JP2012509536A - デジタルコンテンツを管理するための方法及び装置 - Google Patents

デジタルコンテンツを管理するための方法及び装置 Download PDF

Info

Publication number
JP2012509536A
JP2012509536A JP2011536971A JP2011536971A JP2012509536A JP 2012509536 A JP2012509536 A JP 2012509536A JP 2011536971 A JP2011536971 A JP 2011536971A JP 2011536971 A JP2011536971 A JP 2011536971A JP 2012509536 A JP2012509536 A JP 2012509536A
Authority
JP
Japan
Prior art keywords
encrypted
content key
digital content
key
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011536971A
Other languages
English (en)
Other versions
JP5872289B2 (ja
Inventor
チャンジー ワン
フーロン マ
フイ リ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2012509536A publication Critical patent/JP2012509536A/ja
Application granted granted Critical
Publication of JP5872289B2 publication Critical patent/JP5872289B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本発明はデジタルコンテンツを管理するための方法及び装置を提供し、該方法は、第1の装置21によって暗号化コンテンツ鍵202を第2の装置22へ送信するステップ;デジタルコンテンツを使用する第3の装置23からの要求に応じて第3の装置23によるデジタルコンテンツを使用する権利を記述するライセンスデータを第2の装置22によって第3の装置23へ送信するステップ、ライセンスデータは暗号化コンテンツ鍵202を含む;暗号化コンテンツ鍵202を復号するためのデータを第3の装置23によって第1の装置21から受信するステップを有する。

