rights can be combined into a single license, as known in the Open Mobile Alliance (OMA) DRM. A compliant device complies with a given standard and adheres to specific operating rules. These devices also communicate using specific protocols so that they respond to the questions and requests that are cast on them in the intended manner. Compliant devices are considered trustworthy, which means, for example, that the device does not illegally output content at the digital interface and that device ownership is not important. Device compliance management, ie, compliant device identification, device updateability, and device revocation can be performed using known techniques.

通常、コンテンツ提供者は、商業コンテンツ項目の制御不可能な配信のリスクがあるために、ユーザに対してユーザが自身のコンテンツ権を作成するように認証することを望まない。結果として、コンテンツ提供者は、コンテンツが配信される前に、コンテンツ権をデジタル的に署名する。更に、準拠装置は、コンテンツ権の署名を確認し、コンテンツ提供者によって適切に署名されていないコンテンツ権を拒絶することを強制されなければならない。通常、装置は、ネットワーク又はドメインに含まれる。   Typically, content providers do not want to authenticate users to create their own content rights because of the risk of uncontrollable distribution of commercial content items. As a result, the content provider digitally signs the content right before the content is distributed. Furthermore, the compliant device must be forced to verify the content rights signature and reject content rights that are not properly signed by the content provider. Usually, the device is included in a network or domain.

上述の対処法は、コンテンツ提供者のみがコンテンツ権を配信するようなDRMシステムに関しては適している。しかし、ユーザが例えば写真又はホームビデオなどの個人的なコンテンツ項目を導入することを望む場合、ユーザは、コンテンツ提供者を、個人的なコンテンツ項目に関するコンテンツ権を生成するように関与させる必要がある。このことは、コンテンツ提供者が個人的なコンテンツを管理することが可能であるべきでないので、望ましいものではない。商業的コンテンツ項目と同様に個人的なコンテンツ項目が配信されるようなDRMシステムにおいて、準拠装置は、特定の個人コンテンツ項目に関するコンテンツ権を生成するために認証され得る。このコンテンツ権は、準拠装置によって署名され得、もし署名されない場合、いかなる準拠装置もコンテンツ権を拒絶しなければならない。このことは、個人コンテンツが、準拠装置を介してのみ装置のネットワークに入ることが可能であるという効果を奏する。より厳しいセキュリティ要件を伴う環境において、コンテンツ権は、信頼できる第三者機関の権限者、すなわち関連する通信している団体(party)によって信頼される団体によって署名され得る。   The above-mentioned countermeasure is suitable for a DRM system in which only the content provider distributes the content right. However, if the user wishes to introduce a personal content item such as a photo or home video, the user needs to involve the content provider to generate content rights for the personal content item. . This is not desirable because it should not be possible for the content provider to manage personal content. In a DRM system where personal content items are distributed as well as commercial content items, the compliant device can be authenticated to generate content rights for specific personal content items. This content right can be signed by a compliant device, and if not signed, any compliant device must reject the content right. This has the effect that personal content can only enter the network of devices via a compliant device. In an environment with stricter security requirements, content rights can be signed by a trusted third party authority, i.e. an organization trusted by the relevant communicating party.

商業コンテンツ項目と同様に個人コンテンツ項目が導入されるような従来技術のDRMシステムにおいて解決されるべき問題は、コンテンツ項目識別子の置換を含む攻撃に晒されることである。コンテンツ項目識別子は、システムにおける対応するコンテンツ項目を固有に識別する。   A problem to be solved in prior art DRM systems where personal content items are introduced as well as commercial content items is subject to attacks involving replacement of content item identifiers. The content item identifier uniquely identifies the corresponding content item in the system.

商業コンテンツ項目と同様に個人コンテンツ項目が導入されるような従来技術のDRMシステムにおいて、いかなるユーザも、特定の個人コンテンツ項目に関するコンテンツ権を生成するために認証され、当該コンテンツ項目は、上述の準拠装置によって又はユーザ自身によって署名され得、これにより、ユーザは、有効に、ユーザ自身の権利に関するコンテンツ提供者になる。いかなるユーザも、コンテンツ提供者から商業的コンテンツ項目を取得し得、これをシステムに導入することが可能であり得る。悪意のあるユーザは、特定の個人コンテンツ項目と関連付けられるコンテンツ権の生成の後に、特定の個人コンテンツ項目を商業コンテンツ項目の代わりに置き換え得る。このことは、商業コンテンツ項目が暗号化されていない(in the clear)に表れるように商業コンテンツ項目を復号する鍵を得るために、準拠装置をハッキングすることを含み得る。悪意のあるユーザは、この場合、未承認の態様で入手された商業コンテンツを、特定の個人コンテンツと関連付けられるコンテンツ権に存在するコンテンツ鍵を用いて再暗号化する必要がある。その後、再暗号化された商業コンテンツ項目は、特定の個人コンテンツ項目のコンテンツ識別子と関連付けられる。悪意のあるユーザは、このユーザ自身の個人コンテンツ項目と同一の権利を含むこの商業コンテンツ項目を使用し得る。極めて所望でない結果として、多数の商業コンテンツ項目が、漏洩されたコンテンツ鍵を用いて暗号化された場合、これらが、ネットワークに導入及び配信され得る。   In prior art DRM systems where personal content items are introduced as well as commercial content items, any user is authenticated to generate content rights for a particular personal content item, and the content item is It can be signed by the device or by the user himself, so that the user is effectively a content provider regarding the user's own rights. Any user may be able to obtain a commercial content item from a content provider and introduce it into the system. A malicious user may replace a specific personal content item in place of a commercial content item after generation of a content right associated with the specific personal content item. This can include hacking the compliant device to obtain a key to decrypt the commercial content item so that the commercial content item appears in the clear. A malicious user in this case needs to re-encrypt commercial content obtained in an unapproved manner using a content key that exists in the content right associated with the particular personal content. The re-encrypted commercial content item is then associated with the content identifier of the particular personal content item. A malicious user may use this commercial content item that contains the same rights as the user's own personal content item. As a highly undesirable result, if a large number of commercial content items are encrypted using a compromised content key, they can be introduced and distributed on the network.

したがって、この攻撃を防ぐために、コンテンツ項目及び対応するコンテンツ項目識別子の間のセキュアなリンクが必要とされる。このことは、コンテンツの指紋を用いることで解決されてきた。この指紋は、指紋が参照するコンテンツを個別に識別するのに用いられる。コンテンツ項目の指紋は、対象となる情報信号の表現であり、これは、コンテンツ項目が微妙に修正される場合でも変化しない。斯様な指紋は、しばしば、「(堅牢な(robust))ハッシュ」としても既知である。堅牢なハッシュいう用語は、例えば圧縮/圧縮解除、符号化、及びAD/DA変換などによるデータ処理及び信号劣化に関してある程度堅牢であるハッシュ関数を参照する。堅牢なハッシュは、しばしば、堅牢な要約、堅牢な署名、又は知覚ハッシュとして参照される。   Therefore, to prevent this attack, a secure link between the content item and the corresponding content item identifier is required. This has been solved by using content fingerprints. This fingerprint is used to individually identify the content referenced by the fingerprint. The fingerprint of the content item is a representation of the information signal of interest, and this does not change even if the content item is delicately modified. Such fingerprints are often also known as “(robust) hashes”. The term robust hash refers to a hash function that is somewhat robust with respect to data processing and signal degradation, such as by compression / decompression, encoding, and AD / DA conversion. Robust hashes are often referred to as robust summaries, robust signatures, or perceptual hashes.

指紋を生成する既知の方法は、本特許出願の出願人に属する国際特許出願第02/065782号に詳細に記載される。しかし、当業者は、指紋を生成する多くの他の方法が存在することを理解する。準拠装置は、コンテンツ権を署名する前に、指紋情報をコンテンツ権に加える。コンテンツ権が使用される場合、準拠装置は、コンテンツ権に含まれる指紋情報が実際のコンテンツ項目にも発見され得るかを確認しなければならない。指紋情報が実際のコンテンツ項目において発見され得ない場合、コンテンツ権は拒絶されなければならない。更に、承認されたコンテンツ提供者と関連付けられる電子透かしが、セキュリティを強化するために用いられる。透かしは、承認されたコンテンツ提供者によって特定のコンテンツ項目へ適用され、準拠装置は、ユーザがコンテンツ権を生成することを望むコンテンツ項目において何の透かしも存在しないことを確認しなければならない。透かしを加えられたコンテンツは、元々、「公式の」(すなわち承認された)商業コンテンツ提供者から生じ、したがって、ユーザは、斯様なコンテンツに関してユーザ自身のコンテンツ権を生成することを許されていない。コンテンツ項目が透かしを加えられている場合、準拠する装置は、コンテンツが、(公開鍵が知られている)公式のコンテンツ提供者によって署名された適切なコンテンツ権を有する場合にのみコンテンツにアクセスする。何の透かしも検出されない場合、コンテンツは、「個人コンテンツ」として分類され、伴うコンテンツ権は、いかなる準拠装置によっても署名され得る。   A known method for generating a fingerprint is described in detail in International Patent Application No. 02/065782, belonging to the applicant of the present patent application. However, those skilled in the art will appreciate that there are many other ways to generate a fingerprint. The compliant device adds fingerprint information to the content right before signing the content right. If a content right is used, the compliant device must verify that the fingerprint information contained in the content right can also be found in the actual content item. If fingerprint information cannot be found in the actual content item, the content right must be rejected. In addition, digital watermarks associated with approved content providers are used to enhance security. The watermark is applied to a specific content item by an approved content provider, and the compliant device must ensure that no watermark exists in the content item for which the user wishes to generate content rights. The watermarked content originally originates from “official” (ie, approved) commercial content providers, and therefore the user is allowed to generate their own content rights for such content. Absent. If the content item is watermarked, the compliant device will only access the content if the content has the appropriate content rights signed by the official content provider (whose public key is known). . If no watermark is detected, the content is classified as “personal content” and the accompanying content rights can be signed by any compliant device.

