JP2008529340A - Registration stage - Google Patents
Registration stage Download PDFInfo
- Publication number
- JP2008529340A JP2008529340A JP2007551792A JP2007551792A JP2008529340A JP 2008529340 A JP2008529340 A JP 2008529340A JP 2007551792 A JP2007551792 A JP 2007551792A JP 2007551792 A JP2007551792 A JP 2007551792A JP 2008529340 A JP2008529340 A JP 2008529340A
- Authority
- JP
- Japan
- Prior art keywords
- content
- identifier
- content item
- fingerprint
- watermark
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 claims abstract description 19
- 238000012545 processing Methods 0.000 claims description 3
- 238000004590 computer program Methods 0.000 claims 1
- 238000009826 distribution Methods 0.000 description 10
- 238000003860 storage Methods 0.000 description 6
- 230000008520 organization Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2145—Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
Abstract
本発明は、準拠装置を含むネットワークにおいてコンテンツ項目の未承認の導入を防ぐ、方法、装置、及び装置に関する。本発明の基本的な考え方は、CA206に、当該CAが配置されるネットワークに導入されるべきコンテンツ項目の指紋を提供することである。更に、当該CAは、ネットワークにおいて特定のコンテンツを導入するコンテンツ導入者201の識別子を具備される。当該CAは、指紋を指紋の所定の一群と比較し、コンテンツ項目の導入は、前記指紋が指紋の前記一群において発見されない場合に許可される。コンテンツ項目の導入において、当該CAは、透かし識別子、透かし鍵、並びに、少なくとも前記コンテンツ項目に関する前記指紋及び固有の識別子並びに前記コンテンツ導入者の前記識別子を含む署名されたコンテンツ識別子証明書、を生成する。その後、前記透かし鍵を用いて、前記透かし識別子が、前記コンテンツ項目に挿入される。 The present invention relates to a method, an apparatus, and an apparatus for preventing unauthorized introduction of a content item in a network including a compliant apparatus. The basic idea of the present invention is to provide CA 206 with a fingerprint of a content item to be introduced into the network where the CA is located. Further, the CA is provided with an identifier of the content introducer 201 who introduces specific content in the network. The CA compares the fingerprint with a predetermined group of fingerprints, and the introduction of a content item is allowed if the fingerprint is not found in the group of fingerprints. In introducing a content item, the CA generates a watermark identifier, a watermark key, and a signed content identifier certificate that includes at least the fingerprint and unique identifier for the content item and the identifier of the content introducer. . Thereafter, the watermark identifier is inserted into the content item using the watermark key.
Description
本発明は、準拠装置を含むネットワークにおいてコンテンツ項目の未承認の導入を防ぐ方法、装置、及びシステムに関する。 The present invention relates to a method, apparatus and system for preventing unauthorized introduction of content items in a network including compliant devices.
従来技術のDRMシステムにおいて、コンテンツ権は、音声ファイル、映画、及び電子ブックなどのコンテンツ項目と関連付けられている。コンテンツ権は、通常、規則(例えば、再生、複製、配信等)及び、コンテンツ権と関連付けられる斯様なコンテンツ項目を暗号化/復号するのに必要な暗号化鍵を含む。コンテンツ権は、準拠している装置であって、適切なユーザ権利、すなわち、誰がコンテンツ権を使用し得るかを特定する権利を有するユーザによって操作される装置へのみ転送されるべきである。コンテンツ権及びユーザ権利は、Open Mobile Alliance (OMA)のDRMで知られているような、単一のライセンスに統合され得ることを注意されるべきである。準拠装置は、所与の規格に準拠し、特定の動作規則を順守する。またこれらの装置は、特定のプロトコルを用いて通信もし、これにより、これらの装置が、所期の態様で、これらの装置に投げかけられるクエスチョン及びリクエストに答える。準拠する装置は、信頼できると見なされており、このことは、例えば、当該装置がデジタルインターフェイスにおいてコンテンツを違法に出力しないこと、及び装置の所有権が重要でないことを意味する。装置準拠管理、すなわち、準拠装置識別、装置の更新可能にすること、及び装置の取り消しは、既知の技術を用いることにより実行され得る。 In prior art DRM systems, content rights are associated with content items such as audio files, movies, and electronic books. A content right typically includes rules (eg, playback, duplication, distribution, etc.) and the encryption key required to encrypt / decrypt such content items associated with the content right. Content rights should only be transferred to compliant devices and devices operated by users with appropriate user rights, i.e. the right to specify who can use the content rights. It should be noted that content rights and user rights can be combined into a single license, as known in the Open Mobile Alliance (OMA) DRM. A compliant device complies with a given standard and adheres to specific operating rules. These devices also communicate using specific protocols so that they respond to the questions and requests that are cast on them in the intended manner. Compliant devices are considered trustworthy, which means, for example, that the device does not illegally output content at the digital interface and that device ownership is not important. Device compliance management, ie, compliant device identification, device updateability, and device revocation can be performed using known techniques.
通常、コンテンツ提供者は、商業コンテンツ項目の制御不可能な配信のリスクがあるために、ユーザに対してユーザが自身のコンテンツ権を作成するように認証することを望まない。結果として、コンテンツ提供者は、コンテンツが配信される前に、コンテンツ権をデジタル的に署名する。更に、準拠装置は、コンテンツ権の署名を確認し、コンテンツ提供者によって適切に署名されていないコンテンツ権を拒絶することを強制されなければならない。通常、装置は、ネットワーク又はドメインに含まれる。 Typically, content providers do not want to authenticate users to create their own content rights because of the risk of uncontrollable distribution of commercial content items. As a result, the content provider digitally signs the content right before the content is distributed. Furthermore, the compliant device must be forced to verify the content rights signature and reject content rights that are not properly signed by the content provider. Usually, the device is included in a network or domain.
上述の対処法は、コンテンツ提供者のみがコンテンツ権を配信するようなDRMシステムに関しては適している。しかし、ユーザが例えば写真又はホームビデオなどの個人的なコンテンツ項目を導入することを望む場合、ユーザは、コンテンツ提供者を、個人的なコンテンツ項目に関するコンテンツ権を生成するように関与させる必要がある。このことは、コンテンツ提供者が個人的なコンテンツを管理することが可能であるべきでないので、望ましいものではない。商業的コンテンツ項目と同様に個人的なコンテンツ項目が配信されるようなDRMシステムにおいて、準拠装置は、特定の個人コンテンツ項目に関するコンテンツ権を生成するために認証され得る。このコンテンツ権は、準拠装置によって署名され得、もし署名されない場合、いかなる準拠装置もコンテンツ権を拒絶しなければならない。このことは、個人コンテンツが、準拠装置を介してのみ装置のネットワークに入ることが可能であるという効果を奏する。より厳しいセキュリティ要件を伴う環境において、コンテンツ権は、信頼できる第三者機関の権限者、すなわち関連する通信している団体(party)によって信頼される団体によって署名され得る。 The above-mentioned countermeasure is suitable for a DRM system in which only the content provider distributes the content right. However, if the user wishes to introduce a personal content item such as a photo or home video, the user needs to involve the content provider to generate content rights for the personal content item. . This is not desirable because it should not be possible for the content provider to manage personal content. In a DRM system where personal content items are distributed as well as commercial content items, the compliant device can be authenticated to generate content rights for specific personal content items. This content right can be signed by a compliant device, and if not signed, any compliant device must reject the content right. This has the effect that personal content can only enter the network of devices via a compliant device. In an environment with stricter security requirements, content rights can be signed by a trusted third party authority, i.e. an organization trusted by the relevant communicating party.
商業コンテンツ項目と同様に個人コンテンツ項目が導入されるような従来技術のDRMシステムにおいて解決されるべき問題は、コンテンツ項目識別子の置換を含む攻撃に晒されることである。コンテンツ項目識別子は、システムにおける対応するコンテンツ項目を固有に識別する。 A problem to be solved in prior art DRM systems where personal content items are introduced as well as commercial content items is subject to attacks involving replacement of content item identifiers. The content item identifier uniquely identifies the corresponding content item in the system.
