JP2021525030A - ユーザ保護ライセンス - Google Patents

ユーザ保護ライセンス Download PDF

Info

Publication number
JP2021525030A
JP2021525030A JP2020564729A JP2020564729A JP2021525030A JP 2021525030 A JP2021525030 A JP 2021525030A JP 2020564729 A JP2020564729 A JP 2020564729A JP 2020564729 A JP2020564729 A JP 2020564729A JP 2021525030 A JP2021525030 A JP 2021525030A
Authority
JP
Japan
Prior art keywords
usage right
license
usage
user
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020564729A
Other languages
English (en)
Inventor
エリック ディール
エリック ディール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Sony Group Corp
Original Assignee
Sony Corp
Sony Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp, Sony Group Corp filed Critical Sony Corp
Publication of JP2021525030A publication Critical patent/JP2021525030A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • G06Q2220/18Licensing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Power Engineering (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

ライセンスに記述される使用権によって規定される条件に従って消費されるべきコンテンツの前記ライセンスを配信及び強要することは、準同型暗号化を用いて鍵で前記使用権を暗号化し、前記暗号化された使用権をエージェントに送信するステップと、ノンスを用いて前記暗号化された使用権に対して準同型演算を実行することによって生成される修正暗号化使用権を、前記エージェントから受け取るステップと、前記修正暗号化使用権を復号し、前記復号された修正使用権を前記エージェントに返送するステップと、を含み、前記ノンスを用いて前記準同型演算と逆の演算を実行することによって、前記復号された修正使用権から、使用権が抽出される。【選択図】図1A

