JP4823602B2 - 暗号化されたコンテンツへのアクセスを複数のコンシューマシステムの1つに提供する方法、暗号化されたコンテンツへのアクセスを提供するための装置、及びセキュリティで保護されたコンテンツパッケージを生成する方法 - Google Patents

暗号化されたコンテンツへのアクセスを複数のコンシューマシステムの1つに提供する方法、暗号化されたコンテンツへのアクセスを提供するための装置、及びセキュリティで保護されたコンテンツパッケージを生成する方法 Download PDF

Info

Publication number
JP4823602B2
JP4823602B2 JP2005221832A JP2005221832A JP4823602B2 JP 4823602 B2 JP4823602 B2 JP 4823602B2 JP 2005221832 A JP2005221832 A JP 2005221832A JP 2005221832 A JP2005221832 A JP 2005221832A JP 4823602 B2 JP4823602 B2 JP 4823602B2
Authority
JP
Japan
Prior art keywords
rights
data
content
consumer system
data object
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005221832A
Other languages
English (en)
Other versions
JP2006050624A (ja
Inventor
アンドリュー・アウグスティン・ワイス
Original Assignee
イルデト・ベー・フェー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by イルデト・ベー・フェー filed Critical イルデト・ベー・フェー
Publication of JP2006050624A publication Critical patent/JP2006050624A/ja
Application granted granted Critical
Publication of JP4823602B2 publication Critical patent/JP4823602B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、暗号化されたコンテンツへのアクセスを複数のコンシューマ(消費者)システムの1つに提供する方法に関し、各コンシューマシステムは、セキュリティで保護されたコンテンツパッケージを得ることができ、暗号化されたコンテンツ及び権利データオブジェクトを要求するための場所の指示を含み、さらに、このように得られたセキュリティ(安全)コンテンツパッケージへのアクセスを有する少なくとも1つのデバイス(装置)を含み、それが、指示された場所から、権利データオブジェクトを発行する装置からの権利データオブジェクトを検索することを可能とするエージェント機能が提供され、暗号化されたコンテンツの少なくとも部分へのアクセスを提供するために、権利データオブジェクトは、暗号化されたコンテンツの少なくとも部分の解読を可能とする少なくともコンテンツキー情報を含み、それが発行される少なくとも装置に暗号的にバインド(拘束)され、それにより、権利データオブジェクトがバインド(拘束)されてしまっているエージェント機能を有したデバイス(装置)だけが、コンテンツキー情報を得ることができる。
本発明は、また、複数のコンシューマ(消費者)システムの1つに組み込むためのデータ処理装置にも関し、各コンシューマ(消費者)システムは、セキュリティ(安全)コンテンツパッケージを得ることができ、暗号化されたコンテンツ及び権利データオブジェクトを要求するための場所の指示を含み、さらに、このように得られたセキュリティ(安全)コンテンツパッケージへのアクセスを有する少なくとも1つのデバイス(装置)を含み、それが、指示された場所から、権利データオブジェクトを発行するデバイス(装置)からの権利データオブジェクトを検索することを可能とするエージェント機能が提供され、暗号化されたコンテンツの少なくとも部分へのアクセスを提供するために、権利データオブジェクトは、暗号化されたコンテンツの少なくとも部分の解読を可能とする少なくともコンテンツキー情報を含み、それが発行される少なくともデバイス(装置)に暗号的にバインド(拘束)され、それにより、権利データオブジェクトがバインド(拘束)されてしまっているエージェント機能を有したデバイス(装置)だけが、コンテンツキー情報を得ることができ、データ処理装置は、保護された環境を含む。
本発明は、また、コンピュータプログラムプロダクトにも関する。
本発明は、また、複数のコンシューマ(消費者)システムの1つによって使用するための、暗号化されたコンテンツデータを含む、セキュリティ(安全)コンテンツデータパッケージを提供する方法にも関し、各コンシューマ(消費者)システムは、外部源からセキュリティ(安全)コンテンツデータパッケージを得るためのインタフェースを少なくとも含み、さらに、このように得られたセキュリティ(安全)コンテンツデータパッケージへのアクセスを有する少なくとも1つのデバイス(装置)を含み、それが、指示された場所から、権利データオブジェクトを発行するデバイス(装置)からの権利データオブジェクトを検索することを可能とするエージェント機能が提供され、暗号化されたコンテンツの少なくとも部分へのアクセスを提供するために、権利データオブジェクトは、暗号化されたコンテンツの少なくとも部分の解読を可能とする少なくともコンテンツキー情報を含み、それが発行される少なくともデバイス(装置)に暗号的にバインド(拘束)され、それにより、権利データオブジェクトがバインド(拘束)されてしまっているエージェント機能を有したデバイス(装置)だけが、コンテンツキー情報を得ることができ、ここに、リソースインジケータデータには、権利発行者として機能するデバイス(装置)が権利データオブジェクトを発行している場所を示す、暗号化されたコンテンツデータが提供される。
本発明は、また、複数のコンシューマ(消費者)システムの1つによって使用するための、暗号化されたコンテンツデータを含む、セキュリティ(安全)コンテンツデータパッケージを提供するためのサーバにも関し、該サーバは、通信ネットワークへのネットワークインタフェースを含み、各コンシューマ(消費者)システムは、通信ネットワーク(通信網)を介してセキュリティ(安全)コンテンツデータパッケージを得るためのインタフェースを少なくとも含み、さらに、このように得られたセキュリティ(安全)コンテンツデータパッケージへのアクセスを有する少なくとも1つのデバイス(装置)を含み、それが、指示された場所から、権利データオブジェクトを発行するデバイス(装置)からの権利データオブジェクトを検索することを可能とするエージェント機能が提供され、暗号化されたコンテンツの少なくとも部分へのアクセスを提供するために、権利データオブジェクトは、暗号化されたコンテンツデータの少なくとも部分の解読を可能とする少なくともコンテンツキー情報を含み、それが発行される少なくともデバイス(装置)に暗号的にバインド(拘束)され、それにより、権利データオブジェクトがバインド(拘束)されてしまっているエージェント機能を有したデバイス(装置)だけが、コンテンツキー情報を得ることができ、該サーバは、該1つのコンシューマ(消費者)システムに、権利発行者として機能する装置が権利データオブジェクトを発行している場所を示す、暗号化されたコンテンツデータを有するリソースインジケータデータを提供するよう構成されている。