Description

本発明は概して情報技術に関する。より具体的には、本発明はデジタルコンテンツ管理に関する。
DRM(デジタル著作権管理)はデジタルコンテンツを不正使用から保護する方法である。図1に示されるDRMアプリケーションの既知のシナリオにおいては、コンテンツプロバイダ装置101(以下CPという)、権利発行者装置102(以下RIという)及びクライアント装置103(以下CDという)という名の2、3の役割が関与する。デジタルコンテンツを購入(すなわちアクセス/使用…)するために、CD103はまず上記デジタルコンテンツの暗号化バージョンを(オンラインダウンロードによって又は他のオフライン方法によって)得るためにネットワーク104を介してCP101に接続する。そして、CD103はRI102に接続して支払いを行い、デジタルコンテンツへのアクセスを許可するライセンスデータを得る。デジタルコンテンツを復号するためのコンテンツ鍵がライセンスデータに含まれる。通常、ライセンスデータは、CD103のみがデジタルコンテンツを復号するためのコンテンツ鍵を取り出すことができるように、CD103の秘密鍵でRI102によって暗号化される。このシナリオにおいて、復号のためのコンテンツ鍵はCP101とRI102の間で共有され、こうしたシナリオはCPとRIが互いに信頼している"当事者"によって実施される状況では適切である(例えばCPは第1のエンティティに実施され、RIは第2のエンティティに実施され、その両方が大企業によって運営される)。
人/個人又は小企業によるデジタルコンテンツの発行は、大企業によるデジタルコンテンツの発行のシナリオとは異なるそれ独自の特徴を持つ。コンテンツメーカーが個人又は小企業であるとき、これはCPの役割のみを果たすことができ、しばしばコンテンツを発行するためのウェブサイト/サーバを持つが、コンテンツメーカーはDRMサービスを提供する能力を持たず、従ってRIとなる個別のエンティティを探す必要がある。この場合、CPとRIは独立エンティティであり、すなわちこれらは独自の利益を持ち、従って必ずしも互いに信頼するとは限らない。例えば、RIはCPがどれだけの保護コピーを発行したかを制御したがり、適宜手数料を取りたがる。CPはその独自コンテンツをRIによってアクセスされないようにしたがる。
従って、CPとRI両方の要件をこれらが独立エンティティであるときに満たす必要がある。
デジタルコンテンツを管理するための改良法を提案することが本発明の目的である。
改良法はCP,RI及びCDによって実施される。以下の記述において、第1の装置がCPに対応し、第2の装置がRIに対応し、第3の装置がCDに対応する。
本発明の第1の態様によれば、第1の装置によって実行されるデジタルコンテンツを管理するための方法が提供される。この方法において、上記デジタルコンテンツは上記第1の装置によってコンテンツ鍵で暗号化される。該方法は、暗号化コンテンツ鍵を作るために上記第1の装置によって上記コンテンツ鍵を暗号化するステップと、上記第1の装置によって第2の装置へ上記暗号化コンテンツ鍵を送信するステップを有し、上記暗号化コンテンツ鍵は、上記デジタルコンテンツを使用する第3の装置からの要求に応じて上記第2の装置によって第3の装置へ送信されるライセンスデータに含まれることを目的とし、上記ライセンスデータは上記第3の装置による上記デジタルコンテンツを使用する権利を記述する。
本発明の第2の態様によれば、第2の装置によって実行されるデジタルコンテンツを管理するための方法が提供される。この方法において、上記デジタルコンテンツは第1の装置によってコンテンツ鍵で暗号化され、上記コンテンツ鍵は暗号化コンテンツ鍵を作るために上記第1の装置によって暗号化される。該方法は、第2の装置によって上記第1の装置から暗号化コンテンツ鍵を受信するステップと、上記デジタルコンテンツを使用する第3の装置からの要求に応じて、上記第3の装置による上記デジタルコンテンツを使用する権利を記述するライセンスデータを上記第2の装置によって第3の装置へ送信するステップを有し、上記ライセンスデータは上記暗号化コンテンツ鍵を含む。
本発明の第3の態様によれば、第3の装置によって実行されるデジタルコンテンツを管理するための方法が提供される。この方法において、上記デジタルコンテンツは第1の装置によってコンテンツ鍵で暗号化され、上記コンテンツ鍵は暗号化コンテンツ鍵を作るために上記第1の装置によって暗号化され、上記暗号化コンテンツ鍵は上記第1の装置によって第2の装置へ送信される。該方法は、上記デジタルコンテンツを使用する要求を上記第3の装置によって上記第2の装置へ送信するステップと、上記第3の装置による上記デジタルコンテンツを使用する権利を記述するライセンスデータを、上記第3の装置によって上記第2の装置から受信するステップであって、上記ライセンスは暗号化コンテンツ鍵を含むステップと、上記暗号化コンテンツ鍵を復号するためのデータを上記第1の装置から上記第3の装置によって受信するステップとを有する。
本発明の第4の態様によれば、デジタルコンテンツを管理するための第1の装置が提供される。この第1の装置において、上記デジタルコンテンツは上記第1の装置によってコンテンツ鍵で暗号化される。第1の装置は、暗号化コンテンツ鍵を作るために上記コンテンツを暗号化するためのユニットと、上記暗号化コンテンツ鍵を第2の装置へ送信するためのユニットを有し、上記暗号化コンテンツ鍵は、上記デジタルコンテンツを使用する第3の装置からの要求に応じて、上記第2の装置によって上記第3の装置へ送信されるライセンスデータに含まれることを目的とし、上記ライセンスデータは上記第3の装置による上記デジタルコンテンツを使用する権利を記述する。
本発明の第5の態様によれば、デジタルコンテンツを管理するための第2の装置が提供される。この第2の装置において、上記デジタルコンテンツは第1の装置によってコンテンツ鍵で暗号化され、上記コンテンツ鍵は暗号化コンテンツ鍵を作るために上記第1の装置によって暗号化される。第2の装置は、上記第1の装置から暗号化コンテンツ鍵を受信するためのユニットと、上記デジタルコンテンツを使用する第3の装置からの要求に応じて上記第3の装置による上記デジタルコンテンツを使用する権利を記述するライセンスデータを上記第3の装置へ送信するためのユニットとを有し、上記ライセンスデータは上記暗号化コンテンツ鍵を含む。
本発明の第6の態様によれば、デジタルコンテンツを管理するための第3の装置が提供される。この第3の装置において、上記デジタルコンテンツは第1の装置によってコンテンツ鍵で暗号化され、上記コンテンツ鍵は暗号化コンテンツ鍵を作るために上記第1の装置によって暗号化され、上記暗号化コンテンツ鍵は上記第1の装置によって第2の装置へ送信される。第3の装置は、上記デジタルコンテンツを使用する要求を上記第2の装置へ送信するためのユニットと、上記第3の装置による上記デジタルコンテンツを使用する権利を記述するライセンスデータを上記第2の装置から受信するためのユニットであって、上記ライセンスは上記暗号化コンテンツ鍵を含む、ユニットと、上記暗号化コンテンツ鍵を記述するためのデータを上記第1の装置から受信するためのユニットとを有する。
コンテンツ鍵が暗号化されるので、RI装置はデジタルコンテンツにアクセスすることはできないが、依然としてライセンスデータサービスを実行することができる。従って、RIから独立しているCPはRIからのサービスを使用することができ、コンテンツ鍵をRIと共有する必要がない。
本発明の上記の及び他の目的と特徴は、添付の図面を参照して本発明の様々な態様の以下の詳細な説明からより明らかとなるだろう。
既知のDRMシステムを示す略図である。 本発明にかかるデジタルコンテンツを管理するためのシステムを示す。 本発明にかかるデジタルコンテンツを管理するためのフローチャートである。 本発明にかかる第1の装置のブロック図である。 本発明にかかる第2の装置のブロック図である。 本発明にかかる第3の装置のブロック図である。
本発明において、CPは所与の暗号化デジタルコンテンツを復号するためのコンテンツ鍵を保持し、CPはライセンスデータを公開するためにRIの助けを必要とし、RIはDRMサービスをCPへ提供する独立エンティティであると考えられる。
図2は本発明にかかるデジタルコンテンツを管理するためのシステムを示す。該システムは、第1の装置21、第2の装置22、及び第3の装置23を有する。第1の装置21、第2の装置22、及び第3の装置23は有線又は無線ネットワークを介して互いに通信することができる。