商業コンテンツ項目と同様に個人コンテンツ項目が導入されるような従来技術のDRMシステムにおいて、いかなるユーザも、特定の個人コンテンツ項目に関するコンテンツ権を生成するために認証され、当該コンテンツ項目は、上述の準拠装置によって又はユーザ自身によって署名され得、これにより、ユーザは、有効に、ユーザ自身の権利に関するコンテンツ提供者になる。いかなるユーザも、コンテンツ提供者から商業的コンテンツ項目を取得し得、これをシステムに導入することが可能であり得る。悪意のあるユーザは、特定の個人コンテンツ項目と関連付けられるコンテンツ権の生成の後に、特定の個人コンテンツ項目を商業コンテンツ項目の代わりに置き換え得る。このことは、商業コンテンツ項目が暗号化されていない(in the clear)に表れるように商業コンテンツ項目を復号する鍵を得るために、準拠装置をハッキングすることを含み得る。悪意のあるユーザは、この場合、未承認の態様で入手された商業コンテンツを、特定の個人コンテンツと関連付けられるコンテンツ権に存在するコンテンツ鍵を用いて再暗号化する必要がある。その後、再暗号化された商業コンテンツ項目は、特定の個人コンテンツ項目のコンテンツ識別子と関連付けられる。悪意のあるユーザは、このユーザ自身の個人コンテンツ項目と同一の権利を含むこの商業コンテンツ項目を使用し得る。極めて所望でない結果として、多数の商業コンテンツ項目が、漏洩されたコンテンツ鍵を用いて暗号化された場合、これらが、ネットワークに導入及び配信され得る。 In prior art DRM systems where personal content items are introduced as well as commercial content items, any user is authenticated to generate content rights for a particular personal content item, and the content item is It can be signed by the device or by the user himself, so that the user is effectively a content provider regarding the user's own rights. Any user may be able to obtain a commercial content item from a content provider and introduce it into the system. A malicious user may replace a specific personal content item in place of a commercial content item after generation of a content right associated with the specific personal content item. This can include hacking the compliant device to obtain a key to decrypt the commercial content item so that the commercial content item appears in the clear. A malicious user in this case needs to re-encrypt commercial content obtained in an unapproved manner using a content key that exists in the content right associated with the particular personal content. The re-encrypted commercial content item is then associated with the content identifier of the particular personal content item. A malicious user may use this commercial content item that contains the same rights as the user's own personal content item. As a highly undesirable result, if a large number of commercial content items are encrypted using a compromised content key, they can be introduced and distributed on the network.
したがって、この攻撃を防ぐために、コンテンツ項目及び対応するコンテンツ項目識別子の間のセキュアなリンクが必要とされる。このことは、コンテンツの指紋を用いることで解決されてきた。この指紋は、指紋が参照するコンテンツを個別に識別するのに用いられる。コンテンツ項目の指紋は、対象となる情報信号の表現であり、これは、コンテンツ項目が微妙に修正される場合でも変化しない。斯様な指紋は、しばしば、「(堅牢な(robust))ハッシュ」としても既知である。堅牢なハッシュいう用語は、例えば圧縮/圧縮解除、符号化、及びAD/DA変換などによるデータ処理及び信号劣化に関してある程度堅牢であるハッシュ関数を参照する。堅牢なハッシュは、しばしば、堅牢な要約、堅牢な署名、又は知覚ハッシュとして参照される。 Therefore, to prevent this attack, a secure link between the content item and the corresponding content item identifier is required. This has been solved by using content fingerprints. This fingerprint is used to individually identify the content referenced by the fingerprint. The fingerprint of the content item is a representation of the information signal of interest, and this does not change even if the content item is delicately modified. Such fingerprints are often also known as “(robust) hashes”. The term robust hash refers to a hash function that is somewhat robust with respect to data processing and signal degradation, such as by compression / decompression, encoding, and AD / DA conversion. Robust hashes are often referred to as robust summaries, robust signatures, or perceptual hashes.
指紋を生成する既知の方法は、本特許出願の出願人に属する国際特許出願第02/065782号に詳細に記載される。しかし、当業者は、指紋を生成する多くの他の方法が存在することを理解する。準拠装置は、コンテンツ権を署名する前に、指紋情報をコンテンツ権に加える。コンテンツ権が使用される場合、準拠装置は、コンテンツ権に含まれる指紋情報が実際のコンテンツ項目にも発見され得るかを確認しなければならない。指紋情報が実際のコンテンツ項目において発見され得ない場合、コンテンツ権は拒絶されなければならない。更に、承認されたコンテンツ提供者と関連付けられる電子透かしが、セキュリティを強化するために用いられる。透かしは、承認されたコンテンツ提供者によって特定のコンテンツ項目へ適用され、準拠装置は、ユーザがコンテンツ権を生成することを望むコンテンツ項目において何の透かしも存在しないことを確認しなければならない。透かしを加えられたコンテンツは、元々、「公式の」(すなわち承認された)商業コンテンツ提供者から生じ、したがって、ユーザは、斯様なコンテンツに関してユーザ自身のコンテンツ権を生成することを許されていない。コンテンツ項目が透かしを加えられている場合、準拠する装置は、コンテンツが、(公開鍵が知られている)公式のコンテンツ提供者によって署名された適切なコンテンツ権を有する場合にのみコンテンツにアクセスする。何の透かしも検出されない場合、コンテンツは、「個人コンテンツ」として分類され、伴うコンテンツ権は、いかなる準拠装置によっても署名され得る。 A known method for generating a fingerprint is described in detail in International Patent Application No. 02/065782, belonging to the applicant of the present patent application. However, those skilled in the art will appreciate that there are many other ways to generate a fingerprint. The compliant device adds fingerprint information to the content right before signing the content right. If a content right is used, the compliant device must verify that the fingerprint information contained in the content right can also be found in the actual content item. If fingerprint information cannot be found in the actual content item, the content right must be rejected. In addition, digital watermarks associated with approved content providers are used to enhance security. The watermark is applied to a specific content item by an approved content provider, and the compliant device must ensure that no watermark exists in the content item for which the user wishes to generate content rights. The watermarked content originally originates from “official” (ie, approved) commercial content providers, and therefore the user is allowed to generate their own content rights for such content. Absent. If the content item is watermarked, the compliant device will only access the content if the content has the appropriate content rights signed by the official content provider (whose public key is known). . If no watermark is detected, the content is classified as “personal content” and the accompanying content rights can be signed by any compliant device.
しかし、指紋を使用する対処法に残る問題は、ユーザがネットワークにおいて商業コンテンツの未承認の導入及び配信をすることを阻止しないということである。上記のことから理解され得るように、商業コンテンツ項目及び個人コンテンツ項目が導入及び配信されるDRMシステムにおいて、いかなるユーザもいかなるコンテンツ項目に関するコンテンツ項目を作成し得る。 However, the remaining problem with the fingerprinting approach is that it does not prevent the user from unauthorized introduction and distribution of commercial content in the network. As can be appreciated from the above, in a DRM system where commercial and personal content items are introduced and distributed, any user can create a content item for any content item.
更に、商業コンテンツ項目を識別する透かしの使用は、DRMシステムを透かし攻撃に対して脆弱なものにする。デジタル透かしは商業コンテンツ項目を識別するために準拠装置によって検出されなければならないので、システムのセキュリティは、透かし検出鍵の秘密状態に依存する。この鍵が漏洩される場合、セキュリティは破られる。更に、透かしを使用することによって、透かしが適用されない古いコンテンツ項目は、システムによって商業コンテンツとして認識されず、なお不法に配信され得る。したがって、後方互換性に関して問題が存在する。また、商業コンテンツの識別に関して透かしを用いる従来技術のシステムにおいて、個人コンテンツ項目は透かしを加えられておらず、したがって、平文の状態でDRMシステムの保護領域の外側から入手される場合、個人コンテンツ項目は追跡可能でない。 In addition, the use of watermarks to identify commercial content items makes DRM systems vulnerable to watermark attacks. Since digital watermarks must be detected by a compliant device to identify commercial content items, the security of the system depends on the secret state of the watermark detection key. If this key is compromised, security is broken. Furthermore, by using watermarks, old content items that do not have a watermark applied are not recognized as commercial content by the system and can still be illegally delivered. Thus, there are problems with backward compatibility. Also, in prior art systems that use watermarks for identifying commercial content, the personal content items are not watermarked and, therefore, if they are obtained from outside the protected area of the DRM system in plain text. Is not traceable.
