JP2010523031A - 課された作業フローを可能にするコンテンツのデジタル処理管理装置及び方法 - Google Patents

課された作業フローを可能にするコンテンツのデジタル処理管理装置及び方法 Download PDF

Info

Publication number
JP2010523031A
JP2010523031A JP2010500208A JP2010500208A JP2010523031A JP 2010523031 A JP2010523031 A JP 2010523031A JP 2010500208 A JP2010500208 A JP 2010500208A JP 2010500208 A JP2010500208 A JP 2010500208A JP 2010523031 A JP2010523031 A JP 2010523031A
Authority
JP
Japan
Prior art keywords
key
content
encryption
decryption
scramble
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010500208A
Other languages
English (en)
Inventor
オノ,ステファーヌ
イーン,オリヴィエ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2010523031A publication Critical patent/JP2010523031A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1063Personalisation

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

装置200、300、600は、保護されたコンテンツ[C]及びコンテンツCのライセンスLを受信し(402)、入力鍵K−1 を用いてコンテンツの保護を解除し(408、410)、該入力鍵に関連付けられた規則を取り出す(404)。装置はその後、コンテンツを処理して新たなコンテンツC’を作り出し、取り出した規則内で該入力鍵に関連付けられた少なくとも1つの出力鍵Kを取り出し、該出力鍵を用いてコンテンツに保護をかけ(414、416)、新たに保護されたコンテンツ[C’]S’及び対応するライセンスL’を送信する。故に、コンテンツにアクセスするための特定の鍵を装置が格納することが必要なように、且つ規則が入力鍵に応じた特定の出力鍵を与えるように、作業フローを課すことが可能である。好適な一実施形態において、コンテンツは、ライセンス内の非対称鍵によって暗号化される対称鍵を用いてスクランブルを掛けられる。代替的な一実施形態は、暗号化に代えて透かし技術を用いる。本発明は特にビデオ処理に使用される。