第1の装置21は、デジタルコンテンツを暗号化して暗号化デジタルコンテンツを発行することができるCPである。第1の装置21は例えばパーソナルコンピュータに対応し得る。第2の装置22はライセンスデータを作ってCDに公開することができるRIである。例えば第2の装置22はサーバに対応し得る。第3の装置23はデジタルコンテンツを使用する必要があるCDである。第3の装置23はパーソナルコンピュータに対応し得る。
本発明の原理は、第1の装置21によって暗号化コンテンツ鍵202を第2の装置22へ送信し、第2の装置22は第3の装置23の要求に応じて暗号化コンテンツ鍵202を含むライセンスデータ203を第3の装置23へ公開し、従って第3の装置23は第2の装置22からライセンスデータ203を得て、そして第3の装置23は暗号化コンテンツ鍵202を復号するためのデータ204を第1の装置21から受信するということである。第1の装置21、第2の装置22、及び第3の装置23によって実行されるステップの詳細な説明は以下に与えられる。
図3に示される通り、ブロックはステップをあらわし、破線ブロックはステップが随意的なステップであることを示し、矢印線はデータ伝送経路をあらわす。一方ではデータは最終ステップの結果(例えば最終ステップの出力)であり、他方ではデータは次のステップの入力である。
図3において、第1の装置21はデジタルコンテンツを持ち、デジタル著作権管理システム(DRM)を用いることによってデジタルコンテンツを発行することを望む。
デジタルコンテンツは、ビデオデータ(例えば歌)、オーディオデータ(例えば映画)、テキスト文書(例えば記事、本、雑誌、又は新聞)、及びソフトウェア(例えば完全アプリケーション、アップグレード、修正)などといったいかなる種類のデジタルコンテンツをあらわしてもよい。
デジタルコンテンツを発行する前に、これはデジタルコンテンツパッケージを作るために第1の装置21によってパッケージ化される。デジタルコンテンツのパッケージ化は、デジタルコンテンツをコンテンツ鍵で暗号化すること、及びデジタルコンテンツの必要な情報を記述するためのデジタルコンテンツヘッダを加えることなどを含む。必要な情報は、例えばコンテンツ鍵ID、ライセンスデータを得るためのIPアドレスなどであり得る。
デジタルコンテンツを暗号化するために、例えば対称若しくは非対称暗号化アルゴリズムなどの多くの従来の暗号化法が使用されることができる。対称暗号化アルゴリズムが使用される場合、1つの鍵のみが暗号化にも復号にも使用される。非対称暗号化アルゴリズムが使用される場合、鍵のペア、すなわち秘密鍵と公開鍵が含まれる。通常、公開鍵がデジタルコンテンツを暗号化するために使用され、秘密鍵がデジタルコンテンツを復号するために使用される。
デジタルコンテンツのパッケージ化は当該技術分野で周知であり、従って本明細書では詳細な説明が与えられない。
第1の装置21によってデジタルコンテンツがパッケージ化された後、これはインターネットを介して(例えばウェブページを介して)、又は任意の可動記憶装置(例えばCD,DVD,フラッシュメモリなど)を介して第1の装置21によって発行される。
本発明によれば、第1の装置21によって実行されるデジタルコンテンツを管理するための方法が提供される。該方法は暗号化コンテンツ鍵を作るために上記第1の装置21によって上記コンテンツ鍵を暗号化するステップ310を有する。
暗号化コンテンツ鍵が作られると、暗号化コンテンツ鍵を第1の装置21によって第2の装置22へ送信するステップ311が実行される。第2の装置22へ送信される暗号化コンテンツ鍵は、上記デジタルコンテンツを使用する第3の装置23からの要求に応じて第2の装置22によって第3の装置23へ送信されるライセンスデータに含まれることを目的とし、上記ライセンスデータは上記第3の装置23による上記デジタルコンテンツを使用する権利を記述する。
暗号化コンテンツ鍵は第1の装置21から第2の装置22へ直接送信され得る。これはまた第2の装置22へ間接的に送信されてもよい。例えば、これは第2の装置22によってダウンロードされるように所定アドレスにアップロード(送信)されてもよい。また、暗号化コンテンツ鍵でなく暗号化コンテンツ鍵ID(識別)を送信することも可能であり、第2の装置22は暗号化コンテンツ鍵IDに基づいて暗号化コンテンツ鍵を作ることができる。暗号化コンテンツ鍵を送信するのと同様に、暗号化コンテンツ鍵IDもまた直接若しくは間接的に第2の装置22へ送信され得る。
送信ステップ311は、最終結果が第2の装置22が第1の装置21から暗号化コンテンツ鍵を得ることなので、暗号化コンテンツ鍵又は暗号化コンテンツ鍵IDが第2の装置22へ直接又は間接的に送信されるかどうかを問わず全ての状況に言及する。
送信ステップ311に対応して、第2の装置22によって上記第1の装置21から暗号化コンテンツ鍵を受信するステップ320が実行される。送信ステップ311と同様に、受信ステップ320もまた、これが第1の装置21から直接又は間接的に得られるかどうかを問わず、暗号化コンテンツ鍵が第2の装置22によって得られる限り全ての状況を含む。
第3の装置23が暗号化デジタルコンテンツを得ると、上記デジタルコンテンツを使用する要求を第3の装置23によって第2の装置22へ送信するステップ330が実行される。
暗号化デジタルコンテンツはインターネットから又は可動記憶装置からダウンロードすることによって第3の装置23によって得られることができる。第3の装置23が暗号化デジタルコンテンツにアクセスしようとするとき、第3の装置にインストールされる信頼できるアーキテクチャコンポーネント(典型的にはDRMエージェントとよばれる)が暗号化デジタルコンテンツを復号するためにライセンスデータからコンテンツ鍵を探す。DRMエージェントがデジタルコンテンツのためのライセンスデータを見つけることができない場合、第3の装置23のDRMエージェントはこの装置を制御して上記デジタルコンテンツを使用する要求を第2の装置22へ送信する。上述の通り、第3の装置23が要求を送信するための第2の装置22のIPアドレスはパッケージ化デジタルコンテンツのヘッダに埋め込まれ得る。
第2の装置22が第3の装置23から上記デジタルコンテンツを使用する要求を受信すると、第2の装置22は第3の装置23を認証する。第3の装置23がデジタルコンテンツを使用する要件を満たす場合、例えば支払いを完了する場合、第2の装置22はライセンスデータを第3の装置23へ送信するステップ321を実行し、上記ライセンスデータは第3の装置23による上記デジタルコンテンツを使用する権利を記述し、上記暗号化コンテンツ鍵を含む。
ライセンスデータは、デジタルコンテンツを使用する権利を記述するためのデータと、デジタルコンテンツを復号するための暗号化コンテンツ鍵を含む。使用権は、例えばデジタルコンテンツを印刷すること、又は一定時間若しくは一定期間中にデジタルコンテンツをプレイすることであり得る。
暗号化コンテンツ鍵を復号するためのデータをどこで得るかを示すために、暗号化コンテンツ鍵を復号するために第3の装置23が第1の装置21に方向づけられることができるよう、第2の装置22によって送信されるライセンスデータは第1の装置21のIPアドレスを含み得る。
送信ステップ321に対応して、第3の装置23は第2の装置22からライセンスデータを受信するステップ331を実行する。
ライセンスデータに含まれるコンテンツ鍵は第1の装置21によって暗号化されるので、デジタルコンテンツは直接暗号化コンテンツ鍵を用いて第3の装置23によって復号されることができない。第3の装置23はまず暗号化コンテンツ鍵を復号する必要がある。
従って、第1の装置21によって上記暗号化コンテンツ鍵を復号するためのデータを上記第3の装置232へ送信するステップ312が実行される。
随意に、コンテンツ鍵を暗号化するためにどの暗号化法が適用されるかに応じて、第3の装置23へ送信されるデータは暗号化コンテンツ鍵を復号するための復号鍵であり得、データはまた第3の装置23によって復号鍵を作るためのシード鍵であってもよい。
セキュリティのため、いかなる復号鍵又はシード鍵も送信する代わりに、第1の装置21は第3の装置23に対して直接暗号化コンテンツ鍵を復号し得る。このシナリオにおいて、第1の装置21によって送信されるデータは復号コンテンツ鍵(すなわちクリーンコンテンツ鍵)である。
暗号化コンテンツ鍵を復号するためのデータを第3の装置23へ送信する前に、セキュリティデータ伝送を保証するために第3の装置23の公開鍵を用いて第1の装置21によってデータが暗号化され得る。第3の装置23の公開鍵は例えば第2の装置22によって又は第3の装置23によって通知されることができる。
