JP2009535958A - 改善されたドメインへのアクセス - Google Patents

改善されたドメインへのアクセス Download PDF

Info

Publication number
JP2009535958A
JP2009535958A JP2009508580A JP2009508580A JP2009535958A JP 2009535958 A JP2009535958 A JP 2009535958A JP 2009508580 A JP2009508580 A JP 2009508580A JP 2009508580 A JP2009508580 A JP 2009508580A JP 2009535958 A JP2009535958 A JP 2009535958A
Authority
JP
Japan
Prior art keywords
domain
key
devices
diversification
entity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009508580A
Other languages
English (en)
Other versions
JP5323685B2 (ja
Inventor
ロベルト ピー コステル
ヤフィエル モンタネル
ソリン エム イアコブ
ナエイブ コライヒ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2009535958A publication Critical patent/JP2009535958A/ja
Application granted granted Critical
Publication of JP5323685B2 publication Critical patent/JP5323685B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Devices That Are Associated With Refrigeration Equipment (AREA)
  • Cold Air Circulating Systems And Constructional Details In Refrigerators (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

共通ドメイン鍵を共有する複数の装置を有するドメインにおいて、前記ドメインのメンバではないエンティティが、前記共通ドメイン鍵を用いて認証及び/又は復号化されることができるオブジェクトを生成することを可能とする方法であって、前記方法は、前記オブジェクトに関連する認証データを生成するための及び/又は前記オブジェクトを暗号化するための、少なくとも前記共通ドメイン鍵から一方向関数を用いて導出される多様化鍵を、前記ドメインのメンバではないエンティティに供給するステップを有し、前記ドメイン中の装置は、前記多様化鍵を用いて前記オブジェクトを認証及び/又は復号化するように構成される方法。