Description

本発明は、概してデジタルコンテンツの保護に関し、より具体的には処理チェーン内でのそのようなコンテンツの保護に関する。
本節は、後述する本発明の様々な態様に関連する可能性のある様々な技術態様を読者に紹介するものである。ここでの議論は、本発明の様々な態様のより十分な理解の助けとなる背景情報を読者に提供するに際して、有用なものであると考える。従って、理解されるように、ここで述べることはこの観点で読まれるべきものであって、従来技術の自認として読まれるべきものではない。
例えば映画及び音楽といったマルチメディアコンテンツ、文書、及び写真などのコンテンツは、しばしば、エンドユーザに楽しまれるように公開される前に処理される必要がある。
例えば、映画は、実際の記録時から公開時までに、デラッシング(de-rushing)、ミキシング、デジタル効果の付加、合成録音、及び字幕付け等の数多くの処理工程を経る。
容易に認識されるように、コンテンツ提供者は処理(後処理とも呼ぶ)システムに関して、1)厳格且つトレーサブルな処理操作、及び2)コンテンツの容易な伝送及び複製という、2つの要求を有する。当業者に認識されるように、従来のシステムはこれらの何れか一方を満たすが双方を満たさない。
アナログシステムは概して第1の要求を満たす。コンテンツはテープ又はフィルムリールに記録されるので、処理を制御することは比較的容易であり、特定のコンテンツは次の部門に送られるまで特定の部門に留まっている。また、盗難の場合にテープを追跡することも可能である。一方、コンテンツの送信は、物理的なテープを送ることを必要とするのであまり容易でなく、特に遠距離を伴う場合、通常は困難である。また、一度に2以上の団体などにコンテンツを提供することは、コンテンツを物理的に複製しなければならないため困難である。さらに、使用後にコンテンツの消去及び/又は破壊を行うこともユーザに制約を課すことになり得る。
デジタルシステムは、コンテンツの容易な伝送及び複製を提供する。しかしながら、コンテンツの処理を制御することは遙かに困難である。コンテンツがサーバ上にあるとき、誰がそれにアクセスするかを制御することは非常に難しく、或る1つの部門が先行部門のコンテンツ処理が完了したと誤解すると間違いが頻繁に発生し得る。
図1は、本発明が使用され得る典型的な処理システムを示している。システム100は、字幕付加装置110、色管理装置120、合成録音装置140、デジタル特殊効果装置150、記憶装置160、及びエミッションクリアランス装置130を有し、全てがネットワーク170によって接続されている。
図1のシステムにおいて、例えば、コンテンツが、色管理120及びデジタル効果150(順序は特定されず)を通った後に、合成録音140及び場合によって更に字幕付け110に送られ、その後、エミッションクリアランス130を通ることが要求されることがある。何れの装置も記憶装置160にアクセスするので、作業フローが順守されることを制御することは困難である。
デジタルシステムにおけるこの難しさはデジタル著作権管理(DRM)システムに内在する。DRMは、使用制限に従ってコンテンツへのアクセスを制御する。コンテンツは暗号化され、別個のライセンスがエンドユーザに与えられる。
DRMアーキテクチャは、コンテンツ提供者、コンテンツ配信者、ライセンス発行者、及びコンテンツユーザを有し、1)それらはサーバの周りに構築される、2)エンドユーザが取得したコンテンツから新たなコンテンツ及びライセンスを作り出すことは許されない、3)コンテンツを解読する権利はグローバルであり、ユーザがそれを有していることも有していないこともある、という特徴を有する。
故に認識されるように、従来のDRMソリューションは先に挙げた2つの要求を満たすことに適していない。
認識され得るように、デジタルコンテンツの配信及び複製を容易に行い得る処理システムを実現するとともに、厳格な処理操作を課す、デジタル処理管理(DPM)と呼ばれる解決策が望まれる。
本発明は、上述のような解決策を提供することを目的とする。
第1の態様において、本発明はコンテンツを処理する方法に向けられる。保護されたコンテンツが受信され、格納された解読鍵の組からの1つの解読鍵を用いて保護が解除される。コンテンツが処理され、処理されたコンテンツが得られる。処理されたコンテンツは、格納された暗号鍵の組からの少なくとも1つの暗号鍵を用いて保護される。各解読鍵は格納された暗号鍵の組の少なくとも1つの暗号鍵に結び付けられており、前記少なくとも1つの暗号鍵が、解読に用いられた解読鍵に結び付けられた少なくとも1つの暗号鍵の選択によって選択される。対称暗号が用いられる場合、選択された少なくとも1つの暗号鍵は、解読に用いられた解読鍵と異なり、非対称暗号が用いられる場合、選択された少なくとも1つの暗号鍵は同一の鍵ペアに属さない。
好適な一実施形態において、受信された保護されたコンテンツはスクランブル鍵によってスクランブルを掛けられ、次いで、スクランブル鍵は非対称暗号アルゴリズムを用いて暗号化される。コンテンツの保護は、暗号化されたスクランブル鍵を解読鍵を用いて解読してスクランブル鍵を取得すること、及びスクランブルを掛けられたコンテンツのスクランブルをスクランブル鍵を用いて解除することによって解除される。
好ましくは、処理されたコンテンツに保護をかける段階は、新たなスクランブル鍵を生成すること、処理されたコンテンツに新たなスクランブル鍵を用いてスクランブルを掛けること、及び前記少なくとも1つの暗号鍵を用いる非対称暗号アルゴリズムを用いて新たなスクランブル鍵を暗号化することを有する。有利には、暗号化されたスクランブル鍵は、保護されたコンテンツに結び付けられたライセンス内に組み込まれ、また、ライセンスは更にコメントを有する。
また、好ましくは、暗号化されたスクランブル鍵を解読する段階は、暗号化されたスクランブル鍵が首尾良く解読されるまで、複数の解読鍵を繰り返し用いることを有する。
好適な更なる一実施形態において、受信された保護コンテンツは頑強な透かしによって保護されており、頑強に透かし付けされたコンテンツは脆弱な透かしによって透かし付けされている。保護されたコンテンツは、脆弱な透かしを除去すること、及び頑強な透かしを除去することによって保護を解除される。