本発明の目的は、上述の問題、特にセキュリティ及び後方互換性に関する問題に対処する商業コンテンツの未承認配信を防ぐための解決法を提供することである。 It is an object of the present invention to provide a solution to prevent unauthorized distribution of commercial content that addresses the above-mentioned problems, particularly those related to security and backward compatibility.
この目的は、請求項1に記載の、準拠装置を含むネットワークにおいてコンテンツ項目の未承認の配信導入を防ぐ方法、請求項9に記載の、準拠装置を含むネットワークにおいてコンテンツ項目の未承認の配信導入を防ぐ装置、及び、請求項13に記載の、準拠装置を含むネットワークにおいてコンテンツ項目の未承認の配信導入を防ぐシステムによって達成される。 The object is to prevent introduction of unauthorized distribution of content items in a network including a compliant device according to claim 1, and to introduce unapproved distribution of content items in a network including a compliant device according to claim 9. And a system for preventing unauthorized introduction of content items in a network including a compliant device according to claim 13.
本発明の第1の態様によると、ネットワークに導入されるべきコンテンツ項目の指紋と、前記ネットワークにおいて前記コンテンツ項目を導入するコンテンツ導入者の識別子と、を提供するステップと、前記指紋を指紋の所定の一群と比較するステップであって、前記コンテンツ項目の導入が、前記指紋が指紋の前記一群において発見されない場合に許可される、ステップと、透かし識別子、透かし鍵、並びに、少なくとも前記コンテンツ項目に関する前記指紋及び固有の識別子並びに前記コンテンツ導入者の前記識別子を含む署名されたコンテンツ識別子証明書、を生成するステップと、を含む方法が提供される。更に、当該方法は、前記透かし鍵を用いて、前記透かし識別子を前記コンテンツ項目に挿入するステップを含む。 According to a first aspect of the present invention, providing a fingerprint of a content item to be introduced into a network and an identifier of a content introducer that introduces the content item in the network; and Comparing to a group, wherein introduction of the content item is allowed if the fingerprint is not found in the group of fingerprints, a watermark identifier, a watermark key, and at least the content item Generating a signed content identifier certificate that includes a fingerprint and a unique identifier and the identifier of the content introducer. The method further includes inserting the watermark identifier into the content item using the watermark key.
本発明の第2の態様によると、ネットワークに導入されるべきコンテンツ項目の指紋と、前記ネットワークにおいて前記コンテンツを導入するコンテンツ導入者の識別子と、を受信する手段と、前記指紋を指紋の所定の一群と比較する手段であって、前記コンテンツ項目の導入が、前記指紋が指紋の前記一群において発見されない場合に許可される、手段と、透かし識別子、透かし鍵、並びに、少なくとも前記コンテンツ項目に関する前記指紋及び固有の識別子並びに前記コンテンツ導入者の前記識別子を含む署名されたコンテンツ識別子証明書、を生成する手段と、を含む、装置が提供される。 According to a second aspect of the present invention, means for receiving a fingerprint of a content item to be introduced into a network, an identifier of a content introducer that introduces the content in the network, and the fingerprint as a predetermined fingerprint Means for comparing with a group, wherein introduction of the content item is allowed if the fingerprint is not found in the group of fingerprints, a watermark identifier, a watermark key, and at least the fingerprint for the content item And a means for generating a signed content identifier certificate including the unique identifier and the identifier of the content introducer.
本発明の第3の態様によると、準拠装置を含むネットワークにおいてコンテンツ項目の未承認の導入を防ぐシステムであって、少なくとも1つの準拠装置と、認証局と、を含む。前記準拠装置が、前記ネットワークに導入されるべきコンテンツ項目の指紋と、前記ネットワークにおいて前記コンテンツ項目を導入するコンテンツ導入者の識別子と、を決定する手段と、前記指紋及び前記識別子を、前記認証局へ送信する手段と、を備えるように構成されるシステムが提供される。前記認証局が、前記指紋を指紋の所定の一群と比較する手段であって、前記コンテンツ項目の導入が、前記指紋が指紋の前記一群において発見され得ない場合に許可される、手段と、透かし識別子、透かし鍵、並びに、少なくとも前記コンテンツ項目に関する前記指紋及び固有の識別子並びに前記コンテンツ導入者の前記識別子を含む署名されたコンテンツ識別子証明書、を生成する手段と、更に、前記透かし識別子、前記透かし鍵、及び前記署名されたコンテンツ識別子証明書を、前記準拠装置に配布する手段と、を備えるように構成される。更に、前記準拠装置が、前記透かし鍵を用いて、前記透かし識別子を前記コンテンツ項目に挿入する手段を、含む。 According to a third aspect of the present invention, a system for preventing unauthorized introduction of content items in a network including a compliant device, comprising at least one compliant device and a certificate authority. Means for determining a fingerprint of a content item to be introduced into the network and an identifier of a content introducer who introduces the content item in the network; and And a means configured to transmit to the system. Means for comparing the fingerprint with a predetermined group of fingerprints, wherein the introduction of the content item is permitted if the fingerprint cannot be found in the group of fingerprints; a watermark; Means for generating an identifier, a watermark key, and at least the fingerprint and unique identifier for the content item and the signed content identifier certificate including the identifier of the content introducer; and further comprising the watermark identifier, the watermark Means for distributing a key and the signed content identifier certificate to the compliant device. Furthermore, the compliant device includes means for inserting the watermark identifier into the content item using the watermark key.
本発明の基本的な思想は、承認された認証局(CA)に、当該CAが配置される又は代理のネットワークに導入されるべきコンテンツ項目の指紋を提供することである。更に、当該CAは、ネットワークにおいて特定のコンテンツ項目を導入するコンテンツ導入者の識別子を具備される。コンテンツ導入者は、ユーザすなわち個人を含み得るが、より従来的な意味においては、例えば、Warner Brothersなどのコンテンツ提供者も含み得る。CAは、指紋を所定の指紋の一群と比較し、ネットワークにおけるコンテンツ項目の導入は、コンテンツ項目の指紋が当該群において含まれる指紋において発見され得ない場合、許可される。 The basic idea of the present invention is to provide an approved certificate authority (CA) with a fingerprint of a content item that is to be deployed on the network where the CA is located or on behalf of. Further, the CA is provided with an identifier of a content introducer who introduces a specific content item in the network. Content introducers can include users or individuals, but in a more conventional sense can also include content providers such as, for example, Warner Brothers. The CA compares the fingerprint with a given group of fingerprints and the introduction of a content item in the network is allowed if the fingerprint of the content item cannot be found in the fingerprints contained in that group.
コンテンツ項目がネットワークに導入され得る場合、CAは、透かし識別子、透かし鍵、並びに、少なくとも前記コンテンツ項目に関する前記指紋及び固有の識別子並びに前記コンテンツ導入者の前記識別子を含む署名されたコンテンツ識別子証明書、を生成する。この場合、透かし識別子は、透かし鍵を用いてコンテンツ項目に挿入される。 If the content item can be introduced into the network, the CA has a watermarked identifier, a watermark key, and a signed content identifier certificate that includes at least the fingerprint and unique identifier for the content item and the identifier of the content introducer, Is generated. In this case, the watermark identifier is inserted into the content item using the watermark key.
商業コンテンツ項目及び個人コンテンツ項目が導入及び配信される従来技術のDRMシステムにおいて、いかなるユーザも、特定の個人コンテンツ項目に関するコンテンツ権を生成するために承認され、これにより、実質的にユーザ自身の権利におけるコンテンツ提供者になる。準拠装置は、コンテンツ項目の所有者に関する情報へのアクセスを有しないので、いかなるユーザもいかなるコンテンツ項目に関するコンテンツ権を生成し得る。本発明によると、コンテンツ識別子に関連付けられる特定のコンテンツ項目に関する固有のコンテンツ識別子と指紋とを含む署名されたコンテンツ識別子(ID)証明書は、準拠装置のネットワークに導入される。CAは、信頼できる第三者機関であるか、又は代替的には、認証局が証明書を署名する信頼できる準拠装置が、第三者機関によって配信されていることを注意されたい。更に、コンテンツ項目の指紋及びコンテンツ項目に関する固有のコンテンツ識別子の両方が固有であるとしても、指紋は実際にはコンテンツ項目から計算され、固有のコンテンツ識別子は通常CAにより選択されコンテンツ項目へ割り当てられることを理解されるべきである。固有のコンテンツ識別子は、この固有のコンテンツ識別子を有効なコンテンツ識別子にするコンテンツID証明書により指紋にリンクされる。固有のコンテンツ識別子は、例えば、特定のコンテンツ項目に関連付けられる題名及び/又はアーティストを表す数字又は文字列などであり得る。 In prior art DRM systems where commercial content items and personal content items are introduced and distributed, any user is authorized to generate content rights for a particular personal content item, thereby substantially substituting the user's own rights. Become a content provider. Since the compliant device does not have access to information about the owner of the content item, any user can generate content rights for any content item. In accordance with the present invention, a signed content identifier (ID) certificate that includes a unique content identifier and fingerprint for a particular content item associated with the content identifier is introduced into a network of compliant devices. Note that the CA is a trusted third party, or alternatively, a trusted compliant device whose certificate authority signs the certificate is distributed by the third party. Furthermore, even if both the fingerprint of the content item and the unique content identifier for the content item are unique, the fingerprint is actually calculated from the content item, and the unique content identifier is usually selected by the CA and assigned to the content item. Should be understood. The unique content identifier is linked to the fingerprint by a content ID certificate that makes this unique content identifier a valid content identifier. The unique content identifier may be, for example, a number or character string representing a title and / or artist associated with a particular content item.