送信ステップ312に対応して、暗号化コンテンツ鍵を復号するためのデータを受信するステップ333が第3の装置23によって実行される。
随意に、第1の装置21に送信ステップ312を実行させるために、第3の装置23は、第1の装置21に上記暗号化コンテンツ鍵を復号するためのデータを送信するよう要求するためのメッセージを第1の装置21へ送信するステップ332を実行し得る。
随意に、第1の装置21に送信ステップ312を実行させるのは第2の装置22であってもよい。第2の装置22が第1の装置に送信ステップ312を実行させるやり方は以下に記述される。
随意に、この発明の一実施形態によれば、第2の装置22は、送信ステップ321の後に上記デジタルコンテンツの識別子("コンテンツID"とよばれる)、上記第3の装置23の識別子("装置ID"とよばれる)及び上記第3の装置23の公開鍵についての情報を送信するステップ324を実行し得る。
随意に、該情報は第1の装置21へ送信され得、これはまた第3の装置23へ送信されてもよい。
該情報が第3の装置23へ送信される場合、この装置はこの情報を受信する対応するステップ334を実行する。
第3の装置23へ送信される情報は、上記暗号化コンテンツ鍵を復号するためのデータを送信するよう上記第1の装置21に要求するためにステップ332において送信されるメッセージに含まれ得る。この情報をステップ332において送信されるメッセージに含めることは、第3の装置23が第2の装置22によって認証されるという証拠を提供することを目標とする。
第3の装置23へ送信される情報はまた、上記暗号化コンテンツ鍵を復号するためのデータを送信するよう第1の装置21に要求するためのメッセージとして、第3の装置23によって第1の装置21へ直接転送されてもよい。
該情報が第1の装置21へ送信される場合、送信ステップ324に対応して、第1の装置21は上述の情報を受信するステップ314をさらに有する。
第1の装置21へ送信される情報は、デジタルコンテンツに対するライセンスデータ(上記デジタルコンテンツのデジタルコンテンツIDは上記情報に含まれる)が第3の装置23へ送信されているという事実をこの装置に知らせるために使用される。第1の装置21が、暗号化コンテンツ鍵を復号するためのデータを送信するよう第1の装置21に要求するためのメッセージを第3の装置23から受信するとき、第1の装置21は、要求している装置が第2の装置22によって認証されるかどうかを検証するために、上記情報に示される装置IDを、暗号化コンテンツ鍵を復号するためのデータを要求している装置IDと比較することができる。
第1の装置21へ送信される情報はまた、暗号化コンテンツを復号するためのデータを送信するステップ312をこの装置に実行させるためにも使用され得る。このシナリオにおいて、第1の装置21がこの情報を受信すると、第1の装置21は第3の装置23に接続し、第3の装置23からの別の要求を待つことなく自動的にデータを送信し得る。
有利なことに、該情報はセキュリティのために第2の装置によってその秘密鍵を用いて署名され得る。他の装置(すなわち本発明における第1又は第3の装置)がこの情報を受信するとき、他の装置はこの情報の妥当性を検証するために第2の装置の公開鍵を使用することができる。
ライセンスデータを安全に伝送するための既知のDRMシステム(例えばOMA)においては、ライセンスデータを保護するために非対称暗号化アルゴリズムがRIによって使用される、すなわちRIはライセンスデータに署名するためにその秘密鍵を使用し、ライセンスデータに含まれるコンテンツ鍵を暗号化するためにCDの公開鍵を使用する。このようにして、認証されたCDのみがコンテンツ鍵を復号することができる。
言い換えれば、この発明が既知のDRMシステムに基づいて適用されるとき、コンテンツ鍵はまず第1の装置21によって暗号化され、そして暗号化コンテンツ鍵は第2の装置22によって再度暗号化され、これはE(E(CK))であらわされることができ、E(X)は第2の装置22によるXの暗号化を意味すると理解され、E(X)は第1の装置21によるXの暗号化を意味すると理解される。既知のDRMシステムにかかるDRMエージェントはE(E(CK))を復号するために第3の装置23の秘密鍵を使用することができる。復号の結果はE(CK)である。しかしながら、E(CK)はまだ暗号化コンテンツ鍵であるため、DRMエージェントによって直接使用されることができない。さらに第3の装置23は暗号化コンテンツ鍵を復号するためのデータを受信し、既知のDRMエージェントは2つの復号ステップを持たないので、これは暗号化コンテンツ鍵を復号するために受信データを使用しない。
コンテンツ鍵を暗号化するために第1の装置21によって実行される暗号化ステップは以下第1暗号化という。暗号化コンテンツ鍵を暗号化するために第2の装置22によって実行される暗号化ステップは第2暗号化という。通常、1つより多い暗号化ステップを復号するために1つより多い復号ステップがある場合、復号ステップの順番は、第1ステップが最終暗号化ステップを復号し、最終ステップが第1暗号化ステップを復号する。
本発明は既知のDRMシステムへの適応のための解決法をさらに提案し、これは2つの復号ステップの順番を交換する必要がある。つまり、第3の装置23がまず受信データを用いて第1の暗号を復号し、そしてこの復号の結果を既知のDRMエージェントへ送信するべきである。従って既知のDRMエージェントは第2の暗号化を復号することができる。これを可能にするために、第1及び第2の暗号化は可換性の特性を持つべきであり、従って2つの復号ステップの順番は変更され、これは第1及び第2の暗号化ステップがE{E(CK)}=E{E(CK)}の要件を満たすことを意味し、E(X)はXに対する第1の暗号化をあらわし、E(X)はXに対する第2の暗号化をあらわす。この用件が満たされることができる場合、第3の装置23がE{E(CK)}を復号するとき、これはE{E(CK)}を復号することに等しく、復号結果はE(CK)となる。そして、E(CK)は第2の復号のためにDRMエージェントへ送信される。DRMエージェントは第3の装置23の秘密鍵を用いてE(CK)を復号し、クリーンなコンテンツ鍵を得ることができる。従って第3の装置23はデジタルコンテンツを復号することができる。
2つの復号ステップの順番が交換されることができる場合、これはまた第1の装置21が1つの復号ステップを実行することも可能にする。
有利なことに、第1の装置はコンテンツ鍵を暗号化するための暗号化法として"ブラインディング"を使用してもよく、これは"ブラインディング"が特定の暗合化アルゴリズムと可換性である特性を持つためである。
本発明の文脈におけるブラインディングとは、特定の暗号化法を意味すると理解される。これはエージェントが実際の入力又は実際の出力を知ることなく符号化形式でクライアントへサービスを提供する(すなわちクライアントに対する関数を計算する)ことができる技術である。
ブラインディングの最も一般的なアプリケーションはブラインド署名である。ブラインド署名プロトコルにおいて、署名者はそのコンテンツを知ることができないままメッセージにデジタル署名する。
コンテンツ鍵を暗号化するためにブラインディングアルゴリズムが使用されるとき、本発明の一実施形態にかかる方法は、ブラインドコンテンツ鍵を作るために第1の装置21によってコンテンツ鍵をブラインディングするステップ;第1の装置21によってブラインドコンテンツ鍵を第2の装置22へ送信するステップ;上記デジタルコンテンツを使用する第3の装置23からの要求に応じて、第3の装置23による上記デジタルコンテンツを使用する権利を記述するライセンスデータを第2の装置22によって第3の装置23へ送信するステップ、上記ライセンスデータは上記ブラインドコンテンツ鍵を含む;及び上記ブラインドコンテンツ鍵をアンブラインディングするためのデータを上記第3の装置23によって上記第1の装置21から受信するステップを有する。
第1の暗号化ステップ(ブラインディングステップ)及び第2の暗号化ステップの可換性を説明する例が以下に与えられる。
1.第1の装置21はブラインドコンテンツ鍵(BCK)を作るためにコンテンツ鍵(CK)をブラインドする。
Figure 2012509536
Pは大きな素数であり、
BF21,UBF21はそれぞれブラインディングファクタとアンブラインディングファクタとして選ばれ、これは次式を満たす。
Figure 2012509536