当該方法は特にマルチメディアコンテンツに適する。
第2の態様において、本発明は、保護されたコンテンツを処理する装置に向けられる。当該装置は、格納された解読鍵の組からの1つの解読鍵を用いて、保護されたコンテンツの保護を解除する手段;コンテンツを処理する手段;格納された暗号鍵の組からの少なくとも1つの暗号鍵を用いてコンテンツに保護をかける手段;及び複数の入力鍵及び出力鍵を格納する手段を有する。各解読鍵は格納された暗号鍵の組の少なくとも1つの暗号鍵に結び付けられている。当該装置はまた、解読に用いられた解読鍵に結び付けられた少なくとも1つの暗号鍵の選択によって、前記少なくとも1つの暗号鍵を選択する手段を有する。対称暗号が用いられる場合、選択された少なくとも1つの暗号鍵は、解読に用いられた解読鍵と異なり、非対称暗号が用いられる場合、選択された少なくとも1つの暗号鍵は同一の鍵ペアに属さない。
好適な実施形態において、受信されたコンテンツはスクランブル鍵によってスクランブルを掛けられており、スクランブル鍵は、非対称暗号アルゴリズムを用いて暗号化されており、保護されたコンテンツの保護を解除する手段は、暗号化されたスクランブル鍵を解読鍵を用いて解読し、それによりスクランブル鍵を取得し、且つスクランブルを掛けられたコンテンツのスクランブルをスクランブル鍵を用いて解除するように適応される。
有利には、当該装置は更に、新たなスクランブル鍵を生成する手段を有し、処理されたコンテンツに保護をかける手段は、新たなスクランブル鍵を用いて、処理されたコンテンツにスクランブルを掛け、且つ前記少なくとも1つの暗号鍵を用いる非対称暗号アルゴリズムを用いて、新たなスクランブル鍵を暗号化するように適応される。
また、有利には、暗号化されたスクランブル鍵の保護を解除する手段は、暗号化されたスクランブル鍵が首尾良く解読されるまで、複数の解読鍵を繰り返し用いるように適応される。
好適な更なる一実施形態において、受信されたコンテンツは頑強な透かしによって保護されており、頑強に透かし付けされたコンテンツは脆弱な透かしによって透かし付けされており、保護されたコンテンツの保護を解除する手段は、脆弱な透かしを除去し、且つ頑強な透かしを除去するように適応される。
添付の図面を参照して本発明の好ましい特徴を例として説明する。
本発明が使用され得る典型的な処理システムを例示する図である。 本発明の概略的な発明概念を示す図である。 本発明の好適な一実施形態に従った装置を示す図である。 本発明の好適な一実施形態に従った方法のフローチャートを示す図である。 典型的な処理システムにおける本発明の使用法を例示する図である。 概略的な発明概念の代替的な使用法を例示する図である。 本発明の代替的な一実施形態に係るフローチャートを示す図である。
図2は、本発明の概略的な発明概念を示している。保護されたコンテンツ205が処理装置200に到来すると、処理装置200は、誰がそのコンテンツを発行したかを確認し(210)、発行者の識別士、又は二人以上の発行者が同一種類のコンテンツを用意し得る場合には発行者のグループの識別子に応じて、規則(更に後述)を抽出する。そして、処理装置200は、コンテンツの保護を解除し(220)、保護されていないコンテンツ225を処理230のために使用する。処理230は、しばしば、改変された保護されていないコンテンツ235を作り出す。その後、新たなコンテンツ235は、該新たなコンテンツ235の或る一定の保護を課す(250)抽出された規則に基づいて保護され(240)、新たな保護されたコンテンツ245が出力される。なお、処理は必ずしもコンテンツを改変する必要はなく、例えばエミッションクリアランス等において、コンテンツは同一のままであってもよい。
好適実施形態
好適な実施形態は暗号法を用いて処理を制御する。各装置は、入力コンテンツを解読するための多数の入力鍵と、出力コンテンツを再暗号化するための多数の出力鍵とを記憶している。記憶された鍵は、通常、システムにて使用される全ての鍵のうちの部分集合である。
図3は、本発明の好適実施形態を実現する装置を例示しており、図4は、本発明の一好適実施形態に従った方法を例示している。
処理装置300は、少なくとも1つのプロセッサ372、少なくとも1つのメモリ374、別個の入力ユニット及び出力ユニット(I/O)を有し得る通信手段376、及びユーザインタフェース(UI)378を有している。好ましくは、上記少なくとも1つのプロセッサ372は、後述の機能ユニット群によって実行される機能群を実行する。当業者に認識されるように、処理ユニット300は例えば少なくとも1つのデータバス等の更なるハードウェア及びソフトウェアユニットを有するが、それらは本発明の範囲を超えており、図示の明瞭さのため図示されていない。
システム内の全てのコンテンツは、好ましくはそのコンテンツと同一のファイル内でライセンスに関連付けられているが、コンテンツとそれに付随するライセンスとを、互いにリンクされた2つの異なるファイルに格納することも可能である。ライセンスLは{S,コメント}Kiと記述され得る。ただし、Sは好ましくは、コンテンツにスクランブルを掛けるのに用いる対称鍵であり、“コメント”は、例えばタイムスタンプや一人以上のユーザによって入力された名前などのデジタル情報であり、{}Kiは、括弧内のデータが非対称鍵Kを用いる例えばRSA等の非対称暗号化アルゴリズムによって暗号されることを指し示す。コメントはまた、例えば著作権表現言語(Right Expression Language;REL)にて表現されるようなDRM著作権を有してもよい。認識されるように、本発明は、処理の作業フローに沿っての、このようなデータの整合性(インテグリティ)を実現する。
また、暗号鍵Kに対応する解読鍵はK−1 で表される。
