JP2012198912A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2012198912A5 JP2012198912A5 JP2012114278A JP2012114278A JP2012198912A5 JP 2012198912 A5 JP2012198912 A5 JP 2012198912A5 JP 2012114278 A JP2012114278 A JP 2012114278A JP 2012114278 A JP2012114278 A JP 2012114278A JP 2012198912 A5 JP2012198912 A5 JP 2012198912A5
- Authority
- JP
- Japan
- Prior art keywords
- person
- bound
- user
- content
- domain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000027455 binding Effects 0.000 claims description 29
- 230000036545 exercise Effects 0.000 claims description 18
- 230000004044 response Effects 0.000 claims description 18
- 238000004891 communication Methods 0.000 claims description 5
- 230000003993 interaction Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 230000002708 enhancing Effects 0.000 description 5
- 238000000034 method Methods 0.000 description 5
- 238000009877 rendering Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 230000001965 increased Effects 0.000 description 3
- 230000000875 corresponding Effects 0.000 description 2
- 230000001419 dependent Effects 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000003825 pressing Methods 0.000 description 2
- 230000002123 temporal effect Effects 0.000 description 2
- 230000001960 triggered Effects 0.000 description 2
- 102100006104 HNRNPU Human genes 0.000 description 1
- 101710031707 HNRNPU Proteins 0.000 description 1
- 210000003800 Pharynx Anatomy 0.000 description 1
- 230000036462 Unbound Effects 0.000 description 1
- 230000003796 beauty Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000004587 chromatography analysis Methods 0.000 description 1
- 238000010367 cloning Methods 0.000 description 1
- 230000000295 complement Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003203 everyday Effects 0.000 description 1
- 230000002452 interceptive Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006011 modification reaction Methods 0.000 description 1
- 230000003287 optical Effects 0.000 description 1
- 230000002085 persistent Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Description
本発明は、認可ドメインを作成する方法に関する。
本発明は、更に、認可ドメインを作成する装置及びトークン、並びに1つ又は複数の処理ユニットに本発明に従う方法を実行させる命令を記憶させた計算機読み取り可能媒体に関する。
本発明は、更に、作成された認可ドメイン、及び作成された認可ドメインを適用するデジタル著作権管理システムに関する。
近年において、コンテンツ保護システムの量は急激なペースで増加している。これらのシステムのいくつかは、違法な複製に対してのみコンテンツを保護する一方で、他のシステムは、ユーザがコンテンツへのアクセスを入手するのを禁止するようにもさせている。第1のカテゴリは、コピープロテクション(CP)システムと呼ばれる。CPシステムは、従来から民生電子機器(CE)装置に関しての主な焦点であり、それは、この種類のコンテンツ保護が、安価に実施化されると考えられ、コンテンツ提供者との双方向の相互作用を必要としないからである。いくつかの例は、コンテンツスクランブルシステム(CSS)、DVD ROMディスクの保護システム、及びDTCP(IEEE1394接続に関する保護システム)である。
第2のカテゴリは、いくつかの名称で知られる。放送業界において、このカテゴリのシステムは、条件付アクセス(CA)システムとして一般的に既知である一方で、インターネットの世界では、デジタル著作権管理(digital rights management)システムとして一般的に知られている。
ホームネットワークは、いくつかの種類のネットワーク技術(例えば、イーサネット(登録商標)、IEEE1394、ブルートゥース、802.11b、及び802.11gなど)を用いて相互接続される一群の装置として規定され得る。ネットワーク技術は、異なる装置が通信するのを可能にさせるが、このことは、装置が相互運用するのには十分ではない。このことを可能にするために、装置は、ネットワークにおける他の装置に存在する機能を発見し、取り扱うことが可能である必要がある。斯様な相互運用性は、ネットワークミドルウェアによって提供される。ホームネットワークミドルウェアの例は、Jini、HAvi、UPnP、及びAVCである。
認可ドメイン(authorized domain)の概念は、(自身の著作物の保護を欲する)コンテンツ所有者及び(制限されないコンテンツの使用を欲する)コンテンツ消費者の興味の両方に報いる解決法を発見することを目的としている。基本原理は、コンテンツが、認可ドメインの境界を越えない限りは比較的自由に使用され得る管理されたネットワーク環境を有することである。通常、認可ドメインは、家庭環境の中心にあり、ホームネットワークとも呼ばれる。当然、他のシナリオも可能である。例えば、ユーザが、旅行中に限られた量のコンテンツを含んだオーディオ及び/又はビデオ用の携帯型装置を持ち出し、ホテルの部屋で、ユーザの自宅のパーソナルオーディオ及び/又はビデオに記憶された追加的なコンテンツにアクセスする又はダウンロードするために、当該携帯型装置を使用する。携帯型装置がホームネットワークの外にあるとしても、ユーザの認可ドメインの一部である。斯様にして、認可ドメインは、いかなる他の装置によるアクセスは不可能であるが、ドメインにおける装置によるコンテンツへのアクセスを可能にするシステムである。
認可ドメイン等の使用への更なる広範囲の手引きに関しては、2002年9月12-16日に開催された際の資料である、S.A.F.A. van den Heuvel, W. Jonker, F.L.A.J. Kamperman, P.J. Lenoir, Secure Content Management in authorized domains, Philips Research, The Netherlands, IBC 2002 conference publication, pages-474を参照されたい。
認可ドメインの概念をある程度の実施化する様々な提案が存在する。
前述の解決法のうちの1つの種類は、装置に基づく認可ドメインを含む。斯様なシステムの例は、SmartRight(Thomson Multimedia)、xCP及びNetDRM(松下)である。装置に基づく認可ドメインの更なる例は、例えば、本出願人による国際特許出願公開公報第03/098931号(代理人整理番号PHNL020455)において与えられる。
通常の装置に基づく認可ドメインにおいて、ドメインは、特定セットの装置およびコンテンツによって形成される。ドメインの特定セットの装置のみが、当該ドメインのコンテンツへアクセス、及び使用等が許可される。特定セットの装置の様々なユーザのいかなる区別もされていない。
装置に基づく認可ドメインシステムの欠点は、ユーザが特定の及び制限されたセットの装置に拘束されるので、これらのシステムが、ユーザが望む又は必要とする一般的な柔軟性を通常提供しないことである。斯様にして、ユーザは、ユーザが選択するいつであっても及びどこであってもユーザが獲得している権利を行使することを許可されない。例えば、ユーザが友人の家を訪問している場合、このユーザは、このユーザが合法的に購入したコンテンツを友人の装置においてアクセスすることが可能でないが、これは、これらの装置が、通常、当該ユーザのコンテンツを含むドメインを形成する特定の及び限られたセットの装置の一部ではあり得ないからである。
前述の解決法の別の種類は、人物に基づく認可ドメインであり、この場合、ドメインが、装置に基づく認可ドメインの場合であったように装置に基づく代わりに、人物に基づく。斯様なシステムの例は、例えば、本出願人による国際特許出願番号第IB2003/004538号(代理人整理番号PHNL021063)において記載されており、コンテンツが、人物に結合されており、この場合、人物は、ドメインにグループ化される。
通常の人物に基づく認可ドメインにおいて、該認可ドメインにバインドされたコンテンツへのアクセスは、特定の及び限られたセットのユーザによってのみ、しかし例えばいかなる準拠装置を用いても許可される。人物に基づく認可ドメインは、通常、装置に基づく認可ドメインに比較してより容易なドメイン管理を提供する。
しかし、人物に基づくシステムは、ユーザによって常に便利又は好ましいとは限らない人物識別を必要とする。更に、あなたの家への訪問者は、あなたのコンテンツへアクセスしようと望み得る。このユーザがこのドメインに関する人物ID装置を有していないので、このユーザが、コンテンツにアクセスするのは可能ではない。ドメインに属する家庭における装置が訪問者によるドメインコンテンツのアクセスを可能にし得ることが好ましくあり得る。
したがって、各システムの個々の有利な点を有するハイブリッドな人物及び装置に基づく認可ドメインが必要とされている。斯様なハイブリッドな人物及び装置に基づく認可ドメインは、本出願人による欧州特許出願書類第03102281.7号(代理人整理番号PHNL030926)において記載されている。当該出願において、認可ドメインを規定するために2つの異なる対処法を組み合わせた認可ドメインが提案されている。装置及び人物間の接続部分の対処法は、ドメイン識別子(Domain Identifier)である。装置は、好ましくは、ドメイン装置証明書(DDC)を介して1つにグループ化される一方で、人物は、ドメインユーザ証明書(DUC)を介して別にグループ化され、コンテンツは直接的又は間接的に人物へリンクされる。
しかし、この認可ドメインは、コンテンツが、例えば送達デジタル著作権管理及び/又はCAシステムなどから、ドメインへインポートされる場合(アクションは、通常装置においてなされる)、コンテンツが、どの人物に帰属するかが直接的に明確でないという不利な点を有する。
したがって、インポートするコンテンツに必要とされる追加的な情報が容易に及び/又は直接的に獲得可能な認可ドメインを生成する簡単な方法が必要とされている。このことは、本出願人による欧州特許出願書類第04101256号(代理人整理番号PHNL040315)において提案される認可ドメインを用いて達成される。前記出願において、認可ドメインを生成する方法が提案されており、認可ドメインを固有に識別するドメイン識別子が選択され、ユーザはドメイン識別子にバインドされており、コンテンツ項目はユーザへバインドされており、装置はユーザへバインドされている。コンテンツ項目、装置及びユーザのそれぞれを認可ドメインへバインドするのではなく、ユーザのみが認可ドメインにバインドされ、そしてコンテンツ項目及び装置がユーザにバインドされる。
上述の従来技術の方法の欠点は、認可ドメインが、通常エンドユーザによって明示的に管理されることである。このことは、ユーザ、装置、及びコンテンツ項目を認可ドメインへ追加するステップが、相当の労力を必要とすることを伴う。
上述の課題、特に認可ドメインの管理方法に対処するために、本発明の目的は、斯様な認可ドメインの明示的な管理を必要としない認可ドメインを作成する方法を提供することとしている。