Description

本発明は、改善されたドメインへのアクセスに関する。
近年、利用可能なコンテンツ保護システムの数は、急速に増加している。これらシステムの幾つかは、認可されていないコピーに対してのみコンテンツを保護し、他のものはコンテンツにアクセスする又はコンテンツを利用するユーザの能力を制限する。これらのシステムはしばしば、ディジタル権利管理(Digital Rights Management、DRM)システムと呼ばれる。
消費者は、困難なく、可能な限り少ない制約で、コンテンツを楽しみたいと欲する。消費者は、全てのタイプの種々のアプリケーションをイネーブルにし、いずれのタイプのコンテンツにも容易にアクセスするように、自身の装置をネットワーク接続したいと欲する。消費者はまた、自身の家庭の環境において、制約なくコンテンツを共有/転送することが可能であることを欲する。
認可されたドメイン(Authorized Domains、AD)の概念は、コンテンツ所有者(自身の著作権の保護を望む)及びコンテンツ消費者(コンテンツの制約されない利用を望む)の双方の利益に資するための解決方法を見出そうとするものである。基本原理は、コンテンツが認可されたドメインの境界を越えない限り、該コンテンツが比較的に自由に利用されることができる、制御されたネットワーク環境を持つことである。一般に、認可されたドメインは、家庭用ネットワークとも呼ばれる、家庭の環境を中心とする。
勿論、他の状況もあり得る。ユーザは例えば、限られたコンテンツの容量を持つオーディオ及び/又はビデオ用の携帯型装置を旅行に持って行き、家庭内にある該ユーザの個人的なオーディオ及び/又はビデオシステムに保存された更なるコンテンツにアクセスし該コンテンツをダウンロードするために、該ユーザのホテルの部屋で該装置を利用し得る。該携帯型装置が家庭用ネットワークの外部にあっても、該携帯型装置はユーザの認可されたドメインの一部である。このように、認可されたドメイン(AD)は、該ドメイン内の装置によるコンテンツへのアクセスを許可し、他の装置によるアクセスは許可しないシステムである。
認可されたドメインは、認可されたドメインの識別、装置のチェックイン、装置のチェックアウト、権利のチェックイン、権利のチェックアウト、コンテンツのチェックイン、コンテンツのチェックアウト、及びドメイン管理のような問題に対処する必要がある。認可されたドメインの使用に対するより広範な紹介については、S. A. F. A. van den Heuvel、W. Jonker、F. L. A. J. Kamperman及びP. J. Lenoirによる「Secure Content Management in Authorized Domains」(Philips Research、オランダ、IBC 2002 conference publication、467-474頁、2002年9月12-16日)を参照されたい。
認可されたドメインのための特定のアーキテクチャにおいては、当該ドメイン中のエンティティ(例えば装置)が、数あるなかでも、当該ドメインにおいて利用可能なコンテンツ又はライセンス(権利オブジェクト)のようなオブジェクトを生成、アクセス及び/又は認証するために利用される、対称ドメイン鍵を共有する。一例は、Open Mobile AllianceのDRMアーキテクチャの第2のバージョンである、Approved Version 2.0(OMA-AD-DRM-V2_0-20060303-A、2006年3月3日)である(以下、略してOMA DRM v2と呼ばれる)。該文献は、member.openmobilealliance.org/ftp/public_documents/bac/DLDRM/Permanent_documents/においてインターネット上で利用可能であり、参照により本明細書に組み込まれたものとする。他の例は、国際特許出願公開WO2005/088896(整理番号PHNL040288)である。
斯かるアーキテクチャにおいては、ドメイン鍵は、メンバでないエンティティには利用可能とされない。なぜなら該鍵が、メンバでないエンティティが、該ドメインのメンバではないにもかかわらず、保護されたオブジェクトにアクセスすることを可能にしてしまうことになるからである。しかし、メンバでない特定のエンティティが、該ドメインにおけるエンティティによる使用のためのオブジェクトを生成することを可能とされることが望ましい。これらメンバでないエンティティに異なる鍵を発行することも勿論可能であるが、このことは各ドメインにおける各装置が、これらの鍵の全てのコピーを保持することを要求する。
本発明の目的は、認可されたドメインのメンバではないエンティティにドメイン鍵を供給することなく、該エンティティが、該認可されたドメインのメンバにより利用可能なオブジェクトを生成することを可能とすることにある。
本目的は、請求項1に記載の方法により達成される。ドメインのメンバではない装置又はその他のエンティティに、一方向関数を用いて共通ドメイン鍵から導出された多様化鍵(diversified key)を供給することにより、当該装置が、該多様化鍵を用いてこれらオブジェクトに関連する認証データを生成すること及び/又はこれらオブジェクトを暗号化することが可能となる。該ドメイン中の装置は、必要とされるときに、これら装置に利用可能なドメイン鍵から一方向関数を用いて多様化鍵を生成することができる。これら装置は次いで、メンバではないエンティティから受信されたオブジェクトを認証及び/又は復号化するために、該多様化鍵を利用することができる。
本発明によれば、メンバでないエンティティはドメイン鍵にアクセスすることはできないが、該ドメイン中の装置により認証及び/又は復号化されることができるオブジェクトを生成することが可能である。このことは、OMA DRM権利オブジェクトのような斯かるオブジェクトを、どのエンティティが該ドメインに発行することができるかについての、優れた制御を提供する。
好適には、該多様化鍵は、共通ドメイン鍵から、及び該ドメインのメンバではないエンティティの識別子の表現から、一方向関数を利用して導出される。このことは、異なるエンティティが、異なる多様化鍵を受信するという利点を持つ。
好適な実施例においては、前記一方向関数は、符号化された暗号ハッシュ関数を有する。該関数における入力として、当該ドメインのメンバではないエンティティの識別子の表現(当該装置に関連する公開鍵のような)を利用しても良い。認証又は暗号化アルゴリズムが、鍵が特定の長さであることを要求する場合には、該一方向関数の出力を、必要とされる数のビットへと切り捨てても良い。例えば、128ビットの鍵を用いるAES暗号化アルゴリズムによる多様化鍵を利用する場合には、SHA−1一方向ハッシュ関数を用いて生成された鍵は、160ビットから128ビットへと切り捨てられるべきである。
好適な実施例においては、メンバでないエンティティは、コンテンツアイテムに関連付けられたディジタル権利を発行するように構成された権利発行器である。本実施例においては、ディジタル権利を有するコンテンツは、前記多様化鍵を利用して暗号化される。
一実施例においては、本方法は更に、前記ドメインのメンバではないエンティティの識別子の表現を有するディジタル的に署名された確認トークンを生成するステップを有する。
更なる実施例においては、本方法は、当該ドメインのメンバではないエンティティにより供給されたオブジェクトについて、共通ドメイン鍵を利用して、メッセージ認証コードを生成するステップを有する。他の装置から斯かるオブジェクトを受信する装置はここではまた、正当なメッセージ認証コードの存在を必要とする。このことは、メンバではないエンティティが、特定のドメインについての正当なオブジェクトを生成し、これらオブジェクトを異なるチャネルを通して利用可能とすることを防止する。
本発明は更に、本方法を実行するためのシステム及び装置を提供する。
他の有利な実施例は、従属請求項において記載される。
本発明のこれらの及び他の態様は、図面において示された例示的な実施例を参照しながら説明され、明らかとなるであろう。
図面を通して、同一の参照番号は類似する又は対応する特徴を示す。図面において示される特徴の幾つかは、典型的にはソフトウェアで実装され、それ自体がソフトウェアモジュール又はオブジェクトのようなソフトウェアエンティティを表す。