Description

[0001] 本開示は、デジタル権利管理(DRM)ライセンスに関し、具体的には、DRMライセンスを配信及び強要することに関する。
[0002] DRMライセンスは、現在、顧客管理サービス又は権利ロッカーから許可及び使用権を受け取るライセンスサーバによって発行される。これらのライセンスは、所与の装置又は装置の組に結び付けられる。DRM又は条件付きアクセスシステム(CAS)は、ライセンス又は権限付与管理メッセージ(EMM)と呼ばれるデータ構造において、1つのコンテンツ及びユーザに関連する使用権を記載することができる。このライセンスは、保護(及び制限)されて、1つの所与の装置又は識別された装置の組のみが、データ構造を利用することができるようになっている。この制限は、対象の装置に対して一意にライセンスを暗号化することによって実行される。したがって、使用権は、いくつかの秘密を保持する所与のハードウェア装置の組の所有権に結び付けられる。ライセンスは、通常、ライセンスサーバによって生成される。
[0003] しかしながら、上記の構成は、いくつかの欠点を有する。例えば、この構成では、ユーザは、ユーザの人物ではなく、ユーザが所有する装置によって規定される。ユーザが新しい装置を取得する場合、ユーザは、新しい装置を、新しい装置専用の新しいライセンスの組を発行するライセンスサーバ(又は場合によっては、権利ロッカー)に登録しなければならない。
[0004] 上記の構成の欠点に対処するため、ブロックチェーンを用いて、ユーザの全てのライセンスを保持する別の構成が提案されている。この構成の1つの欠点は、使用権が匿名化されないことである。すなわち、ブロックチェーンは潜在的に公開されているので、攻撃者は、使用権が平文であったので、又は暗号化されている場合は、既知のブロックチェーンにおいて同様のライセンスを捜すことによって、ユーザが購入したタイトルを発見することができる。
[0005] 本開示は、ライセンスを装置ではなくその被許諾者に結び付けるとともに、依然として、ライセンスを保護することを提供する。
[0006] 1つの実装では、ライセンスに記述される使用権によって規定される条件に従って消費されるべきコンテンツの前記ライセンスを配信及び強要するための方法を開示する。前記方法は、準同型暗号化を用いて鍵で前記使用権を暗号化し、前記暗号化された使用権をエージェントに送信するステップと、ノンスを用いて前記暗号化された使用権に対して準同型演算を実行することによって生成される修正暗号化使用権を、前記エージェントから受け取るステップと、前記修正暗号化使用権を復号し、前記復号された修正使用権を前記エージェントに返送するステップと、を含み、前記ノンスを用いて前記準同型演算と逆の演算を実行することによって、前記復号された修正使用権から、使用権が抽出される。
[0007] 1つの実装では、前記方法は、更に、前記抽出された使用権が、前記ライセンスに含まれる前記使用権と同じであることを検証するステップを含む。1つの実装では、前記方法は、更に、前記検証が行われるとき、前記使用権に従って消費されるべき前記コンテンツを受け取るステップを含む。1つの実装では、前記コンテンツは、ユーザが所有するモバイルデバイスにインストールされるアプリケーションによって受け取られる。1つの実装では、前記鍵は、前記ユーザに特有の秘密鍵である。1つの実装では、前記鍵は、前記ユーザによって自己生成される。1つの実装では、前記準同型暗号化は、前記準同型演算として、高度暗号化標準カウンタ(AES−CTR)モード及び排他的論理和(XOR)を使用する。
[0008] 別の実装では、ライセンスに記述される使用権によって規定される条件に従って消費されるべきコンテンツの前記ライセンスを配信及び強要するための方法を開示する。前記方法は、準同型暗号化を用いて鍵で暗号化されたユーザからの暗号化使用権を受け取るステップと、ノンスを用いて前記暗号化使用権に対して準同型演算を実行して、修正暗号化使用権を生成し、それを前記ユーザに送信するステップと、前記鍵を用いて復号された復号修正使用権を、前記ユーザから受け取るステップと、前記ノンスを用いて前記準同型演算と逆の演算を実行することによって、前記復号修正使用権から、使用権を抽出するステップと、を含む。
[0009] 1つの実装では、前記方法は、更に、前記抽出された使用権が、前記ライセンスに含まれる前記使用権と同じであることを検証するステップを含む。1つの実装では、前記ライセンスは、前記暗号化使用権、ハッシュ使用権、及び登録認定機関のデジタル署名を含む。1つの実装では、前記方法は、更に、前記登録認定機関の前記デジタル署名の妥当性をチェックすることによって、前記ライセンスの妥当性を検証するステップを含む。
[0010] 更に別の実装では、ライセンスに記述される使用権によって規定される条件に従って消費されるべきコンテンツの前記ライセンスを強要するためのアプリケーションを含むモバイルデバイスを開示する。前記モバイルデバイスは、エージェントと結合される第1のインターフェイスと、登録認定機関と結合され、前記登録認定機関によって生成される前記コンテンツの前記使用権を受け取るように構成される第2のインターフェイスと、を含み、前記アプリケーションは、準同型暗号化を用いて鍵で前記使用権を暗号化し、前記第1のインターフェイスを介して、前記暗号化された使用権を前記エージェントに送信し、前記エージェントは、前記暗号化された使用権を受け取り、ノンスを用いて前記暗号化された使用権に対して準同型演算を実行し、前記第1のインターフェイスを介して、修正暗号化使用権を前記アプリケーションに返送し、前記アプリケーションは、前記修正暗号化使用権を復号し、前記復号された修正使用権を前記エージェントに返送して、前記ノンスを用いて前記準同型演算と逆の演算を実行することによって、前記使用権及び前記ユーザの妥当性を検証する。
[0011] 1つの実装では、前記使用権の前記妥当性は、前記復号された修正使用権から、使用権を抽出し、前記抽出された使用権が、前記ライセンスに含まれる前記使用権と同じであることを検証する、ことによって検証される。1つの実装では、前記アプリケーションは、前記使用権の前記妥当性が前記エージェントによって検証されるとき、第3のインターフェイスを介して、前記使用権に従って消費されるべき前記コンテンツを受け取る。1つの実装では、前記ライセンスは、ブロックチェーンに保存される。