この目的は、とりわけ、装置において、第1人物及び第2人物間においてコンテンツ項目の権利を共有するための認可ドメインを作成する方法であって、前記第1人物が、前記権利にバインドされて(bound)おり、前記装置が、前記第1人物にバインドされており、当該方法が、
−前記装置を、前記第2人物に関連付けるステップと、
−前記関連付けに応答して、前記第2人物に前記権利を許諾するステップと、
を含む、方法を用いて達成される。
−前記装置を、前記第2人物に関連付けるステップと、
−前記関連付けに応答して、前記第2人物に前記権利を許諾するステップと、
を含む、方法を用いて達成される。
これにより、当該方法は、第2人物が、第1人物がバインドされた権利を許諾されるので、前記装置において、第1人物及び第2人物間においてコンテンツ項目の権利を共有するための認可ドメインを作成する。
前記装置は、オーディオ及び/又はビデオプレーヤ、セットトップボックス、mp3ファイルを再生する携帯型機、パソコン、及びリアルタイムのコンテンツ項目をストリーミングする放送用計算機などの、従来技術における認可ドメインに関して使用する機器のいかなるものも含み得る。
前記認可ドメインは、第2人物が、第1人物の権利を行使するように許諾されることから明らかなように、装置において生成される。認可ドメインは装置において存在する。認可ドメインがセキュアであるために、装置は、従来技術において既知なような準拠装置又は信頼できる装置である必要がある。装置において認可ドメインを強制する装置のみが、権利を行使する、例えば、コンテンツ項目を復号及びレンダリングすることが可能である。前記装置は、ライセンス又は鍵を受け取るために、自身の信頼性及び準拠性を証明する必要があり得る。多数のプロトコルが、信頼確立及び装置認証に関して既知である。認可ドメインのサイズを効率的に制限するために、前記装置自体が、例えばネットワークにおける装置の機能性の分散を認めないことなど、サイズを制限される必要があり得る。
前記権利は、例えば、コンテンツ項目にアクセス又は再生する権利であり得る。更に、例には、コンテンツ項目を、受信する、伝送する、開封する、閉じる、暗号復号する、暗号化する、復号する、符号化する、バッファする、記憶する、修正する、処理する、ストリーミングをする、透かしを入れる、又は削除する、権利を含む。前記権利は、単一のコンテンツ項目に関し得るが、別のコンテンツ項目、又はコンテンツ項目のセットにも追加的に関し得る。
前記コンテンツ項目は、リアルタイムオーディオ及び/又はビデオマテリアル、又は他のマテリアル、例えばマルチメディアエンターテイメント、芸術作品、及びゲームなど、を含み得る。コンテンツ項目は、光学ディスク、磁気ディスク、ソリッドステートメモリ、読み取り専用メモリ、USBキー、及びスマートカードのような、記憶媒体におけるファイルのような形式であり得る。前記ファイルは、アセンブリコード、コンパイラ出力、バイトコードなどのような、中央処理器で実行又は解釈されるべき命令を含み得る。
「人物」という用語は、人間又は代替的に人間を代表するトークンの両方、又はこれらの組合せを範囲に入れることを特記される。トークンは、例えば、識別装置、スマートカード、携帯電話、及びRFIDタグなどであり得る。代替的に、トークンは、例えば、人物を識別又は承認するのに用いられ得、ユーザにとって当該方法の利便性を向上させるが、それは、トークンが、例えば、人物の認証のために必要とされる証明書を提供し得るからである。例の一つは、装置が第1人物をバインドすることである。というのも、第1人物が、装置の上部にスマートカードを載せる、このことにより、スマートカードと装置との間の通信を、例えばニアフィールドコミュニケーションによって開始させ、これにより、カードに記憶された第1人物の証明書が装置に提供されるようになるからである。
「人物」という用語に関する上記の注意書きは、第1人物及び第2人物の両方に関して有効である。
前記装置は、例えばログオン手順の完了の後で若しくは一部として、又はプロトコル交換証明書を実行した後で、第1人物にバインドすることができる。
前記装置は、例えば、第2人物が装置において識別されることによって、又は第2人物が装置のボタンを押すことによって、第2人物へ関連付けられ得る。
第1人物が権利にバインドされるということは、当該方法が適用される前に、第1人物が、装置におけるコンテンツ項目の権利を実行することを既に認められているということを意味する。このことは、第1人物を権利にバインドする事前のステップを用いて達成されていてもよい。斯様なステップは、例えば、第1人物が権利を購入する若しくは借りることによって、又は第1人物がスマートカードのようなトークンを購入することによって、達成され得る。
装置が第1人物にバインドされるということは、当該方法が適用される前に、装置が、第1人物に既にバインドされていることを意味する。このことは、第1人物が装置へログオンする又は装置において身元を識別する若しくは認証する事前のステップで達成されていてもよい。
前記方法の第1ステップにおいて、装置は、第2人物に関連付けられる。このことは、いくつかの態様で達成され得る。第1の態様において、装置は、第2人物が装置のボタンを押すことに応答して、第2人物へ関連付けられる。第2の態様において、第2人物は、装置におけるメニューオプションを選択する。第3の態様において、第2人物は、装置へログオンする。第4の態様において、装置は、第2人物が装置の近くにいることを、例えば、人物がトランスポンダ又はRFIDタグを担持することによって、検出する。より更なる態様も、装置が第2人物を関連付けることを開始させるために、可能である。第2人物に関連付けることは、第1人物へのバインディングよりもセキュアでなくてもよい。代替的に、装置の第2人物への関連付けは、装置の第2人物へのバインディングを含み得る。したがって、関連付けは、第2人物をバインドすることによって達成され得る。斯様な関連付けの有利な点は、人物をバインドするために用いられる同一の手順が、人物を関連付けるために使用され得、また関連付けがよりセキュアになり得ることを含む。
本発明の第2のステップにおいて、第2人物は、関連付けに応答して権利を許諾される。許諾することの効果として、第2人物は、認可ドメインに加えられる。当該方法の実行の前に、第2人物は、権利を行使することを認められていなかったかもしれないが、当該方法の実行の後に、第2人物は装置において権利を行使することを認められる。前記許諾は、前記権利が第2人物へ転送されることを必要としない。前記許諾は、第2人物が装置において権利を使用又は行使し得るという効果を有する。
本発明は、装置が、第1人物への装置のバインディングに応答して装置において第1人物に関する認可ドメインを生成し得ること、また装置が、更なる人物への装置の関連付けに応答して、更なる人物を認可ドメインへ加え得ることの観察に少なくともある程度基づく。認可ドメインが、装置が第1人物をバインドすることに応答して作成されると考えてもよい。認可ドメインは、装置が第1人物のみにバインドした場合は共有するものがほとんどないので、装置が第2人物と関連付けられる場合のみ明らかになる。
本発明に従う前記方法の更なる有利な点は、前記方法が、エンドユーザになじんだコンセプトにのみ頼るので、前記方法が理解しやすいということを含む。更に、通常従来技術の解決法で必要とされるように、装置及びコンテンツを、これらの装置及びコンテンツを実際に使用する前に管理する個別の必要性はない。更に、認可ドメインの概念は、この概念が、ユーザが必然的に既に知るいかなるものへもマッピングしないので、エンドユーザにとって人工的に見え得る。更に、当該方法は、必要な管理動作を軽減し、認可ドメイン設定の持続的な記憶の必要もなく、これにより、この情報をどこに記憶するか及びこの情報をどのように分散させるかなどの難解な問題が答えられる必要はない。更に、当該方法は、装置がスタンドアローンであり得るので、インターネット接続の必要も軽減される。また、当該方法は、認可ドメインを制限する規則の比較的容易な定義を可能にし、当該方法は、必然的に、家族のメンバーと、装置を共有しない他の人とを区別する。
有利には、当該方法は、請求項2の特徴を有する。条件付でのみ権利を許諾することによって、認可ドメインのサイズは、効果的に、決定された条件に依存して制限され得る。このことは、許諾するステップが、いくつかのパラメータに依存し得、これにより、認可ドメインを生成する方法が個人の興味及びコンテンツ業界の興味の間のバランスを取るビジネスニーズとうまく合致するという有利な点を有する。請求項2の特徴がない場合も、認可ドメインは、請求項1が両方の人物に装置へのアクセスを有するように定めるので、サイズに関して制限されることが特記される。
上記条件の決定は、通常、ソフトウェアを用いてブール式を評価することによって実行され得る。この条件は、前記式の評価が「真(true)」の値を発生させる場合に、成立する。前記条件は、いくつかの基準から構成され得る。
有利には、前記方法は、請求項3の特徴を有する。時間間隔を設定し、前記時間間隔に依存して決定を行うことによって、許諾するステップもまた、時間的なすなわち動的な態様に依存するようになる。前記条件は、明示的に時間に依存し得、例えば、許諾は、特定のカレンダー日にのみ、又は第1人物をバインドした2時間後のみなど、に許可される。このことは、例えば、装置から第1人物へのバインディングの自動的な満了などを可能にし、忘れられたバインディングがシステムから除去されること、並びに当該システムは、長期にわたり信頼性を破ることに関してフェイルセーフであるといった利点を含む。
有利には、当該方法は、請求項4の特徴を有する。装置における関連するイベントの履歴を保持することは、上記条件、及び従って許諾が、様々な制約を受けることを可能にする。このことは、認可ドメインが、特定のビジネスの状況又は使用するシナリオにより良く合致するのを可能にする。例は、権利が第2人物に1度のみ許諾される制限、装置から第1人物へのバインディングに基づく最大許諾数への制限、及び権利が毎日最大で合計4人の異なる人物のみに許諾され得るという制限を含む。
有利には、当該方法は、請求項5の特徴を有する。当該方法は、権利を行使するステップも含み得るが、それは、このことが、1回の実行で権利を許諾及び行使することによって、認可ドメインのサイズの強制を簡素化し得るからである。このことは、例えば、システム実施化の複雑性を節約し得、その理由は、(1)認可ドメインの生成が、例えばコンテンツ項目における通常の操作等のエンドユーザの振る舞いによって開始され得るから、(2)このことが比較的実施化されやすく、(3)エンドユーザにとって前記方法およびシステムの容易な概念視点になり得るからである。加えて、このことは、単一の処理器が、許諾するステップ及び行使するステップを分散するよりも、単一のソフトウェアルーチンを実行する場合、コンテクストの切り替えを節約し得る。行使するステップは、装置又は更なる装置のいずれかにおいて、コンテンツ項目を記憶するステップ、アクセスするステップ、取得するステップ、復号するステップ、処理するステップ、及びレンダリングするステップを伴い得る。
有利には、当該方法は、請求項6の特徴を有する。関連付けるステップが、装置によってバインドされるために第2人物を認証するステップを含む場合、コンテンツ項目の権利の未承認の使用は防がれる。このことは、システムのセキュリティを強化し得、認可ドメインの堅固性を向上させる。
有利には、当該方法は、請求項7の特徴を有する。第2人物を認証するステップは、権利が第2人物のなりすましへ許諾されることを防止する。ログオンするステップは、装置へログオンするユーザに対する既存の及び堅固なインフラが再利用され得るという有利な点を有する。
提供されるアイデンティティ及び/又はパスワードは、装置に対して専用であり得る。スマートカードを用いることは、スマートカードが安価であり偽造に対して耐性のあるハードウェアであること、及びスマートカードがユーザに対しての利便性を提供し得るという利点を有する。更に、スマートカードは、請求項4の履歴を記憶し得る。トークンを使用することは、直感的な使用をもたらし、トークンは、容易に販売され、人物により担持され得る。ニアフィールドコミュニケーションを用いることは、少ない費用で短距離におけるセキュアな通信を提供し、利便性を増し得る。生体認証を提供することは、生体認証が、人物に内在的に担持され、これにより、生体認証が常にその人物に関して入手可能であるので、人物が生体認証を忘れる又は生体認証を置き忘れるようなことはあり得ないという利便性を提供する。装置に近づくことが、関連付け及び/又はバインディングに十分であり得るので、人物が物理的に装置の近くにあるという証明を提供することは、人物による装置との明示的な相互作用に関する必要性を軽減し得る。