2.第2の装置22はライセンスデータに含まれるブラインドコンテンツ鍵を暗号化して第3の装置23へ送信し、暗号化ブラインドコンテンツ鍵はEBCKとよばれる。
Figure 2012509536
23,d23は第3の装置23に対して使用されるRSAパラメータのセットである。簡単な説明のため、"modP"は以下の文脈において省略される。
3.コンテンツ鍵CKを読み出すために、第3の装置23はEBCKに対してまず第1の復号ステップとしてアンブラインディングステップを実行し、そして第2の復号ステップを実行する必要がある。アンブラインディングステップは次式である。
Figure 2012509536
復号ステップは次式である。
Figure 2012509536
通常、"ブラインディングファクタ"はデータをブラインドするために使用され、"アンブラインディングファクタ"はデータをアンブラインドするために使用される。ブラインディング及びアンブラインディングファクタは上記の式(2)に示される特定の式を満たす。従って、この式によれば、ブラインディングファクタ又はアンブラインディングファクタのうちいずれか1つは、これらのファクタの両方がブラインドコンテンツ鍵をアンブラインドするためのデータになることができるように、計算されることができる。
図4はデジタルコンテンツを管理するための本発明にかかる第1の装置21のブロック図である。線400はデータを交換するための第1の装置21のデータバスをあらわす。
第1の装置21はデジタルコンテンツパッケージを作るためのパッケージングユニット401を有するコンテンツプロバイダである。第1の装置41は暗号化コンテンツ鍵を作るために上述の暗号化ステップ310を実行するための暗号化ユニット402も有する。
第1の装置21はまた、暗号化コンテンツ鍵を送信する上述のステップ311を実行するためのユニット403、及び暗号化コンテンツ鍵を復号するためのデータを送信する上述のステップ312を実行するためのユニット405も有する。
第1の装置21はまた、例えば上記暗号化コンテンツ鍵を復号するためのデータを要求するためのメッセージを受信する上述のステップ314を実行する、データを受信するための受信ユニット404も有する。
説明は既に前述の方法記述に与えられているので、ここではさらに扱われない。
図5は本発明にかかるデジタル著作権管理システムにおけるデジタルコンテンツを管理するための第2の装置22を示す。デジタルコンテンツは第1の装置21によってコンテンツ鍵で暗号化され、コンテンツ鍵は暗号化コンテンツ鍵を作るために上記第1の装置21によって暗号化される。線500はデータを交換するための第2の装置22のデータバスをあらわす。
第2の装置22は、例えば第1の装置21から暗号化コンテンツ鍵を受信する上述のステップ320を実行する、又は例えば第3の装置23からデジタルコンテンツを使用する要求を受信する、他の装置からデータを受信するための受信ユニット501を有する。
第2の装置22は、上記デジタルコンテンツを使用する第3の装置23からの要求に応じてライセンスデータを作るためのライセンス生成ユニット502を有する。上述の通り、ライセンスデータは上記第3の装置23による上記デジタルコンテンツを使用する権利を記述し、受信される暗号化コンテンツ鍵を含む。
第2の装置22はまた、ライセンス生成ユニット502によって生成されるライセンスデータを送信する上述のステップ321を実行するための送信ユニット503も有する。
第2の装置22はまた、デジタルコンテンツID、第3の装置ID、及び第3の装置の公開鍵についての情報を送信する上述のステップ324を実行するためのユニット504も有する。
説明は既に前述の方法記述に与えられているので、ここではさらに扱われない。
図6はデジタル著作権管理システムにおけるデジタルコンテンツを管理するための第3の装置23を示す。デジタルコンテンツは第1の装置21によってコンテンツ鍵で暗号化され、上記コンテンツ鍵は暗号化コンテンツ鍵を生成するために上記第1の装置21によって暗号化され、上記暗号化コンテンツ鍵は上記第1の装置21によって第2の装置22へ送信される。線600はデータを交換するための第3の装置23のデータバスをあらわす。
第3の装置23は、上記デジタルコンテンツを使用する要求を上記第2の装置22へ送信する前述のステップ330を実行するため、また上記第1の装置21に上記暗号化コンテンツ鍵を復号するためのデータを送信するよう要求するためのメッセージを送信する前述のステップ332を実行するための、送信ユニット601を有する。
第3の装置23はまた、第2の装置22から上述のライセンスデータを受信する前述のステップ331を実行するため、また上記暗号化コンテンツ鍵を復号するためのデータを受信する前述のステップ333を実行するための受信ユニット602も有する。
受信ユニット602はまた、デジタルコンテンツID、第3の装置ID及び上記第3の装置(23)の公開鍵についての情報を受信する上述のステップ334を実行するためにも使用され得る。
第3の装置23はまた、上記暗号化コンテンツ鍵を復号するためのデータを送信するよう上記第1の装置21に要求するためのメッセージを上記第1の装置21へ送信するためのユニット605も有する。
第3の装置23はまた、ライセンスデータに含まれる暗号化コンテンツ鍵と、暗号化コンテンツ鍵を復号するための受信データを用いてデジタルコンテンツを復号するためのDRMエージェント603も有する。上述の通り、暗号化デジタルコンテンツがDRMエージェント603への入力であるとき、DRMエージェント603は暗号化コンテンツ鍵を得るためにライセンスデータを探し、暗号化コンテンツ鍵を復号するためのデータを第1の装置21から要求する。コンテンツ鍵を復号するためのデータを受信後、DRMエージェント603は暗号化デジタルコンテンツを復号し、レンダリングのためにレンダリングユニット604へクリーンデジタルコンテンツを送信することができる。デジタルコンテンツをレンダリングするために、レンダリングユニット、例えばWindows(登録商標) media playerが使用される。
説明は既に前述の方法記述に与えられているので、ここではさらに扱われない。
上記記述は一例に過ぎず、非常に例示的なものであることが理解されるべきである。実施例は本発明を限定するものとみなされることはできない。
ハードウェア若しくはソフトウェア、又は両方の項目を用いて機能を実施する多数の方法がある。この点において、図面もまた非常に例示的であり、各々は本発明の1つの可能な実施形態のみをあらわす。例えば上述のパッケージングユニット401は命令データを記憶するメモリによって実施されることができ、そして暗号化ユニット402、送信ユニット403及び405、受信ユニット404、受信ユニット501、ライセンス生成ユニット502、送信ユニット503及び504、送信ユニット601及び605、受信ユニット602、DRMエージェント603、及びレンダリングユニット604も可能である。これら全ては特定の命令データとともにメモリによって別々に実施されることができる。
パッケージングユニット401、暗号化ユニット402、送信ユニット403及び405、及び受信ユニット404は異なる命令コードを記憶する1つ若しくは複数のメモリによって実施されることができる。これらのユニットはまた、1つ若しくは複数のプリント基板によって、又は1つ若しくは複数のプロセッサによって実施されてもよい。
同様に、受信ユニット501、ライセンス生成ユニット502、及び送信ユニット503及び504は異なる命令コードを記憶する1つ若しくは複数のメモリによって実施されてもよい。これらのユニットはまた、1つ若しくは複数のプリント基板によって、又は1つ若しくは複数のプロセッサによって実施されてもよい。
送信ユニット601及び605、受信ユニット602、DRMエージェント603、及びレンダリングユニット604は異なる命令コードを記憶する1つ若しくは複数のメモリによって実施されてもよい。これらのユニットはまた、1つ若しくは複数のプリント基板によって、又は1つ若しくは複数のプロセッサによって実施されてもよい。
上文でなされた見解は、詳細な説明が図面を参照して、本発明を限定するのではなく説明することを示す。添付の請求項の範囲内にある多数の代替例が存在する。請求項におけるいかなる参照符号も請求項を限定するものと解釈されてはならない。"有する"という動詞及びその活用の使用は、請求項に記載された以外の要素又はステップの存在を除外しない。ある要素若しくはステップに先行する不定冠詞"a"又は"an"はかかる要素若しくはステップの複数の存在を除外しない。