規則は、好ましくは、その規則が意図される処理装置の種類、入力解読鍵K−1 、及び対応する出力暗号鍵Kを有する。規則は、処理装置に対して、入力鍵を用いて解読されたコンテンツが、規則によって与えられた出力暗号鍵を用いて暗号化されることを提示する。なお、2つ以上の出力暗号鍵に結び付けられた1つの入力解読鍵を有する規則を用いることが可能である。例えば、或る一定のコンテンツ源からのコンテンツが2つ以上のコピーで出力される場合、又は処理装置の操作者に出力暗号鍵の選択が与えられる場合にそのようにし得る。特に、後者の複数のケースがシステムにて同時に用いられるとき、複数の出力及び/又は操作者による選択が用いられるかを装置に通知するために、規則に操作者を含めることが有利である。
処理装置300は、好ましくは対称であるスクランブル鍵Sを用いてスクランブルを掛けられた(角括弧で指し示す)コンテンツ[C]と、スクランブル鍵S及び場合によって1つ以上のコメントを有するライセンスLと、を有するデータL[C]を受信する(402)。ライセンスは、鍵Kを有する非対称暗号化アルゴリズムを用いて暗号化されている。なお、データは処理装置300に、それによって要求されたときと同様に送られてもよい。
データL[C]を受信すると、解読・鍵検査モジュール310が、メモリ374に格納された複数の規則の中から1つの規則を選択する(404)。
図示のように、処理装置300は、解読・鍵検査モジュール310にて入力解読鍵K−1 、K−1 、及びK−1 が指し示された3つの規則を有し、保護モジュール340にて出力暗号鍵K及びKが指し示され、規則執行モジュール350がこれらの規則が執行されることを確認する。この例において、第1の規則R1は入力解読鍵としてK−1 、出力暗号鍵としてKを有し、規則R2は鍵K−1 及びKを有し、規則R3は鍵K−1 及びKを有する。なお、R2及びR3は相異なる入力解読鍵と同一の出力暗号鍵とを有している。これらの規則は、好ましくは、1つ以上の処理チェーンが作り出されることを確実にするために、ポリシーサーバ(図示せず)によってシステム内に分配される。
このような規則が利用可能でない場合、又は格納された規則の全てが既に試みられた(“OKでない(Not OK)”)場合、この方法は段階406の“終了”にて終了する。しかしながら、解読・鍵検査モジュール310が1つの規則を首尾良く選択した(“OK”)場合、この方法は段階408へと進み、その規則の解読鍵K−1 を用いてLの解読が行われる。
解読・鍵検査モジュール310は、例えばライセンス内の所定位置に“デッドビーフ(deadbeef)”のような標準的な公開値を含めることによって、解読が成功したかを確認し得る。このような値が見出された場合、ライセンスは首尾良く解読されている。解読が成功しなかった(“OKでない”)場合、この方法は段階404へと戻り、好ましくは次の規則である別の規則が選択される。
一方、解読が成功した(“OK”)場合、解読・鍵検査モジュール310は、スクランブル鍵S及びコメントを抽出し、スクランブルを掛けられたコンテンツ[C]を、スクランブル鍵Sを用いてスクランブル解除する(410)。
コンテンツCはスクランブル解除されると、処理モジュール330へと転送され、処理412、並びに場合によりコメントの付加及び/又は抑圧が行われる。そして、処理モジュール330は、正常に改変されたコンテンツC’を保護モジュール340へと転送する。保護モジュール340は、先ず、新たなスクランブル鍵S’を用いて改変コンテンツC’にスクランブルを掛け(414)、その後、新たなスクランブル鍵S’及びコメントを、ライセンスを首尾良く解読した選択規則に従って規則執行モジュールから与えられる鍵により暗号化することによって、新たなライセンスL’を作り出す。そして、ライセンスL’及びコンテンツ[C’]S’を有する新たなデータは、例えば直接的に、更なる処理のために更なる処理ユニットへ、あるいは外部記憶ユニットへ送られる。
上述の実施形態はライセンスを保護するために非対称鍵を使用するとしたが、当業者に認識されるように、システムの安全性を幾分低下させるものの、同じ目的で対称鍵を用いることも可能である。
図5は、ローカルエリアネットワーク550によって接続されたインポート装置510、デジタル特殊効果装置520、色管理装置530及びエクスポート装置540を有する、典型的なネットワーク500における本発明の使用を例示している。
インポート装置510は、この例において“鍵なし”と図示された保護されていないコンテンツを取り込み、該コンテンツにスクランブルを掛け、鍵Kを用いてライセンスを作り出す。その後、コンテンツはデジタル特殊効果装置520及び色管理装置530によって使用され得るが、エクスポート装置540は必要な入力解読鍵を有していないので、エクスポート装置540によっては使用されない。
デジタル特殊効果装置520は、鍵K−1 を用いて、インポート装置510から到来するコンテンツにアクセスすることができ、その場合、コンテンツは、エクスポート装置540によって使用されずに色管理装置530によって使用されるよう、鍵Kを用いて暗号化されて出力される。デジタル特殊効果装置520はまた、鍵K−1 を用いて、色管理装置530から到来するコンテンツにアクセスすることができ、その場合、コンテンツは、色管理装置530によって使用されずにエクスポート装置540によって使用されるよう、鍵Kを用いて暗号化されて出力される。
同様に、色管理装置530は、鍵K−1 を用いて、インポート装置510から到来するコンテンツにアクセスすることができ、その場合、コンテンツは、エクスポート装置540によって使用されずにデジタル特殊効果装置520によって使用されるよう、鍵Kを用いて暗号化されて出力される。色管理装置530はまた、鍵K−1 を用いて、デジタル特殊効果装置520から到来するコンテンツにアクセスすることができ、その場合、コンテンツは、デジタル特殊効果装置520によって使用されずにエクスポート装置540によって使用されるよう、鍵Kを用いて暗号化されて出力される。
エクスポート装置540は、コンテンツが鍵Kを用いて暗号化されたものであるならば、鍵K−1 を用いて、デジタル特殊効果装置520又は色管理装置530の何れかから到来するコンテンツを使用し得る。そして、エクスポート装置540は、この例において“鍵なし”と図示された暗号化されていないコンテンツをエクスポートする。