有利には、当該方法は、請求項8の特徴を有する。少なくとも1つの基準を評価することは、ビジネスのニーズに対して当該方法を一致させることにおける柔軟性及び多用途性を更に強化する。装置が更なる人物に関連付けられる又はバインドされるという基準は、例えば、第1及び第2人物のみが装置において権利を共有し得るスキームを可能にする。装置が閾値を超える数の更なる人物に関連付けられる又はバインドされるという基準は、例えば、多くても当該数の更なる人物が装置において権利を共有し得るスキームを可能にする。更なる装置が第1人物にバインドされるという基準は、例えば、第1人物が装置において権利を共有するために更なる装置にバインドされ得ないスキームを可能にする。更なる装置が第2人物に関連付けられるという基準は、例えば、第2人物が装置において権利を共有するために更なる装置に関連付けられ得ないスキームを可能にする。ある数の更なる装置が第1人物に関連付けられ、前記ある数がしきい値を超えるという基準は、例えば、第1人物が、装置において権利を共有するために、多くても前記ある数の更なる装置にバインドされ得るスキームを可能にする。ある数の更なる装置が第2人物に関連付けられ、前記ある数がしきい値を超えるという基準は、例えば、第2人物が、装置において権利を共有するために、多くても前記ある数の更なる装置に関連付けられ得るスキームを可能にする。装置が時間間隔外のある時点に第1人物をバインドするという基準は、例えば、前記時間間隔内にバインドすることが権利を共有することを可能にするような、ハッピーアワーのようなスキームを可能にする。決定するステップと装置が第1人物をバインドする時点との間の時間間隔がしきい値を超えるという基準は、例えば、前記しきい値が経過した後に前記バインディングが経時的に満了するような満了スキームを可能にする。決定するステップと装置が最後に権利を許諾した時点との間の時間間隔がしきい値より下であるという基準は、例えば、経時的な許諾の速度が前記しきい値に対して相反関係である周波数に最大化されるスキームを可能にする。ある時間間隔における許諾の時点の数がしきい値を超えるという基準は、例えば、時間窓(time windowing)スキームを可能にする。ある時間間隔における関連付けの時点の数がしきい値を超えるという基準は、経時的な許諾の速度を最大化させるように作用し得る。これらの基準のそれぞれは、前記方法の多用途性を増加させるという有利な点を提供する。
評価された基準のうちの少なくとも1つが満たされる場合に、条件が成立しないと決定することは、追加的な基準が、既に存在する基準を変更することなく且つサイズ制限を損なうことなく、任意に加えられ得るという、オプトアウトスキームの利点を有する。
有利には、当該方法は、請求項9の特徴を有する。事前に許諾された更なる権利を無効にすることは、装置における同時許諾の数を不変に保つための簡単な方法である一方で、異なる人物が経時的に権利を許諾されることを可能にする。このことは、認可ドメインのサイズを制限するのに用いられ得る。許諾するステップと同様に、無効にするステップは、権利の移転を必ずしも必要としない。むしろ、装置は、無効にするステップの後に、第2人物が権利を使用する又は行使することを無効にするように構成され得る。更なるコンテンツ項目は前記コンテンツ項目であり得、これにより、当該コンテンツ項目のみの同時許諾の制限を提供する。更なる人物は、第1人物であり得る。更なる人物は、最も古い許諾を有する、又は最も若い許諾を有する人物などであり得る。このことは、例えば、許諾を最も長く「所有していた」人物が最初に無効にされるべきであるというようなスキームに至る。
基本的に、本発明の方法における許諾するステップは、装置が第1人物へバインドされることにより、認可ドメインが成長することを可能にする。同様に、認可ドメインは、装置が第1人物へアンバインドされることにより、縮小し得る。このことは、以下のように表現され得る:当該方法は、装置が第1人物をアンバインドすることに応答して、第2人物へ事前に許諾されていた権利を無効にするステップを更に含む。例えば、第1人物が明示的に装置からログオフする場合、第2人物は、もはや権利を使用することを許されない。認可ドメインは、前記装置が第2人物にもはや関連付けられないことによっても縮小し得る。このことは、以下のように表現され得る:当該方法は、装置が第2人物への関連付けを解くことに応答して、第2人物へ事前に許諾されていた権利を無効にするステップを更に含む。例えば、第2人物が明示的に装置からログオフする場合、第2人物は、もはや権利を使用することを許されない。これらの対策は、所要の認可ドメインに課されるサイズ制限を強制するように作用する。
認可ドメインの主要な機能性を維持しながら、バインドするステップ、アンバインドするステップ、関連付けるステップ、及び関連付けを解除するステップのシーケンスに関する要件を緩める態様がいくつか存在する。
第1の態様において、前記方法は、タイマの満了にのみ応答して第1人物をアンバインドするステップも含み得る。前記タイマは、所定の時点において、又は装置が第1人物をバインドしてからある期間が経過した後で、満了するように設定され得る。このことは、第1人物を例えば、第2人物が関連付けに応答して権利をまだ許諾されているかもしれない期間において装置からログオフさせることを可能にする。
同様に、ただし第2の態様において、前記方法は、第1人物が装置からアンバインドした後でも第2人物がなお権利を許諾されるグレース期間を保護するステップを有し得る。このことは、第1人物が、装置からアンバインドする又はログオフする一方で、第2人物が権利を許諾され続け得ることを可能にし得る。
第3の態様において、前記方法は、ある時間間隔が経過した後に第2人物を関連付け解除するステップも含み得る。このことは、第2人物が定期的に再び関連付けを行うことを保証する。このことは、前記方法が、関連付け解除に応答して許諾を無効にするステップも含む場合に、特に効果的である。
第4の態様において、前記方法は、ある時間間隔が経過した後に許諾を無効にするステップも含み得る。このことは、許諾の自動満了を提供する。更に他の態様も可能である。
コンテンツ項目は暗号化され得、権利は、コンテンツ項目を復号する復号鍵へのアクセスを含み得る。前記方法は、したがって、復号鍵へアクセスするステップ、及び前記アクセスされた復号鍵を用いてコンテンツ項目を復号するステップも含み得る。
本発明による装置、システム、及びトークンの有利な実施例は、前記方法の実施例に対応し、同一の理由で同一の有利な点を有する。
更に、本発明は、1つ又は複数の処理ユニットに、本発明に従う方法を実行させる命令を記憶させてある計算機読み取り可能媒体にも関する。
本発明は、本発明に従う方法又はシステムによって生成された認可ドメインにも関する。
本発明のこれら及び他の態様は、図面に示される例示的な実施例から明らかであり、これらを参照にして以下に説明される。
図面を通して、同じ参照符号は、類似の又は対応する機能を示す。図面に示される機能のうちのいくつかは、通常、ソフトウェアで実施化され、したがって、ソフトウェアモジュール又はオブジェクトなどのソフトウェアエンティティを表す。
認可ドメイン102を生成する現在の方法において、認可ドメイン102は、通常ユーザによって管理される。これらの方法及び生成される認可ドメイン102は、現実世界の概念又はオブジェクトに直接関係しないので、ユーザにとって理解するのは困難であり得る。
通常、システム400における認可ドメイン102は、認可ドメイン102のサイズを制限する手段を含む。このことは、ドメインの一部である装置の量を制限する113ことによって、又は特定のドメインの一部のユーザの数を制限する113ことによってのいずれかにより達成され得る。
特定の既知のシステムにおいて、認可ドメイン102の状態を表現する情報オブジェクトを管理するのは技術的に難しい。インターネットに配置され、状態情報を含む装置へのネットワークアクセスは、多くの場合、ユーザが、コンテンツ項目104をレンダリングする装置200を用い得るかを確証する必要がある。例えば、Apple(登録商標)のiTunes(登録商標)に接続されるデジタル著作権管理法である、FairPlayは、ユーザが3つの計算機において同時にログオンすることを許可することによって、ユーザが、複数の計算機においてユーザのコンテンツを楽しむことを可能にさせる。このログオン手順は、しかし、ユーザがインターネットにオンライン接続されることを必要とし、インターネットにおけるバックエンドシステム400との相互作用を必要とし、このことは、ユーザにとって所望でなく不便なものであり得る、又は特定の場合において技術的に不可能であり得る、若しくは特定のユーザインターフェイスにとって適切でない可能性がある。
複数の装置においてコンテンツにアクセスする発想を含まない他のデジタル著作権管理システムは、単純に1つの装置200へのアクセスを制限する。このことは、多数のユーザ要件と、車又は職場などの別の環境へ個人使用の目的でコンテンツを転送するような状況と、を妨害する。
上記の問題に対処するために、本発明による方法100は、認可ドメイン102のユーザに既知である概念に基づく。認可ドメイン102を用いることは、問題ドメインにおいて精通した態様で扱われる場合、簡素化され得る。したがって、方法100は、図1に例示される3つの概念に基づく。
1.個人ユーザであると識別する、人物105及び106
2.例えば、購入、複製、及びレンダリング等をされ得るマルチメディアコンテンツを表す、コンテンツ項目104
3.例えば、複製及びレンダリングなどのコンテンツにおける行為を実行し得るマルチメディア又はストレージ対応装置である、装置200
1.個人ユーザであると識別する、人物105及び106
2.例えば、購入、複製、及びレンダリング等をされ得るマルチメディアコンテンツを表す、コンテンツ項目104
3.例えば、複製及びレンダリングなどのコンテンツにおける行為を実行し得るマルチメディア又はストレージ対応装置である、装置200
これらの概念はそれ自体周知であり、認可ドメイン102解決法に適用されていることが特記される。しかし、本発明の方法100を用いると、前記概念及びその使用の間の関係は異なる。方法100は、3つの概念間で2つの方向の関係を活用する。
1.人物105及び106からコンテンツ104への関係107及び110が存在する。人物は、コンテンツ104に関する特定の行為を実行するための権利103を保持する。
2.装置200から人物105及び106への関係108及び109が存在する。装置は、(何人かの)人物105、106及び120のアイデンティティを保持する。前記アイデンティティは、固有識別子、証明書、鍵、又はユーザ参照符号などのいかなる適した形式で保持され得る。
1.人物105及び106からコンテンツ104への関係107及び110が存在する。人物は、コンテンツ104に関する特定の行為を実行するための権利103を保持する。
2.装置200から人物105及び106への関係108及び109が存在する。装置は、(何人かの)人物105、106及び120のアイデンティティを保持する。前記アイデンティティは、固有識別子、証明書、鍵、又はユーザ参照符号などのいかなる適した形式で保持され得る。
これらの関係の方向が重要である。人物105は、権利103を用いてコンテンツ104にバインドする。コンテンツ104から人物105への直接的な関係は存在せず、このことは、コンテンツ104が、多くの人物105にバインドされ得る107ことを意味する。誰がコンテンツ項目104への権利103を有するかは、コンテンツ項目104からは直接確認され得ない。原理的に、コンテンツ104に対する権利103を有するかどうか、各人物105を確認する必要があり得る。
同一の論拠が、装置200並びに人物105及び106間における関係に適用される。各装置200は、人物105及び106のアイデンティティを保持し得る。人物105から装置200への直接的な関係は存在しない。各人物105は、自身を多数の装置200へ登録し得る。どの装置200が人物105によって「使用中」であるかを知りたい場合、装置200が人物105のアイデンティティを保持するかを確認するために、各装置200を検査する必要があり得る。
本発明にかかるシステム400における関係107−110は、ユーザの主導で作成される。ユーザは、関係107−110を管理している。
人物105及びコンテンツ104間における関係107は、例えば、ユーザがコンテンツ104を作成するとき、又はユーザが特定のコンテンツ104へアクセスする権利103を購入するときなどに、作成される。ユーザは、明示的に、コンテンツ項目104への権利103を放棄し得る。このことは、関係107の撤廃を生じさせ得る。例えば、一つのシナリオにおいて、コンテンツ項目104への権利103は、例えば贈り物として、別の人物120へ転送され得る。
装置200及び人物間における関係108及び109は、同様に、ユーザの主導で作成される。装置200は、人物105にバインド(108)し得る。この処理は、本文において、ログオンともよばれる。人物(ユーザ)は、例えば装置200において識別することによってバインディング108をトリガし得る。ログオン中、装置200は、人物105のアイデンティティを獲得及び保持し得る。
逆の処理は、ログオフ又はアンバインディングとよばれる。装置200は、バインドされた人物をアンバインドし得る。人物(ユーザ)は、例えば、明示的なログオフによって、明示的にアンバインディングをトリガし得、装置200に人物アイデンティティへの関係108を排除させる。
装置200は、第1人物105のバインディング108と同様に、第2人物106へ関連付け得る109。人物105及び106を関連付ける109ための要件は、人物105及び106をバインドするための要件より厳しくなくてもよい。
コンテンツ項目104の条件付き使用は、コンテンツ項目104の権利103と呼ばれる。コンテンツ項目104の権利103は、アクセス、レンダリング、修正、所有などを含み得る。コンテンツ項目104は、例えば、装置200によってアクセスされ得る、又は装置200においてレンダリングされ得る。
図2及び図3に示されるように、また本発明によると、装置200は、コンテンツ項目104が装置200に例えばログオンした人物に関連付けされる107場合にのみ、権利103を行使する、例えばコンテンツ項目104にアクセス又はレンダリングすることを許可される。このことは、ユーザが、例えばこのユーザのコンテンツをそこでレンダリングすることが可能になるために、装置200へ例えばログオンしなければならないことを保証する。ユーザがバインドされる108ことなくしては、装置200は、当該コンテンツをレンダリングする特権を有しない。更に、装置200が第2人物106へ関連付ける場合、第2人物は、装置200においてコンテンツ104への権利103を許諾される。