図1は、ネットワーク110を介して相互接続された装置101乃至105を有するシステム100を模式的に示す。典型的なディジタル家庭ネットワークは、例えば無線受信器、チューナ/デコーダ、CDプレイヤ、一対のスピーカ、テレビジョン、VCR、ディジタルレコーダ、モバイル電話、テープデッキ、パーソナルコンピュータ、パーソナルディジタルアシスタント、携帯型ディスプレイユニット、車載娯楽システム等のような、幾つかの装置を含む。これら装置は通常、或る装置(例えばテレビジョン)が別の装置(例えばVCR)を制御することを可能とするように、相互接続されている。幾つかの実施例においては、例えばチューナ/デコーダ又はセットトップボックス(STB)のような或る装置が、中央装置として動作し、他の装置に対する中央制御を提供する。
コンテンツ(典型的には音楽、曲、映画、アニメーション、音声、音楽用ビデオクリップ、TV番組、画像、ゲーム、着信音、音声書籍等のようなものを有するが、インタラクティブなサービスをも含んでも良い)は、広帯域幅ケーブルネットワーク、インターネット接続、衛星ダウンリンク、モバイル電話網、ディスク又は携帯型装置のような記憶媒体といった、種々のソースを介して受信される。コンテンツは次いで、ネットワーク110を通して、レンダリングのためのシンクへと転送されても良い。シンクは例えば、テレビジョンディスプレイ102、携帯型表示装置103、モバイル電話104及び/又はオーディオ再生装置105であっても良い。
コンテンツアイテムがレンダリングされる厳密な方法は、装置のタイプ及びコンテンツのタイプに依存する。例えば、無線受信器においては、レンダリングは、オーディオ信号を生成して該信号をラウドスピーカに供給することを有する。テレビジョン受信器については、レンダリングは一般に、オーディオ及びビデオ信号を生成し、これら信号を表示画面及びラウドスピーカに供給することを有する。他のタイプのコンテンツについては、同様の適切な動作がとられる必要がある。レンダリングはまた、受信された信号を復号化又はスクランブル解除すること、並びにオーディオ及びビデオ信号を同期させること等のような動作を含んでも良い。
システム100におけるセットトップボックス101又は他のいずれかの装置は、受信されたコンテンツの記録及び後の再生を可能とする、適切に容量の大きなハードディスクのような記憶媒体S1を有しても良い。記憶媒体S1は、セットトップボックス101が接続された、例えばDVD+RWレコーダのような、或る種の個人向けディジタルレコーダ(PDR)であっても良い。コンテンツは、コンパクトディスク(CD)又はディジタルバーサタイルディスク(DVD)のような担体120に保存されて、システム100に入力されても良い。
携帯型表示装置103及びモバイル電話104は、例えばBluetooth(登録商標)又はIEEE802.11bを利用して、基地局111を用いてネットワーク110に無線で接続されている。他の装置は、従来の有線の接続を利用して接続されている。装置101乃至105がインタラクトすることを可能とするため、異なる装置がメッセージ及び情報を交換し互いを制御することを可能とする、幾つかの相互運用性規格が利用可能である。良く知られた規格のひとつは、ユニバーサルプラグアンドプレイ(Universal Plug and Play)規格である(http://www.upnp.org)。
システム100は、好ましくはOMA DRM v2規格又はその後継規格に従って、認可されたドメイン(AD)として動作することにより、コンテンツへのアクセスを管理するように構成される。図2は、OMA DRM v2規格に従う模式的なアーキテクチャの図を示す。
図2において、コンテンツ発行器(CI)201は、該ADにおける装置(ここでは装置101)に対して、コンテンツ210を保護された形態で利用可能とする(OMAの用語で「DRMコンテンツ」)。コンテンツ210にアクセスするため、装置101は、権利発行器(RI)202により供給される権利オブジェクト(RO)212を必要とする。RO212の供給は、DRMコンテンツ210の供給と同時に実行されても良いが、このことは必須ではない。例えば、或る時点にコンテンツを取得し、後に当該コンテンツにアクセスするためROを購入しても良い。代替として、ROを取得して、該ROが適用されるコンテンツを後に取得しても良い。
OMA DRMにおいては、ROは、DRMコンテンツに関連付けられた許可及び制約を規定するXML文書である。DRMコンテンツは関連するROなしでは利用されることができず、ROに規定された許可及び制約に従ってのみ利用され得る。ROは、実際のコンテンツをレンダリングするために必要とされる権利表現及び鍵を含む。ROの取得、装置の登録及びドメイン管理は、ROAPと呼ばれるプロトコルのセットによって規定される。
装置101乃至105のそれぞれは、通常問題となる装置上で実行されるソフトウェアコンポーネントとして実施化される、DRMエージェントを持つ。DRMエージェントは、ROにおいて規定されている許可及び制約に準拠していることを保証する。権利オブジェクトは、特定のDRMエージェントに暗号的に結び付けられ、従って当該DRMエージェントのみが該権利オブジェクトを利用できる。
DRMコンテンツ210は、装置101乃至105の間で自由に配布されても良く、また例えば記憶媒体S1に保存されても良く、又は他の団体へと配布されても良い。しかしながら、正当なROがなければ、DRMコンテンツ210はアクセスされることができない。例えば装置105がDRMコンテンツ210のコピーを取得するものとすると、装置105は該装置のDRMエージェントに結び付けられたROをも取得する必要があることなる。RO212は、装置101のDRMエージェントによってのみ利用可能である。
コンテンツに対するドメインベースのアクセスを生成するため、OMA DRMはまた、単一のエージェントではなくDRMエージェントの群に結び付けられた権利オブジェクトの生成及び配布を許容する。斯かる群はドメインと呼ばれ、ドメインに結び付けられた権利オブジェクトはドメイン権利オブジェクトと呼ばれる。ドメインに参加するためには、装置101は最初に、ドメインに参加することが許可されるか否かを権利発行器202に尋ねる必要がある。装置101が参加を許可された場合、RI202は、装置101にドメインコンテキスト(DC)を供給する。DCは、ドメイン権利オブジェクトを復号化するために利用されることができるドメイン鍵を含む。詳細については、OMA DRM v2規格の6.4節を参照されたい。
OMA DRM規格は更に、DRMコンテンツのためのフォーマット及び保護メカニズム、権利オブジェクトのためのフォーマット(表現言語)及び保護メカニズム、並びに暗号化鍵の管理のためのセキュリティモデルを定義している。OMA DRM規格はまた、プル型配信(HTTPプル、OMAダウンロード)、プッシュ型配信(WAPプッシュ、MMS)及びストリーミングを含む、様々な伝送メカニズムを利用して、DRMコンテンツ及び権利オブジェクトがどのように装置に伝送され得るかを定義している。RO伝送は、RIとDRMユーザエージェントとの間で実行される、権利オブジェクト取得プロトコル(ROAP)と呼ばれる、1パス又は2パスのプロトコルを利用する。代替として、RO伝送は、2つのDRMユーザエージェント間で又はRIとDRMユーザエージェントとの間でROAPを実行することなく実行されても良い。
コンテンツ発行器201及び権利発行器202は、同一のエンティティであっても良いことは、留意されたい。OMAの用語では、該エンティティはこの場合、コンテンツ配布器と呼ばれる。
本発明の発明者は、OMAの方法において、権利発行とドメイン管理との機能的な分離の必要性があることを認識した。上述したアーキテクチャの大きな欠点は、異なるRI間で、ドメインが容易に共有又は利用されることができない点である。
本発明によれば、別途のドメイン発行器(DI)が導入される。ドメインに参加したいと欲する装置はここでは、RIではなくDIに連絡する。ここでは結果として、同一のドメインにドメインROを供給するために、複数のRIが利用され得る。このことは、図3に模式的に示される。2つのRI202a及び202bが備えられ、共に装置101に対してドメインRO212a及び212bを発行する。加えて、ドメイン発行器(DI)301が、どの装置が該ドメインに参加し及び該ドメインから離れるかを管理する。
ドメイン鍵(以下Kと略される)はここで、RI202ではなくDI301によって、装置101乃至105へと供給される。RI202a及び202bはもはや、ドメイン鍵にアクセスすることはできない。このことは、RI202a及び202bがもはや、装置101乃至105に対してドメイン権利オブジェクトを発行し得ないことを意味し得る。なぜなら、OMA DRM v2によれば、ドメイン権利オブジェクトは、ドメイン鍵によって保護される必要があるからである。
本発明によれば、各RIは自身の多様化鍵を発行される。多様化鍵は以下KDiと略され、iは多様化鍵KDiが発行されたRIの識別子である。多様化鍵は、好適には問題となる権利発行器の識別子と合わせて、ドメイン鍵から導出される。