故に、認識されるように、本発明はこの典型的なシステムにおいて作業フローを強制する。インポート装置510によってシステム内に導入されたコンテンツは、この場合には順序は関係ないがデジタル特殊効果装置520及び色管理装置530の双方を通過しなければ、エクスポート装置540によってエクスポートされることができない。
この好適実施形態はビデオ処理を説明するものであったが、認識されるように、本発明は、例えば、様々なファイルが保護されるプログラミングにおいてや、例えば様々な記事及び写真が保護される活字メディアにおいてや、特定の順序で変更が加えられ且つ/或いはデジタル署名が添えられるべき文書において等、厳格な作業フローを課すことが重要であるか望ましいような、その他の環境にも適用され得るものである。
図6は、本発明の代替的な一使用例を示している。メール処理装置600は、少なくとも1つのプロセッサ672、少なくとも1つのメモリ674、別個の入力ユニット及び出力ユニット(I/O)を有し得る通信手段676、及び好ましくはユーザインタフェース(UI)678を有している。
メール処理装置600は、一種の“不在(アウト・オブ・オフィス)”機能、すなわち、到着メールの自動転送を実行するように適応されている。この例示的な実施形態は、暗号化された到着メールを用いて示されているが、理解されるように、暗号化されていない到着メールとともに用いられてもよい(その場合、入力解読鍵はゼロであると言ってもよく、すなわち、解読の出力は入力に等しい)。
このメール処理器において、規則Rは、或る特定の送信者から到着したメールは特定の入力解読鍵を用いて解読され、特定の出力暗号鍵を用いて暗号化され、該規則によって与えられる宛先に送信されるべきであることを規定する。なお、1つの入力メッセージに、各出力メッセージが特定の宛先行きにされた複数の暗号化出力メッセージを生じさせることが可能である(入力鍵K−1 を出力鍵K及びKに結び付けることによって図示)。
故に、認識されるように、本発明は電子メールの安全な自動転送にも使用され得る。
代替実施形態
好適実施形態が暗号法を用いる場合、代替実施形態は透かしを用いる。
この実施形態は、トレーサビリティ及び機密性のための頑強な(robust)透かしと、該頑強な透かしとともにインテグリティを確保する脆弱な(fragile)透かしとを使用する。なお、本発明は如何なる最新の頑強な透かしアルゴリズム及び脆弱な透かしアルゴリズムを用いてもよい。
この代替的な実施形態においては、処理システムに一定のメッセージが与えられる。例えば、頑強な透かしは“デッド(dead)”を使用し、脆弱な透かしは“ビーフ(beef)”を使用してもよい。故に、鍵Kを用いるコンテンツCの頑強な透かしは{C,デッド}と表記され得る。脆弱な透かしは{C,ビーフ}と表記される。ライセンス付きコンテンツLは{{C,デッド},ビーフ}と表記され得る。すなわち、周知の優れた慣行に従って、既に頑強な透かしを用いて透かし付けされたコンテンツに脆弱な透かしが挿入される。
図7は、この代替実施形態に従ったコンテンツ処理を例示するフローチャートを示している。
段階702にて、処理装置がライセンス付きコンテンツLを受信する。段階704にて、等式{L}=ビーフを検証することによって、脆弱な透かしが検索される。段階706にて、装置内に格納された、各規則が入力鍵K及び出力鍵Kを有する規則群を繰り返し用いて、頑強な透かしが検索される。これは、等式{{C,デッド}KaKi=デッドを検証することによって行われる。ただし、Kは頑強な透かしを挿入するために使用される鍵であり、Kは現行規則の入力鍵である。
段階708にて、もしあれば、どの透かしが発見されたかが確認される。透かしが発見されなかった場合、この方法は段階710で終了する。2つの透かしのうちの一方が発見されたが他方が発見されなかった場合、段階712にてエラーが報告される。最後に、頑強な透かし及び脆弱な透かしの何れもが発見された場合、この方法は段階714へと進み、頑強な透かしを除去し、保護されていないコンテンツCを生成する。
脆弱な透かしはコンテンツが改変されると直ちに破壊されるように設計されているので、この透かしを特別に除去する必要はない。
保護されていないコンテンツCが得られると、段階716にて、新たなコンテンツC’が得られるように改変が行われ得る。処理後、正しい入力鍵に対応する規則に従った出力鍵を用いて、新たなコンテンツC’に新たな頑強な透かしが付与される。そして段階720にて、頑強に透かし付けされたコンテンツに脆弱な透かしが付与され、それにより、新たなライセンス付きコンテンツL’が作り出され、段階722にて、それが送信される。
当業者に認識されるように、例えば、デジタル環境において好適実施形態に係る暗号法による解法を用い、コンテンツが“アナログになる”ときに代替実施形態に係る透かし法による解法を用い、そして、コンテンツが再び上記の、あるいは別の、デジタル環境に入るときに暗号法による解法に戻ることによって、本発明の複数の実施形態を組み合わせることが可能である。
やはり当業者に認識されるように、同一のコンテンツに同時に暗号法及び透かし法による解法の双方を用いることも可能である。これは、コンテンツにアクセスすることを可能にするために、良好な保護の二重検証を必要とする。
故に、認識されるように、この方法は、コンテンツを保護し且つ厳格な作業フローを課す代替的な一手法を提供する。
認識されるように、本発明は、例えばビデオコンテンツを保護するための厳格な作業フローの実行、及びそのようなコンテンツの保護を可能にする。
理解されるように、本発明は純粋なる例として説明されている。この明細書、(適当であれば)特許請求の範囲及び図面にて開示された各特徴は、独立に与えられてもよいし、何らかの適切な組み合わせで与えられてもよい。ハードウェアにて実装されるとして説明された特徴はソフトウェアにて実装されてもよく、この逆もまた然りである。適用可能であれば、接続は無線又は有線接続として実現されることができ、必ずしも、直接的あるいは専用の接続でなくてもよい。
請求項中の参照符号は、単に説明としてのものであり、請求項の範囲に対して限定的効果を有するものではない。