[0012] 更に別の実装では、ライセンスに記述される使用権によって規定される条件に従って消費されるべきコンテンツの前記ライセンスを強要するためのコンピュータプログラムを記憶する非一時的コンピュータ可読記憶媒体を開示する。前記コンピュータプログラムは、コンピュータに、準同型暗号化を用いて鍵で前記使用権を暗号化し、前記暗号化された使用権をエージェントに送信し、ノンスを用いて前記暗号化された使用権に対して準同型演算を実行することによって生成される修正暗号化使用権を、前記エージェントから受け取り、前記修正暗号化使用権を復号し、前記復号された修正使用権を前記エージェントに返送させる、実行可能な命令を含み、前記ノンスを用いて前記準同型演算と逆の演算を実行することによって、前記復号された修正使用権から、使用権が抽出される。
[0013] 1つの実装では、前記非一時的コンピュータ可読記憶媒体は、更に、前記コンピュータに、前記抽出された使用権が、前記ライセンスに含まれる前記使用権と同じであることを検証させる、実行可能な命令を含む。1つの実装では、前記非一時的コンピュータ可読記憶媒体は、更に、前記コンピュータに、前記検証が行われるとき、前記使用権に従って消費されるべき前記コンテンツを受け取らせる、実行可能な命令を含む。1つの実装では、前記コンテンツは、ユーザが所有するモバイルデバイスにインストールされるアプリケーションによって受け取られる。1つの実装では、前記準同型暗号化は、前記準同型演算として、高度暗号化標準カウンタ(AES−CTR)モード及び排他的論理和(XOR)を使用する。
[0014] 本開示の態様を一例として示す本明細書からは、他の特徴及び利点も明らかになるはずである。
[0015] 同じ部分を同じ参照数字によって示す添付図面を検討することにより、本開示の詳細をその構造及び動作の両方に関して部分的に収集することができる。
本開示の1つの実装による、コンテンツ(例えばメディア)のライセンスを配信及び強要するためのシステムのブロック図である。 本開示の1つの実装による、コンテンツ(例えばメディア)のライセンスを配信及び強要するためのプロセスのフロー図である。 本開示の1つの実装による、登録認定機関によって生成されるライセンスのブロック図である。 本開示の別の実装による、登録認定機関によって生成されるライセンスのブロック図である。 本開示の1つの実装による、エージェントによって、難読化された暗号化使用権を生成するためのプロセスを示すフロー図である。 本開示の1つの実装による、ユーザによって、難読化された暗号化使用権を受け取り、復号された難読化使用権を生成するためのプロセスを示すフロー図である。 本開示の1つの実装による、使用権を受け取り、スクランブル解除されたコンテンツを生成するためのプロセスを示すフロー図である。
[0023] 上述したように、DRMライセンスは、所与の装置又は装置の組に結び付けられるので、欠点が存在する。本開示のいくつかの実装は、ライセンスを装置ではなくその被許諾者に結び付けるとともに、依然として、ライセンスを保護することを提供する。DRMエージェント又は認定機関は、いかなる秘密もユーザと共有しないが、依然として、ユーザを認証し、ライセンスがユーザに「属している」ことを確認する。この解決策は、認可されたコンテンツのポートフォリオを開示しないので、ブロックチェーンにプライバシーを追加する。
[0024] これらの説明を読んだ後には、様々な実装及び用途における本開示の実施方法が明らかになるであろう。本明細書では本開示の様々な実装について説明するが、これらの実装は、限定ではなく一例として提示するものにすぎないと理解されたい。したがって、様々な実装についての詳細な説明は、本開示の範囲又は外延を限定するものとして解釈すべきではない。
[0025] 図1Aは、本開示の1つの実装による、コンテンツ(例えばメディア)のライセンスを配信及び強要するためのシステム100のブロック図である。図1Aに示す実装では、ライセンス配信システム100は、DRMエージェント110と、登録認定機関120と、コンテンツプロバイダ130と、ユーザ140とを含む。1つの実装では、「ユーザ」という用語は、アプリケーション(例えば、ユーザのモバイルデバイス上のアプリケーション)、ユーザ認証情報、又はユーザの人物を指すことができる。
[0026] 1つの実装では、ユーザ140は、コンテンツプロバイダ130からコンテンツを購入し、DRMエージェント110を介してコンテンツを再生する。ユーザ140は、自己生成されたユーザ鍵142を有し、ユーザ鍵142は、秘密対称鍵とすることができる。1つの実装では、ユーザは、スマートカードなどのリムーバブルデバイス上で又はクラウド内で動作するアプリケーションである。別の実装では、ユーザは、モバイルデバイス上で動作するアプリケーションである。コンテンツプロバイダ130は、ライセンスに記述される使用権によって規定される条件に従って消費されるべきコンテンツを、ユーザ140に提供するように構成される。1つの実装では、コンテンツを消費することは、ユーザが、モバイルデバイス上でコンテンツを再生することを含む。登録認定機関120は、コンテンツのライセンスを生成するように構成される。ライセンスは、所与のユーザ140の使用権の組及び使用権のハッシュを記載する。DRMエージェント110は、ライセンスを受け取り、ライセンスが有効であって使用権が適切に満たされているかどうかを検証する。そうである場合、DRMエージェント110は、コンテンツを復号し、復号されたコンテンツをユーザ140に提供する。
[0027] 1つの実装では、ユーザ140は、登録認定機関120から使用権を受け取り、ユーザに特有のユーザ鍵142で使用権を暗号化する。1つの実装では、使用権は、準同型暗号化を用いて暗号化され、準同型暗号化は、暗号化されたテキストに対して計算を実行することができ、これは、復号されるときに平文に対して実行される演算の結果と一致する。したがって、暗号Eが演算子∫と準同型である場合、2つのメッセージm及びm’が与えられると、下式
Figure 2021525030
となり、ここで、Dは、暗号Eに対応する復号を表す。
[0028] 1つの実装では、DRMエージェント110は、ノンスを用いて、暗号化された使用権に対して準同型演算を実行する(「難読化」と呼ばれる)。ノンスは、暗号通信において1回だけ用いられる任意の乱数又は擬似乱数である。したがって、準同型演算は、選択された準同型暗号化に適合しなければならない。ユーザ140は、修正(又は難読化)暗号化使用権を受け取り、それを復号し、その結果をDRMエージェントに戻す。DRMエージェント110は、戻された演算が正しいかどうかを検証する。この場合、ユーザ140が、使用権を暗号化するために最初に用いられた適切な復号鍵を有する場合のみ、ユーザ140は、適切な情報を戻すことができる。