しかし、指紋を使用する対処法に残る問題は、ユーザがネットワークにおいて商業コンテンツの未承認の導入及び配信をすることを阻止しないということである。上記のことから理解され得るように、商業コンテンツ項目及び個人コンテンツ項目が導入及び配信されるDRMシステムにおいて、いかなるユーザもいかなるコンテンツ項目に関するコンテンツ項目を作成し得る。   However, the remaining problem with the fingerprinting approach is that it does not prevent the user from unauthorized introduction and distribution of commercial content in the network. As can be appreciated from the above, in a DRM system where commercial and personal content items are introduced and distributed, any user can create a content item for any content item.

更に、商業コンテンツ項目を識別する透かしの使用は、DRMシステムを透かし攻撃に対して脆弱なものにする。デジタル透かしは商業コンテンツ項目を識別するために準拠装置によって検出されなければならないので、システムのセキュリティは、透かし検出鍵の秘密状態に依存する。この鍵が漏洩される場合、セキュリティは破られる。更に、透かしを使用することによって、透かしが適用されない古いコンテンツ項目は、システムによって商業コンテンツとして認識されず、なお不法に配信され得る。したがって、後方互換性に関して問題が存在する。また、商業コンテンツの識別に関して透かしを用いる従来技術のシステムにおいて、個人コンテンツ項目は透かしを加えられておらず、したがって、平文の状態でDRMシステムの保護領域の外側から入手される場合、個人コンテンツ項目は追跡可能でない。   In addition, the use of watermarks to identify commercial content items makes DRM systems vulnerable to watermark attacks. Since digital watermarks must be detected by a compliant device to identify commercial content items, the security of the system depends on the secret state of the watermark detection key. If this key is compromised, security is broken. Furthermore, by using watermarks, old content items that do not have a watermark applied are not recognized as commercial content by the system and can still be illegally delivered. Thus, there are problems with backward compatibility. Also, in prior art systems that use watermarks for identifying commercial content, the personal content items are not watermarked and, therefore, if they are obtained from outside the protected area of the DRM system in plain text. Is not traceable.

本発明の目的は、上述の問題、特にセキュリティ及び後方互換性に関する問題に対処する商業コンテンツの未承認配信を防ぐための解決法を提供することである。   It is an object of the present invention to provide a solution to prevent unauthorized distribution of commercial content that addresses the above-mentioned problems, particularly those related to security and backward compatibility.

この目的は、請求項1に記載の、準拠装置を含むネットワークにおいてコンテンツ項目の未承認の配信導入を防ぐ方法、請求項9に記載の、準拠装置を含むネットワークにおいてコンテンツ項目の未承認の配信導入を防ぐ装置、及び、請求項13に記載の、準拠装置を含むネットワークにおいてコンテンツ項目の未承認の配信導入を防ぐシステムによって達成される。   The object is to prevent introduction of unauthorized distribution of content items in a network including a compliant device according to claim 1, and to introduce unapproved distribution of content items in a network including a compliant device according to claim 9. And a system for preventing unauthorized introduction of content items in a network including a compliant device according to claim 13.

本発明の第1の態様によると、ネットワークに導入されるべきコンテンツ項目の指紋と、前記ネットワークにおいて前記コンテンツ項目を導入するコンテンツ導入者の識別子と、を提供するステップと、前記指紋を指紋の所定の一群と比較するステップであって、前記コンテンツ項目の導入が、前記指紋が指紋の前記一群において発見されない場合に許可される、ステップと、透かし識別子、透かし鍵、並びに、少なくとも前記コンテンツ項目に関する前記指紋及び固有の識別子並びに前記コンテンツ導入者の前記識別子を含む署名されたコンテンツ識別子証明書、を生成するステップと、を含む方法が提供される。更に、当該方法は、前記透かし鍵を用いて、前記透かし識別子を前記コンテンツ項目に挿入するステップを含む。   According to a first aspect of the present invention, providing a fingerprint of a content item to be introduced into a network and an identifier of a content introducer that introduces the content item in the network; and Comparing to a group, wherein introduction of the content item is allowed if the fingerprint is not found in the group of fingerprints, a watermark identifier, a watermark key, and at least the content item Generating a signed content identifier certificate that includes a fingerprint and a unique identifier and the identifier of the content introducer. The method further includes inserting the watermark identifier into the content item using the watermark key.

本発明の第2の態様によると、ネットワークに導入されるべきコンテンツ項目の指紋と、前記ネットワークにおいて前記コンテンツを導入するコンテンツ導入者の識別子と、を受信する手段と、前記指紋を指紋の所定の一群と比較する手段であって、前記コンテンツ項目の導入が、前記指紋が指紋の前記一群において発見されない場合に許可される、手段と、透かし識別子、透かし鍵、並びに、少なくとも前記コンテンツ項目に関する前記指紋及び固有の識別子並びに前記コンテンツ導入者の前記識別子を含む署名されたコンテンツ識別子証明書、を生成する手段と、を含む、装置が提供される。   According to a second aspect of the present invention, means for receiving a fingerprint of a content item to be introduced into a network, an identifier of a content introducer that introduces the content in the network, and the fingerprint as a predetermined fingerprint Means for comparing with a group, wherein introduction of the content item is allowed if the fingerprint is not found in the group of fingerprints, a watermark identifier, a watermark key, and at least the fingerprint for the content item And a means for generating a signed content identifier certificate including the unique identifier and the identifier of the content introducer.

本発明の第3の態様によると、準拠装置を含むネットワークにおいてコンテンツ項目の未承認の導入を防ぐシステムであって、少なくとも1つの準拠装置と、認証局と、を含む。前記準拠装置が、前記ネットワークに導入されるべきコンテンツ項目の指紋と、前記ネットワークにおいて前記コンテンツ項目を導入するコンテンツ導入者の識別子と、を決定する手段と、前記指紋及び前記識別子を、前記認証局へ送信する手段と、を備えるように構成されるシステムが提供される。前記認証局が、前記指紋を指紋の所定の一群と比較する手段であって、前記コンテンツ項目の導入が、前記指紋が指紋の前記一群において発見され得ない場合に許可される、手段と、透かし識別子、透かし鍵、並びに、少なくとも前記コンテンツ項目に関する前記指紋及び固有の識別子並びに前記コンテンツ導入者の前記識別子を含む署名されたコンテンツ識別子証明書、を生成する手段と、更に、前記透かし識別子、前記透かし鍵、及び前記署名されたコンテンツ識別子証明書を、前記準拠装置に配布する手段と、を備えるように構成される。更に、前記準拠装置が、前記透かし鍵を用いて、前記透かし識別子を前記コンテンツ項目に挿入する手段を、含む。   According to a third aspect of the present invention, a system for preventing unauthorized introduction of content items in a network including a compliant device, comprising at least one compliant device and a certificate authority. Means for determining a fingerprint of a content item to be introduced into the network and an identifier of a content introducer who introduces the content item in the network; and And a means configured to transmit to the system. Means for comparing the fingerprint with a predetermined group of fingerprints, wherein the introduction of the content item is permitted if the fingerprint cannot be found in the group of fingerprints; a watermark; Means for generating an identifier, a watermark key, and at least the fingerprint and unique identifier for the content item and the signed content identifier certificate including the identifier of the content introducer; and further comprising the watermark identifier, the watermark Means for distributing a key and the signed content identifier certificate to the compliant device. Furthermore, the compliant device includes means for inserting the watermark identifier into the content item using the watermark key.

本発明の基本的な思想は、承認された認証局(CA)に、当該CAが配置される又は代理のネットワークに導入されるべきコンテンツ項目の指紋を提供することである。更に、当該CAは、ネットワークにおいて特定のコンテンツ項目を導入するコンテンツ導入者の識別子を具備される。コンテンツ導入者は、ユーザすなわち個人を含み得るが、より従来的な意味においては、例えば、Warner Brothersなどのコンテンツ提供者も含み得る。CAは、指紋を所定の指紋の一群と比較し、ネットワークにおけるコンテンツ項目の導入は、コンテンツ項目の指紋が当該群において含まれる指紋において発見され得ない場合、許可される。   The basic idea of the present invention is to provide an approved certificate authority (CA) with a fingerprint of a content item that is to be deployed on the network where the CA is located or on behalf of. Further, the CA is provided with an identifier of a content introducer who introduces a specific content item in the network. Content introducers can include users or individuals, but in a more conventional sense can also include content providers such as, for example, Warner Brothers. The CA compares the fingerprint with a given group of fingerprints and the introduction of a content item in the network is allowed if the fingerprint of the content item cannot be found in the fingerprints contained in that group.