本発明は、また、外部源からセキュリティ(安全)コンテンツデータパッケージを得るためのインタフェースを少なくとも含むコンシューマ(消費者)システムによって使用するための、暗号化されたコンテンツデータを含む、セキュリティ(安全)コンテンツデータパッケージを運ぶ信号にも関し、コンシューマ(消費者)システムは、さらに、このように得られたセキュリティ(安全)コンテンツデータパッケージへのアクセスを有する少なくとも1つのデバイス(装置)を含み、それが、指示された場所から、権利データオブジェクトを発行するデバイス(装置)からの権利データオブジェクトを検索することを可能とするエージェント機能が提供され、暗号化されたコンテンツの少なくとも部分へのアクセスを提供するために、権利データオブジェクトは、暗号化されたコンテンツデータの少なくとも部分の解読を可能とする少なくともコンテンツキー情報を含み、それが発行される少なくともデバイス(装置)に暗号的にバインド(拘束)され、それにより、権利データオブジェクトがバインド(拘束)されてしまっているエージェント機能を有したデバイス(装置)だけが、コンテンツキー情報を得ることができ、ここに、セキュリティ(安全)コンテンツデータパッケージは、権利発行者として機能するデバイス(装置)が権利データオブジェクトを発行している場所を示す、リソースインジケータデータを含む。
また、本発明は、さらなるコンピュータプログラムにも関する。
そのような方法、データ処理装置およびコンピュータプログラムのそれぞれの実施例は、「OMA DRM Architecture, Draft Version 2.0」、Open Mobile Alliance Ltd.、2004年3月15日で知られている。この文献は、信頼されるDRM(デジタル権利管理)のセキュリティで保護された認証のため、ならびに使用権およびDRMコンテンツのセキュリティで保護されたパッケージ化、および信頼されるDRMエージェントへのセキュリティで保護された転送のための機構を説明する。コンテンツは、セキュリティで保護されたコンテンツコンテナ(DCF)の中にパッケージ化される。DRMコンテンツは、対称コンテンツ暗号化キー(CEK)を使用して暗号化される。DRMエージェントは、DRMコンテンツがセキュリティで保護された形で消費されることが可能な、信頼される環境を実現する。DRMエージェントの役割は、許可および制約を実施し、DRMコンテンツへのアクセスを制限することである。すべてのDRMエージェントは、一意の秘密キー/公開キーペア、および証明書を有する。権利オブジェクトは、コンテンツに関連する許可および制約を表現するドキュメントである。権利オブジェクトは、CEKも含む。権利オブジェクトを送信する前に、機微な部分は暗号化され、次に権利オブジェクトが、暗号法上、目標DRMエージェントに結合される。次に、権利オブジェクトおよびDCFが、任意のトランスポート機構(例えば、HTTP/WSP、WAP Push、MMS)を使用して送信されることが可能である。コンテンツ配信のための1つのモデルが、無線ダウンロード機構を使用することである。クライアントが、コンテンツポータルに対してブラウズセッションを開始する。クライアントは、DRMコンテンツをポータルからローカルストレージにダウンロードする。クライアントは、DRMコンテンツヘッダ内で権利発行者URL(ユニバーサルリソースロケータ)を調べ、権利発行者ポータルへの接続を開始する。クライアントは、権利オブジェクト獲得プロトコルに取りかかる。クライアントは、このプロトコルが正常に完了した時点で、DRMコンテンツに関連する権利オブジェクトを獲得する。
既知の体系の問題点は、アクセス権利が比較的小さい時間間隔内で大多数のクライアントに提供されるのを許容するよう、それが充分に良くスケール化していないということである。各々は、権利発行者URLを捜し、同時に、ネットワーク上の同じ権利発行者ポータルにアクセスすることを試み、大きい容量を有するネットワーク及びポータルを用いることによってのみ回避することができる過度の負担をもたらす。
「OMA DRM Architecture, Draft Version 2.0」、Open Mobile Alliance Ltd.、2004年3月15日 「OMA DRM Content Format V2.0, Draft Version 2.0」、Open Mobile Alliance Ltd.、2004年4月20日
本発明の目的は、コンシューマ(消費者)システムの増加しつつある数と比較的良くスケーリング化するデジタル権利管理のインフラストラクチャを履行するための、上述の型の方法、データ処理装置及びコンピュータプログラムを提供することである。
該目的は、本発明による、暗号化されたコンテンツへのアクセスを複数のコンシューマシステムの1つに提供する方法によって達成され、該方法は、1つのコンシューマシステムに組み込まれるために、デバイスの保護された環境に権利発行者モジュールを転送して、デバイスが、コンシューマシステム内で動作可能な場合、エージェント機能を備えたコンシューマシステム内のデバイス群の要求側デバイスに暗号法上バインドされた少なくとも1つの権利データオブジェクトを生成するのを可能としたことを特徴とする。
用語、暗号的に拘束される、もしくは暗号法上バインドされる、は、ここでは、権利データオブジェクトがバインド(拘束)されてしまっているデバイスだけに該権利データオブジェクトをアクセス可能とする暗号法上の動作に、権利データオブジェクトが従属されているということを示すために用いられている。保護された環境とは、ハードウェアまたはソフトウェアもしくはそれら両者の結合による干渉に対して抵抗力があるように作られている環境である。
権利発行者モジュールは、1つのコンシューマシステムに組込むためにデバイスの保護された環境に転送されるので、該システム内のエージェント機能を有するデバイスは、他のコンシューマシステムにアクセス可能などんなリンクとも独立しているコンシューマシステム内のパスを介して権利データオブジェクトを得ることができる。従って、このようなリンクによって与えられる帯域幅の使用は、より少なくされる。本発明は、権利発行者モジュールに対する要求が公衆網(公衆ネットワーク)を介して送信されないので、コンテンツを、各々が異なったコンテンツキーを必要とする多くのより小さい部分に分割することが実現可能となるという利点を有する。また、コンシューマシステムの各々の構成の詳細な知識が中央で維持される必要が無いというさらなる利点も有する。エージェント機能を有する要求側デバイスに権利データオブジェクトを暗号法上バインド(拘束)するための秘密情報は局部的に保たれる。