コンテンツID証明書の署名は、悪意のあるユーザがコンテンツID証明書を改竄するのを防ぐために発効される。ユーザが、対応するコンテンツ項目にアクセスするコンテンツ権を用いる事を望む場合、コンテンツ項目がレンダリングされるべき準拠装置は、コンテンツID証明書の署名の正当性を検証し、コンテンツ項目の指紋を、コンテンツID証明書の署名に含まれる指紋と比較する。従来技術において、コンテンツ権は、一致が存在する場合にコンテンツ項目へアクセスするために用いられ得る。上述のように、コンテンツID置き換え攻撃は、コンテンツ項目及び固有のコンテンツ項目識別子の間のセキュアなリンクを生成することによって防がれ得る。しかし、このことは、ネットワークにおけるコンテンツ項目の未承認な導入及び配信を防ぐことをしない。悪意のあるユーザが、DRMシステムを介して暗号法的に保護された、すなわち暗号化された商業コンテンツを入手する場合、この悪意のあるユーザは、商業コンテンツの平文の複製を生成するための秘密復号鍵を獲得するために、コンテンツを扱う準拠装置をハッキングし得る。したがって、悪意のあるユーザは、商業コンテンツに関する新しいコンテンツ権を生成し得る。この問題を解決するために、本発明は、ユーザ(すなわち、コンテンツ提供者)及びコンテンツ項目を結び付ける。 The signature of the content ID certificate is issued to prevent a malicious user from falsifying the content ID certificate. If the user wishes to use a content right to access the corresponding content item, the compliant device on which the content item is to be rendered verifies the validity of the signature of the content ID certificate, and the fingerprint of the content item Compare with the fingerprint included in the signature of the ID certificate. In the prior art, content rights can be used to access a content item when a match exists. As described above, content ID replacement attacks can be prevented by creating a secure link between a content item and a unique content item identifier. However, this does not prevent unauthorized introduction and distribution of content items in the network. If a malicious user obtains cryptographically protected, ie encrypted, commercial content via a DRM system, the malicious user has a secret to generate a plaintext copy of the commercial content. To obtain a decryption key, a compliant device that handles content can be hacked. Thus, a malicious user can generate new content rights for commercial content. In order to solve this problem, the present invention associates a user (ie, a content provider) and a content item.
このことは、コンテンツID証明書に、ネットワークにコンテンツ項目を導入したユーザ/コンテンツ提供者の識別子、例えば公開鍵を含めることにより達成されるが、他の識別子も可能である。ネットワークにコンテンツ項目を導入したユーザ/コンテンツ提供者は、しばしば、「コンテンツ導入者」とも本文書では呼ばれる。ユーザが特定のコンテンツ項目に関するコンテンツ権を生成することになっている場合、使用される準拠装置は、ユーザの識別子がCAによって署名されたコンテンツID証明書に存在することを確認し得る。ユーザの識別子がコンテンツID証明書に存在する場合、ユーザは、特定のコンテンツ項目に関してコンテンツ権を生成することを承認されていると見なされる。このことは、ユーザの識別子が署名された証明書に含まれる場合、ネットワークにおけるコンテンツ項目を導入したのはこの特定のユーザであることに違いなく、この導入がCAによって承認されているという事実の結果である。対照的に、コンテンツID証明書がユーザ識別子を含まない場合、ユーザが特定のコンテンツ項目に関するコンテンツ権を生成することを承認されていない。したがって、ネットワークにおけるコンテンツの未承認の導入及び配信が防がれる。 This is accomplished by including in the content ID certificate the identifier of the user / content provider who introduced the content item to the network, eg a public key, but other identifiers are possible. Users / content providers who have introduced content items to the network are often also referred to in this document as “content introducers”. If the user is to generate content rights for a particular content item, the compliant device used may verify that the user's identifier is present in the content ID certificate signed by the CA. If the user's identifier is present in the content ID certificate, the user is deemed authorized to generate content rights for a particular content item. This is due to the fact that if the user's identifier is included in the signed certificate, it must have been this particular user that introduced the content item in the network, and this installation has been approved by the CA. It is a result. In contrast, if the content ID certificate does not include a user identifier, the user is not authorized to generate content rights for a particular content item. Therefore, unauthorized introduction and distribution of content in the network is prevented.
更に、上述の従来技術のDRMシステムにおいて、全ての商業コンテンツ項目は透かしを加えられる。いかなる準拠装置も、導入されるべき個人コンテンツが透かしを加えられていないことを検証し得る。ユーザが透かしを加えられたコンテンツを導入するように未承認の試みを行う場合、準拠装置は、斯様なコンテンツが導入されるのを許可しない。しかし、商業コンテンツの透かしがセキュリティ及び後方互換性に関する問題を生じさせる。本発明によると、ネットワークに導入されるそれぞれの個人コンテンツ項目は、登録段階において登録されなければならない。上述の登録段階において、導入されるべきコンテンツ項目に関する指紋は、コンテンツ項目を可能な商業コンテンツ項目として識別するために、CAに提供される。したがって、本発明において、透かしは、識別用には用いられない。 Furthermore, in the prior art DRM system described above, all commercial content items are watermarked. Any compliant device can verify that the personal content to be introduced is not watermarked. If the user makes an unauthorized attempt to install watermarked content, the compliant device will not allow such content to be introduced. However, commercial content watermarks create security and backward compatibility issues. According to the present invention, each personal content item introduced into the network must be registered in the registration phase. In the registration phase described above, the fingerprint for the content item to be introduced is provided to the CA to identify the content item as a possible commercial content item. Therefore, in the present invention, the watermark is not used for identification.
本発明において用いられる透かし識別子は、個人コンテンツ項目が悪用される場合に、コンテンツ導入者すなわちコンテンツ項目を当初導入したユーザ/コンテンツ提供者の追跡を可能にする。更に、悪意のあるユーザが、コンテンツ項目の指紋を改竄し、商業コンテンツ項目を個人コンテンツ項目として導入する場合、透かしは、未承認の配信者(すなわち悪意のあるユーザ)の識別を活用する。 The watermark identifier used in the present invention enables tracking of the content introducer, ie, the user / content provider who originally introduced the content item, when a personal content item is misused. Furthermore, if a malicious user tampers with the fingerprint of a content item and introduces a commercial content item as a personal content item, the watermark exploits the identification of unauthorized distributors (ie, malicious users).
本発明の実施例において、コンテンツ導入者は、CAと直接通信し、ネットワークに導入されるべきコンテンツ項目の指紋及びコンテンツ導入者の識別子を提供するステップが、コンテンツ項目から、コンテンツ項目の指紋と同様に前記コンテンツ導入者の識別子を、CAにおいて決定するステップを含む。 In an embodiment of the present invention, the content introducer communicates directly with the CA and provides the fingerprint of the content item to be introduced into the network and the identifier of the content introducer from the content item, similar to the fingerprint of the content item. Determining the identifier of the content introducer at the CA.