好適な実施例においては、多様化鍵は、ドメイン鍵を秘密鍵として用いて、権利発行器の識別子の表現(好適には公開鍵)の、符号化された(keyed)ハッシュメッセージ認証コード(HMAC)を計算することにより生成される。好適にはSHA1暗号ハッシュ関数が利用されるが、他の多くのハッシュ関数もまた利用されることができる。計算された符号化されたハッシュは好適には、先頭の128ビットのみを保持するように切り捨てられ、該128ビットが次いで多様化鍵として働く。
代替として、暗号ハッシュ関数は、ドメイン鍵のハッシュを計算するために利用され、該ハッシュが次いで多様化鍵として働いても良い。ここでもまた、該ハッシュは、必要であれば切り捨てられても良い。好適には、暗号ハッシュ関数の入力は、ドメイン鍵のみならず、権利発行器の識別子の表現(好適には公開鍵)も含む。該好適な実施例は、異なるRIに異なる鍵を提供する。例えば、ドメイン鍵と公開鍵との連結をハッシュしても良い。
他の実施例においては、鍵KDiは、ドメイン鍵DKを暗号化鍵として利用して、RIの識別子の表現の暗号化として得られる。RIの識別子の表現は、DRMシステム実装内で、どのタイプの名称、シリアル番号等が利用されるかに依存して、種々の方法で生成されることができる。例えば、DMは、当該ドメインと通信し得る各RIに対して、正確に128ビット(16バイト)の長さである一意な識別ラベルLbを割り当てても良い。該ラベルは認証シリアル番号であり得る。該ラベルが16バイトよりも短い場合には、DMは各ラベルの前方を16バイトとなるまで0ビットで埋めてLbを形成するべきである。
ここで多様化鍵を生成するための1つの選択肢は、ドメイン鍵DKを暗号化鍵として利用した、該ラベルLbのAES暗号化である。この利点は、単純である点と、結果の鍵が一意であることが保証される点である。
各RIが任意に選択された一意な名称を持つ場合には、当該名称は、正しい長さの文字列を形成するように埋められる。パディングのための標準的な技術が利用可能であり、例えばISO/IEC規格9797を参照されたい。1つの好適な選択肢は、以下のとおりである。最初に、128ビットの長さであり、且つ該名称の(埋められていない)長さのビットによるバイナリ表現であるブロックによって、該名称の前方を埋める。次いで、その結果の後方を、メッセージ全体が128ビットの倍数の長さに到達するまで、値「0」のビットによって埋める。その結果が、暗号化鍵としてドメイン鍵DKを用いるAESを利用して暗号化されても良い。このことは、任意に選択された名称が、RIによって利用され得るという利点を持つ。
多くの代替の選択肢が想像され得る。幾つかの例が、ここで与えられる。殆どの状況において、符号化されたMAC関数が、ドメイン鍵DKを鍵として利用する暗号化の代わりに利用されることができる。
好適な実施例における権利発行器は、該権利発行器の多様化鍵KDiを得るために、ドメイン発行器に対して要求を発行する。権利発行器が、問題となっているドメインにおける装置に対してROを発行することが許可される場合には、ドメイン発行器は、関連するコンテキストを有する応答を発行する。該コンテキストは、権利発行器のための多様化鍵を有し、好ましくは更に、ドメイン発行器についての識別子、ドメイン自体、有効期限(時刻又は現時点からの経過時間として表現される)、及び好適にはRI確認トークン(以下に詳述する)を有する。有効期限及び確認トークンは、ドメイン発行器についての秘密鍵を用いて生成された権利発行器についての公開鍵のX.509v3証明書の形をとっても良い。
権利発行器はここで、権利オブジェクトを生成し、これらROを暗号化するために多様化鍵を用いても良い。このことは、ここではドメイン鍵の代わりに多様化鍵が用いられることを除いて、OMA DRM v2規格と同様である。
当該ドメイン中の装置が権利発行器からドメインROを取得すると、該装置は、該権利発行器についての多様化鍵を構築し、当該多様化鍵を該ドメインROを復号化するために利用する。この目的のため、該装置は、ドメイン発行器について以上に概説した処理を繰り返す。
一実施例においては、ドメイン発行器は、RIが、問題となっているドメインにおける装置についてドメインROを発行することが許可されていることを証明することを可能とする、RI確認トークンを生成する。該確認トークンは、権利発行器の識別子(例えば公開鍵)を有し、好適には更に、該トークンがどれだけの期間正当のままとなるかの示唆(例えば有効期限を示すことによる)を有する。確認トークンは、該トークンの信頼性が確認できるように、DIによりディジタル的に署名されるべきである。
本実施例においては、該装置は、権利発行器の識別子(即ち公開鍵)を取得するために、RI確認トークンを利用することができる。勿論、該装置は、ディジタル署名が正常に確認できない場合、又は該トークンがもはや正当ではない場合(例えば現在の時刻が示唆された有効期限を過ぎている場合)には、RI確認トークンを利用すべきではない。
OMA DRM v2によると、権利発行器及び装置は、該装置が権利発行器からROを受理する前に、RI登録プロトコルを実行すべきである。本発明の利点は、このことがもはや必要条件とはならない点である。ドメイン中の装置はまた、該ドメイン中の別の装置からドメインROを取得し得、この場合には、元々当該ドメインROを生成したRIに自身を登録する必要はない。
特定の間隔で、ドメイン鍵は新たなドメイン鍵により置換されても良い。このとき、ドメイン発行器はまた、以前のドメイン鍵から導出された多様化鍵を発行された全ての権利発行器について、新たな多様化鍵を生成すべきである。ドメイン発行器は次いで好適には、これらの新たな多様化鍵を、自動的にこれら権利発行器に供給すべきである。代替として、これら多様化鍵は要求に応じて供給されても良い。
多様化鍵を用いてROを暗号化する代わりに、多様化鍵は、権利オブジェクトに関連する認証データを生成及び確認するために利用されても良い。例えば、権利オブジェクトに適用されるべき符号化されたハッシュ関数又はメッセージ認証コード関数のための鍵として、多様化鍵を利用しても良い。該関数の出力は次いで、権利オブジェクトを認証するために働く。
RIが、特定のドメインについての正当なドメインROを、該ドメインのメンバである装置と共にRO取得プロトコル(ROAP)に従事することなく生成することを防止することが望ましい。これを達成するために、好適な実施例においては、該ドメイン中の装置が、ROAPの間にROを受信した後に、マスタドメイン鍵を利用して装置MACを計算し、かかるドメインROをRIから受信したときに該装置MACをドメインROに付加する。該装置MACはかくして、ドメインROが認可されたRIから取得されたことの証明として働く。当該手法は、多様化鍵ではなくドメイン鍵を用いて生成されたROについても同様に動作することに留意されたい。当該手法は従って、多様化鍵を用いて暗号化されたROに制限されるものではない。
装置MACは、ドメイン鍵Kを鍵として利用して、ROのMACとして計算されても良い。このことは、該ドメイン中のいずれの装置もが、該装置MACの信頼性を確立することを可能とする。装置MACは、好適にはドメインRO中の新たなXML要素として該装置MACを追加することにより、ROに付随するべきである。
本実施例においては、装置MACは、後続する行先装置における装置間のRO交換及びインストールのために必要とされる。装置がドメインROを受信するときはいつでも、当該装置は、当該装置において該ドメインROを受け取り及び/又はインストールする前に、最初に装置MACを確認する必要がある。
ドメイン鍵Kが変更されると、装置MACは新たなドメイン鍵を用いては確認され得ない点に留意されたい。また、正当な付随する装置MACのないドメインROは、好適には、該ドメイン中の装置により拒絶されるべきである。一方、正当な装置MACを用いてドメインROを受け取りインストールした装置は、新たなドメイン鍵を用いて装置MACを再計算しても良い。
以上に提案された方法のセキュリティは、ドメイン鍵Kが、当該ドメインのメンバである装置及びドメイン発行器にのみ知られているという前提に基づく。しかしながら、ドメイン鍵Kが何らかの形で認可されていない第三者に利用可能となった場合には、RIが、ドメインROの発行を、その認可が期限切れしてしまっている場合であっても、行うことが可能となる。
この問題を解決するため、装置MACを生成する装置は、当該装置MACについて該装置の秘密鍵を用いてディジタル署名を生成するべきである。該署名DeviceSignは、ドメインRO及び装置MACと共に配布されることとなる。DeviceSignは、該ドメイン中の他の装置が、RIからドメインROを受信した装置を識別することを可能とする。