認可ドメイン102を制限し、境界線を強制するために、装置200は、ある期間にわたって、制限されたセットの人物アイデンティティのみを保持するように構成される。認可ドメイン102のサイズを空間的に制限するために、これは人物が装置200の近辺に居るときにのみログオンが実行され得るように適合され得る。
図7に示されるような、本発明によるデジタル著作権管理システム400において、認可ドメイン102は、以下の特性を有する。
1.認可ドメイン102は、ユーザが装置200と相互作用することによって出現する。
2.認可ドメイン102は、装置200を定期的に共有する人物に対して入手可能なコンテンツ項目のセットを含む。
3.認可ドメイン102は、
a.装置200におけるログオンの満了、及び
b.物理的な身分証明書を用いた人物毎のログオンの制限、
の組合せにより、サイズが制限され得る。
1.認可ドメイン102は、ユーザが装置200と相互作用することによって出現する。
2.認可ドメイン102は、装置200を定期的に共有する人物に対して入手可能なコンテンツ項目のセットを含む。
3.認可ドメイン102は、
a.装置200におけるログオンの満了、及び
b.物理的な身分証明書を用いた人物毎のログオンの制限、
の組合せにより、サイズが制限され得る。
本発明による、方法100、デジタル著作権管理システム400、及び認可ドメイン102の有利な点は以下を含む:
1.いかなるユーザ管理もほとんど必要とされない。ユーザによって必要とされる唯一の管理は、コンテンツ項目を購入し、装置へログオンすることである。;
2.ユーザにとって比較的簡単で、したがってより理解できるものである。;
3.ユーザは、制限されたセットの装置又はコンテンツ項目を使用することに制限されない。;
4.例えば家庭内で装置200を定期的に共有するユーザは、コンテンツを容易に共有し得る。しかし、コンテンツ項目104を、例えばKazaaユーザ間で典型的なように、装置200を定期的に物理的に共有しない人々と共有することは、不可能又は少なくとも非現実的になる。;
5.個人ユーザのコンテンツ項目の使用を追跡することが可能な中央サーバが存在しないので、ユーザのプライバシーが強化される。;
6.システム400は、たった数個の関係を追跡する必要があるだけなので、比較的簡素である。追加的に、追跡116は、よくスケールするように複数の装置に分散される。;
7.各装置200は、たった数人の人物のアイデンティティを保持する必要があるだけである。;
8.人物は、コンテンツ項目のみにバインドされ、これは実際には、装置によって記憶され得るライセンスを用いて行われ得る。
1.いかなるユーザ管理もほとんど必要とされない。ユーザによって必要とされる唯一の管理は、コンテンツ項目を購入し、装置へログオンすることである。;
2.ユーザにとって比較的簡単で、したがってより理解できるものである。;
3.ユーザは、制限されたセットの装置又はコンテンツ項目を使用することに制限されない。;
4.例えば家庭内で装置200を定期的に共有するユーザは、コンテンツを容易に共有し得る。しかし、コンテンツ項目104を、例えばKazaaユーザ間で典型的なように、装置200を定期的に物理的に共有しない人々と共有することは、不可能又は少なくとも非現実的になる。;
5.個人ユーザのコンテンツ項目の使用を追跡することが可能な中央サーバが存在しないので、ユーザのプライバシーが強化される。;
6.システム400は、たった数個の関係を追跡する必要があるだけなので、比較的簡素である。追加的に、追跡116は、よくスケールするように複数の装置に分散される。;
7.各装置200は、たった数人の人物のアイデンティティを保持する必要があるだけである。;
8.人物は、コンテンツ項目のみにバインドされ、これは実際には、装置によって記憶され得るライセンスを用いて行われ得る。
上記の項目は、次の段落でより詳細に説明される。
認可ドメイン102は、装置200とのユーザの相互作用により出現する。ユーザは、当該ユーザがアクセスを有する装置200へログオンし得る。当該ユーザの直接の周辺の他の人物も同様に行動し得る。装置を共有することによって、人々はコンテンツ104を共有し得る。他の人々は、当該ユーザの信用(credentials)に基づきコンテンツにアクセスし得、何のコンテンツ権利103も人々の間において実際に転送される必要はない。
通常、これらの人々は、定期的に会う親しい友人であるか、同一の家庭内の人々である。フェアユースの発想と同様に、共有は、定期的に互いのコンテンツを使用する人々間において許可され得る。例えば、ヨーストは、定期的に、友人とCDを共有する場合、彼は、彼がオンラインで購入したコンテンツも共有することを望み得る。人々の間における自然な且つ既存の実世界の関係に基づくことによって、人々は、デジタルコンテンツの日常的な使用に関して、不自由にされた又は制限されていると感じることはないと予想される。例えば、Kazaaなどのツールによって提供されるような、何の関係もない人々の間においてコンテンツを共有することは、これらの人々が装置200を共有しないので、不可能である。
本発明に従う認可ドメイン102は、3つの異なる視点から考察され得る。
1.図4によると、装置200の視点からは、認可ドメイン102が、装置200においてログオンする人物に関連する全てのコンテンツ項目を含む。
2.図5によると、人物の視点からは、認可ドメイン102は、当該人物がログオンした全ての装置にログオンした全ての人物にバインドされる全てのコンテンツ項目を含む。このコンテンツ項目のセットは、当該人物にバインドされるコンテンツ、及び、追加的に、装置にログオンしていた他の人物のコンテンツ項目、を含む。後者のコンテンツ項目は、装置200ごとに異なり得る。当該人物は、例えば、他の人物のコンテンツへ、ただし他の人物がログオンした装置上でのみ、アクセスすることができる。
3.コンテンツの視点からは、認可ドメイン102は、コンテンツに関する権利103を有する人物がログオンした全ての装置によって形成される。
1.図4によると、装置200の視点からは、認可ドメイン102が、装置200においてログオンする人物に関連する全てのコンテンツ項目を含む。
2.図5によると、人物の視点からは、認可ドメイン102は、当該人物がログオンした全ての装置にログオンした全ての人物にバインドされる全てのコンテンツ項目を含む。このコンテンツ項目のセットは、当該人物にバインドされるコンテンツ、及び、追加的に、装置にログオンしていた他の人物のコンテンツ項目、を含む。後者のコンテンツ項目は、装置200ごとに異なり得る。当該人物は、例えば、他の人物のコンテンツへ、ただし他の人物がログオンした装置上でのみ、アクセスすることができる。
3.コンテンツの視点からは、認可ドメイン102は、コンテンツに関する権利103を有する人物がログオンした全ての装置によって形成される。
ユーザから必要とされる唯一の管理は、ユーザが使用を望む装置へログオンを実行することである。何の明示的なドメイン作成又は管理も行われない。
図4に示されるドメインは、個々の装置によって見られるドメインである。D2は、P2のアイデンティティのみを保持し、D1が保持するP1のアイデンティティを保持しないので、より小さいドメインを有する。
図5に示されるドメインは、個々の人物によって見られるドメインである。図5の例において、人物P1は、装置200(D1)において自身及びP2のコンテンツにアクセスし得る。当該人物がいかなる他の装置200にもログオンしていなかったので、これがこの人物がアクセスし得る全てのコンテンツである。
人物P3は、装置200(D2)において自身及びP2のコンテンツにアクセスし得る。当該人物がいかなる他の装置200にもログオンしていなかったので、これがこの人物がアクセスし得る全てのコンテンツである。
人物P2は、全てのコンテンツにアクセスし得る。しかし、ある制限が存在する。人物P1は、装置200(D2)にログオンしておらず、また人物P3は、装置200(D1)へログオンしていなかった。このことは、人物P2は、両方の装置において全ての彼のコンテンツへアクセスし得るが、P1のコンテンツは装置200(D1)においてのみ、及びP3のコンテンツは装置200(D2)においてのみアクセスし得ることを意味する。
P2に対する制限は、P1及びP3が装置を共有していなかったので、有効である。
実施例は実世界におけるシナリオへ以下のように当てはめられ得る。ジョン(P1)及びチャールズ(P3)は、互いに知り合いではないが、共通の友人ウィム(P2)を有している。更に、チャールズ(P3)はTV(D2)を所有し、ジョン(P1)はラジオ(D1)を所有している。ジョン及びチャールズは、彼等が互いに知り合いではないので、互いのコンテンツにアクセスすることは可能でない。更に、ウィムは、彼の友人の装置のみにおいて彼の友人のコンテンツにアクセスし得る。
別のシナリオにおいて、アリアナ(P1)及びヨースト(P2)は家庭を形成し、TV(D1)を共有する。ヨーストには、ポールという友人がいて、ヨーストは時々ポールを訪ねる。ポールは、ストリーミアム(登録商標)DVDプレーヤ(D2)を有する。アリアナ及びヨーストは、TVにおいて互いのコンテンツへのアクセスを有する。ポールは、ヨーストが訪問する際のある時にヨーストが装置200へログオンしていたので、自身のDVDプレーヤにおいてヨーストのコンテンツにアクセスすることが可能である。しかし、ポール及びアリアナは、互いに直接の関係はないので、互いのコンテンツへアクセスし得ない。
本発明によるシステム400においては、ほんの少しの管理(administration)のみが行われる。一つの理由は、管理情報が複数の装置に大いに分散されるということである。各装置200は、ある期間にわたってログオンした人物のアイデンティティの限られたセットのみを記憶し得る。
更に、単一の人物のための並列ログオンの数にハード最大値を強制する必要がない。人物は、彼が望むだけの多くの装置を使用又は所有し得る。認可ドメインが無制限に成長することを防ぐために505、装置200は、ログオンが満了するように構成され得る。追加的に、ユーザ又はトークンの物理的に近くにあることが必要とされることが所望である場合、遠隔ログオンが装置において不可能とされることを保証する対策が取られ得る。
システム400における認可ドメイン102の重要な一面は、認可ドメイン102のサイズの制限である。世界全体に広がる認可ドメイン102を作成することは可能であってはならない。3つの仕組みが、本発明に従う認可ドメイン102のサイズを制限する。
1.権利は、常に単一の人物にバインドされる。このことは、権利が大人数によって共有される可能性を排除する。権利は、例えば、コンテンツライセンスであり得る。
2.ログオンの数を制限する113ことによって、装置を共有する人々の数に対して制限が存在し、これにより、コンテンツを共有する可能性に対して制限が作成される。ログオン制限は、2つの相補的な戦略:
a.特定の人物がログオンし得る装置のセットを制限する113ことによって、及び
b.各装置200におけるログオンを制限する113ことによって、
を用いて達成され得る。両方の戦略は以下に説明される。
3.ログオンの満了は、装置200共有の低減を提供する。人物がしばらくの間装置200へログオンしない場合、この人物のログオンは満了し得、彼のコンテンツは、装置200によってもはやレンダリングされない。認可ドメイン102は、したがって、人々が動的に社会的な関係に関与及び終了させるような「実世界」を反映するように自動的に適合する。システム400は、ユーザが装置と相互作用すると、共有の可能性を加える及び排除することによって続く。加えるステップは、人々が装置を共有することによって達成される。排除するステップは、ユーザによってトリガされる明示的な排除によって、又はシステム400が特定の時間後に装置からアイデンティティ情報を排除するように構成される満了によって、達成され得る。満了の結果として、人々は、もはや会うことがない場合、もはやコンテンツを共有し得ない。時間の値は、数分、数時間、数日、又は数ヶ月の単位であり得る。
1.権利は、常に単一の人物にバインドされる。このことは、権利が大人数によって共有される可能性を排除する。権利は、例えば、コンテンツライセンスであり得る。
2.ログオンの数を制限する113ことによって、装置を共有する人々の数に対して制限が存在し、これにより、コンテンツを共有する可能性に対して制限が作成される。ログオン制限は、2つの相補的な戦略:
a.特定の人物がログオンし得る装置のセットを制限する113ことによって、及び
b.各装置200におけるログオンを制限する113ことによって、
を用いて達成され得る。両方の戦略は以下に説明される。
3.ログオンの満了は、装置200共有の低減を提供する。人物がしばらくの間装置200へログオンしない場合、この人物のログオンは満了し得、彼のコンテンツは、装置200によってもはやレンダリングされない。認可ドメイン102は、したがって、人々が動的に社会的な関係に関与及び終了させるような「実世界」を反映するように自動的に適合する。システム400は、ユーザが装置と相互作用すると、共有の可能性を加える及び排除することによって続く。加えるステップは、人々が装置を共有することによって達成される。排除するステップは、ユーザによってトリガされる明示的な排除によって、又はシステム400が特定の時間後に装置からアイデンティティ情報を排除するように構成される満了によって、達成され得る。満了の結果として、人々は、もはや会うことがない場合、もはやコンテンツを共有し得ない。時間の値は、数分、数時間、数日、又は数ヶ月の単位であり得る。
装置200ごとのログオンの数を制限する様々な仕組みが存在する。