本発明の別の実施例において、コンテンツ導入者は、自身の準拠装置を介してCAと通信し、ネットワークに導入されるべきコンテンツ項目の指紋及びコンテンツ導入者の識別子を提供するステップが、2つのステップで実施される。第1に、コンテンツ導入者がネットワークに前記コンテンツ項目を導入する準拠装置が、コンテンツ項目の指紋と同様に前記コンテンツ導入者の識別子を、決定する。識別子は、通常、装置にスマートカードを挿入することによって準拠装置に提供され、前記スマートカードは、コンテンツ導入者の識別子、例えば公開鍵を含む。代替的に、準拠装置は、コンテンツ導入者が個人コード又は文字列の形式で自身の識別子を入力するのに用いるキーパッドを有するように構成される。この場合、コンテンツ項目の指紋及びコンテンツ導入者の識別子は、更なる処理用にCAへ送信される。 In another embodiment of the present invention, the content introducer communicates with the CA via his compliant device to provide the fingerprint of the content item to be introduced into the network and the identifier of the content introducer. Implemented in steps. First, a compliant device from which the content introducer introduces the content item to the network determines the identifier of the content introducer as well as the fingerprint of the content item. The identifier is typically provided to the compliant device by inserting a smart card into the device, which includes the content introducer's identifier, eg, a public key. Alternatively, the compliant device is configured to have a keypad that the content introducer uses to enter his identifier in the form of a personal code or string. In this case, the fingerprint of the content item and the identifier of the content introducer are sent to the CA for further processing.
コンテンツ導入者が準拠装置を介してCAへ働きかける場合、CAは、準拠装置へ透かし識別子、透かし鍵、及び署名されたコンテンツ識別子証明書を配信することが必要であり、コンテンツ導入者は、前記準拠装置を介して、前記コンテンツ項目を、これらのデータの生成の後に導入し、これにより準拠装置がコンテンツ項目に透かし識別子を挿入し得るようにされる。 When a content introducer works with a CA via a compliant device, the CA needs to deliver the watermark identifier, watermark key, and signed content identifier certificate to the compliant device, and the content introducer Via the device, the content item is introduced after the generation of these data, so that the compliant device can insert a watermark identifier into the content item.
本発明の更に別の実施例によると、CAは、透かし識別子、コンテンツ導入者の識別子、及び、コンテンツ項目の指紋、を含むデータポストを記憶する。コンテンツ識別子の追跡も望まれる場合は、固有のコンテンツ識別子がデータポストに含まれることも可能である。 According to yet another embodiment of the invention, the CA stores a data post that includes a watermark identifier, a content introducer identifier, and a content item fingerprint. If content identifier tracking is also desired, a unique content identifier may be included in the data post.
上述のように、透かし識別子は、個人コンテンツ項目が悪用される場合、コンテンツ導入者すなわちコンテンツ項目を当初導入したユーザ/コンテンツ提供者の追跡をすることが可能である。 As described above, the watermark identifier can track the content introducer, ie the user / content provider who originally introduced the content item, if a personal content item is misused.
CAの視点からすると、透かし識別子は、データベースにおけるそれぞれの導入されたコンテンツ項目に関するデータポストへのポインタである。透かし識別子は、コンテンツ項目の指紋を用いることによって、CAにおける適切な記憶媒体に記憶されるデータベースから取得され得る。その後、コンテンツ導入者は、データベースにおいて発見され得る。更に、上述のように、悪意のあるユーザが、コンテンツ項目の指紋を改竄する場合(又は指紋がデータベースに発見され得ず、つまり、CAが、コンテンツ項目の導入を承認していなかった場合)であって、且つ商業コンテンツ項目を個人コンテンツ項目として導入する場合、透かしは、未承認の配信者(すなわち悪意のあるユーザ)の識別を活用する。更に、CAは、個人コンテンツ項目がネットワークにおいて不法に再導入されるのを防ぐために、この個人コンテンツ項目の記憶された指紋を使用し得る。CAが処理し得るデータの量の制限により、CAは、商業コンテンツ項目のみに関する指紋識別を許可し得、これにより、個人コンテンツ項目の識別に関する選択肢(つまり、個人コンテンツ項目に関する更なる保護)を可能にする。望ましくは、ユーザは、斯様な機能に関して追加的なセキュリティ費用を支払う必要があり得る。 From the CA perspective, the watermark identifier is a pointer to a data post for each introduced content item in the database. The watermark identifier can be obtained from a database stored on an appropriate storage medium at the CA by using the fingerprint of the content item. The content introducer can then be found in the database. Furthermore, as described above, when a malicious user falsifies a fingerprint of a content item (or when the fingerprint cannot be found in the database, that is, the CA has not approved the introduction of the content item). And if a commercial content item is introduced as a personal content item, the watermark exploits the identification of unauthorized distributors (ie malicious users). In addition, the CA may use the stored fingerprint of the personal content item to prevent it from being illegally reintroduced in the network. By limiting the amount of data that can be processed by the CA, the CA may allow fingerprint identification for commercial content items only, thereby allowing options for identification of personal content items (ie, additional protection for personal content items). To. Desirably, the user may need to pay additional security costs for such functionality.
本発明の更なる特徴及び有利な点は、添付の請求項及び以下の説明を読解した場合、明らかである。当業者は、本発明の異なる特徴が以下に説明される以外の実施例を生じさせるように組み合わせられ得る。 Further features and advantages of the invention will be apparent upon reading the appended claims and the following description. Those skilled in the art can combine different features of the present invention to produce embodiments other than those described below.
本発明の好ましい実施例の詳細な説明は、添付の図面を参照して以下に与えられる。 A detailed description of a preferred embodiment of the present invention is given below with reference to the accompanying drawings.
図1は、本発明を実施化する認証階層100を示す。連続線は、公開鍵証明書の使用を含む承認ステップを示す。これらの証明書は、当該分野において周知であり、したがって図1には示されない。点線は、証明書及び/又は権利の発行ステップを示す。
FIG. 1 shows an
システム局(SA)101は、階層の最上部にある。全ての準拠装置は、SAの公開鍵へのアクセスを有する。通常SAの公開鍵は、それぞれの準拠装置102のハードウェアに内蔵される。この公開鍵を用いて、準拠装置は、SA(101)によって発行されたいかなる証明書も検証し得る。階層の次のレベルにおいて、認証局(CA)103、装置局(DA)104、及びユーザID局(UIDA)105が構成される。CA(103)は、システム内におけるコンテンツ提供者109を承認する。例えば、EMI及びDisneyは、ネットワーク内におけるコンテンツ提供者を構成し得るが、上述のように、準拠装置又はユーザも、コンテンツ提供者を表し得る。実際に、商業コンテンツ項目及び個人コンテンツ項目が配信されるDRMシステムにおいて、いかなるユーザも、特定の個人コンテンツ項目に関するコンテンツ権を(準拠装置を介して)生成するために認証され、これにより、ユーザは、有効に、ユーザ自身の権利に関するコンテンツ提供者になる。この結果、本発明が適用されるDRMシステムにおいて、多数のコンテンツ提供者が存在する。というのも、「コンテンツ提供者」という用語は、この文脈において、レコード及び映画会社並びにコンテンツ配信者などの従来のコンテンツ提供者と個人ユーザの両方を含むからである。
The system station (SA) 101 is at the top of the hierarchy. All compliant devices have access to the SA's public key. Usually, the SA public key is built into the hardware of each
CA(103)は、コンテンツID証明書106を発行し、これらをコンテンツ提供者109へ提供する。CA(103)は、信頼できる第三者機関であり得る、又は代替的には準拠装置であり得る。このことは、主に柔軟性の問題であり、準拠装置がCAとして動作するよう認証される場合、システムに柔軟性をもたらす。対照的に、第三者機関提供者は、セキュリティの理由により、コンテンツID証明書を発行する権利を準拠装置へ「配信」することを望まないかもしれない。コンテンツID証明書106は、上記に詳細に説明されており、
(a)固有のコンテンツID、及び
(b)ネットワークに導入されるコンテンツ項目に関する指紋、並びに
(c)ネットワークにおいてコンテンツ項目を導入していたユーザの識別子、例えば公開鍵、及び
(d)CAの署名、
を含む。
The CA (103) issues a
(A) a unique content ID, (b) a fingerprint associated with a content item introduced into the network, and (c) an identifier of a user who has introduced the content item in the network, eg, a public key, and (d) a CA signature. ,
including.