Claims (15)

  1. 第1の装置によってコンテンツ鍵で暗号化されるデジタルコンテンツを管理する方法であって、
    暗号化コンテンツ鍵を作るために前記第1の装置によって前記コンテンツ鍵を暗号化するステップと、
    前記暗号化コンテンツ鍵を前記第1の装置によって第2の装置へ送信するステップとを有し、前記暗号化コンテンツ鍵が、前記デジタルコンテンツを使用する第3の装置からの要求に応じて前記第2の装置によって前記第3の装置へ送信されるライセンスデータに含まれることを目的とし、前記ライセンスデータが前記第3の装置による前記デジタルコンテンツを使用する権利を記述する、方法。
  2. 前記第1の装置によって、前記暗号化コンテンツ鍵を復号するためのデータを前記第3の装置へ送信するステップをさらに有する、請求項1に記載の方法。
  3. 前記第2の装置によって署名される、前記デジタルコンテンツの識別子、前記第3の装置の識別子、及び前記第3の装置の公開鍵についての情報を前記第1の装置によって受信するステップをさらに有する、請求項1に記載の方法。
  4. デジタルコンテンツを管理する方法であって、前記デジタルコンテンツが第1の装置によってコンテンツ鍵で暗号化され、該コンテンツ鍵は暗号化コンテンツ鍵を作るために前記第1の装置によって暗号化され、該方法は、
    第2の装置によって前記第1の装置から前記暗号化コンテンツ鍵を受信するステップと、
    前記デジタルコンテンツを使用する第3の装置からの要求に応じて、前記第3の装置による前記デジタルコンテンツを使用する権利を記述するライセンスデータを前記第2の装置によって前記第3の装置へ送信するステップであって、前記ライセンスデータは前記暗号化コンテンツ鍵を含むステップとを有する、方法。
  5. 前記第2の装置によって署名される、前記デジタルコンテンツの識別子、前記第3の装置の識別子、及び前記第3の装置の公開鍵についての情報を前記第2の装置によって送信するステップをさらに有する、請求項4に記載の方法。
  6. 第1の装置によってコンテンツ鍵で暗号化されるデジタルコンテンツを管理する方法であって、該コンテンツ鍵は暗号化コンテンツ鍵を作るために前記第1の装置によって暗号化され、前記暗号化コンテンツ鍵は前記第1の装置によって第2の装置へ送信され、該方法は、
    前記デジタルコンテンツを使用する要求を前記第3の装置によって前記第2の装置へ送信するステップと、
    前記第3の装置による前記デジタルコンテンツを使用する権利を記述するライセンスデータを前記第2の装置から前記第3の装置によって受信するステップであって、前記ライセンスデータは前記暗号化コンテンツ鍵を含む、ステップと、
    前記暗号化コンテンツ鍵を復号するためのデータを前記第1の装置から前記第3の装置によって受信するステップとを有する、方法。
  7. 前記暗号化コンテンツ鍵を復号するためのデータを送信するよう前記第1の装置に要求するためのメッセージを前記第3の装置によって前記第1の装置へ送信するステップをさらに有する、請求項6に記載の方法。
  8. 前記第2の装置によって署名される、前記デジタルコンテンツの識別子、前記第3の装置の識別子、及び前記第3の装置の公開鍵についての情報を前記第3の装置によって受信するステップをさらに有し、前記メッセージは前記情報を含む、請求項7に記載の方法。
  9. 第1の装置によってコンテンツ鍵で暗号化されるデジタルコンテンツを管理するための第1の装置であって、
    暗号化コンテンツ鍵を作るために前記コンテンツ鍵を暗号化するためのユニットと、
    前記暗号化コンテンツ鍵を第2の装置へ送信するためのユニットとを有し、前記暗号化コンテンツ鍵は、前記デジタルコンテンツを使用する第3の装置からの要求に応じて前記第2の装置によって前記第3の装置へ送信されるライセンスデータに含まれることを目的とし、前記ライセンスデータは前記第3の装置による前記デジタルコンテンツを使用する権利を記述する、第1の装置。
  10. 前記暗号化コンテンツ鍵を復号するためのデータを前記第3の装置へ送信するためのユニットをさらに有する、請求項9に記載の第1の装置。
  11. 前記第2の装置によって署名される、前記デジタルコンテンツの識別子、前記第3の装置の識別子、前記第3の装置の公開鍵についての情報を受信するためのユニットをさらに有する、請求項9に記載の第1の装置。
  12. 第1の装置によってコンテンツ鍵で暗号化されるデジタルコンテンツを管理するための第2の装置であって、該コンテンツ鍵は暗号化コンテンツ鍵を作るために前記第1の装置によって暗号化され、前記第2の装置は、
    前記第1の装置から前記暗号化コンテンツ鍵を受信するためのユニットと、
    前記デジタルコンテンツを使用する第3の装置からの要求に応じて、前記第3の装置による前記デジタルコンテンツを使用する権利を記述するライセンスデータを生成するためのユニットであって、前記ライセンスデータが前記暗号化コンテンツ鍵を含む、ユニットと、
    前記ライセンスデータを前記第3の装置へ送信するためのユニットとを有する、第2の装置。
  13. 前記第2の装置によって署名される、前記デジタルコンテンツの識別子、前記第3の装置の識別子、及び前記第3の装置の公開鍵についての情報を送信するためのユニットをさらに有する、請求項12に記載の第2の装置。
  14. 第1の装置によってコンテンツ鍵で暗号化されるデジタルコンテンツを管理するための第3の装置であって、該コンテンツ鍵は暗号化コンテンツ鍵を作るために前記第1の装置によって暗号化され、該暗号化コンテンツ鍵は前記第1の装置によって第2の装置へ送信され、前記第3の装置は、
    前記デジタルコンテンツを使用する要求を前記第2の装置へ送信するためのユニットと、
    前記第3の装置による前記デジタルコンテンツを使用する権利を記述するライセンスデータを前記第2の装置から受信するため、及び前記暗号化コンテンツ鍵を復号するためのデータを前記第1の装置から受信するためのユニットであって、前記ライセンスデータが前記暗号化コンテンツ鍵を含む、ユニットと、
    前記暗号化コンテンツ鍵と、前記暗号化コンテンツ鍵を復号するための前記データとを用いて前記デジタルコンテンツを復号するためのユニットとを有する、第3の装置。
  15. 前記暗号化コンテンツ鍵を復号するためのデータを送信するよう前記第1の装置に要求するためのメッセージを前記第1の装置へ送信するためのユニットをさらに有する、請求項14に記載の第3の装置。
JP2011536971A 2008-11-20 2009-11-09 デジタルコンテンツを管理するための方法及び装置 Active JP5872289B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200810178639 2008-11-20
CN200810178639.3 2008-11-20
PCT/IB2009/054954 WO2010058317A1 (en) 2008-11-20 2009-11-09 Method and device for managing digital content