1つのコンシューマシステムが、外部通信網へのインタフェースを含み、コンシューマシステムが、そのインタフェースを介して受信されたデータを、保護された環境を有するデバイスに転送するように構成された、好適な実施形態においては、権利発行者モジュールは、その通信網を介して転送される。
効果は、すでに発行されているコンシューマシステムにおけるデバイスを、新しく生じた権利発行者モジュールで更新することができることである。これは、権利発行者モジュールの逆分析の可能性等を治癒もしくは阻止するために、別のプロバイダからのコンテンツデータへのアクセスを提供するよう用いられ得る。
好適な実施形態において、権利発行者モジュールは、コンシューマシステム内のデバイスへのインタフェースを有する、ポータブルなセキュリティで保護されたデータ処理装置に転送される。
この効果は、権利発行者モジュールが、特定のコンシューマシステムよりもむしろ、特定のユーザに発行されるということである。このことは、ポータブルなセキュリティのデータ処理装置のインタフェースを介してデータを交換するよう適合されたデバイスでもう1つのコンシューマシステムにポータブルなセキュリティのデータ処理装置を転送することにより、ユーザが、もう1つのコンシューマシステムを用いた暗号化されたコンテンツにアクセスするのを許容する。それは、また、1つのコンシューマシステムの構成への変化をも許容する。
好適な実施形態において、権利発行者モジュールは、好ましくは、加入者アイデンティティ(ID)モジュールカードである、セルラー電話ハンドセットへのインタフェースを有する、ポータブルなセキュリティで保護されたデバイスに転送される。
この実施形態は、権利データオブジェクトの分散化された発行を履行するために必要な構成要素のすべてを有する至る所に存在するインフラストラクチャを効率的に使用するという利点を有する。電話加入に関する情報は安全な環境内に保たれなければならないので、セルラ電話は、一般には、権利発行者モジュールが転送され得る保護された環境を既に備えている。さらに、電話ハンドセットは、コンテンツデータをダウンロードして供給するために、並びに、それをコンシューマシステム内のさらなるデバイスに通信するために、頻繁に用いられる。本発明は、例えば、リングトーン(呼び出し音)、スクリーン画像、ゲーム等への制限されたアクセスを提供することにおいて有利な応用を見つける。
好適な実施形態は、それぞれのさらなるコンシューマシステムに組み込むために、さらなるデバイス群の保護された環境に、さらなるそれぞれの権利発行者モジュールを転送することを含み、各権利発行者モジュールは、各権利発行者モジュールが転送されたデバイスが、さらなるコンシューマシステムの1つの中で動作可能である場合、エージェント機能を備えた、コンシューマシステム内のデバイス群の要求側デバイスに暗号法上、バインドされた少なくとも1つの権利データオブジェクトを生成するのを可能とする。
この実施形態は、コンシューマシステムに権利データオブジェクトを提供するために大量の帯域幅を用いなければならないということは無く、コンテンツデータが多数のコンシューマシステムにプレイアウトされる(played out)のを許容する。該実施形態は、さらに、各々が認可されるアクセス権の型について、コンシューマシステム間でより微細な差異を許容する。
好適な実施形態において、エージェント機能を有する各デバイスが、エージェント機能を実行する際、権利データオブジェクトの中に含まれるアクセス権だけに従って、暗号化されたコンテンツへのアクセスを提供するように構成されている場合において、当該方法は、権利発行者モジュールを転送して、保護された環境を有するデバイスが、コンシューマシステム内で動作可能な場合、エージェント機能を備えた、コンシューマシステム内のデバイス群の要求側デバイスに暗号法上、バインドされ、少なくとも1つのアクセス権を含む、少なくとも1つの権利データオブジェクトを生成するのを可能とする。
好適な変形例は、1つのコンシューマシステムに適用されるアクセス条件のセットを受け取ること、および
エージェント機能を備えた、1つのコンシューマシステム内の要求側デバイスに発行された1つまたは複数の権利データオブジェクトのセットの中に含まれるアクセス権の組合せが、その1つのコンシューマシステムに適用されるアクセス条件のセットと適合するような形で、権利発行者モジュールを構成すること、を含む。
権利発行者モジュールを構成するステップは、権利発行者モジュールが転送される前または後のいずれかに実行される。この実施形態の効果は、アクセス権が、コンシューマシステム内のエージェント機能を有する各デバイスに対するよりもむしろ、完全なコンシューマシステムに対して中央的に限定され得るということである。従って、ユーザが、エージェント機能を有する幾つかのデバイスと共にコンシューマシステムを有し得るという事実が考慮される。コンテンツデータにアクセスするためにどのデバイスを用いるべきかの選択は、ユーザに任される。
本発明のもう1つの態様によれば、本発明によるデータ処理装置は、保護された環境で実行されるように構成された権利発行者モジュールであって、データ処理装置が、コンシューマシステムに組み込まれて動作可能である場合に、エージェント機能を備えた、コンシューマシステム内のデバイス群の要求側デバイスに暗号法上、バインドされた少なくとも1つの権利データオブジェクトを生成するのを可能とする前記権利発行者モジュールをさらに含むことを特徴とする。
データ処理装置は、権利データオブジェクトの送信元を、他のコンシューマシステムと共用される任意のネットワークとは無関係にアクセス可能とする。従って、このようなネットワーク上への帯域幅の制約は、回避される。
もう1つの態様によれば、本発明は、保護された環境を含むデータ処理装置にロードされるとき、データ処理装置が、本発明によるデータ処理装置として機能することを可能にするように構成されるコンピュータプログラムを提供する。
本発明のもう1つの態様によれば、複数のコンシューマシステムの1つが使用するための、暗号化されたコンテンツデータを含む、セキュリティで保護されたコンテンツデータパッケージを提供する方法は、その1つのコンシューマシステム内の場所をポイントするリソースインジケータデータを提供することを特徴とする。
この方法は、権利データオブジェクトに対する要求が向けられ得る1つのコンシューマシステム内の場所をポイントすることによりインタフェースの使用を制限するという利点を有する。
本発明のもう1つの態様によれば、本発明によるサーバは、その1つのコンシューマシステム内の場所をポイントするリソースインジケータデータに、暗号化されたコンテンツデータを提供するように構成されることを特徴とする。