Claims (13)

  1. コンテンツを処理する方法であって:
    − 保護されたコンテンツを受信する段階;
    − 格納された解読鍵の組からの1つの解読鍵を用いて、前記コンテンツの保護を解除する段階;
    − 前記コンテンツを処理し、処理されたコンテンツを得る段階;及び
    − 格納された暗号鍵の組からの少なくとも1つの暗号鍵を用いて、前記処理されたコンテンツに保護をかける段階;
    を有し、
    各解読鍵は前記格納された暗号鍵の組の少なくとも1つの暗号鍵に結び付けられており、
    当該方法は更に、前記少なくとも1つの暗号鍵を選択する段階を有し、解読に用いられた前記解読鍵に結び付けられた少なくとも1つの暗号鍵が選択され、
    対称暗号が用いられる場合、前記選択された少なくとも1つの暗号鍵は、解読に用いられた前記解読鍵と異なり、非対称暗号が用いられる場合、前記選択された少なくとも1つの暗号鍵は、同一の鍵ペアに属さない、
    ことを特徴とする方法。
  2. 受信された前記保護されたコンテンツはスクランブル鍵によってスクランブルを掛けられており、前記スクランブル鍵は、非対称暗号アルゴリズムを用いて暗号化されており、前記コンテンツの保護を解除する段階は:
    − 前記解読鍵を用いて前記暗号化されたスクランブル鍵を解読する段階であり、それにより前記スクランブル鍵を取得する段階;及び
    − 前記スクランブル鍵を用いて、前記スクランブルを掛けられたコンテンツのスクランブルを解除する段階;
    を有する、請求項1に記載の方法。
  3. 前記処理されたコンテンツに保護をかける段階は:
    − 新たなスクランブル鍵を生成する段階;
    − 前記新たなスクランブル鍵を用いて、前記処理されたコンテンツにスクランブルを掛ける段階;及び
    − 前記少なくとも1つの暗号鍵を用いる非対称暗号アルゴリズムを用いて、前記新たなスクランブル鍵を暗号化する段階;
    を有する、請求項2に記載の方法。
  4. 前記暗号化されたスクランブル鍵は、前記保護されたコンテンツに結び付けられたライセンス内に組み込まれている、請求項3に記載の方法。
  5. ライセンスは更にコメントを有する、請求項4に記載の方法。
  6. 前記暗号化されたスクランブル鍵を解読する段階は、前記暗号化されたスクランブル鍵が首尾良く解読されるまで、複数の解読鍵を繰り返し用いることを有する、請求項2に記載の方法。
  7. 受信された前記保護されたコンテンツは頑強な透かしによって保護されており、頑強に透かし付けされたコンテンツは脆弱な透かしによって透かし付けされており、前記保護されたコンテンツの保護を解除する段階は:
    − 前記脆弱な透かしを除去する段階;及び
    − 前記頑強な透かしを除去する段階;
    を有する、請求項1に記載の方法。
  8. 前記コンテンツはマルチメディアコンテンツである、請求項1乃至7の何れかに記載の方法。
  9. 保護されたコンテンツを処理する装置であって:
    格納された解読鍵の組からの1つの解読鍵を用いて、前記保護されたコンテンツの保護を解除する手段;
    前記コンテンツを処理する手段;
    格納された暗号鍵の組からの少なくとも1つの暗号鍵を用いて、前記処理されたコンテンツに保護をかける手段;
    複数の入力鍵及び出力鍵を格納する手段;
    を有し、
    各解読鍵は前記格納された暗号鍵の組の少なくとも1つの暗号鍵に結び付けられており、
    当該装置は、解読に用いられた前記解読鍵に結び付けられた少なくとも1つの暗号鍵の選択によって、前記少なくとも1つの暗号鍵を選択する手段を有し、
    対称暗号が用いられる場合、前記選択された少なくとも1つの暗号鍵は、解読に用いられた前記解読鍵と異なり、非対称暗号が用いられる場合、前記選択された少なくとも1つの暗号鍵は、同一の鍵ペアに属さない、
    ことを特徴とする装置。
  10. 受信された前記コンテンツはスクランブル鍵によってスクランブルを掛けられており、前記スクランブル鍵は、非対称暗号アルゴリズムを用いて暗号化されており、前記保護されたコンテンツの保護を解除する手段は:
    − 前記解読鍵を用いて前記暗号化されたスクランブル鍵を解読し、それにより前記スクランブル鍵を取得し;且つ
    − 前記スクランブル鍵を用いて、前記スクランブルを掛けられたコンテンツのスクランブルを解除する;
    ように適応されている、請求項9に記載の装置。
  11. 新たなスクランブル鍵を生成する手段を更に有し、前記処理されたコンテンツに保護をかける手段は:
    − 前記新たなスクランブル鍵を用いて、前記処理されたコンテンツにスクランブルを掛け;且つ
    − 前記少なくとも1つの暗号鍵を用いる非対称暗号アルゴリズムを用いて、前記新たなスクランブル鍵を暗号化する;
    ように適応されている、請求項10に記載の装置。
  12. 前記暗号化されたスクランブル鍵の保護を解除する手段は、前記暗号化されたスクランブル鍵が首尾良く解読されるまで、複数の解読鍵を繰り返し用いるように適応されている、請求項10に記載の装置。
  13. 受信された前記コンテンツは頑強な透かしによって保護されており、頑強に透かし付けされたコンテンツは脆弱な透かしによって透かし付けされており、前記保護されたコンテンツの保護を解除する手段は:
    − 前記脆弱な透かしを除去し;且つ
    − 前記頑強な透かしを除去する;
    ように適応されている、請求項9に記載の装置。
JP2010500208A 2007-03-27 2008-03-17 課された作業フローを可能にするコンテンツのデジタル処理管理装置及び方法 Pending JP2010523031A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP07300899A EP1975831A1 (en) 2007-03-27 2007-03-27 Device and method for digital processing management of content so as to enable an imposed work flow
PCT/EP2008/053181 WO2008116779A1 (en) 2007-03-27 2008-03-17 Device and method for digital processing management of content so as to enable an imposed work flow