[0029] 1つの実装では、ユーザ140は、モバイルデバイス上のアプリケーションとして実装され、モバイルデバイスは、DRMエージェント110とインターフェイスする第1のインターフェイス144と、登録認定機関120とインターフェイスする第2のインターフェイス146と、コンテンツプロバイダ130とインターフェイスする第3のインターフェイス148とを含む。1つの実装では、第2のインターフェイス146は、登録認定機関120によって生成される使用権を受け取り、使用権をアプリケーションに送信するように構成され、アプリケーションは、準同型暗号化を用いて鍵で使用権を暗号化する。アプリケーションは、第1のインターフェイス144を介して、暗号化された使用権をエージェント110に送信する。エージェント110は、暗号化された使用権を受け取り、ノンスを用いて、暗号化された使用権に対して演算を実行して、難読化暗号化使用権を生成し、第1のインターフェイス144を介して、難読化暗号化使用権をアプリケーションに返送する。次に、アプリケーションは、難読化暗号化使用権を復号し、復号された難読化使用権をエージェントに返送して、使用権及びユーザの妥当性を検証する。1つの実装では、エージェント110が、使用権及びユーザが有効であって、アプリケーションによってコンテンツを消費することができることを確認すると、復号されたコンテンツが、第1のインターフェイス144を介してエージェント110から受け取られる。別の実装では、第3のインターフェイスは、エージェント110が、使用権及びユーザが有効であって、アプリケーションによってコンテンツを消費することができることを確認すると、コンテンツプロバイダ130から復号されたコンテンツを受け取るように構成される。
[0030] 図1Bは、本開示の1つの実装による、コンテンツ(例えばメディア)のライセンスを配信及び強要するためのプロセス150のフロー図である。図1Bに示す実装では、ユーザ140がコンテンツプロバイダ130からコンテンツを購入すると、ステップ152において、ユーザ140が、コンテンツプロバイダ130から、ライセンスに記述される使用権によって規定される条件に従って消費されるべきコンテンツを受け取る。また、ステップ154において、コンテンツプロバイダ130が、コンテンツのライセンスを生成するように登録認定機関120に通知する。ライセンスは、所与のユーザ140の使用権の組を記載する。次に、登録認定機関120からユーザ140に使用権が送信され、ステップ160において、ユーザ140が、ユーザに特有のユーザ鍵142で使用権を暗号化し、ステップ162において、ユーザ140が、暗号化された使用権をDRMエージェント110に送信する。1つの実装では、使用権は、準同型暗号化を用いて暗号化され、準同型暗号化は、暗号化されたテキストに対して計算を実行することができ、これは、復号されるときに平文に対して実行される演算の結果と一致する。したがって、暗号Eが演算子∫と準同型である場合、2つのメッセージm及びm’が与えられると、下式
Figure 2021525030
となり、ここで、Dは、暗号Eに対応する復号を表す。
[0031] 1つの実装では、DRMエージェント110は、ノンスを用いて、暗号化された使用権に対して演算を実行し、その結果をユーザ140に返送する。ステップ170において、ユーザ140が、修正暗号化使用権を受け取り、それを復号し、その結果をDRMエージェント110に戻す。ステップ180において、DRMエージェント110が、戻された演算が正しいかどうかを検証する。この場合、ユーザ140が、最初に使用権を暗号化するために用いられたユーザ鍵142に対応する適切な復号鍵を有する場合のみ、ユーザ140は、適切な情報を戻すことができる。したがって、ステップ180において、戻された演算が正しいと判定された場合、ステップ184において、使用権に従ってコンテンツを再生することができる。そうでなければ、ステップ180において、戻された演算が正しくないと判定された場合、ステップ182において、コンテンツを再生することができない。
[0032] 1つの実装では、ユーザ140がコンテンツプロバイダ130からコンテンツを購入すると、コンテンツプロバイダ130及び登録認定機関120によって、以下の動作が実行される。コンテンツプロバイダ130は、使用権を規定し、使用権は、コンテンツアイテムの識別子と、コンテンツの認可された使用条件とを含む。コンテンツプロバイダ130は、ユーザ140とのリンクを用いて、登録認定機関120に使用権を送信する。登録認定機関120は、ユーザ140に使用権を暗号化するように要求する。ユーザ140は、そのユーザ鍵142で使用権を暗号化し、暗号化された使用権を登録認定機関120に戻す。1つの実装では、使用権は、準同型暗号化を用いて暗号化される。登録認定機関120は、使用権のハッシュを計算して、ハッシュ使用権を作成する。1つの実装では、ハッシュは、base64で符号化されたSHA−512である。
[0033] 1つの実装では、使用権は、以下のように表すことができる。すなわち、使用権={コンテンツID,認可された権利}である。ここで、コンテンツIDは、Entertainment Identifier Registry(EIDR)を使用し、認可された権利は、認可されたオーディオ言語のリストと認可された字幕のリストとを列挙するデータ構造である。
[0034] 1つの実装では、DRMエージェント110が、一意の128ビットDRM_KEYを使用して、スクランブル鍵CWを暗号化する。1つの実装では、高度暗号化標準(AES)暗号化が使用される。したがって、暗号化CW=AES{DRM_KEY}(CW)である。更に、コンテンツは、以下のように表すことができる。すなわち、コンテンツ={コンテンツID,暗号化CW,スクランブルエッセンス}である。ここで、コンテンツIDは、EIDRコードであり、暗号化CWは、AES暗号化CWであり、スクランブルエッセンスは、CWを用いてエッセンス(全ての利用可能なオーディオトラック及び字幕トラックを含む)をAES暗号化したものである。
[0035] 他の実装では、コンテンツプロバイダ130が、複数のDRM技術を使用する。この場合、サポートされる各DRMエージェントは、DRM−IDによって識別される。この場合、コンテンツは、DRM−IDと対応する暗号化CWとのペアのリストを含むこともできる。更に、各暗号化CWは、対応するDRMエージェントの秘密DRM_KEYによって暗号化されたCWである。
[0036] 1つの実装では、ユーザ140がコンテンツプロバイダ130からコンテンツを購入すると、コンテンツプロバイダ130が、購入されたバージョンのコンテンツをEIDRグローバルデータベースに登録して、コンテンツIDを受け取る。コンテンツプロバイダ130は、また、CWであるランダムな128ビットの数を生成する。更に、コンテンツプロバイダ130は、対応するDRM_KEYを用いてCWを暗号化することによって、対応する暗号化CWを計算する。コンテンツプロバイダ130は、CWを用いて非暗号文エッセンスをスクランブル化して、スクランブルエッセンスを生成する。1つの実装では、CTRモードのAESがスクランブルに使用される。コンテンツプロバイダ130は、これらの情報を全て、コンテンツにパッケージ化する。コンテンツは、自動保護されているので、自由に配信することができる。