続いて、ドメイン鍵Kが改竄され認可されていないROが発行された場合には、これらROを受信したドメイン装置が識別されることができる。該装置はこのとき、認可されていないRIと共謀して動作する見込みが高い。次いで、問題となる装置は、例えば該装置の装置識別子を該ドメイン中の全ての装置に配布される装置無効化リスト(DRL)に追加することによって、無効化されても良い。準拠する装置のみが、DRLに含まれていない装置によって生成された適切なDeviceSignを含むドメインROを受信しインストールする。
以上のことをサポートするため、好適な実施例におけるドメイン発行器は、当該ドメイン中の全ての装置に対して、特定の装置(以下装置x)がDeviceSign署名を生成することを許可されたことを通知する、署名されたオブジェクトを生成する。トークンは装置xの公開鍵を含み、DIにより署名され、それにより該トークンは該ドメイン中のいずれのメンバ装置によっても確認されることができる。好適には、該トークンは装置xに利用可能とされ、それにより該装置が該トークンを他の装置へと配布することができる。
本実施例においては、装置がドメインROを受信するときはいつでも、該装置は、既に議論された他のステップに加えて、装置xについてのDeviceSign及びトークンの確認を実行する必要がある。
本実施例においては更に、ドメイン中の全ての装置が、該ドメイン中の装置についての装置無効化リストDRLにアクセスすることができる。該DRLは、これら装置に保存されても良いし、又は例えばネットワークを介してアクセス可能であっても良い。該DRLは好適には、DeviceSignが受諾されるべきではない装置を列記することによる、ブラックリストとして実現される。代替として、DRLは、DeviceSignが受諾されるべきである装置のみを列記したホワイトリストとして実現されても良い。
本発明は、権利オブジェクト以外のオブジェクトを保護及び/又は認証するために利用されることもできる。例えば、コンテンツが多様化鍵を用いて暗号化されても良い。
本発明は、OMA DRMに従うドメインに適用可能であるだけではない。認可されたドメインの概念をある程度実装する、種々の提案が存在する。所謂装置ベースのADにおいては、ハードウェア装置又はソフトウェアアプリケーション(以下集合的にクライアントと呼ばれる)とコンテンツとの特定のセットにより、ドメインが形成される。ドメインマネージャ(1以上のクライアントであっても良い)、スマートカード又はその他の装置が、どのクライアントが該ドメインに参加しても良いかを制御する。該ドメイン中のクライアントの特定のセット(メンバ)のみが、当該ドメインのコンテンツの利用(例えば該コンテンツを開く、コピーする、再生する又はエクスポートする)を許可される。斯かる装置ベースのADの例は、本出願人による国際特許出願公開WO03/098931(整理番号PHNL020455)、国際特許出願公開WO05/088896(整理番号PHNL040288)及び国際特許出願公開WO04/027588(整理番号PHNL030283)において与えられ、これらは全てここで参照により本明細書に組み込まれたものとする。
或るタイプの装置ベースのADは、ドメインに結び付けられたクライアントのセットが、当該ドメインに結び付けられたコンテンツにアクセスすることを可能とする。該二重の結び付けは、全てのメンバがコンテンツにアクセスできることを確実にする。該構造はしばしば、共有秘密鍵を通して該結び付けを実装することにより確立される。該鍵はドメインマネージャにより選択され、全てのメンバに配布される。コンテンツがドメインに結び付けられると、共有鍵を用いた暗号化により、当該ドメインにライセンスが暗号的にリンクされる。代替として、コンテンツが或るクライアントに直接に結び付けられ、該クライアントがADに結び付けられていても良い。
他のタイプのADは所謂人物ベースのADであり、ここではドメインが装置ではなく人物に基づく。斯かるシステムの例は、本出願人による国際特許出願公開WO04/038568(整理番号PHNL021063)に記載され(参照により本明細書に組み込まれたものとする)、ここではコンテンツが人物に結合され、次いで人物がドメインへとグループ化される。
所謂ハイブリッド型の認可されたドメインベースのDRMシステムは、装置及び人物を含み得るグループにコンテンツを結び付ける。該グループは典型的に家庭内に制限され、以下のようなものである:
1.コンテンツは、該家庭に属するいずれのメンバ(例えばリビングのTV、寝室のTV、PC)においても視聴されることができる。
2.コンテンツは、いずれかのクライアント(例えばホテルの部屋におけるテレビ)においてユーザが自身を認証した後には、該家庭に属するいずれのユーザによっても視聴されることができる。斯かる認証は通常、スマートカードのようなユーザ認証装置を伴う。
ハイブリッド型のADシステムの例は、国際特許出願公開WO2005/010879(整理番号PHNL030926)及び国際特許出願公開WO2005/093544(整理番号PHNL040315)において見出され、ここで共に参照により本明細書に組み込まれたものとする。
国際特許出願シリアル番号PCT/IB2005/053531(整理番号PHNL041254)は、認可されたドメインへのアクセスを可能とする方法であって、該認可されたドメインはドメインマネージャにより管理され、該方法は、外部の装置にリンクされたユーザ認証装置が、該ドメインマネージャに対して、該ユーザ認証装置と該外部の装置との間の局所的なリンクが距離的に制限されている旨をアサートするステップと、該アサートが正確なものであると受諾された場合には、該ドメインマネージャが、該外部の装置が該認可されたドメインのメンバとして動作することを可能とするステップと、を有する方法を記載している。
国際特許出願シリアル番号PCT/IB2005/053687(整理番号PHNL041329)は、少なくとも1つの取得装置を含む複数の装置を有する認可されたドメインシステムであって、該取得装置が、当該ドメインに含まれる2以上の装置についての無効化状態情報を取得し、該取得装置が連絡をとっている1以上の装置に対して該取得された無効化状態情報を配布するように構成されたシステムを記載している。
国際特許出願公開WO2004/077790(整理番号PHFR030018)は、マルチメディアコンテンツをクライアント装置に放送するための通信システムを記載している。該システムは、該マルチメディアコンテンツを、エンコードされたデータストリームへとエンコードするためのエンコーダを有する。該エンコードされたデータストリームは、第1のネットワーク接続を介して、サーバへと送信される。該サーバは、受信された該エンコードされたデータストリームに含まれるメディアデータからメタデータを生成し、該メディアデータとメタデータとがインタリーブされたプログレッシブなファイルを生成することが可能である。該プログレッシブなファイルは、第2のネットワーク接続を介して、クライアント装置にダウンロードされ、該クライアント装置は、該インタリーブされたメタデータ及びメディアデータを用いて、該ダウンロードの終了の前に、受信された前記マルチメディアコンテンツを再生することを開始することが可能である。
上述の実施例は本発明を限定するものではなく説明するものであって、当業者は添付する請求項の範囲から逸脱することなく多くの代替実施例を設計することが可能であろうことは留意されるべきである。
請求項において、括弧に挟まれたいずれの参照記号も、請求の範囲を限定するものとして解釈されるべきではない。「有する(comprising)」なる語は、請求項に列記されたもの以外の要素又はステップの存在を除外するものではない。要素に先行する「1つの(a又はan)」なる語は、複数の斯かる要素の存在を除外するものではない。本発明は、幾つかの別個の要素を有するハードウェアによって、及び適切にプログラムされたコンピュータによって実装されても良い。
幾つかの手段を列記した装置請求項において、これら手段の幾つかは同一のハードウェアのアイテムによって実施化されても良い。特定の手段が相互に異なる従属請求項に列挙されているという単なる事実は、これら手段の組み合わせが有利に利用されることができないことを示すものではない。
ネットワークを介して相互接続された装置を有するシステムを模式的に示す。 OMA DRM v2規格に従う模式的なアーキテクチャの図を示す。 別個のドメイン発行器及び複数の権利発行器を有する、本発明による模式的なアーキテクチャの図を示す。