CAが信頼できる第三者機関である場合、コンテンツID証明書は、準拠装置の形式であるコンテンツ提供者において生成されるが、CAにおいて署名されることが可能であることを注意されたい。 Note that if the CA is a trusted third party, the content ID certificate is generated at the content provider in the form of a compliant device, but can be signed at the CA.
ネットワーク内のコンテンツ提供者109は、コンテンツ提供者が有効なコンテンツID証明書106を具備されていた場合、コンテンツ項目に関するコンテンツ権111を発行するように承認される。各コンテンツ権は、暗号法的に保護されたコンテンツ項目へのアクセスを可能にさせるコンテンツ鍵及びコンテンツIDを含み、前記暗号法的に保護されたコンテンツ項目と、前記コンテンツ権は、関連付けられている(当該関連付けは、暗号化されたコンテンツ項目へ添付されたコンテンツIDと比較されるので、当該関連付けは、コンテンツ権におけるコンテンツIDを用いることにより有効にされる)。またコンテンツ権111は、特定のコンテンツ項目に関する有効なユーザ権利局(URA)112を特定し、このことは、コンテンツ権111がURA112の公開鍵を含む点に関する。したがって、コンテンツ提供者109は、ユーザ権利113の発行を別の団体、すなわちURA112へ委任し得る。このことにより、システムは柔軟にされるが、というのも、この仕組みが、コンテンツ提供者によって配布されるコンテンツ、個人コンテンツ(ユーザ/準拠装置がコンテンツ提供者として動作する場合)、及び別のDRMシステムからインポートされたコンテンツを含む様々な使用方法モデルに対応し得るからである。コンテンツ権111を発行するコンテンツ提供者109は、このコンテンツ権111の署名も行う。実際には、コンテンツ提供者自身は、URAであるように承認されており、したがって、コンテンツ権111及びユーザ権利113を発行する。実際、特定のコンテンツ項目に関するコンテンツ権及びユーザ権利は、単一の権利に組み合わせられ得る。
The
URA112は、特定のコンテンツ項目に関してユーザ権利113を発行する。ユーザ権利は、ユーザがコンテンツ項目へのアクセスする権利を用いることを許可されているかを示す。ユーザ権利は、ユーザ権利、コンテンツ権、及びコンテンツ項目間の結びつきであるコンテンツIDを含む。上述されるように、これらの3つのコンポーネントの全ては、コンテンツIDを含む。ユーザ権利は、更に、ユーザがコンテンツ項目をいかに使用し得るかを示す権利表現を含み、当該ユーザは、ユーザ権利に含まれる公開鍵の形式でユーザIDを用いて指定される。最終的に、ユーザ権利は、URAによって署名される。
The
異なる種類の権利を扱うステップに含まれるセキュリティの態様に関しては、ユーザ権利113及びコンテンツ権111間の区別が存在する。ユーザ権利は、いかなる秘密も含まないので自由に配信され得、署名は修正を阻止する。一方で、コンテンツ権は、コンテンツ項目にアクセスするための暗号法的鍵を含む。したがって、コンテンツ権は、準拠装置へのみ転送され得る。更に、装置間のコンテンツ権の転送は、セキュア承認されたチャネルに基づき得る通信手段を必要とし得る。結果的に、コンテンツ権111は、秘匿性及び完全性の両方を必要とし、一方でユーザ権利113は、完全性のみを必要とする。
There is a distinction between the
ユーザ及び装置の管理は、ユーザ及び装置の個人化及び証明を含み、これらは、この場合、システムに導入され、(上述されたように、特定の所要の特性に関して)準拠していると宣言される。装置局(DA)104は、いくつかの装置製造者に関する装置ID局(DIDA)110を承認する信頼できる団体である。それぞれの装置製造者(例えば、Philips、又はソニー)は、署名された装置ID証明書107を用いることにより、関連付けられた公開鍵及び固有のアイデンティティを装置に与える製造者自身のDIDA110を有し、これにより、準拠性を示す。
User and device management includes user and device personalization and certification, which are then introduced into the system and declared compliant (with respect to certain required characteristics, as described above). The Device Authority (DA) 104 is a trusted organization that approves Device ID Authority (DIDA) 110 for several device manufacturers. Each device manufacturer (eg, Philips or Sony) has its
ユーザID局(UIDA)105は、ユーザID装置(図1に示されず)を発行する責任を負う。このことは、通常、製造段階において実施される。UIDA105は、ユーザID装置の公開鍵とともにユーザの名前又はいかなる他の識別子を含む署名されたユーザID証明書を発行することによって、改竄耐性スマートカード又はSIMカードなどを通常含むユーザID装置を、特定の個人と関連付ける。この公開鍵に対応する秘密鍵は、ユーザの秘密鍵であると考慮される。しかし、ユーザは、この秘密鍵への個人的なアクセスを与えられていない。このことは、ユーザが、秘密鍵を、ユーザに成りすまし得る誰かへ配信することを防止する。したがって、ユーザの秘密鍵は、改竄耐性のユーザのID装置へセキュアに記憶される。ユーザID装置は、ユーザの存在を証明するトークンとして作用する。ユーザID装置は、扱いやすく、堅牢で、セキュアな計算を提供し、複製が困難であるべきである。
The user ID station (UIDA) 105 is responsible for issuing a user ID device (not shown in FIG. 1). This is usually done in the manufacturing stage.
図1に示されるそれぞれの局(Authority)は、様々な証明書及び権利を生成するために、例えばアプリケーション特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、複合プログラマブル論理装置(CPLD)などの、1つ若しくは複数のマイクロプロセッサ又は計算能力を有する特定の他の装置を通常含む。証明書及び権利の生成において、様々な局間における相互通信と同様に、マイクロプロセッサは、対応する局にダウンロード可能であり、例えばRAM、フラッシュメモリ、又はハードディスクなどの適切な記憶領域に記憶される。相互通信を可能にするために、該局は、通信を可能にするインターフェイスを備えるように構成される。 Each authority shown in FIG. 1 can generate various certificates and rights, eg, application specific integrated circuits (ASICs), field programmable gate arrays (FPGAs), complex programmable logic devices (CPLDs). Typically) one or more microprocessors or certain other devices with computing power. In generating certificates and rights, as well as intercommunication between various stations, the microprocessor can be downloaded to the corresponding station and stored in a suitable storage area such as RAM, flash memory or hard disk, for example. . In order to allow intercommunication, the stations are configured with an interface that allows communication.
証明書が用いられ得る前に、証明書は有効化される必要がある。証明書の有効化は、少なくとも完全性(署名を用いて)と、証明書の認証性(SAまでの、承認の証明書に証明書を結び付ける証明書のチェーンを用いて)と、が確認されることを示唆する。 Before a certificate can be used, it needs to be validated. Certificate validation is confirmed at least by integrity (using signatures) and certificate authenticity (up to SA, using a certificate chain that binds a certificate to an approved certificate). Suggest that.