コンテンツ項目がネットワークに導入され得る場合、CAは、透かし識別子、透かし鍵、並びに、少なくとも前記コンテンツ項目に関する前記指紋及び固有の識別子並びに前記コンテンツ導入者の前記識別子を含む署名されたコンテンツ識別子証明書、を生成する。この場合、透かし識別子は、透かし鍵を用いてコンテンツ項目に挿入される。   If the content item can be introduced into the network, the CA has a watermarked identifier, a watermark key, and a signed content identifier certificate that includes at least the fingerprint and unique identifier for the content item and the identifier of the content introducer, Is generated. In this case, the watermark identifier is inserted into the content item using the watermark key.

商業コンテンツ項目及び個人コンテンツ項目が導入及び配信される従来技術のDRMシステムにおいて、いかなるユーザも、特定の個人コンテンツ項目に関するコンテンツ権を生成するために承認され、これにより、実質的にユーザ自身の権利におけるコンテンツ提供者になる。準拠装置は、コンテンツ項目の所有者に関する情報へのアクセスを有しないので、いかなるユーザもいかなるコンテンツ項目に関するコンテンツ権を生成し得る。本発明によると、コンテンツ識別子に関連付けられる特定のコンテンツ項目に関する固有のコンテンツ識別子と指紋とを含む署名されたコンテンツ識別子(ID)証明書は、準拠装置のネットワークに導入される。CAは、信頼できる第三者機関であるか、又は代替的には、認証局が証明書を署名する信頼できる準拠装置が、第三者機関によって配信されていることを注意されたい。更に、コンテンツ項目の指紋及びコンテンツ項目に関する固有のコンテンツ識別子の両方が固有であるとしても、指紋は実際にはコンテンツ項目から計算され、固有のコンテンツ識別子は通常CAにより選択されコンテンツ項目へ割り当てられることを理解されるべきである。固有のコンテンツ識別子は、この固有のコンテンツ識別子を有効なコンテンツ識別子にするコンテンツID証明書により指紋にリンクされる。固有のコンテンツ識別子は、例えば、特定のコンテンツ項目に関連付けられる題名及び/又はアーティストを表す数字又は文字列などであり得る。   In prior art DRM systems where commercial content items and personal content items are introduced and distributed, any user is authorized to generate content rights for a particular personal content item, thereby substantially substituting the user's own rights. Become a content provider. Since the compliant device does not have access to information about the owner of the content item, any user can generate content rights for any content item. In accordance with the present invention, a signed content identifier (ID) certificate that includes a unique content identifier and fingerprint for a particular content item associated with the content identifier is introduced into a network of compliant devices. Note that the CA is a trusted third party, or alternatively, a trusted compliant device whose certificate authority signs the certificate is distributed by the third party. Furthermore, even if both the fingerprint of the content item and the unique content identifier for the content item are unique, the fingerprint is actually calculated from the content item, and the unique content identifier is usually selected by the CA and assigned to the content item. Should be understood. The unique content identifier is linked to the fingerprint by a content ID certificate that makes this unique content identifier a valid content identifier. The unique content identifier may be, for example, a number or character string representing a title and / or artist associated with a particular content item.

コンテンツID証明書の署名は、悪意のあるユーザがコンテンツID証明書を改竄するのを防ぐために発効される。ユーザが、対応するコンテンツ項目にアクセスするコンテンツ権を用いる事を望む場合、コンテンツ項目がレンダリングされるべき準拠装置は、コンテンツID証明書の署名の正当性を検証し、コンテンツ項目の指紋を、コンテンツID証明書の署名に含まれる指紋と比較する。従来技術において、コンテンツ権は、一致が存在する場合にコンテンツ項目へアクセスするために用いられ得る。上述のように、コンテンツID置き換え攻撃は、コンテンツ項目及び固有のコンテンツ項目識別子の間のセキュアなリンクを生成することによって防がれ得る。しかし、このことは、ネットワークにおけるコンテンツ項目の未承認な導入及び配信を防ぐことをしない。悪意のあるユーザが、DRMシステムを介して暗号法的に保護された、すなわち暗号化された商業コンテンツを入手する場合、この悪意のあるユーザは、商業コンテンツの平文の複製を生成するための秘密復号鍵を獲得するために、コンテンツを扱う準拠装置をハッキングし得る。したがって、悪意のあるユーザは、商業コンテンツに関する新しいコンテンツ権を生成し得る。この問題を解決するために、本発明は、ユーザ(すなわち、コンテンツ提供者)及びコンテンツ項目を結び付ける。   The signature of the content ID certificate is issued to prevent a malicious user from falsifying the content ID certificate. If the user wishes to use a content right to access the corresponding content item, the compliant device on which the content item is to be rendered verifies the validity of the signature of the content ID certificate, and the fingerprint of the content item Compare with the fingerprint included in the signature of the ID certificate. In the prior art, content rights can be used to access a content item when a match exists. As described above, content ID replacement attacks can be prevented by creating a secure link between a content item and a unique content item identifier. However, this does not prevent unauthorized introduction and distribution of content items in the network. If a malicious user obtains cryptographically protected, ie encrypted, commercial content via a DRM system, the malicious user has a secret to generate a plaintext copy of the commercial content. To obtain a decryption key, a compliant device that handles content can be hacked. Thus, a malicious user can generate new content rights for commercial content. In order to solve this problem, the present invention associates a user (ie, a content provider) and a content item.

このことは、コンテンツID証明書に、ネットワークにコンテンツ項目を導入したユーザ/コンテンツ提供者の識別子、例えば公開鍵を含めることにより達成されるが、他の識別子も可能である。ネットワークにコンテンツ項目を導入したユーザ/コンテンツ提供者は、しばしば、「コンテンツ導入者」とも本文書では呼ばれる。ユーザが特定のコンテンツ項目に関するコンテンツ権を生成することになっている場合、使用される準拠装置は、ユーザの識別子がCAによって署名されたコンテンツID証明書に存在することを確認し得る。ユーザの識別子がコンテンツID証明書に存在する場合、ユーザは、特定のコンテンツ項目に関してコンテンツ権を生成することを承認されていると見なされる。このことは、ユーザの識別子が署名された証明書に含まれる場合、ネットワークにおけるコンテンツ項目を導入したのはこの特定のユーザであることに違いなく、この導入がCAによって承認されているという事実の結果である。対照的に、コンテンツID証明書がユーザ識別子を含まない場合、ユーザが特定のコンテンツ項目に関するコンテンツ権を生成することを承認されていない。したがって、ネットワークにおけるコンテンツの未承認の導入及び配信が防がれる。   This is accomplished by including in the content ID certificate the identifier of the user / content provider who introduced the content item to the network, eg a public key, but other identifiers are possible. Users / content providers who have introduced content items to the network are often also referred to in this document as “content introducers”. If the user is to generate content rights for a particular content item, the compliant device used may verify that the user's identifier is present in the content ID certificate signed by the CA. If the user's identifier is present in the content ID certificate, the user is deemed authorized to generate content rights for a particular content item. This is due to the fact that if the user's identifier is included in the signed certificate, it must have been this particular user that introduced the content item in the network, and this installation has been approved by the CA. It is a result. In contrast, if the content ID certificate does not include a user identifier, the user is not authorized to generate content rights for a particular content item. Therefore, unauthorized introduction and distribution of content in the network is prevented.

更に、上述の従来技術のDRMシステムにおいて、全ての商業コンテンツ項目は透かしを加えられる。いかなる準拠装置も、導入されるべき個人コンテンツが透かしを加えられていないことを検証し得る。ユーザが透かしを加えられたコンテンツを導入するように未承認の試みを行う場合、準拠装置は、斯様なコンテンツが導入されるのを許可しない。しかし、商業コンテンツの透かしがセキュリティ及び後方互換性に関する問題を生じさせる。本発明によると、ネットワークに導入されるそれぞれの個人コンテンツ項目は、登録段階において登録されなければならない。上述の登録段階において、導入されるべきコンテンツ項目に関する指紋は、コンテンツ項目を可能な商業コンテンツ項目として識別するために、CAに提供される。したがって、本発明において、透かしは、識別用には用いられない。   Furthermore, in the prior art DRM system described above, all commercial content items are watermarked. Any compliant device can verify that the personal content to be introduced is not watermarked. If the user makes an unauthorized attempt to install watermarked content, the compliant device will not allow such content to be introduced. However, commercial content watermarks create security and backward compatibility issues. According to the present invention, each personal content item introduced into the network must be registered in the registration phase. In the registration phase described above, the fingerprint for the content item to be introduced is provided to the CA to identify the content item as a possible commercial content item. Therefore, in the present invention, the watermark is not used for identification.

本発明において用いられる透かし識別子は、個人コンテンツ項目が悪用される場合に、コンテンツ導入者すなわちコンテンツ項目を当初導入したユーザ/コンテンツ提供者の追跡を可能にする。更に、悪意のあるユーザが、コンテンツ項目の指紋を改竄し、商業コンテンツ項目を個人コンテンツ項目として導入する場合、透かしは、未承認の配信者(すなわち悪意のあるユーザ)の識別を活用する。   The watermark identifier used in the present invention enables tracking of the content introducer, ie, the user / content provider who originally introduced the content item, when a personal content item is misused. Furthermore, if a malicious user tampers with the fingerprint of a content item and introduces a commercial content item as a personal content item, the watermark exploits the identification of unauthorized distributors (ie, malicious users).