Claims (12)

  1. 共通ドメイン鍵を共有する複数の装置を有するドメインにおいて、前記ドメインのメンバではないエンティティが、前記共通ドメイン鍵を用いて認証及び/又は復号化されることができるオブジェクトを生成することを可能とする方法であって、
    前記オブジェクトに関連する認証データを生成するための及び/又は前記オブジェクトの少なくとも一部を暗号化するための、少なくとも前記共通ドメイン鍵から一方向関数を用いて導出される多様化鍵を、前記ドメインのメンバではないエンティティに供給するステップと、
    前記多様化鍵を用いて前記オブジェクトを認証及び/又は復号化するステップと、
    を有する方法。
  2. 前記一方向関数は、符号化された暗号ハッシュ関数を有する、請求項1に記載の方法。
  3. 前記符号化された暗号ハッシュ関数において利用される入力は、前記ドメインのメンバではないエンティティの識別子の表現を有し、利用される鍵は前記共通ドメイン鍵である、請求項2に記載の方法。
  4. 前記多様化鍵は、前記一方向関数の出力を所定の数のビットにまで切り捨てることにより導出される、請求項1に記載の方法。
  5. 前記ドメインのメンバではないエンティティの識別子の表現を有するディジタル的に署名された確認トークンを生成するステップを更に有する、請求項1に記載の方法。
  6. 前記共通ドメイン鍵を用いて、前記ドメインのメンバではないエンティティにより供給されるオブジェクトについてのメッセージ認証コードを生成するステップを更に有する、請求項1に記載の方法。
  7. 前記オブジェクトは、コンテンツにアクセスするためのディジタル権利を有する、請求項1に記載の方法。
  8. 前記共通ドメイン鍵から及び前記ドメインのメンバではないエンティティの識別子の表現から、前記一方向関数を用いて前記多様化鍵を導出するステップを有する、請求項1に記載の方法。
  9. 複数の装置を有するドメインを有するシステムであって、前記ドメイン中の装置は共通ドメイン鍵を共有し、前記システムは、前記オブジェクトに関連する認証データを生成するための及び/又は前記オブジェクトを暗号化するための、少なくとも前記共通ドメイン鍵から一方向関数を用いて導出される多様化鍵を、前記ドメインのメンバではないエンティティに供給するステップを有することにより、前記ドメインのメンバではないエンティティが、前記共通ドメイン鍵を用いて認証及び/又は復号化されることができるオブジェクトを生成することを可能とするように構成され、前記ドメイン中の装置は、前記多様化鍵を用いて前記オブジェクトを認証及び/又は復号化するように構成されたシステム。
  10. ドメインに含まれる装置であって、前記ドメイン中の装置は共通ドメイン鍵を共有し、前記装置は、前記ドメインのメンバではないエンティティからオブジェクトを受信し、少なくとも前記共通ドメイン鍵から一方向関数を用いて多様化鍵を導出し、前記多様化鍵を用いてオブジェクトを認証及び/又は復号化するように構成された装置。
  11. 前記共通ドメイン鍵を用いて前記オブジェクトについてのメッセージ認証コードを計算し、前記計算されたメッセージ認証コードと共に前記オブジェクトを前記ドメイン中の他の装置へと配布するように構成された、請求項10に記載の装置。
  12. 新たな共通ドメイン鍵を受信し、前記新たな共通ドメイン鍵を用いて前記オブジェクトについての新たなメッセージ認証コードを計算し、前記計算されたメッセージ認証コードと共に前記オブジェクトを前記ドメイン中の他の装置へと配布するように構成された、請求項11に記載の装置。
JP2009508580A 2006-05-02 2007-04-25 改善されたドメインへのアクセス Expired - Fee Related JP5323685B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP06113373.2 2006-05-02
EP06113373 2006-05-02
PCT/IB2007/051533 WO2007125486A2 (en) 2006-05-02 2007-04-25 Improved access to authorized domains