Publications (2)

Publication Number Publication Date
JP2012509536A true JP2012509536A (ja) 2012-04-19
JP5872289B2 JP5872289B2 (ja) 2016-03-01

Family

ID=41566326

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011536971A Active JP5872289B2 (ja) 2008-11-20 2009-11-09 デジタルコンテンツを管理するための方法及び装置

Country Status (9)

Country Link
US (1) US8489885B2 (ja)
EP (1) EP2359291B1 (ja)
JP (1) JP5872289B2 (ja)
KR (1) KR101696447B1 (ja)
CN (1) CN102224506B (ja)
BR (1) BRPI0916119B1 (ja)
MX (1) MX2011005255A (ja)
RU (1) RU2530296C2 (ja)
WO (1) WO2010058317A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7494148B2 (ja) 2021-07-13 2024-06-03 Kddi株式会社 検証システム、配信サーバ及びブラウザ

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8738537B2 (en) * 2003-11-21 2014-05-27 Intel Corporation System and method for relicensing content
WO2007019480A2 (en) 2005-08-05 2007-02-15 Realnetworks, Inc. System and computer program product for chronologically presenting data
GB0813298D0 (en) * 2008-07-19 2008-08-27 Univ St Andrews Multipad encryption
WO2012050367A2 (en) * 2010-10-12 2012-04-19 Samsung Electronics Co., Ltd. Method and apparatus for downloading drm module
US20130156196A1 (en) * 2011-12-16 2013-06-20 Fabrice E. Jogand-Coulomb Storage Device and Method for Super-Distribution of Content Protected with a Localized Content Encyrption Key
US9015479B2 (en) * 2011-12-16 2015-04-21 Sandisk Technologies Inc. Host device and method for super-distribution of content protected with a localized content encryption key
EP2891289B1 (de) 2012-08-29 2016-05-18 Siemens Convergence Creators GmbH Verfahren und system zur zuordnung von informationsinhalten
US20150161360A1 (en) * 2013-12-06 2015-06-11 Microsoft Corporation Mobile Device Generated Sharing of Cloud Media Collections
US9680814B2 (en) * 2013-12-25 2017-06-13 Huawei Technologies Co., Ltd. Method, device, and system for registering terminal application
US9935952B2 (en) * 2016-01-28 2018-04-03 Verizon Patent And Licensing Inc. Selectively permitting a receiver device to access a message based on authenticating the receiver device
US10447693B2 (en) * 2016-01-28 2019-10-15 Verizon Patent And Licensing Inc. Selectively permitting a receiver device to access a message based on authenticating the receiver device
CN107172003B (zh) * 2016-03-08 2020-08-04 创新先进技术有限公司 一种发布信息的处理方法、装置及信息发布系统
CN111506882B (zh) 2019-01-30 2024-02-27 京东方科技集团股份有限公司 电子设备及数字文件管理方法
CN113676478B (zh) * 2021-08-20 2023-09-12 北京奇艺世纪科技有限公司 一种数据处理方法及相关设备

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000048076A (ja) * 1998-07-29 2000-02-18 Nec Corp デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体
JP2003008563A (ja) * 2001-06-21 2003-01-10 Sony Corp コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにプログラム
JP2006072709A (ja) * 2004-09-02 2006-03-16 Sony Corp データ処理システム、その方法およびサーバ
JP2006121359A (ja) * 2004-10-21 2006-05-11 Nippon Hoso Kyokai <Nhk> ライセンス情報生成装置及びそのプログラム、配信コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、コンテンツ復号方法
JP2007124055A (ja) * 2005-10-25 2007-05-17 Nippon Hoso Kyokai <Nhk> コンテンツ配信装置、ライセンス発行装置、課金装置およびコンテンツ視聴端末、ならびに、ライセンス要求生成プログラム、ライセンス生成プログラムおよび課金プログラム
JP2007174395A (ja) * 2005-12-22 2007-07-05 Canon Inc 画像処理装置およびその方法
JP2007536853A (ja) * 2004-05-12 2007-12-13 ノキア コーポレイション ストリーミングコンテンツの完全性保護
JP2008015622A (ja) * 2006-07-03 2008-01-24 Sony Corp 著作権保護記憶媒体、情報記録装置及び情報記録方法、並びに情報再生装置及び情報再生方法
JP2008516513A (ja) * 2004-10-08 2008-05-15 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Drmシステム用のユーザ・ベースのコンテンツ鍵暗号化