本発明の実施例において、コンテンツ導入者は、CAと直接通信し、ネットワークに導入されるべきコンテンツ項目の指紋及びコンテンツ導入者の識別子を提供するステップが、コンテンツ項目から、コンテンツ項目の指紋と同様に前記コンテンツ導入者の識別子を、CAにおいて決定するステップを含む。   In an embodiment of the present invention, the content introducer communicates directly with the CA and provides the fingerprint of the content item to be introduced into the network and the identifier of the content introducer from the content item, similar to the fingerprint of the content item. Determining the identifier of the content introducer at the CA.

本発明の別の実施例において、コンテンツ導入者は、自身の準拠装置を介してCAと通信し、ネットワークに導入されるべきコンテンツ項目の指紋及びコンテンツ導入者の識別子を提供するステップが、2つのステップで実施される。第1に、コンテンツ導入者がネットワークに前記コンテンツ項目を導入する準拠装置が、コンテンツ項目の指紋と同様に前記コンテンツ導入者の識別子を、決定する。識別子は、通常、装置にスマートカードを挿入することによって準拠装置に提供され、前記スマートカードは、コンテンツ導入者の識別子、例えば公開鍵を含む。代替的に、準拠装置は、コンテンツ導入者が個人コード又は文字列の形式で自身の識別子を入力するのに用いるキーパッドを有するように構成される。この場合、コンテンツ項目の指紋及びコンテンツ導入者の識別子は、更なる処理用にCAへ送信される。   In another embodiment of the present invention, the content introducer communicates with the CA via his compliant device to provide the fingerprint of the content item to be introduced into the network and the identifier of the content introducer. Implemented in steps. First, a compliant device from which the content introducer introduces the content item to the network determines the identifier of the content introducer as well as the fingerprint of the content item. The identifier is typically provided to the compliant device by inserting a smart card into the device, which includes the content introducer's identifier, eg, a public key. Alternatively, the compliant device is configured to have a keypad that the content introducer uses to enter his identifier in the form of a personal code or string. In this case, the fingerprint of the content item and the identifier of the content introducer are sent to the CA for further processing.

コンテンツ導入者が準拠装置を介してCAへ働きかける場合、CAは、準拠装置へ透かし識別子、透かし鍵、及び署名されたコンテンツ識別子証明書を配信することが必要であり、コンテンツ導入者は、前記準拠装置を介して、前記コンテンツ項目を、これらのデータの生成の後に導入し、これにより準拠装置がコンテンツ項目に透かし識別子を挿入し得るようにされる。   When a content introducer works with a CA via a compliant device, the CA needs to deliver the watermark identifier, watermark key, and signed content identifier certificate to the compliant device, and the content introducer Via the device, the content item is introduced after the generation of these data, so that the compliant device can insert a watermark identifier into the content item.

本発明の更に別の実施例によると、CAは、透かし識別子、コンテンツ導入者の識別子、及び、コンテンツ項目の指紋、を含むデータポストを記憶する。コンテンツ識別子の追跡も望まれる場合は、固有のコンテンツ識別子がデータポストに含まれることも可能である。   According to yet another embodiment of the invention, the CA stores a data post that includes a watermark identifier, a content introducer identifier, and a content item fingerprint. If content identifier tracking is also desired, a unique content identifier may be included in the data post.

上述のように、透かし識別子は、個人コンテンツ項目が悪用される場合、コンテンツ導入者すなわちコンテンツ項目を当初導入したユーザ/コンテンツ提供者の追跡をすることが可能である。   As described above, the watermark identifier can track the content introducer, ie the user / content provider who originally introduced the content item, if a personal content item is misused.

CAの視点からすると、透かし識別子は、データベースにおけるそれぞれの導入されたコンテンツ項目に関するデータポストへのポインタである。透かし識別子は、コンテンツ項目の指紋を用いることによって、CAにおける適切な記憶媒体に記憶されるデータベースから取得され得る。その後、コンテンツ導入者は、データベースにおいて発見され得る。更に、上述のように、悪意のあるユーザが、コンテンツ項目の指紋を改竄する場合(又は指紋がデータベースに発見され得ず、つまり、CAが、コンテンツ項目の導入を承認していなかった場合)であって、且つ商業コンテンツ項目を個人コンテンツ項目として導入する場合、透かしは、未承認の配信者(すなわち悪意のあるユーザ)の識別を活用する。更に、CAは、個人コンテンツ項目がネットワークにおいて不法に再導入されるのを防ぐために、この個人コンテンツ項目の記憶された指紋を使用し得る。CAが処理し得るデータの量の制限により、CAは、商業コンテンツ項目のみに関する指紋識別を許可し得、これにより、個人コンテンツ項目の識別に関する選択肢(つまり、個人コンテンツ項目に関する更なる保護)を可能にする。望ましくは、ユーザは、斯様な機能に関して追加的なセキュリティ費用を支払う必要があり得る。   From the CA perspective, the watermark identifier is a pointer to a data post for each introduced content item in the database. The watermark identifier can be obtained from a database stored on an appropriate storage medium at the CA by using the fingerprint of the content item. The content introducer can then be found in the database. Furthermore, as described above, when a malicious user falsifies a fingerprint of a content item (or when the fingerprint cannot be found in the database, that is, the CA has not approved the introduction of the content item). And if a commercial content item is introduced as a personal content item, the watermark exploits the identification of unauthorized distributors (ie malicious users). In addition, the CA may use the stored fingerprint of the personal content item to prevent it from being illegally reintroduced in the network. By limiting the amount of data that can be processed by the CA, the CA may allow fingerprint identification for commercial content items only, thereby allowing options for identification of personal content items (ie, additional protection for personal content items). To. Desirably, the user may need to pay additional security costs for such functionality.

本発明の更なる特徴及び有利な点は、添付の請求項及び以下の説明を読解した場合、明らかである。当業者は、本発明の異なる特徴が以下に説明される以外の実施例を生じさせるように組み合わせられ得る。   Further features and advantages of the invention will be apparent upon reading the appended claims and the following description. Those skilled in the art can combine different features of the present invention to produce embodiments other than those described below.

本発明の好ましい実施例の詳細な説明は、添付の図面を参照して以下に与えられる。   A detailed description of a preferred embodiment of the present invention is given below with reference to the accompanying drawings.

図1は、本発明を実施化する認証階層100を示す。連続線は、公開鍵証明書の使用を含む承認ステップを示す。これらの証明書は、当該分野において周知であり、したがって図1には示されない。点線は、証明書及び/又は権利の発行ステップを示す。   FIG. 1 shows an authentication hierarchy 100 embodying the present invention. The continuous line indicates the approval step involving the use of public key certificates. These certificates are well known in the art and are therefore not shown in FIG. Dotted lines indicate certificate and / or rights issue steps.

システム局(SA)101は、階層の最上部にある。全ての準拠装置は、SAの公開鍵へのアクセスを有する。通常SAの公開鍵は、それぞれの準拠装置102のハードウェアに内蔵される。この公開鍵を用いて、準拠装置は、SA(101)によって発行されたいかなる証明書も検証し得る。階層の次のレベルにおいて、認証局(CA)103、装置局(DA)104、及びユーザID局(UIDA)105が構成される。CA(103)は、システム内におけるコンテンツ提供者109を承認する。例えば、EMI及びDisneyは、ネットワーク内におけるコンテンツ提供者を構成し得るが、上述のように、準拠装置又はユーザも、コンテンツ提供者を表し得る。実際に、商業コンテンツ項目及び個人コンテンツ項目が配信されるDRMシステムにおいて、いかなるユーザも、特定の個人コンテンツ項目に関するコンテンツ権を(準拠装置を介して)生成するために認証され、これにより、ユーザは、有効に、ユーザ自身の権利に関するコンテンツ提供者になる。この結果、本発明が適用されるDRMシステムにおいて、多数のコンテンツ提供者が存在する。というのも、「コンテンツ提供者」という用語は、この文脈において、レコード及び映画会社並びにコンテンツ配信者などの従来のコンテンツ提供者と個人ユーザの両方を含むからである。   The system station (SA) 101 is at the top of the hierarchy. All compliant devices have access to the SA's public key. Usually, the SA public key is built into the hardware of each compliant device 102. Using this public key, the compliant device can verify any certificate issued by SA (101). At the next level of the hierarchy, a certificate authority (CA) 103, a device station (DA) 104, and a user ID authority (UIDA) 105 are configured. The CA (103) approves the content provider 109 in the system. For example, EMI and Disney may constitute content providers in the network, but as described above, compliant devices or users may also represent content providers. In fact, in a DRM system where commercial content items and personal content items are delivered, any user is authenticated to generate a content right (via a compliant device) for a particular personal content item, thereby allowing the user to Effectively become a content provider regarding the user's own rights. As a result, there are a large number of content providers in the DRM system to which the present invention is applied. This is because the term “content provider” in this context includes both traditional content providers such as records and movie companies and content distributors and individual users.