−ユーザは、装置200から明示的なログオフの可能性を提供され得る。ログオフの後で、装置200は、ログオフした人物に関連するコンテンツをもはやレンダリングしない。このことは、コンテンツ項目の共有を制限する。
−装置200は、同時にログオンされ得る人物の数を制限するように構成され得る。このことは、装置200が保持し得るアイデンティティを制限する113ことによって実施化され得る。アイデンティティの数の制限113は、装置200に対して入手可能なコンテンツの量、及び人物間で共有されるコンテンツの数を制限する。アイデンティティの制限に到達し、新しいログオンが実行される場合、古い方のアイデンティティのうちの1つが除去され得る。このことは、ユーザに対して、除去されるべきアイデンティティを選択させる選択肢を提供することによって、又は人物を選択するように装置200を構成することによって、又はユーザによる及び装置200による選択の組み合わせによって、実施化され得る。装置200が除去されるべきアイデンティティを選択する選択肢は:ログオンされたアイデンティティからランダムに1つを選ぶ、最も用いられたものを選ぶ、最も古いものを選ぶ、最も新しいものを選ぶ、及び最も用いられないものを選ぶ、などを含む。最も古いものを選ぶことの効果は、ログオン満了の手段の効果に類似する。装置200ではなくユーザのみが選択し得る場合、多数のコンテンツを所有する誰かが一度のログオンを実行し、それが後に永久に共有され得るというあまり所望でないシナリオが可能になる。ログオンの満了は、このシナリオを防ぎ得る505。
−装置200は、方針が装置200によって強制されるように、時間フレーム毎のログオンの数を制限し得る。このことは、ユーザが、世界中の実質的にいかなるコンテンツ項目104へのアクセスをも獲得するために、すばやくログオン及びログオフをするような、大規模な悪用を防ぎ得る505。
−ユーザは、装置200から明示的なログオフの可能性を提供され得る。ログオフの後で、装置200は、ログオフした人物に関連するコンテンツをもはやレンダリングしない。このことは、コンテンツ項目の共有を制限する。
−装置200は、同時にログオンされ得る人物の数を制限するように構成され得る。このことは、装置200が保持し得るアイデンティティを制限する113ことによって実施化され得る。アイデンティティの数の制限113は、装置200に対して入手可能なコンテンツの量、及び人物間で共有されるコンテンツの数を制限する。アイデンティティの制限に到達し、新しいログオンが実行される場合、古い方のアイデンティティのうちの1つが除去され得る。このことは、ユーザに対して、除去されるべきアイデンティティを選択させる選択肢を提供することによって、又は人物を選択するように装置200を構成することによって、又はユーザによる及び装置200による選択の組み合わせによって、実施化され得る。装置200が除去されるべきアイデンティティを選択する選択肢は:ログオンされたアイデンティティからランダムに1つを選ぶ、最も用いられたものを選ぶ、最も古いものを選ぶ、最も新しいものを選ぶ、及び最も用いられないものを選ぶ、などを含む。最も古いものを選ぶことの効果は、ログオン満了の手段の効果に類似する。装置200ではなくユーザのみが選択し得る場合、多数のコンテンツを所有する誰かが一度のログオンを実行し、それが後に永久に共有され得るというあまり所望でないシナリオが可能になる。ログオンの満了は、このシナリオを防ぎ得る505。
−装置200は、方針が装置200によって強制されるように、時間フレーム毎のログオンの数を制限し得る。このことは、ユーザが、世界中の実質的にいかなるコンテンツ項目104へのアクセスをも獲得するために、すばやくログオン及びログオフをするような、大規模な悪用を防ぎ得る505。
全ての装置が同一の制限113戦略に従う必要はない。装置200の性質及び状況に応じて、異なる戦略が用いられ得る。例えば、公共の鉄道駅における聴取装置200は、0のサイズを有するアイデンティティのためのメモリ又はキャッシュを有し得、すなわち、人物が離れた途端にログオンが満了することを意味し、効果的に、他の人物が前記人物のコンテンツ項目をその装置200で使用することを無効にする。家庭に配置される装置200に関しては、当該装置へ同時にバインドされる人物の最大数である、キャッシュサイズは、家庭の全ての構成員を含むために、比較的大きく設定され得る。
大抵のグループに関して収容するのに十分に大きいアイデンティティキャッシュのサイズを有することが推薦される。小さ過ぎるキャッシュサイズの場合、家庭が6人を有する一方で装置200が5個のログオンのみを保持する場合のような厄介な状況を導き得る。これらの状況は、アイデンティティキャッシュサイズを増加することによって防がれ得る。
キャッシュサイズは、動的に設定され、従ってフレキシブルであり得る、すなわち、短期間に多数のログオンが発生するとき、キャッシュサイズは増加し得る。更に、満了の仕組みは、既に、古いログオンを除去し、装置200ごとのログオンの数を制限する113。このことは、1つの装置200において保持されるべきアイデンティティの数が極めて大きくなり得る一方で、なお効果的に、認可ドメイン102のサイズを制限する113はずである。
ログオンを制限する第2の態様は、人物がログオンするべき装置を選択する際にこの人物を制限することである。人物ごとのログオンの数は、明示的に固定され得るが、これは複雑になり得る。別のアプローチは、認可ドメイン102のサイズが、ユーザの制限された移動性によって制限されることである。例えば、ログオンは、ユーザの存在の又はトークン500の存在のセキュアな認証を必要とし得る。このアプローチは人物ごとのログオンの明示的なハードリミットを提供しない一方で、ソフトリミットすなわちより自然な制限を提供する。ユーザは、1度に1つの場所のみにあり、ユーザはどこへも行かず、ユーザは、ユーザが訪れ得る限られた数の装置のみへログオンし得るという事実を生じさせる。またこのことは、全く2つの間の相互作用に関することであるので、装置200ごとの制限にも一致することを注意されたい。
満了の仕組みと組み合わせて、大規模にコンテンツを共有することは、ユーザの移動度に基づきシステム400におけるユーザにとって非現実的になるが、その理由は、ユーザが、装置において同時のログオンセッションを維持するために、異なる位置にある多数の装置へ行かなればならないからである。このことは、人々をコンテンツの大規模な共有から抑制するのに十分である。斯様なシステム400において、共有は、通常は親しい友人、及び1つの家庭内の人々である、定期的に会う人々の間においてのみ実用的である。
スマートカードなどのトークン500とインターフェイスする手段を有さない装置200に関して、USBなどを介した認証プロトコルは、ホストが装置200へ人物の信用を転送する代替物であることを特記される。このことは、トークン500よりもセキュアでないが、その理由は、USBが物理的存在又は近接性の証明を偽装する最大ケーブル長を有するが、この証明はUSBが異なる媒体を介してトンネルされ得るので弱いためである。したがって、斯様な代替案は、特別な対策を必要とする。ログオン情報の大規模分布は、このことが認可ドメイン102サイズの制限を台無しにするので、防止されるべきである。したがって、ログオン情報は、スマートカードのような改竄耐性のあるトークンに記憶される、物理的にクローン不可能な機能(PUF)である、又は人物の生体認証などに基づき得る。
図6によると、1つの実施例において、従来の通常の認可ドメイン102デジタル著作権管理システム400が適合されていた。認可ドメイン102システム400は、ドメイン管理に関して特別な部分を有しており、人物及び装置が、2つの証明書であるDomainUsers及びDomainDevicesを用いて互いに明示的に関連付けされる。適合されるシステム400において、この部分は、除去され、装置200から人物への簡単で直接的な関係を可能にする部分によって置換される。
多数の代替的な実施例が存在することを特記される。実際に、多数の既存のデジタル著作権管理システムが、軽量認可ドメイン102の発想を実施化するために、用いられる、又は適合され得る。
準拠装置は、装置200にその物理的な存在を証明してある人物のユーザIDのリストを維持し得る。このことは、スマートカードを用いてセキュアに行われ得る。ユーザIDリストにおける各エントリは、満了時間後に装置200によって無効化される。このことは、各エントリが例えば1ヶ月の特定の有効期間を有するように実施化され得る。この有効期間の後に、ユーザIDは、例えばリストからこのユーザIDを除去することによって無効にされる。人物は、後のログオンによりエントリをリフレッシュし得る。後のログオンは、満了時間をリセットし得る。人物が、例えば自身の存在を証明することによってログオンするたびに、エントリは1ヶ月有効になり得る。
コンテンツ及びライセンスは、例えば、UPnP、OMA等を含むネットワークを介して入手され得る又は交換され得る。このことは、図7のコンテンツマネージャの役割である。モデルは、準拠装置すなわち信頼性のある装置200の発想に基づく。サイズ制限に関する上述の方針のうちの少なくとも1つを強制する装置200のみが、コンテンツを復号及びレンダリングすることが可能であると仮定される。装置200は、したがって、ライセンス又は鍵を得るために、その信用度及び準拠性を証明する必要があり得る。多くのプロトコルが、信頼性の確立及び装置200認証に関して既知である。これらのプロトコルは、ライセンスが交換され得る前に信頼性が確立される必要があるので、コンテンツマネージャに含まれ得る。
準拠装置200は、ユーザIDリストに保持される人物のうちの少なくとも1人に関連する適切なライセンスが存在する全てのコンテンツにアクセスする及び/又はレンダリングし得る。このことは、ライセンスがログオンした人物に属するかを確認するためにライセンスとユーザIDを一致させることによって達成され得る。ライセンスが、ユーザIDリストに存在するIDを含む場合、装置200は、当該ライセンスを評価し得、このライセンスは、この実施例において、関連するコンテンツ項目104を復号するのに用いられ得るコンテンツ鍵をもたらす。
この実施例におけるスマートカードは、人物を認証する119暗号化情報、例えばアイデンティティ証明書、及び対応する公開/秘密鍵の対、を含む。スマートカードは、人物を装置200へ認証するための適切な認証プロトコルをサポートする。スマートカードは、人物の秘密鍵のクローン化及び漏洩に対するセキュリティを提供する。
有益な点のうちの一つは、ドメイン管理に関するアプローチ方法の容易性である。ドメインは、ユーザがシステム400と相互作用する自然な結果として、作成され、除去され、変更される。明示的なドメイン管理は、必要でない。ほんの少数のセットのユーザIDのみが各装置200に保持される。これらのセットは、ローカルに作成及び維持され得、既存の解決法の多くの非現実的な特性を回避する。
ユーザ情報の中央集中型管理がないことは、エンドユーザのプライバシーの有利な点をもたらす。装置は、誰がログインし、誰が、いつ、どのコンテンツにアクセスするかについて通信する必要はない。更に、全てのライセンス処理ステップは、ローカルに行われる。何のサーバ相互作用も、装置200がある人物の何らかのコンテンツをレンダリングすることを許可されるかを検証するために必要とされない。特定の人物の活動を追跡することは比較的困難である。
当業者はライセンス及び処理を本発明に適用する方法を知っていることが想定される。
本発明の有利な点は、満了の仕組みが適用される場合、基本的に4つの規則が存在するので、ユーザにとって容易に説明されることである。
1.あなたがこの装置200においてコンテンツ項目104のあなたの権利103を使用したい場合、ログオンしなさい。
2.あなたは、この装置200に最近ログオンした他人のコンテンツ項目の権利を使用することが出来る。
3.もしあなたが、この装置200においてコンテンツ項目104のあなたの権利を他人に使用させたくない場合、装置200からログオフしなさい。
4.もしあなたがこの装置200をしばらくの間使用しなかった場合、あなたは再びログオンする必要があり得る。
1.あなたがこの装置200においてコンテンツ項目104のあなたの権利103を使用したい場合、ログオンしなさい。
2.あなたは、この装置200に最近ログオンした他人のコンテンツ項目の権利を使用することが出来る。
3.もしあなたが、この装置200においてコンテンツ項目104のあなたの権利を他人に使用させたくない場合、装置200からログオフしなさい。
4.もしあなたがこの装置200をしばらくの間使用しなかった場合、あなたは再びログオンする必要があり得る。
時々、満了により、ユーザは、他の誰かのコンテンツをもはや使用し得ない。装置200は、斯様な場合には、有用なフィードバックを提示するための十分な情報を有し得る。装置200は、例えば、コンテンツ項目104のレンダリングを再び可能にさせるためにログオンするべき人物のユーザネームを提示し得る。
図8は、装置200における経時的な動態を実演するいくつかの使用状況を示す。図において、時間は上部から下部へ流れる。垂直の時間線は、ユーザA及びユーザBと記される2人の人物105及び106、装置200、及びコンテンツXおよびコンテンツYと記される2つのコンテンツ項目104に関して描かれる。発生時間線から目的地時間線への水平の矢印は、メッセージ転送、機能呼び出し、トランザクション、又はそれぞれのエンティティ間で交換されるイベントを示す。
図8において、コンテンツX(104)は、ユーザA(105)にバインド(107)され、コンテンツY(104)はユーザB(105)にバインド(107)されると仮定される。
ケース1は、人物105及び106のいずれかが、装置200によってバインド(108)されていなかった人物105のコンテンツ104にアクセス103を試みる場合に何が起こるかを示している。初めに、ユーザA(105)は、装置200がユーザA(105)にバインド(108)されることなく、彼のコンテンツにアクセス1を試みる。第2に、装置200は、ユーザA(105)が装置200にバインドされてもいないし関連付けられてもいないと決定(2)する。第3に、装置200は、「未関連付けエラー」3で、ユーザA(105)がコンテンツX(104)にアクセス(103)を許可されていないという指示を返す3。
ケース1は、このことをユーザA(105)に関して示すが、ユーザB(105)及び(106)は、コンテンツXへと同様に、コンテンツYへのアクセスを試みるときに同一の結果を得ることになる。
ケース2は、人物105(ユーザA)にバインドされている108装置200が、彼のコンテンツ104が入手可能である装置200の状態であることを示す。アクセスの試み6は、人物105がログオンした4後に成功し、後者は、装置200を人物105へバインド(108)させる。
ケース3は、ユーザB(106)が、自分自身106を関連付け10後に、同様に、ユーザA(105)のコンテンツ104へアクセス103し得ることを示す。ユーザB(106)が自身を装置200と関連付け(10)たが、自身を装置200にまだバインド(18)していなかったので、ユーザB(106)のコンテンツ104は、入手可能にされていないことに留意されたい。
ケース4は、ユーザB(106)が、装置200に関連付けられている10もののバインド(18)されておらず、自身のコンテンツ項目104(コンテンツY)にアクセス(103)を試みていることを示す。これは失敗する17。
ケース5は、ユーザB(105)が、ログオン18を用いた後に、装置200へバインド(108)されることを示す。結果として、コンテンツY(104)は、入手可能にされ、ユーザA(105)と同様にユーザB(105)によってアクセスされ得る103が、それは両方が装置200にバインドされている108からである。
ケース6は、装置200が、ユーザA(105)のログオフ28に応答して、人物105をアンバインドすることを示す。結果として、ユーザA(105)の全てのコンテンツ104は、ユーザA(105)を含めた全ての人物105及び106に対して入手不可能になる。ケース6は、このことを、ユーザB(106)がコンテンツX(104)にアクセス103を試みる30ことによって示しているが、このことは、失敗に終わる32。
ケース7は、例えばタイマを用いた、ユーザB(105)のログオン18の満了33を示す。満了33は、ユーザB(105)の全てのコンテンツ(104)が全ての人物105及び106に対して入手不可能になるので、ログオフと同一の結果を有する。このことは、ユーザB(105)がコンテンツY(104)にアクセス103する試み35によって示されるが、このことは、失敗に終わる37。
図9は、装置200がある数の更なる人物121にバインドされ、前記数がしきい値122を超える;ある数の更なる装置125が第1人物105にバインドされ、前記数がしきい値122を超える;ある数の更なる装置125が第2人物106と関連付けられ、前記数がしきい値122を超える、という基準を用いる請求項8の方法の実施例を例示する2つの更なるケースを示す。条件112は、評価されるこれらの基準の内の少なくとも1つが満たされる場合に、成立しないことが決定される。
しきい値122は、許可される同時バインディングの数に対する制限又は最大数として見られ得る。
図9の例に関する前提条件は、以下の通りである。
−装置X(200)が許可されるバインディングの最大数にほとんど達しているか、又は言い換えれば、しきい値122が装置200によってバインドされる更なる人物121の数に等しい。
−第1ユーザ105又は第2ユーザ106であり得るユーザAは、許可されるバインディングの自身の制限にほとんど達しているか、又は言い換えれば、しきい値122がユーザAと記される人物にバインドされている更なる装置の数に等しい。
−装置X(200)が許可されるバインディングの最大数にほとんど達しているか、又は言い換えれば、しきい値122が装置200によってバインドされる更なる人物121の数に等しい。
−第1ユーザ105又は第2ユーザ106であり得るユーザAは、許可されるバインディングの自身の制限にほとんど達しているか、又は言い換えれば、しきい値122がユーザAと記される人物にバインドされている更なる装置の数に等しい。
ケース8は、ユーザAが装置Xにバインドしている一例を示すが、このことはOKであるが、その結果、ユーザAは自身の制限にほとんど達しているか、又は言い換えれば、ユーザAと記される人物にバインドされている更なる装置の数がしきい値122を超えている。
結果として、及び本発明の方法のこの実施例により、ユーザAは、もはや装置Yにバインドすることができない。
ケース9は、この例を、第1のケースにおけるユーザAのバインディングの結果として、装置Xが許可されるバインディングの自身の制限にあるか、又は言い換えれば、装置にバインドされる人物の数がしきい値122を超えると仮定することによって、継続する。結果として、ユーザB(106)は、関連付けを行うことを許可され得るが、許可されるバインディングのしきい値が装置Xにおいて超過されるので、バインディングはエラーに終わる。別の状況において、例えば、装置Xで実施される異なる方針を用いると、関連付けは、装置Xによる関連付けの制限により同様に失敗し得る。
図10は、装置200がある時間間隔(133)外の時点126において第1人物105をバインドする、という基準を用いる請求項8の方法の実施例を例示する。装置200があまりにも以前から第1人物105にバインドしている場合、権利は許諾されず、効果的にバインディングの満了を実行する。
図11は、決定するステップ111と装置200が第1人物105をバインドする時点126との間の時間間隔133がしきい値122を超えること;並びに、決定するステップ111と、装置200が最後に権利103を許諾した時点126との間の時間間隔133が、しきい値122より下であること、という基準を用いる請求項8の方法の実施例を例示する。両方の時点126が時間間隔133内にある場合、権利は許諾されるが、いずれかの時点126が時間間隔133の外側にある場合、権利は許諾されない。このことは、バインディングの満了及び許諾の満了を効果的に実施する。
図12は、時間間隔133における前記許諾するステップ110の時点132の数が、しきい値122を超えること、及び、時間間隔133における前記関連付けるステップ109の時点132の数がしきい値122を超えること、という基準を用いる請求項8の方法の実施例を例示する。このことは、経時的な許諾又は関連付けの数に対する制限を効果的に実施する。
認可ドメイン102のフィールドの外側でも、ユーザA(106)がコンテンツ項目104へのアクセス権103を有さないことによって、ユーザA(106)は、ユーザB(105)がコンテンツ項目104へのアクセス103を有する場合、またユーザA(106)及びユーザB(105)の両方が装置200へログオンしている場合に、コンテンツ項目104へアクセスする103ことを許可される110ことにより、装置200においてコンテンツ項目104へ条件付きでアクセスする103方法を適用することが有用であり得る。
請求項において、括弧記号間に位置される如何なる参照符号も、請求項を制限するように解釈されてはならない。「有する」という語句は、請求項に記載される以外の要素又はステップの存在を排除しない。単数形の構成要素は、複数個の斯様な構成要素の存在を排除しない。
本発明は、いくつかの個別の構成要素を有するハードウェアを用いて、及び適切にプログラムされた計算機を用いて実施され得る。いくつかの手段を列挙している装置請求項において、これらの手段のいくつかは1つの同じハードウェアの項目によって、実施化することが可能である。特定の手段が、相互に異なる従属請求項において引用されているという単なる事実は、これらの手段の組み合わせが有利になるように使用されていることができないと示すものではない。
Claims (15)
- 装置において、前記装置が、第1人物及び第2人物間においてコンテンツ項目に関する特定の行為を実行するための権利を共有するための認可ドメインを作成する方法であって、
前記第1人物が前記権利を行使することを既に認められていることによって、前記第1人物が、前記権利にバインドされており、
前記装置が、前記第1人物のアイデンティティを保持することによって前記第1人物にバインドされており、
前記装置が、関連付け手段を有し、
前記装置はスタンドアローンであり、
前記認可ドメインは前記装置に存在する、
方法において
当該方法が、
−前記関連付け手段は、前記第2人物が前記装置において識別されることによって、前記装置を、前記第2人物に関連付けるステップと、
−前記装置は、前記関連付けるステップに応答して、前記第2人物に前記権利を行使するように許諾するステップと、
を有し、
少なくとも1つの基準から構成される条件が成立する場合のみ前記権利を許諾することによって、前記認可ドメインのサイズが制限される、方法。 - 前記装置が、前記第1人物をアンバインドすることに応答して、前記第2人物に許諾されていた権利を無効にするステップを更に有する、請求項1に記載の方法。
- 前記条件が時間間隔に依存する、請求項1に記載の方法。
- −前記第1人物が前記権利を行使することを認められることによって、前記第1人物が前記権利にバインドされること、
−前記装置が、前記第1人物のアイデンティティを保持することによって前記第1人物にバインドされること、
−前記関連付け手段が、前記第2人物が前記装置において識別されることによって、前記装置を、前記第2人物に関連付けること、
−前記装置が、前記第2人物への関連付けに応答して、前記第2人物に前記権利を行使するように許諾すること、
のうちの少なくとも1つの履歴を保持するステップを更に有し、
前記条件が前記履歴に依存する、請求項1に記載の方法。 - 前記権利の行使が、前記装置又は更なる装置のいずれかにおいて、前記コンテンツ項目を、記憶すること、アクセスすること、取得すること、復号すること、処理すること、及び再生すること、のうちの少なくとも1つを有する、請求項1に記載の方法。
- 前記関連付けるステップは、前記装置によって関連付けられるべき前記第2人物を、認証するステップを有する、請求項1に記載の方法。
- 前記認証するステップが、ログオンするステップ、前記第2人物のアイデンティティを提供するステップ、パスワードを提供するステップ、スマートカードを使用するステップ、トークンを使用するステップ、ニアフィールドコミュニケーションを使用するステップ、生体識別を提供するステップ、前記装置に対する物理的な存在を証明してある人物のユーザIDを提供するステップ、及び前記第2人物が前記装置の近傍に物理的にいることの証明を提供するステップ、のうちの少なくとも1つを有する、請求項6に記載の方法。
- −前記装置が、更なる人物のアイデンティティを保持することによって前記更なる人物にバインドされること、
−前記装置が、ある数の更なる人物のアイデンティティを保持することによって前記ある数の更なる人物にバインドされ、前記ある数がしきい値を超えること、
−更なる装置が、前記第1人物のアイデンティティを保持することによって前記第1人物にバインドされること、
−前記第2人物が前記更なる装置において識別されることによって、前記更なる装置が、前記第2人物に関連付けられること、
−ある数の更なる装置が、前記第1人物のアイデンティティを保持することによって前記第1人物にバインドされ、前記ある数がしきい値を超えること、
−前記第2人物がある数の更なる装置において識別されることによって、前記ある数の更なる装置が、前記第2人物に関連付けられ、前記ある数がしきい値を超えること、
−前記装置が、ある時間間隔の外側の時点において前記第1人物のアイデンティティを保持することによって前記第1人物にバインドされること、
−前記条件が成立するかどうか決定する時点と、前記装置が前記第1人物にバインドされる時点との間の時間間隔が、しきい値を超えること、
−前記条件が成立するかどうか決定する時点と、前記装置が最後に前記権利を許諾した時点との間の時間間隔が、しきい値より下であること、
−ある時間間隔における前記許諾するステップの時点の数が、しきい値を超えること、
−ある時間間隔における前記関連付けるステップの時点の数が、しきい値を超えること、
のうちの少なくとも1つの基準を評価するステップを更に有し、
評価される前記基準のうちの少なくとも1つが満たされる場合に、前記条件が成立しないことが決定される、請求項1に記載の方法。 - 前記許諾するステップが、更なる人物へ事前に許諾されている更なるコンテンツ項目に対する更なる権利を無効にするステップを有する、請求項1に記載の方法。
- 装置であり、前記装置において、第1人物及び第2人物間においてコンテンツ項目に関する特定の行為を実行するための権利を共有するための認可ドメインを作成する装置であって、
前記第1人物が前記権利を行使することを既に認められていることによって、前記第1人物が、前記権利にバインドされており、
前記装置が、前記第1人物のアイデンティティを保持することによって前記第1人物にバインドされており、
当該装置が、
−前記第2人物が前記装置において識別されることによって、前記装置を、前記第2人物に関連付ける関連付け手段、
を備え、
前記装置はスタンドアローンであり、
前記認可ドメインは前記装置に存在し、
前記装置が、
−前記関連付けに応答して、前記第2人物に前記権利を行使するように許諾する、
ように構成され、
少なくとも1つの基準から構成される条件が成立する場合のみ前記権利を許諾することによって、前記認可ドメインのサイズが制限される、
装置。 - 前記装置が更に、前記第1人物をアンバインドすることに応答して、前記第2人物に許諾されていた権利を無効にするように構成される、請求項10に記載の装置。
- 少なくとも1つの処理ユニットに、請求項1に記載の方法を実行させる命令を記憶させてある計算機読み取り可能媒体。
- コンテンツ項目の使用をセキュアにするデジタル著作権管理システムであって、当該システムが、装置において、第1人物及び第2人物間において前記コンテンツ項目に関する特定の行為を実行するための権利を共有するための認可ドメインを、適用するように構成され、
前記第1人物が前記権利を行使することを既に認められていることによって、前記第1人物が、前記権利にバインドされており、
前記装置が、前記第1人物のアイデンティティを保持することによって前記第1人物にバインドされており、当該システムが、
−前記第2人物が前記装置において識別されることによって、前記装置を、前記第2人物に関連付ける関連付け手段、
を備え、
前記装置はスタンドアローンであり、
前記認可ドメインは前記装置に存在し、
前記システムが、
−前記関連付けに応答して、前記第2人物に前記権利を行使するように許諾する、
ように構成され、
少なくとも1つの基準から構成される条件が成立する場合のみ前記権利を許諾することによって、前記認可ドメインのサイズが制限される、デジタル著作権管理システム。 - 装置において、第1人物及び第2人物間においてコンテンツ項目に関する特定の行為を実行するための権利を共有するための認可ドメインを作成するトークンであって、
前記第1人物が前記権利を行使することを既に認められていることによって、前記第1人物が、前記権利にバインドされており、
前記装置が、前記第1人物のアイデンティティを保持することによって前記第1人物にバインドされており、
当該装置が、
−前記第2人物が前記装置において識別されることによって、前記装置を、前記第2人物に関連付ける関連付け手段、
を備え、
前記装置はスタンドアローンであり、
前記認可ドメインは前記装置に存在し、
前記トークンが、
−前記トークンが前記装置の近くにある場合に、前記関連付け手段をトリガするトリガ手段を備え、前記装置が、
−前記関連付けに応答して、前記第2人物に前記権利を行使するように許諾する、
ように構成され、
少なくとも1つの基準から構成される条件が成立する場合のみ前記権利を許諾することによって、前記認可ドメインのサイズが制限される、
トークン。 - 前記条件が少なくとも1つのイベントの履歴に依存し、当該少なくとも1つのイベントの履歴を記憶するメモリを更に有する、請求項14に記載のトークン。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP05100797 | 2005-02-04 | ||
EP05100797.9 | 2005-02-04 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007553759A Division JP2008529184A (ja) | 2005-02-04 | 2006-01-27 | 認可ドメインを作成する方法、装置、システム及びトークン |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015032646A Division JP6073942B2 (ja) | 2005-02-04 | 2015-02-23 | 認可ドメインを作成する方法、装置、システム及びトークン |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2012198912A JP2012198912A (ja) | 2012-10-18 |
JP2012198912A5 true JP2012198912A5 (ja) | 2016-05-26 |
JP5955643B2 JP5955643B2 (ja) | 2016-07-20 |
Family
ID=36648643
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007553759A Pending JP2008529184A (ja) | 2005-02-04 | 2006-01-27 | 認可ドメインを作成する方法、装置、システム及びトークン |
JP2012114278A Active JP5955643B2 (ja) | 2005-02-04 | 2012-05-18 | 認可ドメインを作成する方法、装置、システム及びトークン |
JP2015032646A Active JP6073942B2 (ja) | 2005-02-04 | 2015-02-23 | 認可ドメインを作成する方法、装置、システム及びトークン |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007553759A Pending JP2008529184A (ja) | 2005-02-04 | 2006-01-27 | 認可ドメインを作成する方法、装置、システム及びトークン |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015032646A Active JP6073942B2 (ja) | 2005-02-04 | 2015-02-23 | 認可ドメインを作成する方法、装置、システム及びトークン |
Country Status (6)
Country | Link |
---|---|
US (1) | US9356938B2 (ja) |
EP (1) | EP1846864B1 (ja) |
JP (3) | JP2008529184A (ja) |
KR (1) | KR20070099696A (ja) |
CN (1) | CN101116080B (ja) |
WO (1) | WO2006082549A2 (ja) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8520850B2 (en) | 2006-10-20 | 2013-08-27 | Time Warner Cable Enterprises Llc | Downloadable security and protection methods and apparatus |
US8621540B2 (en) * | 2007-01-24 | 2013-12-31 | Time Warner Cable Enterprises Llc | Apparatus and methods for provisioning in a download-enabled system |
KR20090007954A (ko) * | 2007-07-16 | 2009-01-21 | 삼성전자주식회사 | Drm 컨텐츠 다운로드 방법 및 시스템 |
US9070149B2 (en) * | 2008-09-30 | 2015-06-30 | Apple Inc. | Media gifting devices and methods |
US8131645B2 (en) * | 2008-09-30 | 2012-03-06 | Apple Inc. | System and method for processing media gifts |
US8644511B2 (en) | 2008-11-05 | 2014-02-04 | Comcast Cable Communications, LLC. | System and method for providing digital content |
US9456007B2 (en) | 2008-11-15 | 2016-09-27 | Adobe Systems Incorporated | Session aware notifications |
US9158897B2 (en) * | 2008-11-15 | 2015-10-13 | Adobe Systems Incorporated | Methods and systems for distributing right-protected asset |
CN103201978B (zh) | 2010-11-18 | 2016-01-27 | 皇家飞利浦电子股份有限公司 | 用于维护域的方法和设备 |
CN104169935B (zh) * | 2012-03-28 | 2017-10-31 | 索尼公司 | 信息处理装置、信息处理系统、信息处理方法 |
US9098644B2 (en) | 2013-08-29 | 2015-08-04 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Asserting physical presence to a trusted platform module by physically connecting or disconnecting a hot pluggable device |
CN103442020B (zh) * | 2013-09-22 | 2016-09-28 | 河南科技大学 | 终端设备间分享数字许可权利证书的方法 |
CN103473485B (zh) * | 2013-09-22 | 2016-08-10 | 河南科技大学 | 数字许可权利证书在终端设备间的转移方法 |
CN103684939B (zh) * | 2013-11-22 | 2017-06-06 | 九阳股份有限公司 | 一种网络家电系统的权限控制方法 |
US20160335444A1 (en) * | 2013-12-27 | 2016-11-17 | Jari Kiuru | Proximity based digital rights management method and system |
US20150242597A1 (en) * | 2014-02-24 | 2015-08-27 | Google Inc. | Transferring authorization from an authenticated device to an unauthenticated device |
CN104519057B (zh) * | 2014-12-12 | 2018-06-19 | 小米科技有限责任公司 | 资格授予方法、资格获取方法及装置 |
US10320794B2 (en) | 2015-07-29 | 2019-06-11 | Microsoft Technology Licensing, Llc | System for sharing selectively ephemeral content |
JP7301869B2 (ja) * | 2018-03-27 | 2023-07-03 | ビザ インターナショナル サービス アソシエーション | アプライアンスへのトークンの承認およびプロビジョニングのためのシステムおよび方法 |
US11810105B2 (en) | 2019-06-20 | 2023-11-07 | Visa International Service Association | System and method for authorizing and provisioning a token to an appliance |
CN111046424B (zh) * | 2019-12-11 | 2022-04-12 | 华南师范大学 | 数据集安全共享的控制方法与系统 |
Family Cites Families (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0319067A (ja) | 1989-06-16 | 1991-01-28 | Nec Corp | 不正ログイン防止方式 |
JP3552807B2 (ja) * | 1995-09-14 | 2004-08-11 | 株式会社東芝 | 情報機器及び情報提供方法 |
JPH10143527A (ja) | 1996-11-13 | 1998-05-29 | Meidensha Corp | イントラネットシステム |
JPH10211191A (ja) | 1997-01-31 | 1998-08-11 | Toshiba Corp | 生体情報を使用する記録再生装置及び記録再生方法 |
US6928469B1 (en) | 1998-12-29 | 2005-08-09 | Citrix Systems, Inc. | Apparatus and method for determining a program neighborhood for a client node in a client-server network using markup language techniques |
US20010037367A1 (en) | 2000-06-14 | 2001-11-01 | Iyer Sridhar V. | System and method for sharing information via a virtual shared area in a communication network |
JP4626033B2 (ja) * | 2000-08-31 | 2011-02-02 | ソニー株式会社 | 公開鍵証明書利用システム、公開鍵証明書利用方法、および情報処理装置、並びにプログラム提供媒体 |