本発明の実施例を示す図2を参照にすると、新しいコンテンツ項目がネットワークに登録されるべき場合、この場合ユーザであるコンテンツ導入者201は、コンテンツ項目を、準拠装置203へ提示する(ステップ202)。準拠装置は、コンテンツ項目の指紋を決定する。更に、例えばスマートカード204を用いてコンテンツ導入者は、準拠装置に識別子を提供する。準拠装置203は、コンテンツ項目の指紋と、コンテンツ導入者の識別子と、を信頼できる認証局(CA)206へ転送する(ステップ205)。固有のコンテンツ識別子は、通常、CAによって選択され、アーティスト及び題名を規定する文字列、又は参照番号などを含む。準拠装置203及びCA206は、暗号法的演算及び他の計算動作を行うために、マイクロプロセッサ217及び218をそれぞれ備える。マイクロプロセッサ217及び218は、準拠装置203及びCA206へダウンロード可能であるソフトウェアであって、対応するRAM219及び220に記憶される適切なソフトウェアを実行する。CAは、RAM又はハードディスクなどの記憶媒体207において記憶されるデータベースを具備される。CAは、既存の商業コンテンツ又は登録された個人コンテンツの指紋のデータベースにおいて導入されるべきコンテンツ項目の指紋を検索する(ステップ208)。ネットワークにおけるコンテンツ項目の導入は、コンテンツ項目の指紋が記憶媒体207に記憶される指紋のいずれにおいても発見され得ない場合に、許可される。
Referring to FIG. 2, which shows an embodiment of the present invention, when a new content item is to be registered in the network, the
コンテンツ項目がネットワークに導入される場合、CA206は、透かし識別子、透かし鍵、並びに、コンテンツ項目の指紋及び固有のコンテンツ識別子及びコンテンツ導入者の識別子を含む署名されたコンテンツID証明書、を生成する。これらのデータは、準拠装置203へ送信される(ステップ209)。その後、準拠装置は、透かし鍵を用いてコンテンツ項目に透かし識別子を挿入する。代替的には、透かしを加えるステップは、CA206によって実行される。コンテンツ項目に透かしを加えた後に、準拠装置203は、例えばコンテンツ権212及びユーザ権利213などの他の適切なDRM証明書を生成し得(ステップ211)、コンテンツ項目は共有用に準備出来た状態になる。準拠装置は、(図1に関連して説明されるように)受信されたコンテンツID証明書214及びユーザID証明書215をも使用する。CAは、透かし識別子、コンテンツ導入者の識別子、及びコンテンツ項目の指紋(及び、可能であれば固有のコンテンツ識別子)を含むデータポストを記憶する(ステップ210)。記憶媒体207及び216は、単一の記憶媒体に統合され得、更にCA206に組み込まれ得ることを注意されたい。
When a content item is introduced into the network, the
図3を参照すると、以下においてAliceと称されるユーザ301が、コンテンツ項目にアクセスすることを望む場合、彼女は、以下のものが必要になる。
(a)コンテンツID証明書
(b)コンテンツ権
(c)ユーザ権利
(d)ユーザID証明書
Referring to FIG. 3, if a
(A) Content ID certificate (b) Content right (c) User right (d) User ID certificate
装置の準拠性は既に確認されていることを仮定されており、それが理由で上述のリストは、装置ID証明書を含んでいない。コンテンツ項目は、暗号化された形式で準拠装置302へロードされている。準拠装置は、例えば、CDプレーヤなどであり得、装置で再生されるべきコンテンツ項目は、音声CDであり得る。準拠装置302は、様々な証明書及び権利を生成するために、且つ以下に説明される暗号法的演算及び他の計算動作を実行するために、マイクロプロセッサ313を備える。マイクロプロセッサ313は、準拠装置へダウンロード可能でありRAM314に記憶される適切なソフトウェアを実行する。
It is assumed that device compliance has already been confirmed, and for that reason the above list does not include a device ID certificate. Content items are loaded into the
準拠装置302は、準拠装置における内蔵公開鍵を用いて署名を確認することによって、ユーザID証明書304が有効であることを確認する(ステップ303)。またアリス301は、彼女がユーザID証明書に含まれる公開鍵に対応する秘密鍵を知っていることを証明することによって、彼女自身を承認する必要がある。上述のように、ユーザは、ユーザが、秘密鍵を配信することを防止するため、且つ成りすましを防止するため、この秘密鍵への個人的なアクセスを与えられてない。したがって、ユーザの秘密鍵は、準拠装置302に挿入され(ステップ306)、準拠装置302によって読み出される例えば改竄耐性スマートカードなどのユーザID装置305にセキュアに記憶される。更に、準拠装置は、ユーザ権利が有効であることを保証するために、ユーザ権利308の署名を検証する(ステップ307)。このことを行うために、準拠装置は、コンテンツ権309におけるユーザ権利局(URA)を確認し、特定のURAがユーザ権利を特定していることを検証する。準拠装置302は、アリス301がユーザ権利308を使用し得ることを検証する。このことは、ユーザ権利におけるユーザIDすなわちユーザ公開鍵を、アリスのユーザID証明書304におけるユーザIDと比較することによって行われる。
The
準拠装置は、コンテンツ提供者がコンテンツ権を署名することを許可されていたかを検証する(ステップ310)。これにより、装置は、コンテンツID証明書311に含まれる公開鍵を用いて、コンテンツ権309の署名を確認する。これを実行するために、準拠装置は、内蔵公開鍵を用いて、(図1参照)CAによって提供されるコンテンツID証明書の署名を確認することによってコンテンツID証明書を最初に検証(ステップ312)しなければならない。上述のように、コンテンツ権309は、ネットワークに対応するコンテンツ項目を導入した人物によって生成及び署名されている。したがって、コンテンツID証明書311に含まれる公開鍵は、ネットワークにコンテンツ項目を導入したユーザ(すなわちコンテンツ提供者)の公開鍵であり、この公開鍵は、コンテンツ権309を署名するのに用いられた秘密鍵に対応する。
The compliant device verifies whether the content provider has been authorized to sign the content right (step 310). Accordingly, the apparatus confirms the signature of the content right 309 using the public key included in the
最終的に、準拠装置302は、コンテンツ権が、暗号化されたコンテンツへアクセスするのに用いられ得るかを検証する必要がある。これを達成するために、装置は、コンテンツ項目の指紋を計算し、これをコンテンツID証明書311における指紋と比較する。一致が存在する場合、アリス301は、準拠装置302におけるコンテンツ項目へアクセスすることを許可される。上述のステップのいずれかが失敗する場合、アリスは、コンテンツへのアクセスを与えられない。
Ultimately, the
本発明によると、コンテンツID証明書は、準拠装置のネットワークに導入される。承認された認証局(CA)による証明書の署名は、悪意のあるユーザが、コンテンツID証明書を改竄することを防止する。コンテンツ項目の指紋は、コンテンツID置き換え攻撃を阻止するために、コンテンツID証明書に含まれる。コンテンツ権の(未承認の)生成を用いることによるネットワークにおけるコンテンツ項目の未承認の導入及び配布に関する問題は、コンテンツID証明書において、コンテンツ導入者の公開鍵を含めることによって克服される。ユーザ(又は第三者機関のコンテンツ提供者)が特定のコンテンツ項目に関するコンテンツ権を生成しようとする場合に、使用される準拠装置は、上述のように、CAによって署名されるコンテンツID証明書にユーザの公開鍵が存在することを確認する。ユーザの公開鍵がコンテンツID証明書に存在する場合、ユーザは、前記特定のコンテンツ項目に関するコンテンツ権を生成することを承認されているとみなされる。したがって、ネットワークにおけるコンテンツの未承認の導入及び配布は、防止される。更に、本発明に従い上述のような登録段階において導入される透かし識別子は、個人コンテンツ項目が悪用される場合に、コンテンツ導入者すなわちコンテンツ項目を当初導入したユーザ/コンテンツ提供者の追跡を可能にする。更に、悪意のあるユーザが、コンテンツ項目の指紋を改竄し、商業コンテンツ項目を個人コンテンツ項目として導入する場合、透かしは、未承認の配信者(すなわち悪意のあるユーザ)のIDを活用する。更に、悪意のあるユーザが、コンテンツ項目の指紋を改竄し、商業コンテンツ項目を個人コンテンツ項目として導入する場合、透かしは、悪意があり未承認ユーザの証明書を活用する。 According to the present invention, the content ID certificate is introduced into the network of compliant devices. Certificate signing by an approved certificate authority (CA) prevents malicious users from tampering with the content ID certificate. The content item fingerprint is included in the content ID certificate to prevent content ID replacement attacks. The problem of unauthorized installation and distribution of content items in the network by using (unauthorized) generation of content rights is overcome by including the content introducer's public key in the content ID certificate. When a user (or a third-party content provider) tries to generate a content right for a particular content item, the compliant device used is the content ID certificate signed by the CA as described above. Make sure the user's public key exists. If the user's public key is present in the content ID certificate, the user is considered authorized to generate a content right for the specific content item. Therefore, unauthorized introduction and distribution of content in the network is prevented. Furthermore, the watermark identifier introduced at the registration stage as described above according to the present invention allows tracking of the content introducer, ie the user / content provider who originally introduced the content item, if the personal content item is misused. . Furthermore, when a malicious user falsifies a fingerprint of a content item and introduces a commercial content item as a personal content item, the watermark uses the ID of an unapproved distributor (ie, malicious user). Further, if a malicious user falsifies a fingerprint of a content item and introduces a commercial content item as a personal content item, the watermark utilizes a malicious and unapproved user certificate.