Publications (1)

Publication Number Publication Date
JP2010523031A true JP2010523031A (ja) 2010-07-08

Family

ID=38378560

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010500208A Pending JP2010523031A (ja) 2007-03-27 2008-03-17 課された作業フローを可能にするコンテンツのデジタル処理管理装置及び方法

Country Status (5)

Country Link
US (1) US8489892B2 (ja)
EP (2) EP1975831A1 (ja)
JP (1) JP2010523031A (ja)
CN (1) CN101641701B (ja)
WO (1) WO2008116779A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010129090A (ja) * 2008-11-26 2010-06-10 Thomson Licensing ワークフローに従ってデジタルコンテンツを処理する方法及びシステム

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7987496B2 (en) * 2008-04-11 2011-07-26 Microsoft Corporation Automatic application of information protection policies
US9237310B2 (en) 2008-11-26 2016-01-12 Thomson Licensing Method and system digital for processing digital content according to a workflow
FI20115143A0 (fi) 2011-02-15 2011-02-15 P2S Media Group Oy Karanteenimenetelmä myytäville virtuaalihyödykkeille
EP2498488A1 (en) * 2011-03-09 2012-09-12 Thomson Licensing Method and system digital for processing digital content according to a workflow
US8793503B2 (en) 2011-05-12 2014-07-29 Hewlett-Packard Development Company, L.P. Managing sequential access to secure content using an encrypted wrap
CN102891754B (zh) * 2012-10-10 2015-04-08 雷欧尼斯(北京)信息技术有限公司 一种网络数字多媒体版权的保护方法及装置
US9942262B1 (en) 2014-03-19 2018-04-10 University Of Virginia Patent Foundation Cyber-physical system defense

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07250059A (ja) * 1994-02-23 1995-09-26 Internatl Business Mach Corp <Ibm> 機密通信方法および装置
JPH103256A (ja) * 1995-10-16 1998-01-06 Sony Corp 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
JP2002111656A (ja) * 2000-07-21 2002-04-12 Hughes Electronics Corp スマートカード発生鍵によるメディアプログラムのスーパー暗号化記憶および取得
JP2002521893A (ja) * 1998-07-23 2002-07-16 タンブルウィード コミュニケーションズ コーポレイション セキュリティ確保しつつドキュメント配信およびフォーマット変換を行う方法および装置
JP2003115837A (ja) * 2001-10-04 2003-04-18 Sony Corp コンテンツ管理システム及びコンテンツ管理方法、コンテンツのセキュリティ管理センタ及びコンテンツのセキュリティ管理方法、コンテンツ処理装置及びコンテンツ処理方法、撮像装置、並びに記憶媒体
US20030217264A1 (en) * 2002-05-14 2003-11-20 Signitas Corporation System and method for providing a secure environment during the use of electronic documents and data
JP2005184222A (ja) * 2003-12-17 2005-07-07 Konica Minolta Business Technologies Inc ワークフローシステム及びそのクライアント端末
JP2006253983A (ja) * 2005-03-10 2006-09-21 Kyocera Mita Corp 画像形成装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1526472A3 (en) * 1995-02-13 2006-07-26 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
EP0768774A3 (en) * 1995-10-16 1999-08-04 Sony Corporation Method and apparatus for data encryption using a key generation hierarchy
US20060178997A1 (en) * 1996-01-11 2006-08-10 General Dynamics Advanced Information Systems, Inc. Systems and methods for authoring and protecting digital property
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
US6359986B1 (en) * 1997-08-06 2002-03-19 Matsushita Electric Industrial Co., Ltd. Encryption system capable of specifying a type of an encrytion device that produced a distribution medium
WO2000007329A1 (fr) * 1998-07-30 2000-02-10 Sony Corporation Systeme de traitement de contenu
US6834110B1 (en) * 1999-12-09 2004-12-21 International Business Machines Corporation Multi-tier digital TV programming for content distribution
US7069590B1 (en) * 2000-02-17 2006-06-27 Microsoft Corporation System and method for protecting data streams in hardware components
US20020037081A1 (en) * 2000-04-28 2002-03-28 David Rogoff Cryptographic key distribution system and method for digital video systems
FR2824212A1 (fr) * 2001-04-25 2002-10-31 Thomson Licensing Sa Procede de gestion d'une cle symetrique dans un reseau de communication et dispositifs pour la mise en oeuvre
JP3861624B2 (ja) * 2001-06-05 2006-12-20 ソニー株式会社 電子透かし埋め込み処理装置、および電子透かし埋め込み処理方法、並びにプログラム
JP2004054977A (ja) * 2002-07-17 2004-02-19 Fuji Electric Holdings Co Ltd コンテンツ管理情報が埋め込まれた磁気記録媒体及び蓄積型磁気記録装置
JP2004078514A (ja) * 2002-08-16 2004-03-11 Fujitsu Ltd コンテンツ配信方法及びコンテンツ出力方法
US20050144468A1 (en) * 2003-01-13 2005-06-30 Northcutt J. D. Method and apparatus for content protection in a personal digital network environment
US6864110B2 (en) * 2002-10-22 2005-03-08 Agilent Technologies, Inc. Electrophoretic processes for the selective deposition of materials on a semiconducting device
US8291236B2 (en) * 2004-12-07 2012-10-16 Digital Keystone, Inc. Methods and apparatuses for secondary conditional access server
KR100736080B1 (ko) * 2005-10-27 2007-07-06 삼성전자주식회사 다 계층으로 구성된 멀티미디어 스트림의 저작권을 계층별로 관리하는 방법 및 장치