[0037] 図2は、本開示の1つの実装による、登録認定機関によって生成されるライセンス200のブロック図である。図2に示す実装では、ライセンス200は、暗号化使用権210、ハッシュ使用権220、及び署名230を含む。1つの実装では、署名230は、暗号化使用権210及びハッシュ使用権220の登録認定機関によるデジタル署名である。1つの実装では、登録認定機関120が、ライセンス200をユーザに提供する。別の実装では、ライセンスは、ブロックチェーンに保存される。
[0038] 1つの実装では、ユーザ140がコンテンツアイテムを再生する前に、DRMエージェント110が、提供されたライセンス200についての3つの条件を受け取り、それらを検証する。第1に、DRMエージェント110は、既知の合法の認定機関が、署名230の妥当性をチェックすることによって、ライセンスを発行したこと、及びそれが登録認定機関120によって署名されたことを検証する。第2に、DRMエージェント110は、以下のこと、すなわち、(1)ノンス(Agent_nonce)を生成し、(2)下式を計算し、
Figure 2021525030
(3)ObfuscatedEncryptedUsageRightsをユーザ140に送信して、ユーザ鍵142を用いてそれを復号し、(4)その結果Obfuscated DecryptedUsageRightsをユーザ140から受け取り、(5)下式を計算し、
Figure 2021525030
(6)DecryptedUsageRightsのハッシュを計算して、それがハッシュ使用権220に等しいことを検証する、ことを実行することによって、ライセンスの所有者(すなわちユーザ)がライセンスの使用権を復号することができたことを確かめるためにチェックする。(3)に関して、暗号が演算fについて準同型であるので、演算結果は、元の使用権となるはずである。更に、ノンスを用いて、転送されたDecryptedUsageRightsを保護したので、ユーザ140がユーザ鍵142を所有していたことが証明される。また、これによって、確実に、攻撃者が辞書攻撃をすることができなくなる。第3に、DRMエージェント110は、使用権が有効である、すなわち、条件が満たされていることをチェックする。したがって、上述の3つの条件が満たされると、DRMエージェント110は、コンテンツを復号し始める。
[0039] 1つの特定の実装では、準同型暗号化は、
Figure 2021525030
として表される演算XORのために、高度暗号化標準カウンタ(AES−CTR)モードを使用する。したがって、演算は、以下のように記述される。
Figure 2021525030
ここで、E{K,IV}は、鍵K及び初期ノンス又は初期化ベクトル(IV)(初期カウンタ=0)を用いるCTRモードのAES暗号化を表し、D{K,IV}は、対応する復号を表す。
[0040] AES−CTRモードの使用は、XOR関数を暗号化されたメッセージに適用することができることを意味する。
[0041] 図1Aに戻って参照すると、1つの実装では、ユーザ鍵142は、ユーザに特有の128ビットの乱数であり、ユーザ140によって生成される。ユーザ鍵142は、ユーザに知られているだけであり、秘密に保たれている。1つの特定の実装では、登録認定機関120が、Rivest−Shamir−Adleman(RSA)4096公開−秘密鍵ペア(Kpub_authority及びKpri_authority)を用いて、署名を生成する。鍵Kpub_authorityは、全てのユーザ及びDRMエージェントに利用可能である。1つの特定の実装では、登録認定機関120が、RSA2048公開−秘密鍵ペア(Kpub_user及びKpri_user)、及びKpri_authorityを用いて登録認定機関によって署名された対応するX509証明書を(ユーザ140に)提供する。
[0042] 図3は、本開示の別の実装による、登録認定機関によって生成されるライセンス300のブロック図である。図3に示す実装では、ライセンス300は、暗号化使用権310、ハッシュ使用権320、初期化ベクトル(IV)330、及び署名340を含む。1つの実装では、署名340は、暗号化使用権310、ハッシュ使用権320及びIV330の登録認定機関120によるデジタル署名である。1つの実装では、登録認定機関120が、ライセンス300をユーザに提供する。別の実装では、ライセンスは、ブロックチェーンに保存される。
[0043] 別の実装では、ユーザがコンテンツプロバイダからコンテンツアイテムを購入すると、図1Aに示すエンティティによって、以下の動作が実行される。コンテンツプロバイダ130が、使用権(UsageRights)を規定する。使用権は、ユーザ140が取得した全てのオーディオトラック及び字幕を列挙する。登録認定機関120が、使用権のハッシュを計算して、HashUsageRightsを作成する。1つの実装では、下式である。
Figure 2021525030
コンテンツプロバイダ130が、ユーザ140とのリンク及びユーザの公開証明書Kpub_userを用いて、登録認定機関120に使用権を送信する。登録認定機関120は、それがユーザ140に提供した公開−秘密鍵ペア(Kpub_user及びKpri_user)に基づいて通常のチャレンジレスポンスを用いて、ユーザ140のアイデンティティを検証する。登録認定機関120は、使用権をユーザ140に確実に送信することによって、ユーザ140に使用権を暗号化するように要求する。ユーザ140は、128ビットのノンスIVを生成することによって、ユーザ鍵142で使用権を暗号化する。ユーザ140は、下式
Figure 2021525030
のように、ユーザ鍵及びIV330でUsageRightsを暗号化することによって、EncryptedUsageRightsを計算する。その後、ユーザ140は、EncryptedUsageRights及びIVを登録認定機関120に戻し、登録認定機関120は、上記の要素を含むライセンスを構築する。