CA(103)は、コンテンツID証明書106を発行し、これらをコンテンツ提供者109へ提供する。CA(103)は、信頼できる第三者機関であり得る、又は代替的には準拠装置であり得る。このことは、主に柔軟性の問題であり、準拠装置がCAとして動作するよう認証される場合、システムに柔軟性をもたらす。対照的に、第三者機関提供者は、セキュリティの理由により、コンテンツID証明書を発行する権利を準拠装置へ「配信」することを望まないかもしれない。コンテンツID証明書106は、上記に詳細に説明されており、
(a)固有のコンテンツID、及び
(b)ネットワークに導入されるコンテンツ項目に関する指紋、並びに
(c)ネットワークにおいてコンテンツ項目を導入していたユーザの識別子、例えば公開鍵、及び
(d)CAの署名、
を含む。
The CA (103) issues a content ID certificate 106 and provides these to the content provider 109. The CA (103) may be a trusted third party or alternatively may be a compliant device. This is primarily a matter of flexibility and provides flexibility to the system when a compliant device is certified to operate as a CA. In contrast, third party providers may not want to “distribute” the right to issue content ID certificates to compliant devices for security reasons. The content ID certificate 106 has been described in detail above,
(A) a unique content ID, (b) a fingerprint associated with a content item introduced into the network, and (c) an identifier of a user who has introduced the content item in the network, eg, a public key, and (d) a CA signature. ,
including.

CAが信頼できる第三者機関である場合、コンテンツID証明書は、準拠装置の形式であるコンテンツ提供者において生成されるが、CAにおいて署名されることが可能であることを注意されたい。   Note that if the CA is a trusted third party, the content ID certificate is generated at the content provider in the form of a compliant device, but can be signed at the CA.

ネットワーク内のコンテンツ提供者109は、コンテンツ提供者が有効なコンテンツID証明書106を具備されていた場合、コンテンツ項目に関するコンテンツ権111を発行するように承認される。各コンテンツ権は、暗号法的に保護されたコンテンツ項目へのアクセスを可能にさせるコンテンツ鍵及びコンテンツIDを含み、前記暗号法的に保護されたコンテンツ項目と、前記コンテンツ権は、関連付けられている(当該関連付けは、暗号化されたコンテンツ項目へ添付されたコンテンツIDと比較されるので、当該関連付けは、コンテンツ権におけるコンテンツIDを用いることにより有効にされる)。またコンテンツ権111は、特定のコンテンツ項目に関する有効なユーザ権利局(URA)112を特定し、このことは、コンテンツ権111がURA112の公開鍵を含む点に関する。したがって、コンテンツ提供者109は、ユーザ権利113の発行を別の団体、すなわちURA112へ委任し得る。このことにより、システムは柔軟にされるが、というのも、この仕組みが、コンテンツ提供者によって配布されるコンテンツ、個人コンテンツ(ユーザ/準拠装置がコンテンツ提供者として動作する場合)、及び別のDRMシステムからインポートされたコンテンツを含む様々な使用方法モデルに対応し得るからである。コンテンツ権111を発行するコンテンツ提供者109は、このコンテンツ権111の署名も行う。実際には、コンテンツ提供者自身は、URAであるように承認されており、したがって、コンテンツ権111及びユーザ権利113を発行する。実際、特定のコンテンツ項目に関するコンテンツ権及びユーザ権利は、単一の権利に組み合わせられ得る。   The content provider 109 in the network is authorized to issue a content right 111 for the content item if the content provider has a valid content ID certificate 106. Each content right includes a content key and a content ID that allow access to the cryptographically protected content item, and the cryptographically protected content item and the content right are associated with each other. (Because the association is compared with the content ID attached to the encrypted content item, the association is validated by using the content ID in the content right). The content right 111 also identifies a valid user rights authority (URA) 112 for a particular content item, which relates to the content right 111 including the URA 112 public key. Accordingly, the content provider 109 can delegate the issuance of the user right 113 to another organization, that is, the URA 112. This makes the system flexible, since this mechanism can be used for content distributed by content providers, personal content (when a user / compliant device operates as a content provider), and another DRM. This is because various usage models including content imported from the system can be supported. The content provider 109 that issues the content right 111 also signs the content right 111. In practice, the content provider itself is authorized to be a URA and therefore issues a content right 111 and a user right 113. In fact, content rights and user rights for a particular content item can be combined into a single right.

URA112は、特定のコンテンツ項目に関してユーザ権利113を発行する。ユーザ権利は、ユーザがコンテンツ項目へのアクセスする権利を用いることを許可されているかを示す。ユーザ権利は、ユーザ権利、コンテンツ権、及びコンテンツ項目間の結びつきであるコンテンツIDを含む。上述されるように、これらの3つのコンポーネントの全ては、コンテンツIDを含む。ユーザ権利は、更に、ユーザがコンテンツ項目をいかに使用し得るかを示す権利表現を含み、当該ユーザは、ユーザ権利に含まれる公開鍵の形式でユーザIDを用いて指定される。最終的に、ユーザ権利は、URAによって署名される。   The URA 112 issues user rights 113 for specific content items. The user right indicates whether the user is allowed to use the right to access the content item. The user right includes a user ID, a content right, and a content ID that is a connection between content items. As described above, all three of these components include a content ID. The user right further includes a right expression indicating how the user can use the content item, and the user is specified using the user ID in the form of a public key included in the user right. Finally, user rights are signed by URA.

異なる種類の権利を扱うステップに含まれるセキュリティの態様に関しては、ユーザ権利113及びコンテンツ権111間の区別が存在する。ユーザ権利は、いかなる秘密も含まないので自由に配信され得、署名は修正を阻止する。一方で、コンテンツ権は、コンテンツ項目にアクセスするための暗号法的鍵を含む。したがって、コンテンツ権は、準拠装置へのみ転送され得る。更に、装置間のコンテンツ権の転送は、セキュア承認されたチャネルに基づき得る通信手段を必要とし得る。結果的に、コンテンツ権111は、秘匿性及び完全性の両方を必要とし、一方でユーザ権利113は、完全性のみを必要とする。   There is a distinction between the user rights 113 and the content rights 111 regarding the security aspects involved in the steps dealing with different types of rights. User rights do not contain any secrets and can be distributed freely, and signatures prevent modification. On the other hand, the content right includes a cryptographic key for accessing the content item. Thus, content rights can only be transferred to compliant devices. Furthermore, transfer of content rights between devices may require communication means that may be based on a secure approved channel. As a result, content rights 111 require both confidentiality and integrity, while user rights 113 require only integrity.

ユーザ及び装置の管理は、ユーザ及び装置の個人化及び証明を含み、これらは、この場合、システムに導入され、(上述されたように、特定の所要の特性に関して)準拠していると宣言される。装置局(DA)104は、いくつかの装置製造者に関する装置ID局(DIDA)110を承認する信頼できる団体である。それぞれの装置製造者(例えば、Philips、又はソニー)は、署名された装置ID証明書107を用いることにより、関連付けられた公開鍵及び固有のアイデンティティを装置に与える製造者自身のDIDA110を有し、これにより、準拠性を示す。   User and device management includes user and device personalization and certification, which are then introduced into the system and declared compliant (with respect to certain required characteristics, as described above). The Device Authority (DA) 104 is a trusted organization that approves Device ID Authority (DIDA) 110 for several device manufacturers. Each device manufacturer (eg, Philips or Sony) has its own DIDA 110 that provides the device with an associated public key and unique identity by using a signed device ID certificate 107; This indicates compliance.

ユーザID局(UIDA)105は、ユーザID装置(図1に示されず)を発行する責任を負う。このことは、通常、製造段階において実施される。UIDA105は、ユーザID装置の公開鍵とともにユーザの名前又はいかなる他の識別子を含む署名されたユーザID証明書を発行することによって、改竄耐性スマートカード又はSIMカードなどを通常含むユーザID装置を、特定の個人と関連付ける。この公開鍵に対応する秘密鍵は、ユーザの秘密鍵であると考慮される。しかし、ユーザは、この秘密鍵への個人的なアクセスを与えられていない。このことは、ユーザが、秘密鍵を、ユーザに成りすまし得る誰かへ配信することを防止する。したがって、ユーザの秘密鍵は、改竄耐性のユーザのID装置へセキュアに記憶される。ユーザID装置は、ユーザの存在を証明するトークンとして作用する。ユーザID装置は、扱いやすく、堅牢で、セキュアな計算を提供し、複製が困難であるべきである。   The user ID station (UIDA) 105 is responsible for issuing a user ID device (not shown in FIG. 1). This is usually done in the manufacturing stage. UIDA 105 identifies a user ID device that typically includes a tamper resistant smart card or SIM card by issuing a signed user ID certificate that includes the user's name or any other identifier along with the public key of the user ID device. Associate with individual. The private key corresponding to this public key is considered to be the user's private key. However, the user is not given personal access to this private key. This prevents the user from distributing the secret key to someone who can impersonate the user. Thus, the user's private key is securely stored in the tamper resistant user's ID device. The user ID device acts as a token that proves the presence of the user. User ID devices should be easy to handle, robust, provide secure calculations and difficult to replicate.