Publications (2)

Publication Number Publication Date
JP2009535958A true JP2009535958A (ja) 2009-10-01
JP5323685B2 JP5323685B2 (ja) 2013-10-23

Family

ID=38578536

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009508580A Expired - Fee Related JP5323685B2 (ja) 2006-05-02 2007-04-25 改善されたドメインへのアクセス

Country Status (10)

Country Link
US (1) US8761398B2 (ja)
EP (1) EP2016522A2 (ja)
JP (1) JP5323685B2 (ja)
KR (1) KR101537527B1 (ja)
CN (1) CN101467156B (ja)
BR (1) BRPI0711042B1 (ja)
MX (1) MX2008013880A (ja)
RU (1) RU2447498C2 (ja)
TW (1) TWI450124B (ja)
WO (1) WO2007125486A2 (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101319491B1 (ko) * 2006-09-21 2013-10-17 삼성전자주식회사 도메인 정보를 설정하기 위한 장치 및 방법
US8571211B2 (en) * 2007-05-14 2013-10-29 Samsung Electronics Co., Ltd Method and apparatus for generating security key in a mobile communication system
TW200908740A (en) * 2007-06-08 2009-02-16 Koninkl Philips Electronics Nv Vouching for source authorization
KR100911556B1 (ko) * 2007-08-06 2009-08-10 현대자동차주식회사 디알엠 콘텐츠의 전송방법
US7870273B2 (en) * 2007-09-28 2011-01-11 Disney Enterprises, Inc. Method and system for indentifying a device implementing a digital rights management protocol
CN101267668B (zh) * 2008-04-16 2015-11-25 中兴通讯股份有限公司 密钥生成方法、装置及系统
US8434093B2 (en) 2008-08-07 2013-04-30 Code Systems Corporation Method and system for virtualization of software applications
US8776038B2 (en) 2008-08-07 2014-07-08 Code Systems Corporation Method and system for configuration of virtualized software applications
US9094721B2 (en) 2008-10-22 2015-07-28 Rakuten, Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
US8160064B2 (en) 2008-10-22 2012-04-17 Backchannelmedia Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
US8407483B2 (en) * 2008-12-18 2013-03-26 Electronics And Telecommunications Research Institute Apparatus and method for authenticating personal use of contents by using portable storage
US8925096B2 (en) 2009-06-02 2014-12-30 Google Technology Holdings LLC System and method for securing the life-cycle of user domain rights objects
EA201200084A1 (ru) * 2009-07-01 2012-10-30 Мандар Патил Способ удалённого контроля и мониторинга данных на десктопе
US8954958B2 (en) 2010-01-11 2015-02-10 Code Systems Corporation Method of configuring a virtual application
US8959183B2 (en) 2010-01-27 2015-02-17 Code Systems Corporation System for downloading and executing a virtual application
US9104517B2 (en) 2010-01-27 2015-08-11 Code Systems Corporation System for downloading and executing a virtual application
US9229748B2 (en) 2010-01-29 2016-01-05 Code Systems Corporation Method and system for improving startup performance and interoperability of a virtual application
US8763009B2 (en) 2010-04-17 2014-06-24 Code Systems Corporation Method of hosting a first application in a second application
US9218359B2 (en) 2010-07-02 2015-12-22 Code Systems Corporation Method and system for profiling virtual application resource utilization patterns by executing virtualized application
US9021015B2 (en) 2010-10-18 2015-04-28 Code Systems Corporation Method and system for publishing virtual applications to a web server
US9209976B2 (en) 2010-10-29 2015-12-08 Code Systems Corporation Method and system for restricting execution of virtual applications to a managed process environment
EP2697949B1 (en) * 2011-04-15 2023-01-18 Nokia Technologies Oy Method and apparatus for providing secret delegation
WO2013036944A1 (en) 2011-09-09 2013-03-14 Backchannelmedia, Inc. Systems and methods for consumer control over interactive television exposure
US9495552B2 (en) * 2012-12-31 2016-11-15 Microsoft Technology Licensing, Llc Integrated data deduplication and encryption
CN103747051A (zh) * 2013-12-24 2014-04-23 深圳市领华卫通数码科技有限公司 车载终端的服务平台
US9716716B2 (en) 2014-09-17 2017-07-25 Microsoft Technology Licensing, Llc Establishing trust between two devices
US10205598B2 (en) * 2015-05-03 2019-02-12 Ronald Francis Sulpizio, JR. Temporal key generation and PKI gateway
WO2019194811A1 (en) 2018-04-05 2019-10-10 Google Llc Domain specific browser identifiers as replacement of browser cookies
JP7015400B2 (ja) * 2019-04-16 2022-02-02 グーグル エルエルシー 自己認証ドメイン固有のブラウザ識別子
CN118612483B (zh) * 2024-08-09 2024-10-18 一网互通(北京)科技有限公司 直播权限创建方法、装置及电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001236728A (ja) * 2000-02-23 2001-08-31 Sony Corp コンテンツ再生システム及びコンテンツ再生方法、並びに、コンテンツの再生要求装置及び一時再生装置
JP2004015241A (ja) * 2002-06-04 2004-01-15 Internatl Business Mach Corp <Ibm> 暗号通信システム、その端末装置及びサーバ並びに復号方法
JP2004254271A (ja) * 2002-12-25 2004-09-09 Hitachi Ltd ネットワーク機器、ネットワークシステム、および、グループ管理方法
JP2004259262A (ja) * 2003-02-07 2004-09-16 Matsushita Electric Ind Co Ltd 端末装置及びそれを備えたデータ保護システム
JP2005535197A (ja) * 2002-07-29 2005-11-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ネットワークの装置用のセキュリティシステム
JP2007512795A (ja) * 2003-12-01 2007-05-17 サムスン エレクトロニクス カンパニー リミテッド ホームネットワークシステム及びその管理方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US7725945B2 (en) * 2001-06-27 2010-05-25 Intel Corporation Discouraging unauthorized redistribution of protected content by cryptographically binding the content to individual authorized recipients
ATE314763T1 (de) 2002-03-13 2006-01-15 Koninkl Philips Electronics Nv Mehrbenutzerschlüsselerzeugung auf polynombasis und authentisierungsverfahren uns system
US7627753B2 (en) * 2002-03-19 2009-12-01 Microsoft Corporation Secure digital data format and code enforced policy
JP4625695B2 (ja) 2002-05-22 2011-02-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デジタル著作権の管理方法およびシステム
US20060020784A1 (en) 2002-09-23 2006-01-26 Willem Jonker Certificate based authorized domains
BR0315550A (pt) 2002-10-22 2005-08-23 Koninkl Philips Electronics Nv Método para autorizar uma operação solicitada por um primeiro usuário em um item de conteúdo, e, dispositivo arranjado para executar uma operação solicitada por um primeiro usuário em um item de conteúdo
US20040088541A1 (en) * 2002-11-01 2004-05-06 Thomas Messerges Digital-rights management system
EP1602213A1 (en) 2003-02-26 2005-12-07 Koninklijke Philips Electronics N.V. System for broadcasting multimedia content
US9009308B2 (en) 2003-07-24 2015-04-14 Koninklijke Philips N.V. Hybrid device and person based authorized domain architecture
US20070180497A1 (en) 2004-03-11 2007-08-02 Koninklijke Philips Electronics, N.V. Domain manager and domain device
NZ550080A (en) 2004-03-26 2008-06-30 Koninkl Philips Electronics Nv Method of and system for generating an authorized domain
US7477749B2 (en) * 2004-05-12 2009-01-13 Nokia Corporation Integrity protection of streamed content
KR20070028546A (ko) * 2004-06-21 2007-03-12 코닌클리케 필립스 일렉트로닉스 엔.브이. 제어정보를 은닉 저장하는 시스템
TWI322608B (en) * 2004-09-22 2010-03-21 Accton Technology Corp Methods and apparatus for distribution of global encryption key in a wireless transport network
US20060080740A1 (en) * 2004-10-13 2006-04-13 Nokia Corporation Adapting protected content for a receiving terminal
US8561210B2 (en) 2004-11-01 2013-10-15 Koninklijke Philips N.V. Access to domain
WO2006051494A1 (en) 2004-11-15 2006-05-18 Koninklijke Philips Electronics N.V. Improved revocation in authorized domain
US20090217036A1 (en) * 2005-05-04 2009-08-27 Vodafone Group Plc Digital rights management
US8893302B2 (en) * 2005-11-09 2014-11-18 Motorola Mobility Llc Method for managing security keys utilized by media devices in a local area network