[0044] 図4Aは、本開示の1つの実装による、エージェントによって、難読化された暗号化使用権を生成するためのプロセス400を示すフロー図である。したがって、図4Aに示す実装では、ユーザ140がコンテンツアイテムを再生する前に、DRMエージェント110が、ステップ410においてライセンス300を受け取り、記憶されているKpub_authorityを用いて、ステップ420において署名340の妥当性をチェックすることによって、ライセンス300の妥当性を検証する。ステップ420において、署名の妥当性を確認することができない場合、プロセス400は、ステップ422で停止する。そうでなければ、ステップ420において、署名の妥当性が確認された場合、DRMエージェント110は、次に、ステップ430において、EncryptedUsageRights(すなわち、ユーザが自身の鍵を用いて暗号化した使用権)のサイズのノンス(すなわち、Agent_nonce)を生成し、ステップ440において、下式を計算する。
Figure 2021525030
ステップ450において、その結果(すなわち、ObfuscatedEncryptedUsageRights)を、IV330と一緒に、ユーザ140に送信する。
[0045] 図4Bは、本開示の1つの実装による、ユーザによって、難読化された暗号化使用権を受け取り、復号された難読化使用権を生成するためのプロセス460を示すフロー図である。図4Bに示す実装では、ステップ470において、エージェントから、難読化された暗号化使用権を受け取る。次に、ステップ480において、ユーザ鍵142及びIV330を用いて、難読化された暗号化使用権を復号することによって、復号された難読化使用権を生成する。
Figure 2021525030
ステップ490において、その結果をエージェントに返送する。
[0046] 図5は、本開示の1つの実装による、復号された難読化使用権を受け取り、スクランブル解除されたコンテンツを生成するためのプロセス500を示すフロー図である。したがって、図5に示す実装では、エージェント110が、ステップ510において、ObfuscatedDecryptedUsageRightsを受け取り、ステップ520において、下式を計算する。
Figure 2021525030
DRMエージェント110は、また、ステップ530において、DecryptedUsageRightsのハッシュを計算し、ステップ540において、それがHashUsageRights(すなわち、登録認定機関120から最初に受け取ったライセンスの使用権のハッシュ;SHA_512(DecryptedUsageRights) == HashUsageRights)に等しいことを検証する。ステップ540において、テストがYESの場合、DRMエージェント110は、ステップ550において、Decrypted UsageRightsのコンテンツIDがコンテンツのコンテンツIDと一致することを検証することによって、DecryptedUsage Rightsが有効であるかどうかを検証する。そうである場合、ステップ560において、DRMエージェント110は、その秘密鍵DRM_KEYを用いて暗号化CWを復号して、非暗号文CWを取り出す。次に、ステップ570において、DRMエージェント110は、このCWを用いてコンテンツをスクランブル解除し、DecryptedUsageRightsに列挙される言語及び字幕を提供する。そうでなければ、ステップ540及び/又は550において、テストがNOの場合、プロセス500は停止する。
[0047] 開示した実装についての本明細書の説明は、当業者が本開示を実施又は利用できるように行ったものである。当業者には、これらの実装の多数の修正が容易に明らかになると思われ、また本明細書で定義した原理は、本開示の趣旨又は範囲から逸脱することなく他の実装にも適用することができる。したがって、本開示は、本明細書に示す実装に限定されることを意図するものではなく、本明細書で開示した原理及び新規の特徴と一致する最も広い範囲が与えられるべきである。
[0048] 本開示の様々な実装は、電子ハードウェア、コンピュータソフトウェア、又はこれらの技術の組み合わせの形で実現される。いくつかの実装は、1又は2以上のコンピュータ装置により実行される1又は2以上のコンピュータプログラムを含む。一般に、コンピュータ装置は、1又は2以上のプロセッサ、1又は2以上のデータ記憶構成要素(例えば、ハードディスクドライブ及びフロッピーディスクドライブ、CD−ROMドライブ、及び磁気テープドライブなどの揮発性又は不揮発性メモリモジュール及び持続的な光学及び磁気記憶装置)、1又は2以上の入力装置(例えば、ゲームコントローラ、マウス及びキーボード)、及び1又は2以上の出力装置(例えば、ディスプレイ装置)を含む。
[0049] コンピュータプログラムは、通常、持続的な記憶媒体に記憶され、実行時にメモリにコピーされる実行可能なコードを含む。少なくとも1つのプロセッサが、所定の順序でメモリからプログラム命令を取り出すことによって、コードを実行する。プログラムコードの実行中には、コンピュータは、入力及び/又は記憶装置からデータを受け取り、データに対して処理を実行し、これにより得られたデータを出力及び/又は記憶装置に供給する。
[0050] 当業者であれば、本明細書で説明した様々な例示的なモジュール及び方法ステップを電子ハードウェア、ソフトウェア、ファームウェア又はこれらの組み合わせとして実装することができると理解するであろう。このハードウェアとソフトウェアの互換性を明確に示すために、本明細書では、様々な例示的なモジュール及び方法ステップについて、一般にこれらの機能面から説明した。このような機能をハードウェア又はソフトウェアのいずれとして実装するかは、特定の用途及びシステム全体に課せられる設計制約に依存する。当業者であれば、説明した機能を各特定の用途のために様々な方法で実装することができるが、このような実装の決定を、本開示の範囲からの逸脱を引き起こすものとして解釈すべきではない。また、モジュール又はステップ内の機能のグループ化は、説明を容易にするためのものである。本開示から逸脱することなく、特定の機能を1つのモジュール又はステップから別のモジュール又はステップへ移すことができる。
[0051] 上記の各実施例の全ての特徴が、本開示の特定の実装において必ずしも必要というわけではない。更に、本明細書で提示した説明及び図面は、本開示が広く意図する主題を表すものであると理解されたい。更に、本開示の範囲は、当業者にとって明らかになり得る他の実装を完全に含み、したがって、本開示の範囲は、添付の特許請求の範囲以外のものによって限定されるものではないと理解されたい。
100 ライセンス配信システム
110 DRMエージェント
120 登録認定機関
130 コンテンツプロバイダ
140 ユーザ
142 ユーザ鍵
144 第1のインターフェイス
146 第2のインターフェイス
148 第3のインターフェイス
200 ライセンス
210 暗号化使用権
220 ハッシュ使用権
230 署名
300 ライセンス
310 暗号化使用権
320 ハッシュ使用権
330 初期化ベクトル(IV)
340 署名