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6073124A (en) * 1997-01-29 2000-06-06 Shopnow.Com Inc. Method and system for securely incorporating electronic information into an online purchasing application
US6871276B1 (en) * 2000-04-05 2005-03-22 Microsoft Corporation Controlled-content recoverable blinded certificates
EP1334431A4 (en) * 2001-01-17 2004-09-01 Contentguard Holdings Inc METHOD AND DEVICE FOR MANAGING RIGHTS OF USE FOR DIGITAL CONTENT
US7076067B2 (en) 2001-02-21 2006-07-11 Rpk New Zealand Limited Encrypted media key management
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
WO2002101494A2 (en) * 2001-06-07 2002-12-19 Contentguard Holdings, Inc. Protected content distribution system
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
EP1693731A1 (en) * 2001-07-06 2006-08-23 Nokia Corporation Digital rights management in a mobile communications environment
US7007170B2 (en) * 2003-03-18 2006-02-28 Widevine Technologies, Inc. System, method, and apparatus for securely providing content viewable on a secure device
US7191332B1 (en) * 2003-05-20 2007-03-13 Sprint Communications Company L.P. Digital rights management for multicasting content distribution
US7320140B1 (en) * 2003-06-16 2008-01-15 Adobe Systems Incorporated Modifying digital rights
US7363499B2 (en) * 2003-09-18 2008-04-22 Sun Microsystems, Inc. Blinded encryption and decryption
US20070022306A1 (en) * 2005-07-25 2007-01-25 Lindsley Brett L Method and apparatus for providing protected digital content

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000048076A (ja) * 1998-07-29 2000-02-18 Nec Corp デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体
JP2003008563A (ja) * 2001-06-21 2003-01-10 Sony Corp コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにプログラム
JP2007536853A (ja) * 2004-05-12 2007-12-13 ノキア コーポレイション ストリーミングコンテンツの完全性保護
JP2006072709A (ja) * 2004-09-02 2006-03-16 Sony Corp データ処理システム、その方法およびサーバ
JP2008516513A (ja) * 2004-10-08 2008-05-15 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Drmシステム用のユーザ・ベースのコンテンツ鍵暗号化
JP2006121359A (ja) * 2004-10-21 2006-05-11 Nippon Hoso Kyokai <Nhk> ライセンス情報生成装置及びそのプログラム、配信コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、コンテンツ復号方法
JP2007124055A (ja) * 2005-10-25 2007-05-17 Nippon Hoso Kyokai <Nhk> コンテンツ配信装置、ライセンス発行装置、課金装置およびコンテンツ視聴端末、ならびに、ライセンス要求生成プログラム、ライセンス生成プログラムおよび課金プログラム
JP2007174395A (ja) * 2005-12-22 2007-07-05 Canon Inc 画像処理装置およびその方法
JP2008015622A (ja) * 2006-07-03 2008-01-24 Sony Corp 著作権保護記憶媒体、情報記録装置及び情報記録方法、並びに情報再生装置及び情報再生方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7494148B2 (ja) 2021-07-13 2024-06-03 Kddi株式会社 検証システム、配信サーバ及びブラウザ

Also Published As

Publication number Publication date
KR20110084538A (ko) 2011-07-25
EP2359291B1 (en) 2016-08-17
EP2359291A1 (en) 2011-08-24
BRPI0916119A2 (pt) 2015-11-03
CN102224506B (zh) 2014-12-24
KR101696447B1 (ko) 2017-01-13
CN102224506A (zh) 2011-10-19
RU2530296C2 (ru) 2014-10-10
JP5872289B2 (ja) 2016-03-01
RU2011124962A (ru) 2012-12-27
MX2011005255A (es) 2011-05-31
WO2010058317A1 (en) 2010-05-27
BRPI0916119B1 (pt) 2020-05-05
US8489885B2 (en) 2013-07-16
US20110219236A1 (en) 2011-09-08

Similar Documents

Publication Publication Date Title
JP5872289B2 (ja) デジタルコンテンツを管理するための方法及び装置
KR100971854B1 (ko) 보안 서버 키 동작을 제공하기 위한 시스템 및 방법
RU2332704C2 (ru) Публикация цифрового содержания в определенном пространстве, таком как организация, в соответствии с системой цифрового управления правами (цуп)
JP5165598B2 (ja) 秘密鍵とのアカウントリンク
JP4672317B2 (ja) デジタル権利管理システム
EP3847565A1 (en) Methods and devices for managing user identity authentication data
US20110185179A1 (en) System And Method For Digital Rights Management With A Lightweight Digital Watermarking Component
US20130132733A1 (en) System And Method For Digital Rights Management With System Individualization
CN101103591A (zh) 在装置之间移动版权对象的方法以及基于移动方法和装置使用内容对象的方法和装置
EP3891924A1 (en) Data transmission
KR20030094331A (ko) 양도할 수 없는 익명의 디지털 수령 증명
JP2013115522A (ja) リンク・アクセスの制御方法、プログラム及びシステム
CN102938759B (zh) 加密裁决服务器及其使用方法
TWI734729B (zh) 實現電子簽章的方法、裝置及簽章伺服器
US9124422B2 (en) System and method for digital rights management with secure application-content binding
Frattolillo Watermarking protocols: An excursus to motivate a new approach
JP2020184125A (ja) 支払支援システム、支払支援方法及び支払支援プログラム
JP2008506293A (ja) デジタル認証機能を提供する方法
JP4335156B2 (ja) 可搬記録媒体による秘密鍵管理システム
JP5139045B2 (ja) コンテンツ配信システム、コンテンツ配信方法およびプログラム
Eslami et al. Proxy signatures and buyer–seller watermarking protocols for the protection of multimedia content
Davidson et al. Content sharing schemes in DRM systems with enhanced performance and privacy preservation
US20240195626A1 (en) Methods and systems for generating limited access non-fungible tokens
US20230318811A1 (en) Method and apparatus for verifying user credentials
US20230124498A1 (en) Systems And Methods For Whitebox Device Binding

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121101

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140116

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140411

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140418

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140715

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140805

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141204

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20141215

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20150109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160113

R150 Certificate of patent or registration of utility model

Ref document number: 5872289

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250