サーバは、通信網(通信ネットワーク)の経済的な使用を行うよう構成されるという利点を有する。
本発明のもう1つの態様によれば、本発明による信号は、セキュリティで保護されたコンテンツデータパッケージが、コンシューマシステム内の場所へのデータパスを表すリソースインジケータデータをさらに含むことを特徴とする。
もう1つの態様によれば、本発明は、データ処理装置にロードされたとき、該データ処理装置が、本発明によるセキュリティで保護されたコンテンツデータパッケージを提供する方法を実行するのを可能とするように配列されたコンピュータプログラムを提供する。
次に、本発明を添付の図面を参照してさらに詳細に説明する。
図1では、暗号化されたコンテンツが、セルラー網1を介してコンシューマシステムに提供される。セルラー網は、例えば、CDMAネットワーク、GSMネットワーク、GPRネットワーク、またはUMTSネットワークであることが可能である。したがって、第1のコンシューマシステムが、第1のセルラー電話機2によって形成され、第2のコンシューマシステムが、第2のセルラー電話機3によって形成される。第3のコンシューマシステムが、第3のセルラー電話機4、ホームネットワーク5、およびパーソナルコンピュータ6の組合せによって形成される。
暗号化されたコンテンツをセルラー網1を介して第3のコンシューマシステムに提供することの代替として、暗号化されたコンテンツは、ブロードキャストモード、マルチキャストモード、またはユニキャストモードで、ケーブルネットワークまたはサテライトネットワーク(図示せず)を介してパーソナルコンピュータ5に、あるいはCDまたはDVDなどのデータキャリア上で提供されることも可能である。コンシューマシステムが、暗号化されたコンテンツを獲得できるものとして定義されるという事実は、暗号化されたコンテンツが、第1のセルラー電話機、第2のセルラー電話機、および第3のセルラー電話機2〜4の1つまたは複数の中にあらかじめ読み込まれているが、未だアクセス可能ではないスキームを除外するものではない。
コンテンツの例には、セルラー電話機2〜4上で使用するための呼び出し音、スクリーンセーバまたは背景テーマ、およびゲームが含まれる。セルラー網1のタイプに依存して、コンテンツには、圧縮されたオーディオファイルまたはビデオファイルが含まれることが可能である。MP3ファイルが、オーディオファイルカテゴリの例であり、MPEG-2、H.264/AVCが、ビデオファイルカテゴリの例を定義する標準である。
暗号化されたコンテンツの少なくとも1つのセクションを含むセキュリティで保護されたコンテンツパッケージが、セルラー網1をインターネット9(の少なくとも一部)に接続するゲートウェイ8を介してアクセス可能である、第1のコンテンツサーバ7から提供される。代替として、呼び出し音などのコンテンツが、第2のコンテンツサーバ10からセルラー網1を介して直接にダウンロードされることも可能である。
以下では、コンシューマシステムが利用できるセキュリティで保護されたコンテンツパッケージが、オープンモバイルアライアンス規格、詳細には、オープンモバイルアライアンス規格に属するデジタル権利管理(DRM)規格のバージョン2に実質的に準拠するインプリメンテーションについて詳述する。デジタル権利管理を実施するための代替の標準も、使用することができる。
「OMA DRM Content Format V2.0, Draft Version 2.0」、Open Mobile Alliance Ltd.、2004年4月20日が、好ましく使用される2つのファイル構造を定義している。正確な詳細に関しては、この刊行物を参照されたい。
図2は、ディスクリートメディアプロファイル(DCF)ファイル11のフォーマットを示す。フォーマットは、ファイル11のタイプおよびバージョンを識別するファイルヘッダ12を含む。ファイルヘッダ12の後に、第1のDRMコンテナ13と呼ばれる第1のデータ構造が続く。この実施例では、フォーマットは、第2のDRMコンテナ14を含む。第1のDRMコンテナ13は、共通ヘッダボックス15およびコンテンツオブジェクトコンテナ16を含む。コンテンツオブジェクトコンテナ16は、暗号化されたコンテンツデータの第1のセクションを含む。第2のDRMコンテナ14の中の同様の構造が、暗号化されたコンテンツデータの第2のセクションを担持し、このセクションに、第2の共通ヘッダボックス(図示せず)が先行する。このため、第1のDRMコンテナ13は、共通ヘッダボックス15をコンテンツオブジェクトコンテナ136にリンクする。
共通ヘッダボックス15は、グローバル一意識別子を含む少なくとも1つのフィールドを含む。その値は、コンテンツオブジェクトコンテナ16の中に含まれるコンテンツデータの暗号化されたセクションに固有である。その値は、本明細書でevent_IDと呼ばれる。
共通ヘッダボックス15は、コンテンツオブジェクトコンテナ13の中のコンテンツデータの暗号化されたセクションの少なくとも一部分を解読するためのコンテンツキー情報を含む権利データオブジェクトが要求されることが可能な場所を示す、ユニバーサルリソースロケータ(URL)をさらに含む。このため、複数のコンシューマシステムの1つが使用するために、暗号化されたコンテンツデータを含むセキュリティで保護されたコンテンツデータパッケージを提供する方法の一環として、暗号化されたコンテンツデータとともに提供されるリソースインジケータが提供される。提供されるリソースデータは、権利発行者として機能するデバイスが、権利データオブジェクトを発行する場所を示す。したがって、第1のコンテンツサーバ7、および第2のコンテンツサーバ10は、その1つのコンシューマシステムに、暗号化されたコンテンツデータを伴うリソースインジケータデータを提供するように構成される。
図3は、オーディオやビデオのようなメディアコンテンツを対象としている、連続パケット化メディアプロファイル(PDCF)ファイル17のフォーマットを示す。このフォーマットは、セルラー電話機2〜4へのセキュリティで保護されたコンテンツパッケージのストリーミングを円滑にすることを目的とするファイル構造である。PDCFファイル17は、PDCFファイル17のタイプおよびバージョンを識別するファイルヘッダ18で始まる。PDCFファイル17は、第1のトラックボックス20、および少なくとも1つのさらなるトラックボックス21を含むムービーボックス19をさらに含む。第1のトラックボックス20は、保護スキームボックス22を含む。この実施例では、コンテンツデータの第1のトラックのあるセクションは、暗号化され、メディアデータボックス23の中にパケットとして含められる。コンテンツデータの少なくとも1つのさらなるトラックのあるセクションに属するパケット群が、同一のメディアデータボックス23の中に暗号化されずに(in the clear)で含められる。各パケットの中のヘッダは、パケットが属するトラックを識別し、パケットを第1のトラックボックス20、およびさらなるトラックボックス21のどちらかにリンクする。少なくとも1つの共通ヘッダボックス(図示せず)が、ムービーボックス19の中に含められる。すべてのトラックに適用される1つが存在するか、またはコンテンツの第1のトラックの暗号化されたセクションだけに適用される1つが、第1のトラックボックス20の中に存在する。このため、PDCFファイル17は、コンテンツデータの暗号化されたセクションに固有のevent_IDを含むヘッダを有するように構造化される。