本発明は、特定の実施例を参照して説明されているが、当業者にとって、多数の変更態様及び修正態様が明らかである。例えば、コンテンツID証明書は、コンテンツ項目が導入されるのに介される準拠装置の公開鍵をも含み得る。この公開鍵は、OMA DRMにおいて用いられるライセンスの形式に従いコンテンツ権を生成するのに用いられ得る。コンテンツID証明書は、証明書の種類に関する情報を追加的に又は代替的に含み得る。このことは、例えばright = ownershipなどの、権利フィールドにおいて特定され得る。したがって、説明される実施例は、添付の請求項によって規定される本発明の範囲を制限するように意図されていない。 Although the present invention has been described with reference to particular embodiments, many variations and modifications will be apparent to those skilled in the art. For example, the content ID certificate may also include the public key of the compliant device through which the content item is introduced. This public key can be used to generate content rights according to the format of the license used in OMA DRM. The content ID certificate may additionally or alternatively include information regarding the type of certificate. This can be specified in the rights field, eg right = ownership. Accordingly, the described embodiments are not intended to limit the scope of the invention as defined by the appended claims.
Claims (14)
−前記ネットワークに導入されるべきコンテンツ項目の指紋と、前記ネットワークにおいて前記コンテンツ項目を導入するコンテンツ導入者の識別子と、を提供するステップと、
−前記指紋を指紋の所定の一群と比較するステップであって、前記コンテンツ項目の導入が、前記指紋が指紋の前記一群において発見されない場合に許可される、ステップと、
−透かし識別子、透かし鍵、並びに、少なくとも前記コンテンツ項目に関する前記指紋及び固有の識別子並びに前記コンテンツ導入者の前記識別子を含む署名されたコンテンツ識別子証明書、を生成するステップと、
−前記透かし鍵を用いて、前記透かし識別子を前記コンテンツ項目に挿入するステップと、
を含む、方法。 A method for preventing unauthorized introduction of content items in a network including compliant devices,
Providing a fingerprint of a content item to be introduced into the network and an identifier of a content introducer who introduces the content item in the network;
-Comparing the fingerprint with a predetermined group of fingerprints, the introduction of the content item being allowed if the fingerprint is not found in the group of fingerprints;
Generating a watermark identifier, a watermark key, and a signed content identifier certificate including at least the fingerprint and unique identifier for the content item and the identifier of the content introducer;
Using the watermark key to insert the watermark identifier into the content item;
Including a method.
−前記ネットワークに導入されるべきコンテンツ項目の指紋と、前記ネットワークにおいて前記コンテンツを導入するコンテンツ導入者の識別子と、を受信する手段と、
−前記指紋を指紋の所定の一群と比較する手段であって、前記コンテンツ項目の導入が、前記指紋が指紋の前記一群において発見されない場合に許可される、手段と、
−透かし識別子、透かし鍵、並びに、少なくとも前記コンテンツ項目に関する前記指紋及び固有の識別子並びに前記コンテンツ導入者の前記識別子を含む署名されたコンテンツ識別子証明書、を生成する手段と、
を含む、装置。 A device that prevents unauthorized introduction of content items in a network that includes compliant devices,
Means for receiving a fingerprint of a content item to be introduced into the network and an identifier of a content introducer who introduces the content in the network;
Means for comparing the fingerprint with a predetermined group of fingerprints, wherein the introduction of the content item is permitted if the fingerprint is not found in the group of fingerprints;
Means for generating a watermark identifier, a watermark key, and a signed content identifier certificate including at least the fingerprint and unique identifier for the content item and the identifier of the content introducer;
Including the device.
−少なくとも1つの準拠装置と、
−認証局と、
を含み、
前記準拠装置が、
−前記ネットワークに導入されるべきコンテンツ項目の指紋と、前記ネットワークにおいて前記コンテンツ項目を導入するコンテンツ導入者の識別子と、を決定する手段と、
−前記指紋及び前記識別子を、前記認証局へ送信する手段と、
を備えるように構成され、前記認証局が、
−前記指紋を指紋の所定の一群と比較する手段であって、前記コンテンツ項目の導入が、前記指紋が指紋の前記一群において発見され得ない場合に許可される、手段と、
−透かし識別子、透かし鍵、並びに、少なくとも前記コンテンツ項目に関する前記指紋及び固有の識別子並びに前記コンテンツ導入者の前記識別子を含む署名されたコンテンツ識別子証明書、を生成する手段と、
−前記透かし識別子、前記透かし鍵、及び前記署名されたコンテンツ識別子証明書を、前記準拠装置に配布する手段と、
を備えるように構成され、前記準拠装置が、
−前記透かし鍵を用いて、前記透かし識別子を前記コンテンツ項目に挿入する手段を、
を更に含む、システム。 A system that prevents unauthorized introduction of content items in a network that includes compliant devices,
-At least one compliant device;
-A certificate authority;
Including
The compliant device is
Means for determining a fingerprint of a content item to be introduced into the network and an identifier of a content introducer who introduces the content item in the network;
Means for transmitting the fingerprint and the identifier to the certificate authority;
The certificate authority is configured to include:
Means for comparing the fingerprint with a predetermined group of fingerprints, wherein the introduction of the content item is permitted if the fingerprint cannot be found in the group of fingerprints;
Means for generating a watermark identifier, a watermark key, and a signed content identifier certificate including at least the fingerprint and unique identifier for the content item and the identifier of the content introducer;
Means for distributing the watermark identifier, the watermark key, and the signed content identifier certificate to the compliant device;
The compliant device is configured to include:
-Means for inserting the watermark identifier into the content item using the watermark key;
Further comprising a system.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP05100407 | 2005-01-24 | ||
PCT/IB2006/050200 WO2006077546A2 (en) | 2005-01-24 | 2006-01-19 | Registration phase |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008529340A true JP2008529340A (en) | 2008-07-31 |
Family
ID=36603381
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007551792A Withdrawn JP2008529340A (en) | 2005-01-24 | 2006-01-19 | Registration stage |
Country Status (4)
Country | Link |
---|---|
JP (1) | JP2008529340A (en) |
CN (1) | CN101107609A (en) |
TW (1) | TW200704106A (en) |
WO (1) | WO2006077546A2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9509509B2 (en) | 2014-02-06 | 2016-11-29 | Dropbox, Inc. | Random identifier generation for offline database |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1526472A3 (en) * | 1995-02-13 | 2006-07-26 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
EP0968585A1 (en) * | 1997-03-14 | 2000-01-05 | Cryptoworks Inc. | Digital product rights management technique |
-
2006
- 2006-01-19 CN CN200680002981.7A patent/CN101107609A/en active Pending
- 2006-01-19 JP JP2007551792A patent/JP2008529340A/en not_active Withdrawn
- 2006-01-19 WO PCT/IB2006/050200 patent/WO2006077546A2/en not_active Application Discontinuation
- 2006-01-20 TW TW095102283A patent/TW200704106A/en unknown
Also Published As
Publication number | Publication date |
---|---|
TW200704106A (en) | 2007-01-16 |
WO2006077546A3 (en) | 2006-11-02 |
WO2006077546A2 (en) | 2006-07-27 |
CN101107609A (en) | 2008-01-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5065911B2 (en) | Private and controlled ownership sharing | |
US7224805B2 (en) | Consumption of content | |
RU2352985C2 (en) | Method and device for authorisation of operations with content | |
US7899187B2 (en) | Domain-based digital-rights management system with easy and secure device enrollment | |
KR101315076B1 (en) | Method for redistributing dram protected content | |
EP1942430B1 (en) | Token Passing Technique for Media Playback Devices | |
US20040088541A1 (en) | Digital-rights management system | |
US8336105B2 (en) | Method and devices for the control of the usage of content | |
US8091137B2 (en) | Transferring a data object between devices | |
US20070136207A1 (en) | Locking of applications for specially marked content | |
KR101495535B1 (en) | Method and system for transmitting data through checking revocation of contents device and data server thereof | |
Messerges et al. | Digital rights management in a 3G mobile phone and beyond | |
US20040088549A1 (en) | Method and apparatus for using contents | |
JP2004056794A (en) | Region-based reliance model for right management of contents | |
JP4673150B2 (en) | Digital content distribution system and token device | |
WO2006077544A1 (en) | A method for discouraging illegal distribution of content within a drm system for commercial and personal content | |
WO2003005174A1 (en) | Consumption of digital data content with digital rights management | |
JP2008529340A (en) | Registration stage | |
JP2002132145A (en) | Authentication method, authentication system, recording medium and information processor | |
Verslype et al. | A flexible and open DRM framework |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20090407 |