Claims (20)

  1. ライセンスに記述される使用権によって規定される条件に従って消費されるべきコンテンツの前記ライセンスを配信及び強要するための方法であって、前記方法は、
    準同型暗号化を用いて鍵で前記使用権を暗号化し、前記暗号化された使用権をエージェントに送信するステップと、
    ノンスを用いて前記暗号化された使用権に対して準同型演算を実行することによって生成される修正暗号化使用権を、前記エージェントから受け取るステップと、
    前記修正暗号化使用権を復号し、前記復号された修正使用権を前記エージェントに返送するステップと、
    を含み、
    前記ノンスを用いて前記準同型演算と逆の演算を実行することによって、前記復号された修正使用権から、使用権が抽出される、
    ことを特徴とする方法。
  2. 更に、前記抽出された使用権が、前記ライセンスに含まれる前記使用権と同じであることを検証するステップを含むことを特徴とする、請求項1に記載の方法。
  3. 更に、前記検証が行われるとき、前記使用権に従って消費されるべき前記コンテンツを受け取るステップを含むことを特徴とする、請求項2に記載の方法。
  4. 前記コンテンツは、ユーザが所有するモバイルデバイスにインストールされるアプリケーションによって受け取られることを特徴とする、請求項3に記載の方法。
  5. 前記鍵は、前記ユーザに特有の秘密鍵であることを特徴とする、請求項1に記載の方法。
  6. 前記鍵は、前記ユーザによって自己生成されることを特徴とする、請求項1に記載の方法。
  7. 前記準同型暗号化は、前記準同型演算として、高度暗号化標準カウンタ(AES−CTR)モード及び排他的論理和(XOR)を使用することを特徴とする、請求項1に記載の方法。
  8. ライセンスに記述される使用権によって規定される条件に従って消費されるべきコンテンツの前記ライセンスを配信及び強要するための方法であって、前記方法は、
    準同型暗号化を用いて鍵で暗号化されたユーザからの暗号化使用権を受け取るステップと、
    ノンスを用いて前記暗号化使用権に対して準同型演算を実行して、修正暗号化使用権を生成し、それを前記ユーザに送信するステップと、
    前記鍵を用いて復号された復号修正使用権を、前記ユーザから受け取るステップと、
    前記ノンスを用いて前記準同型演算と逆の演算を実行することによって、前記復号修正使用権から、使用権を抽出するステップと、
    を含むことを特徴とする方法。
  9. 更に、前記抽出された使用権が、前記ライセンスに含まれる前記使用権と同じであることを検証するステップを含むことを特徴とする、請求項8に記載の方法。
  10. 前記ライセンスは、前記暗号化使用権、ハッシュ使用権、及び登録認定機関のデジタル署名を含むことを特徴とする、請求項8に記載の方法。
  11. 更に、前記登録認定機関の前記デジタル署名の妥当性をチェックすることによって、前記ライセンスの妥当性を検証するステップを含むことを特徴とする、請求項10に記載の方法。
  12. ライセンスに記述される使用権によって規定される条件に従って消費されるべきコンテンツの前記ライセンスを強要するためのアプリケーションを含むモバイルデバイスであって、前記モバイルデバイスは、
    エージェントと結合される第1のインターフェイスと、
    登録認定機関と結合され、前記登録認定機関によって生成される前記コンテンツの前記使用権を受け取るように構成される第2のインターフェイスと、
    を含み、
    前記アプリケーションは、準同型暗号化を用いて鍵で前記使用権を暗号化し、前記第1のインターフェイスを介して、前記暗号化された使用権を前記エージェントに送信し、
    前記エージェントは、前記暗号化された使用権を受け取り、ノンスを用いて前記暗号化された使用権に対して準同型演算を実行し、前記第1のインターフェイスを介して、修正暗号化使用権を前記アプリケーションに返送し、
    前記アプリケーションは、前記修正暗号化使用権を復号し、前記復号された修正使用権を前記エージェントに返送して、前記ノンスを用いて前記準同型演算と逆の演算を実行することによって、前記使用権及び前記ユーザの妥当性を検証する、
    ことを特徴とするモバイルデバイス。
  13. 前記使用権の前記妥当性は、
    前記復号された修正使用権から、使用権を抽出し、
    前記抽出された使用権が、前記ライセンスに含まれる前記使用権と同じであることを検証する、
    ことによって検証される、
    ことを特徴とする、請求項12に記載の方法。
  14. 前記アプリケーションは、前記使用権の前記妥当性が前記エージェントによって検証されるとき、第3のインターフェイスを介して、前記使用権に従って消費されるべき前記コンテンツを受け取ることを特徴とする、請求項12に記載の方法。
  15. 前記ライセンスは、ブロックチェーンに保存されることを特徴とする、請求項12に記載の方法。
  16. ライセンスに記述される使用権によって規定される条件に従って消費されるべきコンテンツの前記ライセンスを強要するためのコンピュータプログラムを記憶する非一時的コンピュータ可読記憶媒体であって、前記コンピュータプログラムは、コンピュータに、
    準同型暗号化を用いて鍵で前記使用権を暗号化し、前記暗号化された使用権をエージェントに送信し、
    ノンスを用いて前記暗号化された使用権に対して準同型演算を実行することによって生成される修正暗号化使用権を、前記エージェントから受け取り、
    前記修正暗号化使用権を復号し、前記復号された修正使用権を前記エージェントに返送させる、
    実行可能な命令を含み、
    前記ノンスを用いて前記準同型演算と逆の演算を実行することによって、前記復号された修正使用権から、使用権が抽出される、
    ことを特徴とする非一時的コンピュータ可読記憶媒体。
  17. 更に、前記コンピュータに、
    前記抽出された使用権が、前記ライセンスに含まれる前記使用権と同じであることを検証させる、
    実行可能な命令を含む、
    ことを特徴とする、請求項16に記載の非一時的コンピュータ可読記憶媒体。
  18. 更に、前記コンピュータに、
    前記検証が行われるとき、前記使用権に従って消費されるべき前記コンテンツを受け取らせる、
    実行可能な命令を含む、
    ことを特徴とする、請求項17に記載の非一時的コンピュータ可読記憶媒体。
  19. 前記コンテンツは、ユーザが所有するモバイルデバイスにインストールされるアプリケーションによって受け取られることを特徴とする、請求項18に記載の非一時的コンピュータ可読記憶媒体。
  20. 前記準同型暗号化は、前記準同型演算として、高度暗号化標準カウンタ(AES−CTR)モード及び排他的論理和(XOR)を使用することを特徴とする、請求項16に記載の非一時的コンピュータ可読記憶媒体。
JP2020564729A 2018-05-22 2019-05-21 ユーザ保護ライセンス Pending JP2021525030A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/986,641 2018-05-22
US15/986,641 US20190362054A1 (en) 2018-05-22 2018-05-22 User-protected license
PCT/US2019/033264 WO2019226622A1 (en) 2018-05-22 2019-05-21 User-protected license