暗号化されたコンテンツのセクションは、他の何らかの形で、例えば、基本ストリーム識別子を介して、またはパケット化された基本ストリームを伝送するMPEG-2トランスポートストリームのパケット識別子を介して、共通ヘッダボックス15と同様の構造にリンクされた、MPEG-2パケット化基本ストリームとしてパケット化されることも可能である。各ケースで、コンテンツデータの暗号化されたセクションは、そのセクションに固有のevent_IDとともに提供される。
図4は、第3のセルラー電話機4の一部の関連するコンポーネントを示す概略図である。セルラー電話機は、ハンドセットと、加入者IDモジュール(SIM)カード24の形状のポータブルなセキュリティで保護されたデータ処理装置とを含む端末装置を形成する。SIMカードは、SIMカード24に埋め込まれ、好ましくは、改ざん防止の形でパッケージ化された集積回路(IC)25を含む。IC25をそのような形でパッケージ化するための機構は、当技術分野において周知である。IC25は、プロセッサ26と、電気的に消去可能なプログラマブル読み取り専用メモリ(EEPROM)27と、メインメモリ28と、ハンドセットに対するインタフェース29の一部とを含み、このインタフェースは、ハンドセットの中の接触子と協働する接触パッドをさらに含む。さらに、SIMカード24がセキュリティで保護されるようにするためのセキュリティ機能には、暗号化技術および/またはコード不明化技術が含まれ、これらの技術は、それ自体で知られている。このため、IC25は、全体的なDRMスキームのセキュリティに不可欠なアプリケーション群を実行するための保護された環境を提供する。
ハンドセットは、ハンドセットに対するSIMカード24のインタフェース29と対話するように構成された、SIMカード24に対するインタフェース31にリンクされたハンドセットコントローラ30を含む。音声電話に関して、ハンドセットは、オーディオ入力段32およびオーディオ出力段33を含み、オーディオ入力段32は、ユーザの音声をデジタル化し、オーディオ出力段33は、ラウドスピーカに出力を提供する。変調器34、復調器35、および第1のアンテナ36が、セルラー網1に対するインタフェースを形成する。無線通信コントローラ37および第2のアンテナ38が、ホームネットワーク5に対するインタフェースを形成する。ハンドセットは、ハンドセットランダムアクセスメモリ(RAM)39およびハンドセットEEPROM40、ならびにキーパッド41およびディスプレイドライバ42をさらに含む。
ハンドセットEEPROM40の中に格納されたソフトウェアコードが、ハンドセットにエージェント機能を与え、ハンドセットが、権利データオブジェクトの中の情報を使用して、暗号化されたコンテンツデータにアクセスすることができるようにする。ハンドセットは、一意の秘密キー/公開キーペア、およびハンドセットの認証を可能にする証明書をさらに含む。
一実施形態では、ハンドセットは、第1のコンテンツサーバ7からセキュリティで保護されたコンテンツパッケージを、例えば、MMSメッセージとして獲得する。別の実施形態では、ハンドセットは、インターネット9をブラウズするためのブラウザを含み、第2のコンテンツサーバ10からセキュリティで保護されたコンテンツパッケージを獲得する。さらなる実施形態では、セキュリティで保護されたコンテンツパッケージは、SIMカード24のEEPROM27上、またはハンドセットEEPROM40上に工場で実装済みである。また、セキュリティで保護されたコンテンツパッケージは、ホームネットワーク5に対するインタフェースを介して獲得されることも可能である。
エージェントとして動作する場合、ハンドセットは、暗号化されたコンテンツデータにアクセスするようにトリガされると、暗号化されたコンテンツデータとともに受け取られたevent_IDおよびURLを取り出す。ハンドセットは、権利発行者モジュールが実装されたデバイスに対する要求メッセージを作成する。URLが解析されて、要求が送信されるべきアドレスが獲得される。要求自体も、当技術分野で周知のとおり、URLの形態であることが可能である。要求は、少なくとも、アクセスが所望される暗号化されたコンテンツデータのセクションにリンクされたevent_IDを含む。
これに応答して、アクセスを許可するための基準が満たされていることを前提として、ハンドセットは、実装された権利発行者モジュールを有するデバイスから、権利データオブジェクトを受け取る。権利データオブジェクトは、event_IDに一意に関連する暗号化されたコンテンツデータのセクションを解読するためのキーを含む。
権利データオブジェクトは、好ましくは、許可および制約のセットの形態で、アクセス権を表すデータをさらに含む。許可は、コピーすること、他のデバイスに通信すること、レンダリングすることなどの、許可されるアクセスのタイプを定義する。制約は、例えば、定義されたタイプのアクセスが提供されることが可能な回数を定義することにより、許可を限定する。エージェント機能を有する各デバイスが、信頼されるエンティティと見なされる。ハンドセットにエージェント機能を与えるプログラムコードが、権利データオブジェクトの中で定義されたアクセス権だけに従って、暗号化されたコンテンツへのアクセスを提供するようにハンドセットを構成する。これは、本明細書で提示するDRMスキームを一般的な条件付きアクセススキームから際立たせて、以下に説明するとおり、ホームネットワーク5を含むコンシューマシステムにコンテンツをブロードキャストすることに特に適するようにする。アクセス権の実施を確実にするため、ハンドセットにエージェント機能を与えるプログラムコードは、SIMカード24上のIC25に関連して前述した技術の1つまたは複数を使用して、好ましくは、改ざん防止型にもされる。エージェント機能の一部またはすべてが、SIMカード24の中に入っていることが可能である。
権利発行者モジュールは、発行された権利データオブジェクトが、エージェント機能を有する少なくともハンドセットと暗号法上、バインドされるように構成される。好ましくは、権利データオブジェクトの中の少なくともキー情報が、ハンドセットの秘密キーとキーペアを形成する公開キーの下で暗号化される。権利データオブジェクトは、エージェント機能を有する複数のデバイスに暗号法上、バインドされて、1つのコンシューマシステム内部で定義されたドメインを形成して、パーソナルコンピュータ6が、エージェント機能も含み、権利証明書および/または暗号化キーを有するという条件付きで、権利データオブジェクトが、パーソナルコンピュータ6に転送され、パーソナルコンピュータ6によって使用されて、暗号化されたコンテンツデータへのアクセスを提供することができるようになることが可能であることに留意されたい。エージェント機能の一部またはすべては、コンピュータと協働するスマートカードの中に入っていることも可能である。
第1の実施形態において、権利発行者モジュールは、SIMカード24が第3のセルラー電話機4に組み込まれるのに先立って、SIMカード24のEEPROM27に転送されている。動作可能である場合、好ましくは、プロセッサ26によって実行可能なコンピュータプログラムモジュールである権利発行者モジュールは、SIMカード24が、ハンドセットに、またはホームネットワーク5内のノードである、機能エージェントを有する他の任意のデバイスに、暗号法上、バインドされた権利データオブジェクトを生成することを可能にする。
第2の実施形態では、権利発行者モジュールは、SIMカード24が第3のセルラー電話機4に実装された後に、SIMカード24に転送される。例として、第1のDRMサーバ43が、第1のコンテンツソース7から提供される暗号化されたコンテンツに関連する権利データオブジェクトを発行するために、権利発行者モジュールを転送するように構成される。第2のDRMサーバ44が、第2のコンテンツソース10から提供される暗号化されたコンテンツに関連する権利データオブジェクトを発行するために、権利発行者モジュールを転送するように構成される。
パーソナルコンピュータ6に接続されたスマートカードリーダ(図示せず)に挿入することにより、コンシューマシステムに組み込むためのスマートカード(図示せず)に、権利発行者モジュールが、あらかじめ実装されるか、または転送される、第3の実施形態が、第3のセルラー電話機4を含むコンシューマシステムにおいて考えられる。さらなる代替は、ハンドセットまたはパーソナルコンピュータ6に固定で実装された、信頼されるプラットフォームモジュールに権利発行者モジュールをダウンロードすることである。
好ましくは、さらなるそれぞれの権利発行者モジュールが、第1のセルラー電話機2、および第2のセルラー電話機3の中のSIMカードに転送される。権利発行者モジュールはそれぞれ、それぞれのSIMカードが、SIMカードが組み込まれたハンドセットに暗号法上、バインドされた権利データオブジェクトを生成することができるようにする。効果は、権利データオブジェクトを獲得するのにセルラー網1が全く使用される必要がないことである。この効果は、暗号化されたコンテンツデータがブロードキャストされる場合に最も顕著である。というのは、ブロードキャストは、帯域幅使用率の点で比較的効率的であり、無数のセルラー電話機が同時に権利データオブジェクトを獲得しようと試みることに起因する輻輳が、回避されるからである。
前述したとおり、権利発行者モジュールは、少なくとも1つのアクセス権を含む権利データオブジェクトを発行するように構成される。好ましくは、権利発行者モジュールを提供するエンティティが、コンシューマシステムに、または各コンシューマシステムに適用されるアクセス条件のセットを受け取る。このエンティティは、第3のセルラー電話機4におけるSIMカード24に転送される権利発行者モジュールを、ハンドセットおよびパーソナルコンピュータ6、ならびにホームネットワーク5に接続された、エージェント機能を有する他の任意のデバイスに発行されたすべての権利データオブジェクトの中に含まれるアクセス権の組合せが、それらのデバイスによって形成される単一のコンシューマシステムに適用されるアクセス条件のセットに適合するようにする形で構成する。このため、例えば、暗号化されたコンテンツは、アクセス条件として、各コンシューマシステムが、5つのコピーだけを作成することができるということを有することが可能である。すると、SIMカード24内部の権利発行者モジュールは、1回、コピーする権利をそれぞれが定義する、5つの権利データオブジェクトを発行するように構成される。
第1の変種では、コンシューマシステムに適用されるアクセス条件のセットが、SIMカード24に転送される権利発行者モジュール内に符号化される。別の実施形態では、権利発行者モジュールは、あらかじめ実装された権利発行者モジュールを有するSIMカード24に対するセルラー網1を介する別個の通信を使用して構成され、実際、その権利発行者モジュールが再構成される。
DCFファイル11またはPDCFファイル17を生成するエンティティは、セキュリティで保護されたコンテンツデータパッケージを受け取るコンシューマシステム内部の場所をポイントするURLをDCFファイル11またはPDCFファイル17の中で提供することに留意されたい。また、第1のコンテンツサーバ7および/または第2のコンテンツサーバ10から提供される信号は、コンテンツデータが提供される単一のコンシューマシステム内の場所をポイントするデータリソースインジケータデータを含む。URLは、一般的な形態である、すなわち、コンシューマシステム内部の場所へのデータパスを表すが、必ずしも、特定の1つのコンシューマシステムのコンテキストにおいてだけ有効であるわけではないことが可能である。つまり、必ずしも特定の通し番号を有するものではない、任意の実装済みのSIMカード24から権利データオブジェクトを要求するようにする、受信側ハンドセットへの命令の形態をとることが可能である。
次に、権利発行者モジュールおよびエージェント機能の好ましい機能を中心により詳細に説明を行うとともに、特定のタイプのセキュリティで保護されたコンテンツパッケージについても詳述する。
特に、提供されるコンテンツデータが、オンデマンドで提供されるブロードキャストされる番組またはビデオから成る場合、転送されるべきコンテンツデータの完全なセットを複数のセクションに分けることが望ましく、それらのセクションも、以下の記述においてイベントと呼ぶ。各セクションを別々に暗号化して、各セクションの独自のコンテンツキーの下でだけ解読できるようにすることにより、キー循環スキームが実施される。コンテンツデータの完全なセットをより小さい別々のイベントに分けることにより、より高い度合いの保護が獲得される。
権利発行者モジュールは、コンテンツ解読キーの少なくとも一部、またはイベントキーを含む、イベントに関する権利データオブジェクトを発行するように構成されるため、キー情報へのアクセスを有さなければならない。第1のコンテンツサーバ7および第2のコンテンツサーバ10からSIMカード24へ大量のキー情報を転送しなければならないのを回避するため、イベントに関するキーは、イベントに一意に関連し、第1のコンテンツサーバ7または第2のコンテンツサーバ10によって提供されるイベント情報の関数である。
第1の変種では、event_IDが、イベントに一意に関連するイベント情報を伝送するのに使用され、イベントキーを再生成するのに権利発行者モジュールが実行する暗号化関数への入力として使用される。
第2の変種では、エージェント機能により、ハンドセットが、イベントに属するコンテンツデータから証明書を導出することができるようになる。好ましくは、証明書は、暗号化された形態になっている。SIMカード24が、証明書を受け取り、その証明書を解読し、そのイベントに固有のイベント情報を獲得する。少なくとも一部分が、キー情報を生成するのに使用されて、場合により、キー情報のさらなる処理の後、ハンドセットが、イベントを解読することができるようにする。この実施形態では、証明書は、SIMカード24の公開キーの下で暗号化されることが好ましい。このため、コンテンツプロバイダは、アクセス権を特定のSIMカード24に結び付けることができ、これにより、特定のハンドセットにではなく、特定の加入者に結び付けることができる。
証明書は、解読動作が、event_IDの少なくとも一部の上で実行されて、最終的にイベントキー情報をもたらす暗号化動作への入力として使用可能なイベント情報が獲得されなければならないという意味で、event_IDの中に含められることも可能である。
イベントキー情報を生成するのに使用される暗号化関数のあらゆる分析に対抗するセキュリティを提供するため、イベントキー情報は、権利発行者モジュールによって読み込まれたキー情報の少なくとも一部分とイベント情報の少なくとも一部分を結合する暗号化関数を使用して生成される。好ましくは、そのようなグループキー情報は、第1のコンテンツサーバ7および第2のコンテンツサーバ10、または第1のDRMサーバ43および第2のDRMサーバ44の1つからSIMカード24にアップロードされる。代替として、SIMカード24にグループキーがあらかじめ読み込まれることも可能である。1つまたは複数のグループキーは、SIMカード24に転送される権利発行者モジュールの一部であることも可能である。グループキーは、グループキーと、イベントに固有のイベント情報がともに、イベントに関するイベントキー情報をもたらす暗号化関数への入力として使用されることに起因して、それほど頻繁にリフレッシュされなくてもよいことに留意されたい。
グループキーは、好ましくは、いくつかのイベントに、例えば、すべてのイベントに、すなわち、ムービーなどのコンテンツデータのより大きい単位が分割されているコンテンツデータのセクションに適用可能である。グループキーは、加えて、または代替として、総数のコンシューマシステムが、複数のセットに数回、分割されている、1つまたは複数のコンシューマシステムのセットにも適用可能であることも可能である。権利データオブジェクトを発行するデバイスの特定の1つが危険にさらされていると判定されると、そのデバイスを含むセットに適用可能なグループキーの使用が、打ち切られる。このため、危険にさらされたSIMカード24を無効にすることができる。
一実施形態では、最高レベルにおける各グループキーが、イベントおよび/またはコンシューマシステムの複数のセットの1つに関連し、より低いレベルにおける各グループキーが、それらのセットの1つの複数のサブセットの1つに関連する、グループキー階層が実施されることが可能である。そのようなシナリオでは、異なるレベルにおけるグループキーは、好ましくは、異なる頻度で変更される。
本明細書で提示するスキームにより、いくつかの支払いモデルの実施が可能になる。
一実施形態では、権利発行者モジュールが、ハンドセットによってSIMカード24に提供されたイベント情報がEEPROM27内のログの中で一意に関連付けられるイベントを識別するデータを格納するようにSIMカード24を構成する。好ましくは、ただし、必然的にではなく、このデータは、エージェント機能を含むデバイスに関連するエンティティ、例えば、デバイスの所有者を表すデータとともに格納される。イベント識別データの格納により、収集されたライセンス料が、コンテンツデータのプロバイダに、プロバイダによって提供されたコンテンツデータが利用された量に従って公平に分配されることが可能になる。
SIMカード24は、コンテンツデータのプロバイダに関連するシステムからメッセージを受け取り、ログの中に格納されたデータの少なくとも一部を表す少なくとも1つのメッセージを戻す。これは、もちろん、好ましくは、ハンドセットの仲介を介して、第1のコンテンツサーバ7および第2のコンテンツサーバ10、または第1のDRMサーバ43および第2のDRMサーバ44のいずれかからのクエリに応答して行われる。
権利発行者モジュールは、SIMカード24内部で動作可能な場合、エンティティに付与されたクレジットレベルを表すデータをEEPROM27の中に読み込み、格納する。エンティティは、当然、好ましくは、SIMカード24のユーザ、すなわち、セルラー電話機2〜4の1つを含むコンシューマシステムのユーザである。格納されたデータは、エージェント機能を有するデバイスに権利データオブジェクトが提供されるたびに毎回、より低いクレジットを反映するように変更される。
第1の変種では、クレジットレベルは、権利データオブジェクトが発行されるごとに標準の額だけ低下させられる。このため、権利データオブジェクトを発行する各要求が、SIMカード24の財布の中に格納されたクレジットの単一の単位を表す。
第2の変種では、エージェント機能により、エージェント機能が提供されるデバイスが、イベントを形成する暗号化されたコンテンツデータとともに提供されるデータから証明書を導出することができるようになる。SIMカード24内部の権利発行者モジュールが、権利データオブジェクトを求める要求を提供するデバイスから証明書を受け取る。証明書は、イベント費用を反映するデータを組み込む。制限されたアクセス権、またはライセンス条件をイベントに関連付けるコンテンツプロバイダまたはエンティティが、イベントへのアクセスの代金として請求することを所望する額に従って、証明書を生成する。証明書は、イベントを解読するためのキーを生成するのに使用されるイベント情報を提供する証明書と同様の形で含められることが可能である。実際、証明書は、同一の証明書であることが可能である。固有のイベント情報を表すデータ、より詳細には、event_ID自体により、そのような証明書の抽出が可能になることが可能である。このため、event_IDの特定の値、または値のセットにより、イベント費用の指示が提供される。
デジタル権利管理スキームの利点は、権利発行者モジュールが、好ましくは、暗号化されたコンテンツとともに提供され、ハンドセットによってSIMカード24に転送されるデータから導出可能なライセンス条件に従って、少なくとも1つのアクセス権を含む権利データオブジェクトを生成できることであることを述べた。SIMカード24は、権利データオブジェクトを求める要求を提供する、エージェント機能を有するデバイスから、ライセンス条件を特定する導出されたデータを受け取る。SIMカード24は、受け取られた導出済みのデータに従って、権利データオブジェクトに含められるべきアクセス権を選択する。