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001236728A (ja) * 2000-02-23 2001-08-31 Sony Corp コンテンツ再生システム及びコンテンツ再生方法、並びに、コンテンツの再生要求装置及び一時再生装置
JP2004015241A (ja) * 2002-06-04 2004-01-15 Internatl Business Mach Corp <Ibm> 暗号通信システム、その端末装置及びサーバ並びに復号方法
JP2005535197A (ja) * 2002-07-29 2005-11-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ネットワークの装置用のセキュリティシステム
JP2004254271A (ja) * 2002-12-25 2004-09-09 Hitachi Ltd ネットワーク機器、ネットワークシステム、および、グループ管理方法
JP2004259262A (ja) * 2003-02-07 2004-09-16 Matsushita Electric Ind Co Ltd 端末装置及びそれを備えたデータ保護システム
JP2007512795A (ja) * 2003-12-01 2007-05-17 サムスン エレクトロニクス カンパニー リミテッド ホームネットワークシステム及びその管理方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
JPN6012043099; 井上孝司: '"ドメインにログオンしていないクライアントから共有資源にアクセスする"' Windows TIPS , 20030111, [オンライン] *
JPN6012043101; Paul Koster, Javier Montaner, Najib Koraichi, Sorin Iacob: '"Introduction of the Domain Issuer in OMA DRM"' 4th IEEE Consumer Communications and Networking Conference (CCNC 2007) , 200701, p. 940-944, [online] *
JPN6012043105; Paul Koster, Frank Kamperman, Peter Lenoir, and Koen Vrielink: '"Identity Based DRM: Personal Entertainment Domain"' LNCS, Communications and Multimedia Security Vol.3677, 200509, p. 42-54 *
JPN6012043109; "SmartRight Technical white paper" Version 1.7, 200301, [online] *

Also Published As

Publication number Publication date
TW200828071A (en) 2008-07-01
EP2016522A2 (en) 2009-01-21
US20090132811A1 (en) 2009-05-21
CN101467156A (zh) 2009-06-24
JP5323685B2 (ja) 2013-10-23
TWI450124B (zh) 2014-08-21
WO2007125486A2 (en) 2007-11-08
WO2007125486A3 (en) 2008-03-06
MX2008013880A (es) 2009-04-02
RU2008147396A (ru) 2010-06-10
CN101467156B (zh) 2012-05-09
KR20090057171A (ko) 2009-06-04
BRPI0711042B1 (pt) 2019-01-29
US8761398B2 (en) 2014-06-24
BRPI0711042A2 (pt) 2011-08-23
RU2447498C2 (ru) 2012-04-10
KR101537527B1 (ko) 2015-07-22
BRPI0711042A8 (pt) 2015-10-06

Similar Documents

Publication Publication Date Title
JP5323685B2 (ja) 改善されたドメインへのアクセス
RU2385491C2 (ru) Разделенные права в авторизованном домене
EP1510071B1 (en) Digital rights management method and system
JP4734257B2 (ja) 接続リンクされた権利保護
KR101242660B1 (ko) 도메인으로의 개선된 액세스
JP4098742B2 (ja) 公開鍵基盤構造を用いたドメイン形成方法
JP2007525748A (ja) コンテンツへのアクセスを認証する方法
JP2007528658A (ja) 改良されたドメインマネージャ及びドメイン装置
WO2006051494A1 (en) Improved revocation in authorized domain
KR20060004680A (ko) 디바이스들 사이의 클래스-기반 콘텐트 전달
KR20070022019A (ko) 개선된 도메인 매니저 및 도메인 디바이스
MXPA06008255A (en) Method of authorizing access to content

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100422

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120821

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121120

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130620

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130717

R150 Certificate of patent or registration of utility model

Ref document number: 5323685

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees