JP2009505448A - デジタルコンテンツの管理方法及びこのための装置 - Google Patents
デジタルコンテンツの管理方法及びこのための装置 Download PDFInfo
- Publication number
- JP2009505448A JP2009505448A JP2008507561A JP2008507561A JP2009505448A JP 2009505448 A JP2009505448 A JP 2009505448A JP 2008507561 A JP2008507561 A JP 2008507561A JP 2008507561 A JP2008507561 A JP 2008507561A JP 2009505448 A JP2009505448 A JP 2009505448A
- Authority
- JP
- Japan
- Prior art keywords
- domain
- digital content
- key
- decrypted
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本発明は、デジタルコンテンツについての暗号化キーが漏れるか、または暗号化されたデジタルコンテンツがクラッキングされた場合、それ以上のデジタルコンテンツの漏れを防止できるようにデジタルコンテンツを管理する方法である。これにより、暗号化されたデジタルコンテンツが正しくないデバイスにより復号化された場合、暗号化されたデジタルコンテンツとリンクされたモジュールが駆動されて自動的にそれをデジタルコンテンツ管理装置に通知して、デジタルコンテンツ管理装置が暗号化キーを変更可能にすることによって、以後のデジタルコンテンツについては、同じ暗号化キーの使用による継続的なデジタルコンテンツの漏れを防止できる。
Description
本発明は、デジタルコンテンツの管理方法に係り、特にデジタルコンテンツについての暗号化キーが漏れた場合、それ以上のデジタルコンテンツの漏れを防止できるようにデジタルコンテンツを管理する方法に関する。
最近、インターネット、地上波、ケーブル、衛星などの多様な通信媒体を利用したデジタルコンテンツの伝送が急増しており、CD(コンパクトディスク)、DVD(デジタルバーサタイルディスク)などの大容量の記録媒体を利用したデジタルコンテンツの販売及び貸与が急増している。これにより、デジタルコンテンツの著作権を保護するためのソリューションであるDRM(デジタルライツマネージメント)が重要なイシューとなっている。特に、あるホームドメインの正当なユーザーがこのホームドメインに属しているデバイスを通じて多様なコンテンツサービスを自由に提供されるようにする分野についての研究が活発に進められているが、これによれば、同じドメインに属したデジタルTVやPDAなどのデバイスは、各自保存しているコンテンツを他のデバイスと共有できる。
しかし、コンテンツを理想的に保護するためには、ドメイン内のコンテンツをドメインに登録されたデバイスのみが使用でき、ドメインに登録されていないデバイスはそれを利用できなくしなければならない。このために、一般的に、ドメインでは、ドメインに登録されたデバイス間のドメインキーを共有するが、以下で詳細に説明する。
図1は、一般的なドメインでデジタルコンテンツを管理する方法を説明するための図である。図1に示したように、ドメインXには、デバイスA、デバイスB及びデバイスCがドメインメンバーとして含まれており、ドメイン管理装置は、このデバイスを管理する役割を行う。外部からこのドメインXにデジタルコンテンツCが流入されれば、ドメイン管理装置は、所定の暗号化キーを利用してデジタルコンテンツCを暗号化し、各デバイスの要請に応じて該デバイスに暗号化されたデジタルコンテンツE(k,C)を伝送する。
一方、デバイスは、既にドメイン管理装置からドメインキーを分配されるが、ドメイン管理装置がデジタルコンテンツCを暗号化した暗号化キーkは、このドメインキーによってのみ復号化可能にする暗号化キーである。もし、対称キーである場合ならば、ドメインキーと暗号化キーkとは同じである。これにより、デジタルコンテンツCは、ドメインキーを保有しているドメインXのメンバー同士のみで共有できる。すなわち、ドメインXに登録されていない他のデバイスが暗号化されたデジタルコンテンツE(k,C)を受信したとしても、そのデバイスは、ドメインキーを有していないので、受信されたE(k,C)を復号化できない。
しかし、ドメインキーがドメインXの外部に漏れた場合、ドメイン管理装置がそれを感知できなければ、以後にドメインに流入されるデジタルコンテンツがいずれも漏れるという問題がある。すなわち、ドメインキーが漏れるか、または外部でクラッキングによりE(k,C)が復号化されたのにもかかわらず、ドメイン管理装置がそれを知らなければ、以後にドメインXに流入されるデジタルコンテンツについても既存のドメインキーを使用して暗号化し、このように暗号化されたデジタルコンテンツは、ドメインXの外部で復号化され続けて一つのドメイン内でのみ共有されるべきデジタルコンテンツが適切に保護されない。また、かかる問題は、ドメインだけでなく、一般的に特定のデバイスでのみ使用するためのデジタルコンテンツを、そのデバイス固有の暗号化キーを利用して暗号化する場合にも発生する。
本発明の目的は、デジタルコンテンツの暗号化に使われた暗号化キーが漏れた場合、それを感知できるようにデジタルコンテンツを管理する装置及び方法を提供するところにある。
前記目的を達成するための本発明は、デジタルコンテンツを管理する方法において、ドメインのメンバーにより共有される第1ドメインキーのみで復号化できるように、暗号化されたデジタルコンテンツが前記ドメインのメンバーではない他のデバイスにより復号化されたか否かを判断するステップと、前記暗号化されたデジタルコンテンツが前記ドメインのメンバーではない他のデバイスにより復号化されたものと判断されれば、第2ドメインキーを生成するステップと、前記ドメインのメンバーに前記第2ドメインキーを通知するステップと、を含むことを特徴とする。
前記第1ドメインキー及び前記第2ドメインキーは、対称キーであることが望ましい。
前記デジタルコンテンツの管理方法は、前記暗号化されたコンテンツが前記ドメインのメンバーではないデバイスにより復号化されたか否かを判断できるモジュールを生成するステップと、前記暗号化されたコンテンツが復号化されれば、前記モジュールが動作するように前記暗号化されたコンテンツと前記モジュールとをリンクさせるステップと、をさらに含むことが望ましい。
前記モジュールは、前記ドメインのメンバーについての情報を参照して、前記暗号化されたデジタルコンテンツが前記ドメインのメンバーではないデバイスにより復号化されたか否かを判断することが望ましい。
前記情報は、前記ドメインのメンバーの公開キーを含み、前記モジュールは、前記暗号化されたデジタルコンテンツを復号化したデバイスの公開キーを前記情報と比較することが望ましい。
前記デジタルコンテンツの管理方法は、前記ドメインのメンバーが変更される場合、前記情報をアップデートするステップをさらに含むことが望ましい。
また、本発明は、前記デジタルコンテンツの管理方法を実行するコンピュータプログラムを記録した記録媒体を提供する。
また、本発明は、デジタルコンテンツを管理する装置において、ドメインのメンバーにより共有される第1ドメインキーのみで復号化できるように前記デジタルコンテンツを暗号化する暗号化部と、前記暗号化されたデジタルコンテンツが前記ドメインのメンバーではない他のデバイスにより復号化されたものと通知されれば、第2ドメインキーを生成するドメインキー生成部と、前記ドメインのメンバーに前記第2ドメインキーを通知する通知部と、を備えることを特徴とする。
また、本発明は、第1デバイスがデジタルコンテンツを管理する方法において、前記第1デバイスの復号化キーに対応する暗号化キーを利用して、前記デジタルコンテンツを暗号化するステップと、前記暗号化されたデジタルコンテンツが第2デバイスにより復号化されたか否かを判断して、その結果を前記第1デバイスに通知するモジュールを生成するステップと、前記暗号化されたデジタルコンテンツが復号化されれば、前記モジュールが駆動されるように前記暗号化されたデジタルコンテンツを前記モジュールとリンクさせるステップと、を含むことを特徴とする。
前記デジタルコンテンツの管理方法は、前記モジュールが前記暗号化されたデジタルコンテンツが前記第2デバイスにより復号化されたことを感知すれば、前記暗号化キーを他の値に変更するステップをさらに含むことが望ましい。
また、本発明は、デジタルコンテンツを管理する装置において、第1デバイス固有の復号化キーに対応する暗号化キーを利用して、前記デジタルコンテンツを暗号化する暗号化部と、前記暗号化されたデジタルコンテンツが第2デバイスにより復号化されたか否かを判断して、その結果を前記第1デバイスに通知するモジュールを生成するモジュール生成部と、前記暗号化されたデジタルコンテンツが復号化されれば、前記モジュールが駆動されるように前記暗号化されたデジタルコンテンツを前記モジュールとリンクさせるリンク部と、を備えることを特徴とする。
また、本発明は、一つのドメイン内で前記ドメインのメンバーが共有するドメインキーに対応する暗号化キーにより暗号化されたデジタルコンテンツを管理するプログラムを記録したコンピュータで読み取り可能な記録媒体において、前記暗号化されたデジタルコンテンツが復号化されたことを感知するステップと、前記復号化されたデバイスが前記ドメインのメンバーであるか否かを判断するステップと、前記判断結果に基づいて択一的に前記ドメインキーが外部に流出されたことを前記ドメインに通知するステップと、を行うプログラムを記録した記録媒体を提供する。
また、本発明は、所定のデバイスで前記デバイス固有の復号化に対応する暗号化キーにより暗号化されたデジタルコンテンツを管理するプログラムを記録したコンピュータで読み取り可能な記録媒体において、前記暗号化されたデジタルコンテンツが復号化されたことを感知するステップと、デバイスごとに存在する所定の特性値を利用して前記復号化されたデバイスが前記デバイスと一致しているか否かを判断するステップと、前記判断結果に基づいて択一的に前記復号化キーが外部に流出されたことを前記デバイスに通知するステップと、を行うプログラムを記録した記録媒体を提供する。
本発明によれば、デジタルコンテンツを暗号化する時に使われた暗号化キーが漏れるか、またはクラッキングされた場合、該デジタルコンテンツを暗号化したデジタルコンテンツ管理装置が暗号化キーの漏れ事実を自動的に通知されて直ちに暗号化キーを変更できることによって、以後のデジタルコンテンツに対しては、同じ暗号化キーの使用による継続的なデジタルコンテンツの漏れを防止できる。
以下、図面を参照して本発明を詳細に説明する。
図2は、本発明の一実施形態によるドメイン管理装置でのデジタルコンテンツの管理方法を簡略に説明するためのフローチャートである。