Publications (1)

Publication Number Publication Date
JP2021525030A true JP2021525030A (ja) 2021-09-16

Family

ID=68614159

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020564729A Pending JP2021525030A (ja) 2018-05-22 2019-05-21 ユーザ保護ライセンス

Country Status (6)

Country Link
US (1) US20190362054A1 (ja)
EP (1) EP3782059A4 (ja)
JP (1) JP2021525030A (ja)
KR (1) KR102560295B1 (ja)
CN (1) CN112189197A (ja)
WO (1) WO2019226622A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108933650B (zh) * 2018-06-28 2020-02-14 阿里巴巴集团控股有限公司 数据加解密的方法及装置
CN110661610B (zh) * 2018-06-29 2020-11-03 创新先进技术有限公司 安全多方计算协议的输入获取方法和装置
US11283620B2 (en) * 2019-10-01 2022-03-22 Here Global B.V. Method, apparatus, and system for providing a homomorphic cryptosystem
US11347895B2 (en) * 2019-12-03 2022-05-31 Aptiv Technologies Limited Method and system of authenticated encryption and decryption
US11928188B1 (en) * 2020-11-24 2024-03-12 Anonyome Labs, Inc. Apparatus and method for persistent digital rights management
KR20220101309A (ko) 2021-01-11 2022-07-19 주식회사 엘지에너지솔루션 전지 모듈 및 이의 제조 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63160444A (ja) * 1986-12-23 1988-07-04 Mitsubishi Electric Corp 暗号通信装置
US20050066174A1 (en) * 2003-09-18 2005-03-24 Perlman Radia J. Blinded encryption and decryption
JP2007172593A (ja) * 2005-11-22 2007-07-05 Matsushita Electric Ind Co Ltd ライセンス管理装置、ライセンス管理方法およびライセンス管理プログラム
JP2007531127A (ja) * 2004-03-29 2007-11-01 スマート インターネット テクノロジー シーアールシー ピーティーワイ リミテッド デジタルライセンス共有システム及び共有方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
EP1635545B1 (en) * 2004-09-14 2013-04-10 Sony Ericsson Mobile Communications AB Method and system for transferring of digital rights protected content using USB or memory cards
US20060288421A1 (en) * 2005-06-15 2006-12-21 Tsai Ivy S Methods and apparatuses for reviewing general public licenses
WO2007036862A2 (en) * 2005-09-30 2007-04-05 Koninklijke Philips Electronics N.V. Secure management of content owned by multiple-persons
JP4733497B2 (ja) * 2005-10-25 2011-07-27 日本放送協会 コンテンツ配信装置、ライセンス発行装置、課金装置およびコンテンツ視聴端末、ならびに、ライセンス要求生成プログラム、ライセンス生成プログラムおよび課金プログラム
US8296240B2 (en) * 2007-03-22 2012-10-23 Sony Corporation Digital rights management dongle
CA2767368C (en) * 2009-08-14 2013-10-08 Azuki Systems, Inc. Method and system for unified mobile content protection
US8789196B2 (en) * 2010-05-28 2014-07-22 Adobe Systems Incorporated System and method for providing content protection of linearly consumed content with a bidirectional protocol for license acquisition
CN106462689B (zh) * 2014-05-13 2019-06-14 日本电信电话株式会社 安全系统、管理装置、许可装置、终端装置、安全方法以及记录介质
US10484168B2 (en) * 2015-03-02 2019-11-19 Dell Products L.P. Methods and systems for obfuscating data and computations defined in a secure distributed transaction ledger
US9800911B2 (en) * 2015-06-26 2017-10-24 Intel Corporation Technologies for selective content licensing and secure playback
WO2017173271A1 (en) * 2016-04-01 2017-10-05 Jpmorgan Chase Bank, N.A. Systems and methods for providing data privacy in a private distributed ledger
US11258587B2 (en) * 2016-10-20 2022-02-22 Sony Corporation Blockchain-based digital rights management

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63160444A (ja) * 1986-12-23 1988-07-04 Mitsubishi Electric Corp 暗号通信装置
US20050066174A1 (en) * 2003-09-18 2005-03-24 Perlman Radia J. Blinded encryption and decryption
JP2007531127A (ja) * 2004-03-29 2007-11-01 スマート インターネット テクノロジー シーアールシー ピーティーワイ リミテッド デジタルライセンス共有システム及び共有方法
JP2007172593A (ja) * 2005-11-22 2007-07-05 Matsushita Electric Ind Co Ltd ライセンス管理装置、ライセンス管理方法およびライセンス管理プログラム

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"Would a OTP No-Key Protocol work?", STACKEXCHANGE, JPN6021049517, 29 August 2017 (2017-08-29), ISSN: 0005097137 *
MENEZES, A. J., VAN OORSCHOT, P. C. AND VANSTONE, S. A., HANDBOOK OF APPLIED CRYPTOGRAHY, JPN6021049519, 1996, pages 20 - 21, ISSN: 0005097135 *
SCHNEIER, B., APPLIED CRYPTOGRAHY, vol. 2nd Edition, JPN6021049518, 1996, pages 516 - 517, ISSN: 0005097136 *

Also Published As

Publication number Publication date
WO2019226622A1 (en) 2019-11-28
EP3782059A1 (en) 2021-02-24
EP3782059A4 (en) 2021-12-15
CN112189197A (zh) 2021-01-05
US20190362054A1 (en) 2019-11-28
KR102560295B1 (ko) 2023-07-28
KR20210003179A (ko) 2021-01-11

Similar Documents

Publication Publication Date Title
US11811914B2 (en) Blockchain-based digital rights management
KR102560295B1 (ko) 사용자-보호된 라이센스
US8826037B2 (en) Method for decrypting an encrypted instruction and system thereof
RU2504005C2 (ru) Устройство и способ управления цифровыми правами
KR100942992B1 (ko) Drm에서의 사업자 권리를 보장하는 호환성 제공 방법 및장치
WO2004109972A1 (ja) ライセンス受信用ユーザ端末
CN101142599A (zh) 基于硬件识别的数字权利管理系统
KR20080058833A (ko) 개인 정보 보호 장치 및 방법
US20140140504A1 (en) System, devices and methods for collaborative execution of a software application comprising at least one encrypted instruction
JP2014081613A (ja) セッション状態情報の暗号化および復号化方法
JP2007257626A (ja) 臨時ライセンスを用いてコンテンツを臨時に使用する方法及び装置
US20190044709A1 (en) Incorporating software date information into a key exchange protocol to reduce software tampering
KR20040058278A (ko) 비인가된 사용에 대한 정보의 보호방법 및 보호장치
US10902093B2 (en) Digital rights management for anonymous digital content sharing
KR20140071775A (ko) 암호키 관리 시스템 및 방법
JP2005303370A (ja) 半導体チップ、起動プログラム、半導体チッププログラム、記憶媒体、端末装置、及び情報処理方法
US11748459B2 (en) Reducing software release date tampering by incorporating software release date information into a key exchange protocol
US20230376574A1 (en) Information processing device and method, and information processing system
WO2022133923A1 (zh) 一种许可认证的方法、装置、电子设备、系统及存储介质
JP2007266722A (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
CN114254343A (zh) 一种面向云虚拟机密文信息流控制方法以及相关装置
CN114666055A (zh) 软件数字水印的处理方法及相关装置
JP2007266723A (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211215

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220513

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220907

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20221207

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20230207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230306

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230703

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231102

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20231114

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20231201