図1に示されるそれぞれの局(Authority)は、様々な証明書及び権利を生成するために、例えばアプリケーション特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、複合プログラマブル論理装置(CPLD)などの、1つ若しくは複数のマイクロプロセッサ又は計算能力を有する特定の他の装置を通常含む。証明書及び権利の生成において、様々な局間における相互通信と同様に、マイクロプロセッサは、対応する局にダウンロード可能であり、例えばRAM、フラッシュメモリ、又はハードディスクなどの適切な記憶領域に記憶される。相互通信を可能にするために、該局は、通信を可能にするインターフェイスを備えるように構成される。   Each authority shown in FIG. 1 can generate various certificates and rights, eg, application specific integrated circuits (ASICs), field programmable gate arrays (FPGAs), complex programmable logic devices (CPLDs). Typically) one or more microprocessors or certain other devices with computing power. In generating certificates and rights, as well as intercommunication between various stations, the microprocessor can be downloaded to the corresponding station and stored in a suitable storage area such as RAM, flash memory or hard disk, for example. . In order to allow intercommunication, the stations are configured with an interface that allows communication.

証明書が用いられ得る前に、証明書は有効化される必要がある。証明書の有効化は、少なくとも完全性(署名を用いて)と、証明書の認証性(SAまでの、承認の証明書に証明書を結び付ける証明書のチェーンを用いて)と、が確認されることを示唆する。   Before a certificate can be used, it needs to be validated. Certificate validation is confirmed at least by integrity (using signatures) and certificate authenticity (up to SA, using a certificate chain that binds a certificate to an approved certificate). Suggest that.

本発明の実施例を示す図2を参照にすると、新しいコンテンツ項目がネットワークに登録されるべき場合、この場合ユーザであるコンテンツ導入者201は、コンテンツ項目を、準拠装置203へ提示する(ステップ202)。準拠装置は、コンテンツ項目の指紋を決定する。更に、例えばスマートカード204を用いてコンテンツ導入者は、準拠装置に識別子を提供する。準拠装置203は、コンテンツ項目の指紋と、コンテンツ導入者の識別子と、を信頼できる認証局(CA)206へ転送する(ステップ205)。固有のコンテンツ識別子は、通常、CAによって選択され、アーティスト及び題名を規定する文字列、又は参照番号などを含む。準拠装置203及びCA206は、暗号法的演算及び他の計算動作を行うために、マイクロプロセッサ217及び218をそれぞれ備える。マイクロプロセッサ217及び218は、準拠装置203及びCA206へダウンロード可能であるソフトウェアであって、対応するRAM219及び220に記憶される適切なソフトウェアを実行する。CAは、RAM又はハードディスクなどの記憶媒体207において記憶されるデータベースを具備される。CAは、既存の商業コンテンツ又は登録された個人コンテンツの指紋のデータベースにおいて導入されるべきコンテンツ項目の指紋を検索する(ステップ208)。ネットワークにおけるコンテンツ項目の導入は、コンテンツ項目の指紋が記憶媒体207に記憶される指紋のいずれにおいても発見され得ない場合に、許可される。   Referring to FIG. 2, which shows an embodiment of the present invention, when a new content item is to be registered in the network, the content introducer 201 as a user in this case presents the content item to the compliant device 203 (step 202). ). The compliant device determines the fingerprint of the content item. Further, for example, using the smart card 204, the content introducer provides an identifier to the compliant device. The compliant device 203 transfers the fingerprint of the content item and the content introducer's identifier to the trusted certificate authority (CA) 206 (step 205). The unique content identifier is usually selected by the CA and includes a character string defining an artist and a title, or a reference number. Compliant device 203 and CA 206 include microprocessors 217 and 218, respectively, for performing cryptographic operations and other computational operations. Microprocessors 217 and 218 execute appropriate software that can be downloaded to compliant devices 203 and CA 206 and stored in corresponding RAMs 219 and 220. The CA includes a database stored in a storage medium 207 such as a RAM or a hard disk. The CA searches for fingerprints of content items to be introduced in a database of existing commercial content or registered personal content fingerprints (step 208). The introduction of a content item in the network is permitted if the fingerprint of the content item cannot be found in any of the fingerprints stored in the storage medium 207.

コンテンツ項目がネットワークに導入される場合、CA206は、透かし識別子、透かし鍵、並びに、コンテンツ項目の指紋及び固有のコンテンツ識別子及びコンテンツ導入者の識別子を含む署名されたコンテンツID証明書、を生成する。これらのデータは、準拠装置203へ送信される(ステップ209)。その後、準拠装置は、透かし鍵を用いてコンテンツ項目に透かし識別子を挿入する。代替的には、透かしを加えるステップは、CA206によって実行される。コンテンツ項目に透かしを加えた後に、準拠装置203は、例えばコンテンツ権212及びユーザ権利213などの他の適切なDRM証明書を生成し得(ステップ211)、コンテンツ項目は共有用に準備出来た状態になる。準拠装置は、(図1に関連して説明されるように)受信されたコンテンツID証明書214及びユーザID証明書215をも使用する。CAは、透かし識別子、コンテンツ導入者の識別子、及びコンテンツ項目の指紋(及び、可能であれば固有のコンテンツ識別子)を含むデータポストを記憶する(ステップ210)。記憶媒体207及び216は、単一の記憶媒体に統合され得、更にCA206に組み込まれ得ることを注意されたい。   When a content item is introduced into the network, the CA 206 generates a watermark identifier, a watermark key, and a signed content ID certificate that includes the content item's fingerprint and unique content identifier and content introducer identifier. These data are transmitted to the compliant device 203 (step 209). The compliant device then inserts a watermark identifier into the content item using the watermark key. Alternatively, the watermarking step is performed by CA 206. After adding a watermark to the content item, the compliant device 203 may generate other suitable DRM certificates, such as content right 212 and user right 213 (step 211), and the content item is ready for sharing. become. The compliant device also uses the received content ID certificate 214 and user ID certificate 215 (as described in connection with FIG. 1). The CA stores a data post containing a watermark identifier, a content introducer identifier, and a content item fingerprint (and possibly a unique content identifier) (step 210). Note that storage media 207 and 216 can be combined into a single storage medium and further incorporated into CA 206.

図3を参照すると、以下においてAliceと称されるユーザ301が、コンテンツ項目にアクセスすることを望む場合、彼女は、以下のものが必要になる。
(a)コンテンツID証明書
(b)コンテンツ権
(c)ユーザ権利
(d)ユーザID証明書
Referring to FIG. 3, if a user 301, referred to below as Alice, wants to access a content item, she needs the following:
(A) Content ID certificate (b) Content right (c) User right (d) User ID certificate

装置の準拠性は既に確認されていることを仮定されており、それが理由で上述のリストは、装置ID証明書を含んでいない。コンテンツ項目は、暗号化された形式で準拠装置302へロードされている。準拠装置は、例えば、CDプレーヤなどであり得、装置で再生されるべきコンテンツ項目は、音声CDであり得る。準拠装置302は、様々な証明書及び権利を生成するために、且つ以下に説明される暗号法的演算及び他の計算動作を実行するために、マイクロプロセッサ313を備える。マイクロプロセッサ313は、準拠装置へダウンロード可能でありRAM314に記憶される適切なソフトウェアを実行する。   It is assumed that device compliance has already been confirmed, and for that reason the above list does not include a device ID certificate. Content items are loaded into the compliant device 302 in encrypted form. The compliant device may be a CD player, for example, and the content item to be played on the device may be an audio CD. The compliant device 302 includes a microprocessor 313 to generate various certificates and rights and to perform cryptographic operations and other computational operations described below. Microprocessor 313 executes appropriate software that can be downloaded to a compliant device and stored in RAM 314.

準拠装置302は、準拠装置における内蔵公開鍵を用いて署名を確認することによって、ユーザID証明書304が有効であることを確認する(ステップ303)。またアリス301は、彼女がユーザID証明書に含まれる公開鍵に対応する秘密鍵を知っていることを証明することによって、彼女自身を承認する必要がある。上述のように、ユーザは、ユーザが、秘密鍵を配信することを防止するため、且つ成りすましを防止するため、この秘密鍵への個人的なアクセスを与えられてない。したがって、ユーザの秘密鍵は、準拠装置302に挿入され(ステップ306)、準拠装置302によって読み出される例えば改竄耐性スマートカードなどのユーザID装置305にセキュアに記憶される。更に、準拠装置は、ユーザ権利が有効であることを保証するために、ユーザ権利308の署名を検証する(ステップ307)。このことを行うために、準拠装置は、コンテンツ権309におけるユーザ権利局(URA)を確認し、特定のURAがユーザ権利を特定していることを検証する。準拠装置302は、アリス301がユーザ権利308を使用し得ることを検証する。このことは、ユーザ権利におけるユーザIDすなわちユーザ公開鍵を、アリスのユーザID証明書304におけるユーザIDと比較することによって行われる。   The compliant device 302 confirms that the user ID certificate 304 is valid by confirming the signature using the built-in public key in the compliant device (step 303). Alice 301 also needs to approve herself by proving that she knows the private key corresponding to the public key contained in the user ID certificate. As mentioned above, the user is not given personal access to this secret key to prevent the user from distributing the secret key and to prevent impersonation. Thus, the user's private key is inserted into the compliant device 302 (step 306) and securely stored in the user ID device 305, such as a tamper resistant smart card, read by the compliant device 302. In addition, the compliant device verifies the signature of the user right 308 to ensure that the user right is valid (step 307). To do this, the compliant device checks the user rights authority (URA) in the content right 309 and verifies that the particular URA specifies the user right. Compliant device 302 verifies that Alice 301 can use user rights 308. This is done by comparing the user ID in the user right, ie the user public key, with the user ID in Alice's user ID certificate 304.