まず、本発明の一実施形態によるドメイン管理装置は、ドメインの外部からデジタルコンテンツが流入されれば、ドメインキーを利用してデジタルコンテンツを暗号化する(ステップ210)。すなわち、本実施形態において、ドメインキーは対称キーであることを仮定し、したがって、ドメインキーを有しているドメインのメンバーデバイスは、暗号化されたコンテンツを復号化できる。
デジタルコンテンツを暗号化した後には、キー漏れ感知モジュールを生成する(ステップ220)。キー漏れ感知モジュールは、ステップ210で使用した暗号化キーがドメインの外部に漏れて、ステップ210で暗号化されたデジタルコンテンツが復号化された場合、復号化を行ったデバイスがドメインのメンバーであるか否かを判別し、その結果をドメイン管理装置に通知することによって、ドメイン管理装置が暗号化キーを変更可能にする。キー漏れ感知モジュールについてのさらに詳細な説明は後述する。
キー漏れ感知モジュールが生成されれば、ドメイン管理装置は、リンク情報を利用して暗号化されたデジタルコンテンツをキー漏れ感知モジュールとリンクさせて(ステップ230)、暗号化されたデジタルコンテンツが復号化されれば、自動的にモジュールが駆動されて復号化を行ったデバイスがドメインのメンバーであるか否かを判断可能にする。
図3は、本発明の一実施形態によるドメイン管理装置でのデジタルコンテンツの管理方法を詳細に説明するためのフローチャートである。
ドメイン管理装置は、ドメインキーによってのみ復号化する暗号化キーであるDAVを利用してデジタルコンテンツCを暗号化する(ステップ310)。暗号化が完了すれば、漏れ感知データα及びキー漏れ感知プログラムβを生成し(ステップ320)、それらをパッケージングしてキー漏れ感知モジュールyを生成する(ステップ330)。キー漏れ感知データαは、ドメインのメンバーについての情報であって、今後に任意のデバイスがドメインのメンバーであるか否かを判別するのに使われる。キー漏れ感知プログラムβは、暗号化されたデジタルコンテンツxが復号化されれば、復号化されたデバイスから特性値δを抽出して、キー漏れ感知データαと特性値δとに基づいてそのデバイスがドメインのメンバーであるか否かを判別する。ここで、キー漏れ感知データαと特性値δとは、いかなる特定のデータに限定しない。例えば、αは、ドメインに登録されたデバイスの公開キーの集合であり、特性値δは、復号化されたデバイスの公開キーである。この場合、キー漏れ感知プログラムβは、αにδが含まれているか否かを判断する。
次いで、ドメイン管理装置は、暗号化されたコンテンツxとキー漏れ感知モジュールyとをリンクさせる(ステップ340)。暗号化されたコンテンツxとキー漏れ感知モジュールyとをリンクさせるのは、暗号化されたデジタルコンテンツxが復号化されれば、キー漏れ感知モジュールyを駆動させるのである。xとyとがリンクされれば、xとyとをパッケージングしてγを生成し(ステップ350)、それをドメインのメンバーに配布する(ステップ360)。
本実施形態では、xとyとをパッケージングして生成されたγをドメインに配布したが、xとyとが必ずしも共にパッケージングされて配布されるものではない。暗号化されたデジタルコンテンツxは、既にキー漏れ感知モジュールyにリンクされているので、xのみが配布された場合にも、xが復号化されればyが駆動されるためである。
図4は、本発明の一実施形態によるドメイン管理装置の構成図である。図4に示したように、本発明の一実施形態によるドメイン管理装置400は、送受信部410、暗号化部420、モジュール生成部430、情報生成部440、情報更新部450、データベース460、リンク部470、ドメインキー生成部480及び通知部490を備える。
送受信部410は、ドメイン管理装置が外部とデータを送受信可能にする通信インターフェースである。暗号化部420は、送受信部410を通じてドメインの外部でデジタルコンテンツが受信されれば、ドメインキーに対応する暗号化キーを利用して暗号化する。モジュール生成部430は、受信されたデジタルコンテンツについてのキー漏れ感知モジュールを生成する。情報生成部440は、ドメインに登録されたデバイスについての情報であるキー漏れ感知データαを生成してデータベース460に保存し、キー漏れ感知モジュールを生成するモジュール生成部430にαを提供する。情報更新部450は、ドメインのメンバーに変更がある時、すなわちデバイスが新たにドメインに登録するか、または登録されたデバイスがドメインを脱退する場合、それを反映してαを更新する。
リンク部470は、暗号化されたデジタルコンテンツをキー漏れ感知モジュールとリンクさせ、暗号化されたデジタルコンテンツをキー漏れ感知モジュールと共にパッケージングして送受信部410を通じてドメインに配布する。
配布されたデジタルコンテンツについて、キー漏れ感知モジュールが暗号化キーが漏れたことを感知してドメイン管理装置400に通知すれば、ドメインキー生成部480は、既存のドメインキーを廃棄し、新たなドメインキーを生成し、通知部490は、送受信部410を通じて新たなドメインキーをドメインのメンバーに通知する。もちろん、この場合、暗号化部420は、以後に受信されるデジタルコンテンツについて新たなドメインキーに対応する暗号化キーを使用する。
図5は、本発明の一実施形態によるキー漏れ感知モジュールの動作を説明するためのフローチャートである。キー漏れ感知モジュールyは、キー漏れ感知プログラムβとキー漏れ感知データαとを含む。キー漏れ感知プログラムβは、リンクされたデジタルコンテンツが復号化されたことを感知し(ステップ510)、復号化されたデバイスから特性値δを抽出する(ステップ520)。そして、キー漏れ感知データα及びデバイスの特性値δを入力値として(ステップ530)デバイスがドメインのメンバーであるか否かについての結果を出力する(ステップ540)。もし、デバイスがドメインのメンバーではないものと判断されれば、ドメイン管理装置に暗号化キーが漏れたことを通知する(ステップ550)。キー漏れ感知モジュールがかかる過程を行うことによって、ドメイン管理装置は、暗号化キーが漏れたか否かが分かる。
図6は、本発明の一実施形態によってデジタルコンテンツに対する暗号化キーが漏れたことを感知する過程を説明するためのフローチャートである。
ドメインの外部からデジタルコンテンツCが流入されれば(ステップ610)、ドメイン管理装置は、ドメインキーに対応する暗号化キーDAVでCを暗号化したデータxを生成する(ステップ615)。ドメイン管理装置は、ドメインに登録されたデバイスAの要請により(ステップ620)データxをデバイスAへ伝送し(ステップ625)、デバイスAは、任意の経路を通じてデバイスBにxを伝送する(ステップ630)。ここで、デバイスBは、デバイスAと同じドメインに登録されていないと仮定する。
デバイスBは、デジタルコンテンツCを復号化するためには、DRMシステムのコンプライアンス規則を守らねばならない。すなわち、もし、デバイスBがDRMモジュールを有していれば、デバイスBは、コンテンツを復号化する時にDRMモジュールをチェックせねばならない。一方、デバイスBがDRMモジュールを有していなければ、デバイスBは、コンプライアンスルールによってドメイン管理装置に問い合わせねばならない。デバイスBが復号化キーkを使用して(ステップ635)デジタルコンテンツCを復号化すれば、キー漏れ感知モジュールがデータxとリンクされる時に生成されたリンク情報によりキー漏れモジュールが動作する(ステップ640,645)。デジタルコンテンツCが復号化されたことを感知したキー漏れ感知プログラムβは、デバイスBの特性値δを抽出し(ステップ650,655)、キー漏れ感知データα及び特性値δを利用してデバイスBが有効なドメインのメンバーであるか否かを判断する(ステップ660)。デバイスBがドメインのメンバーではないと判断されれば(ステップ670)、キー漏れ感知プログラムβは、ドメイン管理装置にそれを通知し、デジタルコンテンツCがドメインのメンバーではないデバイスにより復号化されたことが分かったドメイン管理装置は、ドメインキーをアップデートした後(ステップ675)、アップデートされたドメインキーをデバイスAに通知する(ステップ680)。もちろん、ドメイン管理装置は、以後にドメインに配布されるデジタルコンテンツについては、アップデートされたドメインキーに対応する暗号化キーを使用する。
図7は、本発明の他の実施形態によるデジタルコンテンツの管理方法を説明するためのフローチャートである。本実施形態では、ドメインと関係なく一般的なデジタルコンテンツ管理装置において、自身以外のデバイスで復号化してはならないデジタルコンテンツを管理する場合を仮定する。
デジタルコンテンツ管理装置は、デバイスキーを利用してデジタルコンテンツを暗号化する(ステップ710)。ここで、デバイスキーは、暗号化の主体であるデバイス固有の暗号化キーであって、暗号化するデバイスのみが復号化できるようにデジタルコンテンツを暗号化するために使われる。PKI基盤を仮定すれば、個人キーは、該デバイスのみを有するので、この場合、デバイスキーは、デバイスの公開キーとなる。もちろん、デバイスキーは対称キーであってもよい。
暗号化が完了すれば、前記例のようにキー漏れ感知モジュールを生成する(ステップ720)。ここでのキー漏れ感知モジュールも、キー漏れ感知データとキー漏れ感知プログラムとを含み、暗号化されたコンテンツを復号化するデバイスの特性値を抽出して正当なデバイス、すなわちドメインのメンバーであるか否かを判断する。デバイスの特性値は、ここで、いずれか一つに特定せず、例えばデバイスの公開キーとなる。
キー漏れ感知モジュールが生成されれば、デジタルコンテンツ管理装置は、暗号化されたデジタルコンテンツとキー漏れ感知モジュールとをリンクさせるリンク情報を利用して、暗号化されたデジタルコンテンツが復号化されれば、自動的にキー漏れ感知モジュールが駆動されて復号化を行ったデバイスがドメインのメンバーであるか否かを判断可能にする。
図8は、本発明の他の実施形態によってデジタルコンテンツを管理する装置の構成図である。本実施形態でのデジタルコンテンツ管理装置は、ドメインを仮定しない個別的なデバイスを仮定する。
図8に示したように、本発明によるデジタルコンテンツ管理装置800は、送受信部810、暗号化部820、モジュール生成部830、キー変更部840及びリンク部850を備える。
送受信部810は、デジタルコンテンツ管理装置800が外部デバイスとデータを送受信可能にする通信インターフェースである。暗号化部820は、送受信部810を通じてデジタルコンテンツが受信されれば、デバイスキーを利用して受信されたデジタルコンテンツを暗号化する。モジュール生成部830は、受信されたデジタルコンテンツについてのキー漏れ感知モジュールを生成し、リンク部850は、暗号化されたデジタルコンテンツをキー漏れ感知モジュールとリンクさせる動作を行う。
暗号化されたデジタルコンテンツが外部へ伝送された後、キー漏れ感知モジュールが動作して暗号化キーが漏れたことが分かれば、キー変更部840は、既存のデバイスキーを廃棄し、新たなデバイスキーを生成し、暗号化部820は、以後に受信されるデジタルコンテンツの暗号化時に新たなデバイスキーを使用する。
一方、前述した本発明の実施形態は、コンピュータで実行されるプログラムで作成可能であり、コンピュータで読み取り可能な記録媒体を利用して、前記プログラムを動作させる汎用デジタルコンピュータで具現されうる。
前記コンピュータで読み取り可能な記録媒体は、磁気記録媒体(例えば、ROM(リードオンリメモリ)、フロッピー(登録商標)ディスク、ハードディスクなど)、光学的な読み取り媒体(例えば、CD−ROM、DVDなど)及びキャリアウェーブ(例えば、インターネットを通じた伝送)のような記録媒体を含む。
これまで、本発明について、その望ましい実施形態を中心に述べた。当業者は、本発明が、本発明の本質的な特性から逸脱しない範囲で変形された形態に具現可能であるということを理解できるであろう。したがって、開示された実施形態は、限定的な観点ではなく、説明的な観点で考慮されねばならない。本発明の範囲は、前述した説明ではなく、特許請求の範囲に表れており、それと同等な範囲内にあるあらゆる相違点は、本発明に含まれていると解釈されねばならない。
Claims (24)
- デジタルコンテンツを管理する方法において、
ドメインのメンバーにより共有される第1ドメインキーのみで復号化できるように暗号化されたデジタルコンテンツが前記ドメインのメンバーではない他のデバイスにより復号化されたか否かを判断するステップと、
前記暗号化されたデジタルコンテンツが前記ドメインのメンバーではない他のデバイスにより復号化されたものと判断されれば、第2ドメインキーを生成するステップと、
前記ドメインのメンバーに前記第2ドメインキーを通知するステップと、を含むことを特徴とする方法。 - 前記第1ドメインキー及び前記第2ドメインキーは、対称キーであることを特徴とする請求項1に記載の方法。
- 前記暗号化されたコンテンツが前記ドメインのメンバーではないデバイスにより復号化されたか否かを判断できるモジュールを生成するステップと、
前記暗号化されたコンテンツが復号化されれば、前記モジュールが動作するように前記暗号化されたコンテンツと前記モジュールとをリンクさせるステップと、をさらに含むことを特徴とする請求項1に記載の方法。 - 前記モジュールは、前記ドメインのメンバーについての情報を参照して、前記暗号化されたデジタルコンテンツが前記ドメインのメンバーではないデバイスにより復号化されたか否かを判断することを特徴とする請求項3に記載の方法。
- 前記情報は、前記ドメインのメンバーの公開キーを含み、
前記モジュールは、前記暗号化されたデジタルコンテンツを復号化したデバイスの公開キーを前記情報と比較することを特徴とする請求項4に記載の方法。 - 前記ドメインのメンバーが変更される場合、前記情報をアップデートするステップをさらに含むことを特徴とする請求項4に記載の方法。
- 請求項1ないし6のうちいずれか一項に記載の方法をコンピュータで実行させるためのプログラムを記録したコンピュータで読み取り可能な記録媒体。
- デジタルコンテンツを管理する装置において、
ドメインのメンバーにより共有される第1ドメインキーのみで復号化できるように前記デジタルコンテンツを暗号化する暗号化部と、
前記暗号化されたデジタルコンテンツが前記ドメインのメンバーではない他のデバイスにより復号化されたものと通知されれば、第2ドメインキーを生成するドメインキー生成部と、
前記ドメインのメンバーに前記第2ドメインキーを通知する通知部と、を備えることを特徴とする装置。 - 前記第1ドメインキー及び前記第2ドメインキーは、対称キーであることを特徴とする請求項8に記載の装置。
- 前記暗号化されたデジタルコンテンツが前記ドメインのメンバーではないデバイスにより復号化されたか否かを判断するモジュールを生成するモジュール生成部と、
前記暗号化されたデジタルコンテンツが復号化されれば、前記モジュールが動作されるように前記暗号化されたデジタルコンテンツを前記モジュールとリンクさせるリンク部と、をさらに備えることを特徴とする請求項8に記載の装置。 - 前記ドメインのメンバーについての情報を生成する情報生成部をさらに備え、
前記モジュールは、前記情報を参照して、前記暗号化されたデジタルコンテンツが前記ドメインのメンバーではない他のデバイスにより復号化されたか否かを判断することを特徴とする請求項10に記載の装置。 - 前記情報は、前記ドメインのメンバーの公開キーを含み、
前記モジュールは、前記暗号化されたデジタルコンテンツを復号化したデバイスの公開キーを前記情報と比較することを特徴とする請求項11に記載の装置。 - 前記ドメインのメンバーが変更される場合、前記情報をアップデートする情報更新部をさらに備えることを特徴とする請求項11に記載の装置。
- 第1デバイスがデジタルコンテンツを管理する方法において、
前記第1デバイスの復号化キーに対応する暗号化キーを利用して前記デジタルコンテンツを暗号化するステップと、
前記暗号化されたデジタルコンテンツが第2デバイスにより復号化されたか否かを判断して、その結果を前記第1デバイスに通知するモジュールを生成するステップと、
前記暗号化されたデジタルコンテンツが復号化されれば、前記モジュールが駆動されるように前記暗号化されたデジタルコンテンツを前記モジュールとリンクさせるステップと、を含むことを特徴とする方法。 - 前記モジュールが、前記暗号化されたデジタルコンテンツが前記第2デバイスにより復号化されたことを感知すれば、前記暗号化キーを他の値に変更するステップをさらに含むことを特徴とする請求項14に記載の方法。
- 前記モジュールは、前記デバイスの所定の特性値を参照して、前記暗号化されたデジタルコンテンツが前記デバイスではない他のデバイスにより復号化されたか否かを判断することを特徴とする請求項14に記載の方法。
- 前記特性値は、前記デバイスの公開キーであり、
前記モジュールは、前記暗号化されたデジタルコンテンツを復号化したデバイスの公開キーを前記デバイスの公開キーと比較することを特徴とする請求項16に記載の方法。 - 請求項14ないし17のうちいずれか一項に記載の方法をコンピュータで実行させるためのプログラムを記録したコンピュータで読み取り可能な記録媒体。
- デジタルコンテンツを管理する装置において、
第1デバイス固有の復号化キーに対応する暗号化キーを利用して前記デジタルコンテンツを暗号化する暗号化部と、
前記暗号化されたデジタルコンテンツが第2デバイスにより復号化されたか否かを判断して、その結果を前記第1デバイスに通知するモジュールを生成するモジュール生成部と、
前記暗号化されたデジタルコンテンツが復号化されれば、前記モジュールが駆動されるように前記暗号化されたデジタルコンテンツを前記モジュールとリンクさせるリンク部と、を備えることを特徴とする装置。 - 前記モジュールが、前記暗号化されたデジタルコンテンツが前記第2デバイスにより復号化されたことを通知すれば、前記暗号化キーを他の値に変更するキー変更部をさらに備えることを特徴とする請求項19に記載の装置。
- 前記モジュールは、前記デバイスの所定の特性値を参照して、前記暗号化されたデジタルコンテンツが前記デバイスではない他のデバイスにより復号化されたか否かを判断することを特徴とする請求項19に記載の装置。
- 前記特性値は、前記デバイスの公開キーであり、
前記モジュールは、前記暗号化されたデジタルコンテンツを復号化したデバイスの公開キーを前記デバイスの公開キーと比較することを特徴とする請求項21に記載の装置。 - 一つのドメイン内で前記ドメインのメンバーが共有するドメインキーに対応する暗号化キーにより暗号化されたデジタルコンテンツを管理するプログラムを記録したコンピュータで読み取り可能な記録媒体において、
前記暗号化されたデジタルコンテンツが復号化されたことを感知するステップと、
前記復号化されたデバイスが前記ドメインのメンバーであるか否かを判断するステップと、
前記判断結果に基づいて択一的に前記ドメインキーが外部に流出されたことを前記ドメインに通知するステップと、を行うプログラムを記録した記録媒体。 - 所定のデバイスで前記デバイス固有の復号化に対応する暗号化キーにより暗号化されたデジタルコンテンツを管理するプログラムを記録したコンピュータで読み取り可能な記録媒体において、
前記暗号化されたデジタルコンテンツが復号化されたことを感知するステップと、
デバイスごとに存在する所定の特性値を利用して、前記復号化されたデバイスが前記デバイスと一致しているか否かを判断するステップと、
前記判断結果に基づいて択一的に前記復号化キーが外部に流出されたことを前記デバイスに通知するステップと、を行うプログラムを記録した記録媒体。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US67433305P | 2005-04-25 | 2005-04-25 | |
KR1020050065669A KR100708162B1 (ko) | 2005-04-25 | 2005-07-20 | 도메인 관리 방법 및 그를 위한 장치 |
US73943905P | 2005-11-25 | 2005-11-25 | |
KR1020050128708A KR100739779B1 (ko) | 2005-12-23 | 2005-12-23 | 디지털 컨텐츠의 관리 방법 및 이를 위한 장치 |
PCT/KR2006/001546 WO2006115364A1 (en) | 2005-04-25 | 2006-04-25 | Method and apparatus for managing digital content |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009505448A true JP2009505448A (ja) | 2009-02-05 |
Family
ID=40403927
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008507561A Pending JP2009505448A (ja) | 2005-04-25 | 2006-04-25 | デジタルコンテンツの管理方法及びこのための装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009505448A (ja) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11196082A (ja) * | 1997-12-26 | 1999-07-21 | Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk | 鍵更新方法 |
JPH11220463A (ja) * | 1998-02-03 | 1999-08-10 | Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk | 鍵更新方法 |
JPH11266241A (ja) * | 1998-03-17 | 1999-09-28 | Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk | 鍵更新方法 |