US20020124249A1 (en) | 2001-01-02 | 2002-09-05 | Shintani Peter Rae | Targeted advertising during playback of stored content |
JP2002262254A (ja) | 2001-03-06 | 2002-09-13 | Nec Microsystems Ltd | 動画像再生装置及びその方法 |
JP4294266B2 (ja) * | 2001-06-11 | 2009-07-08 | パナソニック株式会社 | ライセンス管理サーバ、ライセンス管理システム及び利用制限制御方法 |
WO2002101524A2 (en) * | 2001-06-11 | 2002-12-19 | Matsushita Electric Industrial Co., Ltd. | License management server, license management system and usage restriction method |
JP2003006194A (ja) * | 2001-06-22 | 2003-01-10 | Mitsubishi Electric Corp | データベースアクセス制御システム |
US7385621B2 (en) * | 2001-10-16 | 2008-06-10 | Sprint Communications Company L.P. | Private sharing of computer resources over an internetwork |
JP2003186559A (ja) | 2001-12-19 | 2003-07-04 | Mitsubishi Electric Corp | ライセンス管理システム、ライセンス管理装置及び方法並びにプログラム |
WO2003058877A1 (en) | 2001-12-28 | 2003-07-17 | Woodstock Systems, Llc | Personal digital servertm (pdstm) |
US20050084106A1 (en) | 2002-01-14 | 2005-04-21 | Jilles Venema | System for providing time dependent conditional access |
JP2003223407A (ja) * | 2002-01-29 | 2003-08-08 | Sony Corp | コンテンツ共有支援システム、ユーザ端末装置、コンテンツ共有支援サーバ、複数のユーザ間でコンテンツを共有するための方法、そのプログラム並びにプログラム記録媒体 |
JP2003223421A (ja) | 2002-01-30 | 2003-08-08 | Oki Electric Ind Co Ltd | 情報処理装置 |
US7220910B2 (en) * | 2002-03-21 | 2007-05-22 | Microsoft Corporation | Methods and systems for per persona processing media content-associated metadata |
JP3852364B2 (ja) | 2002-04-24 | 2006-11-29 | 日本電気株式会社 | グループ認証端末、グループ認証方法およびグループ認証端末用プログラム |
JP2005524163A (ja) * | 2002-04-26 | 2005-08-11 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 制限を有する条件付アクセスのためのセキュリティモジュール |
US20030212804A1 (en) | 2002-05-09 | 2003-11-13 | Ardeshir Hashemi | Method and apparatus for media clip sharing over a network |
JP4625695B2 (ja) | 2002-05-22 | 2011-02-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | デジタル著作権の管理方法およびシステム |
US20040054923A1 (en) * | 2002-08-30 | 2004-03-18 | Seago Tom E. | Digital rights and content management system and method for enhanced wireless provisioning |
RU2352985C2 (ru) | 2002-10-22 | 2009-04-20 | Конинклейке Филипс Электроникс Н.В. | Способ и устройство для санкционирования операций с контентом |
JP4321203B2 (ja) * | 2002-10-29 | 2009-08-26 | 富士ゼロックス株式会社 | 遠隔会議システム及び遠隔会議支援方法、並びにコンピュータ・プログラム |
JP2004246715A (ja) | 2003-02-14 | 2004-09-02 | Fujitsu Ltd | 認証情報処理方法 |
JP2004295846A (ja) | 2003-03-28 | 2004-10-21 | Dainippon Printing Co Ltd | ライセンス管理システム、ライセンス管理サーバ、ライセンス管理方法、プログラム、及び、記録媒体 |
GB2403308B (en) | 2003-06-26 | 2006-06-21 | Sharp Kk | Side channel attack prevention in data processing apparatus |
JP2005020356A (ja) * | 2003-06-26 | 2005-01-20 | Matsushita Electric Ind Co Ltd | ビデオ録画再生装置 |
US7376901B2 (en) * | 2003-06-30 | 2008-05-20 | Mitsubishi Electric Research Laboratories, Inc. | Controlled interactive display of content using networked computer devices |
MXPA06000880A (es) | 2003-07-24 | 2006-04-19 | Koninkl Philips Electronics Nv | Dispositivo hibrido y arquitectura de dominio autorizado basado en una persona. |
US20050071663A1 (en) * | 2003-09-26 | 2005-03-31 | General Instrument Corporation | Separation of copy protection rules for digital rights management |
US20050086532A1 (en) * | 2003-10-21 | 2005-04-21 | International Business Machines Corporation | System and method for securely removing content or a device from a content-protected home network |
JP2005141635A (ja) * | 2003-11-10 | 2005-06-02 | Sony Corp | コンテンツ共有システム,コンテンツ処理装置,情報処理装置,プログラム,記録媒体,コンテンツ共有方法 |
US20050102513A1 (en) * | 2003-11-10 | 2005-05-12 | Nokia Corporation | Enforcing authorized domains with domain membership vouchers |
GB0330074D0 (en) | 2003-12-27 | 2004-02-04 | Koninkl Philips Electronics Nv | Electronic device having a plurality of electro-optical elements |
US7412447B2 (en) * | 2004-03-01 | 2008-08-12 | Fuji Xerox Co., Ltd. | Remote file management using shared credentials for remote clients outside firewall |
BRPI0509181A (pt) | 2004-03-26 | 2007-09-18 | Koninkl Philips Electronics Nv | método e sistema para gerar um domìnio autorizado, meio legìvel por computador, domìnio autorizado, e, estrutura de domìnio autorizado |
JP4442294B2 (ja) * | 2004-04-09 | 2010-03-31 | ソニー株式会社 | コンテンツ再生装置,プログラム,コンテンツ再生制御方法 |
US7478078B2 (en) * | 2004-06-14 | 2009-01-13 | Friendster, Inc. | Method for sharing relationship information stored in a social network database with third party databases |
US20060075230A1 (en) * | 2004-10-05 | 2006-04-06 | Baird Leemon C Iii | Apparatus and method for authenticating access to a network resource using multiple shared devices |
-
2006
- 2006-01-27 US US11/815,112 patent/US9356938B2/en active Active
- 2006-01-27 JP JP2007553759A patent/JP2008529184A/ja active Pending
- 2006-01-27 WO PCT/IB2006/050303 patent/WO2006082549A2/en active Application Filing
- 2006-01-27 EP EP06710774.8A patent/EP1846864B1/en active Active
- 2006-01-27 KR KR1020077020197A patent/KR20070099696A/ko not_active Application Discontinuation
- 2006-01-27 CN CN200680004043.0A patent/CN101116080B/zh active Active
-
2012
- 2012-05-18 JP JP2012114278A patent/JP5955643B2/ja active Active
-
2015
- 2015-02-23 JP JP2015032646A patent/JP6073942B2/ja active Active
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5955643B2 (ja) | 認可ドメインを作成する方法、装置、システム及びトークン | |
JP2012198912A5 (ja) | ||
JP2008529184A5 (ja) | ||
KR101060482B1 (ko) | 하이브리드 디바이스 및 개인 기반 허가된 도메인 아키텍쳐 | |
JP5172681B2 (ja) | 改善されたdrmシステム | |
KR101242140B1 (ko) | 허가된 도메인을 생성하기 위한 방법 및 시스템 | |
US8239962B2 (en) | Processing rights in DRM systems | |
EP1836597A1 (en) | Method and device for consuming rights objects having inheritance structure | |
WO2006129225A2 (en) | Flexible domain policy distribution | |
WO2006129251A2 (en) | Method and apparatus for enrolling a temporary member of an authorized domain | |
Koster et al. | Identity based DRM: Personal entertainment domain | |
WO2007085989A2 (en) | Improved certificate chain validation | |
Koster | Person-based and domain-based digital rights management |