準拠装置は、コンテンツ提供者がコンテンツ権を署名することを許可されていたかを検証する(ステップ310)。これにより、装置は、コンテンツID証明書311に含まれる公開鍵を用いて、コンテンツ権309の署名を確認する。これを実行するために、準拠装置は、内蔵公開鍵を用いて、(図1参照)CAによって提供されるコンテンツID証明書の署名を確認することによってコンテンツID証明書を最初に検証(ステップ312)しなければならない。上述のように、コンテンツ権309は、ネットワークに対応するコンテンツ項目を導入した人物によって生成及び署名されている。したがって、コンテンツID証明書311に含まれる公開鍵は、ネットワークにコンテンツ項目を導入したユーザ(すなわちコンテンツ提供者)の公開鍵であり、この公開鍵は、コンテンツ権309を署名するのに用いられた秘密鍵に対応する。   The compliant device verifies whether the content provider has been authorized to sign the content right (step 310). Accordingly, the apparatus confirms the signature of the content right 309 using the public key included in the content ID certificate 311. To do this, the compliant device first verifies the content ID certificate by confirming the signature of the content ID certificate provided by the CA (see FIG. 1) using the built-in public key (step 312). )Must. As described above, the content right 309 is generated and signed by the person who introduced the content item corresponding to the network. Therefore, the public key included in the content ID certificate 311 is the public key of the user who introduced the content item to the network (that is, the content provider), and this public key was used to sign the content right 309. Corresponds to the private key.

最終的に、準拠装置302は、コンテンツ権が、暗号化されたコンテンツへアクセスするのに用いられ得るかを検証する必要がある。これを達成するために、装置は、コンテンツ項目の指紋を計算し、これをコンテンツID証明書311における指紋と比較する。一致が存在する場合、アリス301は、準拠装置302におけるコンテンツ項目へアクセスすることを許可される。上述のステップのいずれかが失敗する場合、アリスは、コンテンツへのアクセスを与えられない。   Ultimately, the compliant device 302 needs to verify whether the content right can be used to access the encrypted content. To accomplish this, the device calculates the fingerprint of the content item and compares it with the fingerprint in the content ID certificate 311. If there is a match, Alice 301 is allowed to access the content item in the compliant device 302. If any of the above steps fail, Alice is not given access to the content.

本発明によると、コンテンツID証明書は、準拠装置のネットワークに導入される。承認された認証局(CA)による証明書の署名は、悪意のあるユーザが、コンテンツID証明書を改竄することを防止する。コンテンツ項目の指紋は、コンテンツID置き換え攻撃を阻止するために、コンテンツID証明書に含まれる。コンテンツ権の(未承認の)生成を用いることによるネットワークにおけるコンテンツ項目の未承認の導入及び配布に関する問題は、コンテンツID証明書において、コンテンツ導入者の公開鍵を含めることによって克服される。ユーザ(又は第三者機関のコンテンツ提供者)が特定のコンテンツ項目に関するコンテンツ権を生成しようとする場合に、使用される準拠装置は、上述のように、CAによって署名されるコンテンツID証明書にユーザの公開鍵が存在することを確認する。ユーザの公開鍵がコンテンツID証明書に存在する場合、ユーザは、前記特定のコンテンツ項目に関するコンテンツ権を生成することを承認されているとみなされる。したがって、ネットワークにおけるコンテンツの未承認の導入及び配布は、防止される。更に、本発明に従い上述のような登録段階において導入される透かし識別子は、個人コンテンツ項目が悪用される場合に、コンテンツ導入者すなわちコンテンツ項目を当初導入したユーザ/コンテンツ提供者の追跡を可能にする。更に、悪意のあるユーザが、コンテンツ項目の指紋を改竄し、商業コンテンツ項目を個人コンテンツ項目として導入する場合、透かしは、未承認の配信者(すなわち悪意のあるユーザ)のIDを活用する。更に、悪意のあるユーザが、コンテンツ項目の指紋を改竄し、商業コンテンツ項目を個人コンテンツ項目として導入する場合、透かしは、悪意があり未承認ユーザの証明書を活用する。   According to the present invention, the content ID certificate is introduced into the network of compliant devices. Certificate signing by an approved certificate authority (CA) prevents malicious users from tampering with the content ID certificate. The content item fingerprint is included in the content ID certificate to prevent content ID replacement attacks. The problem of unauthorized installation and distribution of content items in the network by using (unauthorized) generation of content rights is overcome by including the content introducer's public key in the content ID certificate. When a user (or a third-party content provider) tries to generate a content right for a particular content item, the compliant device used is the content ID certificate signed by the CA as described above. Make sure the user's public key exists. If the user's public key is present in the content ID certificate, the user is considered authorized to generate a content right for the specific content item. Therefore, unauthorized introduction and distribution of content in the network is prevented. Furthermore, the watermark identifier introduced at the registration stage as described above according to the present invention allows tracking of the content introducer, ie the user / content provider who originally introduced the content item, if the personal content item is misused. . Furthermore, when a malicious user falsifies a fingerprint of a content item and introduces a commercial content item as a personal content item, the watermark uses the ID of an unapproved distributor (ie, malicious user). Further, if a malicious user falsifies a fingerprint of a content item and introduces a commercial content item as a personal content item, the watermark utilizes a malicious and unapproved user certificate.

本発明は、特定の実施例を参照して説明されているが、当業者にとって、多数の変更態様及び修正態様が明らかである。例えば、コンテンツID証明書は、コンテンツ項目が導入されるのに介される準拠装置の公開鍵をも含み得る。この公開鍵は、OMA DRMにおいて用いられるライセンスの形式に従いコンテンツ権を生成するのに用いられ得る。コンテンツID証明書は、証明書の種類に関する情報を追加的に又は代替的に含み得る。このことは、例えばright = ownershipなどの、権利フィールドにおいて特定され得る。したがって、説明される実施例は、添付の請求項によって規定される本発明の範囲を制限するように意図されていない。     Although the present invention has been described with reference to particular embodiments, many variations and modifications will be apparent to those skilled in the art. For example, the content ID certificate may also include the public key of the compliant device through which the content item is introduced. This public key can be used to generate content rights according to the format of the license used in OMA DRM. The content ID certificate may additionally or alternatively include information regarding the type of certificate. This can be specified in the rights field, eg right = ownership. Accordingly, the described embodiments are not intended to limit the scope of the invention as defined by the appended claims.

図1は、本発明が適用される承認階層を示す。FIG. 1 shows an approval hierarchy to which the present invention is applied. 図2は、本発明の実施例に従う、ネットワークに導入されるべきコンテンツ項目に関して用いられる登録手順を示す。FIG. 2 shows a registration procedure used for content items to be introduced into the network according to an embodiment of the present invention. 図3は、本発明の実施例に従う、ユーザがコンテンツにアクセスすることを望む場合に実行される認証手順を示す。FIG. 3 illustrates an authentication procedure that is performed when a user desires access to content according to an embodiment of the present invention.

Claims (14)

準拠装置を含むネットワークにおいてコンテンツ項目の未承認の導入を防ぐ方法であって、
−前記ネットワークに導入されるべきコンテンツ項目の指紋と、前記ネットワークにおいて前記コンテンツ項目を導入するコンテンツ導入者の識別子と、を提供するステップと、
−前記指紋を指紋の所定の一群と比較するステップであって、前記コンテンツ項目の導入が、前記指紋が指紋の前記一群において発見されない場合に許可される、ステップと、
−透かし識別子、透かし鍵、並びに、少なくとも前記コンテンツ項目に関する前記指紋及び固有の識別子並びに前記コンテンツ導入者の前記識別子を含む署名されたコンテンツ識別子証明書、を生成するステップと、
−前記透かし鍵を用いて、前記透かし識別子を前記コンテンツ項目に挿入するステップと、
を含む、方法。
A method for preventing unauthorized introduction of content items in a network including compliant devices,
Providing a fingerprint of a content item to be introduced into the network and an identifier of a content introducer who introduces the content item in the network;
-Comparing the fingerprint with a predetermined group of fingerprints, the introduction of the content item being allowed if the fingerprint is not found in the group of fingerprints;
Generating a watermark identifier, a watermark key, and a signed content identifier certificate including at least the fingerprint and unique identifier for the content item and the identifier of the content introducer;
Using the watermark key to insert the watermark identifier into the content item;
Including a method.
指紋を提供するステップが、前記コンテンツ導入者の前記識別子及び前記ネットワークに導入されるべき前記コンテンツ項目の前記指紋を決定するステップを含む、請求項1に記載の方法。   The method of claim 1, wherein providing a fingerprint comprises determining the identifier of the content introducer and the fingerprint of the content item to be introduced to the network. 指紋を提供するステップが、前記コンテンツ導入者の前記識別子及び前記ネットワークに導入されるべき前記コンテンツ項目の前記指紋を受信するステップを含む、請求項1に記載の方法。   The method of claim 1, wherein providing a fingerprint includes receiving the identifier of the content introducer and the fingerprint of the content item to be introduced to the network. 前記コンテンツ導入者の前記識別子及び前記コンテンツ項目の前記受信された指紋が、前記コンテンツ導入者が前記ネットワークにおいて前記コンテンツを導入するのに介する準拠装置において決定される、請求項3に記載の方法。   4. The method of claim 3, wherein the identifier of the content introducer and the received fingerprint of the content item are determined at a compliant device through which the content introducer introduces the content in the network. 前記透かし識別子、前記透かし鍵、及び前記署名されたコンテンツ識別子証明書を、前記コンテンツ導入者が前記コンテンツを導入するのに介する前記準拠装置に、配布するステップを更に有する、請求項3に記載の方法。   4. The method of claim 3, further comprising: distributing the watermark identifier, the watermark key, and the signed content identifier certificate to the compliant device through which the content introducer introduces the content. Method. 前記透かし識別子、前記コンテンツ導入者の前記識別子、及び前記コンテンツ項目の前記指紋、を含むデータポストを記憶するステップをさらに有する、請求項1に記載の方法。   The method of claim 1, further comprising storing a data post that includes the watermark identifier, the identifier of the content introducer, and the fingerprint of the content item. 前記データポストが、前記コンテンツ項目に関する固有のコンテンツ識別子を更に含む、請求項6に記載の方法。   The method of claim 6, wherein the data post further includes a unique content identifier for the content item. 前記コンテンツ導入者の前記識別子が、前記コンテンツ導入者の公開鍵を含む、請求項1に記載の方法。   The method of claim 1, wherein the identifier of the content introducer includes a public key of the content introducer. 準拠装置を含むネットワークにおいてコンテンツ項目の未承認の導入を防ぐ装置であって、
−前記ネットワークに導入されるべきコンテンツ項目の指紋と、前記ネットワークにおいて前記コンテンツを導入するコンテンツ導入者の識別子と、を受信する手段と、
−前記指紋を指紋の所定の一群と比較する手段であって、前記コンテンツ項目の導入が、前記指紋が指紋の前記一群において発見されない場合に許可される、手段と、
−透かし識別子、透かし鍵、並びに、少なくとも前記コンテンツ項目に関する前記指紋及び固有の識別子並びに前記コンテンツ導入者の前記識別子を含む署名されたコンテンツ識別子証明書、を生成する手段と、
を含む、装置。
A device that prevents unauthorized introduction of content items in a network that includes compliant devices,
Means for receiving a fingerprint of a content item to be introduced into the network and an identifier of a content introducer who introduces the content in the network;
Means for comparing the fingerprint with a predetermined group of fingerprints, wherein the introduction of the content item is permitted if the fingerprint is not found in the group of fingerprints;
Means for generating a watermark identifier, a watermark key, and a signed content identifier certificate including at least the fingerprint and unique identifier for the content item and the identifier of the content introducer;
Including the device.
前記透かし鍵を用いて、前記透かし識別子を前記コンテンツ項目に挿入する手段を更に含む、請求項9に記載の装置。   The apparatus of claim 9, further comprising means for inserting the watermark identifier into the content item using the watermark key. 前記コンテンツ導入者の前記識別子を、前記装置に挿入されるスマートカードを読み出すことにより、受信する手段を更に含み、前記スマートカードが、前記コンテンツ導入者の前記識別子を含む、請求項9に記載の装置。   10. The means of claim 9, further comprising means for receiving the identifier of the content introducer by reading a smart card inserted into the device, wherein the smart card comprises the identifier of the content introducer. apparatus. 前記ネットワーク導入されるべき前記コンテンツ項目に関する固有のコンテンツ識別子を選択する手段を更に含む、請求項9に記載の装置。   The apparatus of claim 9, further comprising means for selecting a unique content identifier for the content item to be networked. 準拠装置を含むネットワークにおいてコンテンツ項目の未承認の導入を防ぐシステムであって、当該システムが、
−少なくとも1つの準拠装置と、
−認証局と、
を含み、
前記準拠装置が、
−前記ネットワークに導入されるべきコンテンツ項目の指紋と、前記ネットワークにおいて前記コンテンツ項目を導入するコンテンツ導入者の識別子と、を決定する手段と、
−前記指紋及び前記識別子を、前記認証局へ送信する手段と、
を備えるように構成され、前記認証局が、
−前記指紋を指紋の所定の一群と比較する手段であって、前記コンテンツ項目の導入が、前記指紋が指紋の前記一群において発見され得ない場合に許可される、手段と、
−透かし識別子、透かし鍵、並びに、少なくとも前記コンテンツ項目に関する前記指紋及び固有の識別子並びに前記コンテンツ導入者の前記識別子を含む署名されたコンテンツ識別子証明書、を生成する手段と、
−前記透かし識別子、前記透かし鍵、及び前記署名されたコンテンツ識別子証明書を、前記準拠装置に配布する手段と、
を備えるように構成され、前記準拠装置が、
−前記透かし鍵を用いて、前記透かし識別子を前記コンテンツ項目に挿入する手段を、
を更に含む、システム。
A system that prevents unauthorized introduction of content items in a network that includes compliant devices,
-At least one compliant device;
-A certificate authority;
Including
The compliant device is
Means for determining a fingerprint of a content item to be introduced into the network and an identifier of a content introducer who introduces the content item in the network;
Means for transmitting the fingerprint and the identifier to the certificate authority;
The certificate authority is configured to include:
Means for comparing the fingerprint with a predetermined group of fingerprints, wherein the introduction of the content item is permitted if the fingerprint cannot be found in the group of fingerprints;
Means for generating a watermark identifier, a watermark key, and a signed content identifier certificate including at least the fingerprint and unique identifier for the content item and the identifier of the content introducer;
Means for distributing the watermark identifier, the watermark key, and the signed content identifier certificate to the compliant device;
The compliant device is configured to include:
-Means for inserting the watermark identifier into the content item using the watermark key;
Further comprising a system.
計算機実行可能なコンポーネントであって、装置に対して、前記計算機実行可能なコンポーネントが当該装置に含まれる処理ユニットにおいて実行される場合に、請求項1ないし8の何れか一項に記載の方法のステップを実行させる計算機実行可能なコンポーネントを含む計算機プログラム。   9. A method according to any one of claims 1 to 8, wherein the method is a computer executable component for a device when the computer executable component is executed in a processing unit included in the device. A computer program including a computer-executable component that executes a step.
JP2007551792A 2005-01-24 2006-01-19 Registration stage Withdrawn JP2008529340A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP05100407 2005-01-24
PCT/IB2006/050200 WO2006077546A2 (en) 2005-01-24 2006-01-19 Registration phase

Publications (1)

Publication Number Publication Date
JP2008529340A true JP2008529340A (en) 2008-07-31

Family

ID=36603381

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007551792A Withdrawn JP2008529340A (en) 2005-01-24 2006-01-19 Registration stage

Country Status (4)

Country Link
JP (1) JP2008529340A (en)
CN (1) CN101107609A (en)
TW (1) TW200704106A (en)
WO (1) WO2006077546A2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9509509B2 (en) 2014-02-06 2016-11-29 Dropbox, Inc. Random identifier generation for offline database

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1526472A3 (en) * 1995-02-13 2006-07-26 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
EP0968585A1 (en) * 1997-03-14 2000-01-05 Cryptoworks Inc. Digital product rights management technique

Also Published As

Publication number Publication date
TW200704106A (en) 2007-01-16
WO2006077546A3 (en) 2006-11-02
WO2006077546A2 (en) 2006-07-27
CN101107609A (en) 2008-01-16

Similar Documents

Publication Publication Date Title
JP5065911B2 (en) Private and controlled ownership sharing
US7224805B2 (en) Consumption of content
RU2352985C2 (en) Method and device for authorisation of operations with content
US7899187B2 (en) Domain-based digital-rights management system with easy and secure device enrollment
KR101315076B1 (en) Method for redistributing dram protected content
EP1942430B1 (en) Token Passing Technique for Media Playback Devices
US20040088541A1 (en) Digital-rights management system
US8336105B2 (en) Method and devices for the control of the usage of content
US8091137B2 (en) Transferring a data object between devices
US20070136207A1 (en) Locking of applications for specially marked content
KR101495535B1 (en) Method and system for transmitting data through checking revocation of contents device and data server thereof
Messerges et al. Digital rights management in a 3G mobile phone and beyond
US20040088549A1 (en) Method and apparatus for using contents
JP2004056794A (en) Region-based reliance model for right management of contents
JP4673150B2 (en) Digital content distribution system and token device
WO2006077544A1 (en) A method for discouraging illegal distribution of content within a drm system for commercial and personal content
WO2003005174A1 (en) Consumption of digital data content with digital rights management
JP2008529340A (en) Registration stage
JP2002132145A (en) Authentication method, authentication system, recording medium and information processor
Verslype et al. A flexible and open DRM framework

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20090407