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07250059A (ja) * 1994-02-23 1995-09-26 Internatl Business Mach Corp <Ibm> 機密通信方法および装置
JPH103256A (ja) * 1995-10-16 1998-01-06 Sony Corp 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
JP2002521893A (ja) * 1998-07-23 2002-07-16 タンブルウィード コミュニケーションズ コーポレイション セキュリティ確保しつつドキュメント配信およびフォーマット変換を行う方法および装置
JP2002111656A (ja) * 2000-07-21 2002-04-12 Hughes Electronics Corp スマートカード発生鍵によるメディアプログラムのスーパー暗号化記憶および取得
JP2003115837A (ja) * 2001-10-04 2003-04-18 Sony Corp コンテンツ管理システム及びコンテンツ管理方法、コンテンツのセキュリティ管理センタ及びコンテンツのセキュリティ管理方法、コンテンツ処理装置及びコンテンツ処理方法、撮像装置、並びに記憶媒体
US20030217264A1 (en) * 2002-05-14 2003-11-20 Signitas Corporation System and method for providing a secure environment during the use of electronic documents and data
JP2005184222A (ja) * 2003-12-17 2005-07-07 Konica Minolta Business Technologies Inc ワークフローシステム及びそのクライアント端末
JP2006253983A (ja) * 2005-03-10 2006-09-21 Kyocera Mita Corp 画像形成装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSND199800646003; 岡本栄司: '"明るい情報化社会の実現をめざす暗号技術▲5▼ 暗号鍵配送管理"' bit Vol.23 No.12 第23巻,第12号, 19911101, p.51-59, 共立出版株式会社 *
JPN6013012399; 岡本栄司: '"明るい情報化社会の実現をめざす暗号技術▲5▼ 暗号鍵配送管理"' bit Vol.23 No.12 第23巻,第12号, 19911101, p.51-59, 共立出版株式会社 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010129090A (ja) * 2008-11-26 2010-06-10 Thomson Licensing ワークフローに従ってデジタルコンテンツを処理する方法及びシステム

Also Published As

Publication number Publication date
CN101641701A (zh) 2010-02-03
US20100070756A1 (en) 2010-03-18
CN101641701B (zh) 2012-03-07
US8489892B2 (en) 2013-07-16
EP2130155A1 (en) 2009-12-09
EP1975831A1 (en) 2008-10-01
EP2130155B1 (en) 2016-05-18
WO2008116779A1 (en) 2008-10-02

Similar Documents

Publication Publication Date Title
USRE47730E1 (en) System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage state
CA2715439C (en) Use of media storage structure with multiple pieces of content in a content-distribution system
US8782419B2 (en) Device and method for a backup of rights objects
US8489892B2 (en) Device and method for digital processing management of content so as to enable an imposed work flow
US20060161502A1 (en) System and method for secure and convenient handling of cryptographic binding state information
EP2065828B1 (en) Media storage structures for storing content, devices for using such structures, systems for distributing such structures
WO2004109972A1 (ja) ライセンス受信用ユーザ端末
US10574458B2 (en) Media storage structures for storing content, devices for using such structures, systems for distributing such structures
EP2192517A1 (en) Method and system for processing digital content according to a workflow
US20110004761A1 (en) Viral file transfer

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130319

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130612

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130910