JP2002217888A (ja) * | 2001-01-19 | 2002-08-02 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 複製端末発見方法 |
JP2002217890A (ja) * | 2001-01-22 | 2002-08-02 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 複製端末発見方法 |
JP2002314532A (ja) * | 2001-04-11 | 2002-10-25 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 複製端末発見方法 |
JP2003087232A (ja) * | 2001-09-10 | 2003-03-20 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 複製端末発見方法 |
WO2003094422A1 (fr) * | 2002-04-30 | 2003-11-13 | International Business Machines Corporation | Systeme de communication chiffree, serveur de remise de cle associe, terminal, et procede de partage de cle |
JP2004512734A (ja) * | 2000-10-18 | 2004-04-22 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 共通暗号化鍵の生成 |
JP2004192639A (ja) * | 2002-12-05 | 2004-07-08 | Microsoft Corp | サーバーレス分散ファイルシステムにおけるセキュアリカバリ |
-
2006
- 2006-04-25 JP JP2008507561A patent/JP2009505448A/ja active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11196082A (ja) * | 1997-12-26 | 1999-07-21 | Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk | 鍵更新方法 |
JPH11220463A (ja) * | 1998-02-03 | 1999-08-10 | Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk | 鍵更新方法 |
JPH11266241A (ja) * | 1998-03-17 | 1999-09-28 | Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk | 鍵更新方法 |
JP2004512734A (ja) * | 2000-10-18 | 2004-04-22 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 共通暗号化鍵の生成 |
JP2002217888A (ja) * | 2001-01-19 | 2002-08-02 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 複製端末発見方法 |
JP2002217890A (ja) * | 2001-01-22 | 2002-08-02 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 複製端末発見方法 |
JP2002314532A (ja) * | 2001-04-11 | 2002-10-25 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 複製端末発見方法 |
JP2003087232A (ja) * | 2001-09-10 | 2003-03-20 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 複製端末発見方法 |
WO2003094422A1 (fr) * | 2002-04-30 | 2003-11-13 | International Business Machines Corporation | Systeme de communication chiffree, serveur de remise de cle associe, terminal, et procede de partage de cle |
JP2004192639A (ja) * | 2002-12-05 | 2004-07-08 | Microsoft Corp | サーバーレス分散ファイルシステムにおけるセキュアリカバリ |
Non-Patent Citations (4)
Title |
---|
安斉 潤 他: "乱数を用いた複製端末発見方式(4) Clone Discovery Scheme Using Random Numbers(4)", 電子情報通信学会技術研究報告 VOL.101 NO.311 IEICE TECHNICAL REPORT, vol. 101, no. 311, JPN6012005204, 10 September 2001 (2001-09-10), JP, pages 117 - 124, ISSN: 0002140079 * |
安斉 潤 他: "乱数を用いた複製端末発見方式(4) Clone Discovery Scheme Using Random Numbers(4)", 電子情報通信学会技術研究報告 VOL.101 NO.311 IEICE TECHNICAL REPORT, vol. 101, no. 47, JPN6012005203, 10 May 2001 (2001-05-10), JP, pages 29 - 36, ISSN: 0002140078 * |
安斉 潤 他: "乱数を用いた複製端末発見方法(1)", 2001年暗号と情報セキュリティシンポジウム 予稿集, vol. Volume I, JPN6012005200, January 2001 (2001-01-01), pages 189 - 194, ISSN: 0002140076 * |
安斉 潤 他: "乱数を用いた複製端末発見方法(2)", 2001年暗号と情報セキュリティシンポジウム 予稿集, vol. Volume I, JPN6012005201, January 2001 (2001-01-01), pages 195 - 200, ISSN: 0002140077 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100749867B1 (ko) | 보안장치상에 암호화시스템을 보안가능하게 설치하는시스템 및 방법 | |
CN100550005C (zh) | 管理数字内容的方法和设备 | |
US8161296B2 (en) | Method and apparatus for managing digital content | |
KR100823260B1 (ko) | 도메인에 가입하지 않은 기기로 콘텐트를 전송하는 방법 및장치 | |
US7778417B2 (en) | System and method for managing encrypted content using logical partitions | |
AU4470901A (en) | Information processing system and method | |
US20080219451A1 (en) | Method and system for mutual authentication between mobile and host devices | |
CN101510435A (zh) | 记录设备和再现设备 | |
CN103988463A (zh) | 信息处理装置、信息存储装置、信息处理系统和信息处理方法以及程序 | |
JP2010045535A (ja) | 暗号キー管理システム、外部機器及び暗号キー管理プログラム | |
JP5037495B2 (ja) | ブロードキャストの暗号化方式によって効率的に暗号化/復号化する方法及び装置 | |
US20080229094A1 (en) | Method of transmitting contents between devices and system thereof | |
JP5337076B2 (ja) | 秘密計算システム、秘密計算方法、不正使用防止方法 | |
US20060230463A1 (en) | Method, apparatus, and computer program product for controlling copying and playback of digital data | |
JP5296195B2 (ja) | コンテンツデータ再生システム、及び記録装置 | |
KR100739779B1 (ko) | 디지털 컨텐츠의 관리 방법 및 이를 위한 장치 | |
JP2009505448A (ja) | デジタルコンテンツの管理方法及びこのための装置 | |
JP2007193477A (ja) | コンテンツ保護装置及びプログラム | |
JP2008004065A (ja) | 半導体装置、電子機器及び機器認証プログラム | |
KR100708133B1 (ko) | 브로드캐스트 암호화 방식에 따라 효율적으로암호화/복호화하는 방법 및 장치 | |
KR100708134B1 (ko) | 브로드캐스트 암호화 방식에 따라 효율적으로암호화/복호화하는 방법 및 장치 | |
EP1875378A1 (en) | Method and apparatus for managing digital content | |
KR101287367B1 (ko) | Drm 시스템의 콘텐츠 공유방법 | |
JP2008178019A (ja) | 暗号化装置および方法、復号装置および方法、並びに、プログラム | |
JP2009087182A (ja) | 情報記録媒体のセキュリティ方法、情報処理装置及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090417 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120214 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120514 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120626 |