有利には、ライセンス条件は、イベント費用を反映する証明書などの、証明書の中にも含められる。ライセンス条件自体、イベント費用を反映するデータを含むことも可能である。その場合、SIMカード24は、各タイプのライセンス条件をあるイベント費用にリンクするデータを格納する。このため、5つのコピーを許すライセンス条件は、コピーすることに対する格納された費用に等しい額の5回の差し引きをもたらす。証明書は、異なる費用にそれぞれが関連する、選択可能なライセンスタイプの定義を担持することが可能である。SIMカード24は、証明書を受け取り、オプションとして、証明書を解読すると、ハンドセットコントローラ30、キーパッド41、およびディスプレイドライバ42を介してユーザとの対話を開始して、選択可能なライセンスタイプの1つを選択し、EEPROM27の中に格納されたクレジットレベルの適切な減分を許可する。
イベント費用に関連して前述したとおり、ライセンス条件を特定するデータは、event_IDに組み込まれることが可能である。event_IDの特定の成分、特定の値、または特定の範囲の値により、ライセンス条件および/または支払いモデルが決まる。例えば、「1回、再生」が、第1の範囲の値に含まれ、「無制限で再生」が、第2の範囲の値に含まれることが可能である。このため、コンテンツプロバイダは、ライセンス条件の少なくともいくつかを、event_IDを介して、SIMカード24であるサーバに通信する。
キー循環スキームは、提供されるコンテンツデータが、オンデマンドで提供されるべきブロードキャストされる番組またはビデオから成る場合に、特に望ましいことを前述した。異なるキーの下で暗号化され、このため、異なるevent_IDによって識別もされる、コンテンツデータの連続するセクションの解読の中断を回避するため、関係しているイベントに先立って、解読キー情報が、エージェント機能を有するデバイスに用意されていることが好ましい。この目的で、セルラー網1を介して提供されるコンテンツデータの暗号化されたセクションの少なくともいくつかは、2つのevent_ID、すなわち、イベント自体を識別するevent_ID、および後続で提供されるイベントを識別するevent_IDとともに提供される。
第2のevent_IDは、DCFファイル11またはPDCFファイル17の中で第1のevent_IDを伝送する共通ヘッダボックスのテキストヘッダフィールドの中に入っていることが可能である。このため、第1のevent_IDと第2のevent_IDは、実質的に同時に提供される。これは、第1のコンテンツサーバ7および第2のコンテンツサーバ10が、コンテンツをセルラー電話機2〜4の1つにストリーミングする際、そのようなファイルをベースにしてシリアルデータストリームを作成するために該当する。そのようなデータストリームの中では、第1のevent_IDの後に第2のevent_IDが続いてから、イベントがその後に続く。DCFファイル11の中では、第1のDRMコンテナ13が、共通ヘッダボックス15を、第1のイベントを伝送するコンテンツオブジェクトコンテナ16にリンクする。第2のevent_IDが関連しているイベントが、第2のDRMコンテナ14の中で伝送される場合、第2のevent_IDは、第2のDRMコンテナ14の共通ヘッダボックス15の中で再度、提供される。
同様に、PDCFファイル17が、セルラー電話機2〜4にコンテンツデータをストリーミングするためのベースを形成する場合、メディアデータボックス23の中のアクセス単位、つまりパケットが、第1のevent_ID用のフィールド、および第2のevent_ID用のフィールドを有するデータ構造にパケットをリンクするラッパを備え、すなわち、ヘッダおよび/またはトレーラを含むデータによってカプセル化されて、パケットが、実質的に同時に同様に提供されるようにする。第2のevent_IDは、第2のevent_IDが一意に関連しているイベントに属する暗号化されたデータが提供される場合、再度、提供される。
ハンドセットに読み込まれたソフトウェアは、ハンドセットに、適合された解読方法を実行する能力を提供する。ハンドセットは、第1のコンテンツプロバイダ7または第2のコンテンツプロバイダ10から、第1のevent_IDと第2のevent_IDをともに有する第1のイベントを受信する。ハンドセットは、コンテンツデータの第2のセクションを受信することに先立ち、第2のevent_IDを有する権利データオブジェクトを求める要求を提供する。このため、ハンドセットは、第1のイベントの後、少なくとも1つのイベントに関するイベントキー情報を前もって獲得することができる。インタフェース29、31を介する通信を最小限に抑えるため、第1のevent_IDおよび第2のevent_IDは、権利発行者モジュールを有するSIMカード24に、単一の要求の中で提供される。
ハンドセットコントローラ30は、SIMカード24からの1つまたは複数の権利データオブジェクトの中で2つの解読キーを受け取る。これらのキーの第1のキーは、第1のイベントを解読するのに使用され、オプションとして、第1のイベントを受信した後に受信される、限られた数のイベントを解読するのに使用される。第2の解読キーは、後の使用のためにメインメモリ28またはEEPROM27の中に格納される。
前述したとおり、第2のevent_IDは、再度、受信される。第2のevent_IDを再度、受信したことに応答して、ハンドセットは、格納済みの第2のコンテンツ解読キーを取り出し、そのキーを使用して少なくとも第2のイベントを解読することに取りかかる。
このため、event_IDは、キー循環スキームにおけるキー変更をトリガするのに使用される。一般に、キー変更をトリガするのは、第2のイベントに一意に関連するevent_IDである必要はない。ハンドセットは、異なるevent_ID、または異なるタイプのevent_IDに反応するように構成されることが可能である。例えば、event_IDの1つの桁、または1ビットが、慣用の条件付きアクセススキームで周知の形で、奇数キーから偶数キーへの変更をシグナルすることが可能である。このため、第2のイベントに先立って第3のイベントを提供することが可能である。第3のイベントに一意に関連するevent_IDは、ハンドセットがキーを変更するようにトリガするが、変更は、第3のイベントから所定の数のイベントの後に効力を生じる。
本発明は、前述した諸実施形態には限定されず、特許請求の範囲の範囲内で様々であることが可能である。例えば、ホームネットワーク5は、Bluetooth標準、IEEE802.11標準、またはUWB標準の1つに従って、無線であることが可能である。代替として、本発明は、例えば、IrDA標準に従って、光リンクを使用すること、あるいは有線のUSB接続またはイーサネット(登録商標)接続を含むことも可能である。デジタル権利発行者モジュールは、スマートカードの中に入れること、またはスマートカード24に対する代替として、セキュリティで保護されたハードウェアトークンの中に入れることが可能である。
このため、以上の説明は、好ましいスキームを実施するように任意の形で自由に組み合わせることができる、デジタル権利管理のための様々な技術を開示してきた。開示した技術を以下に要約する。
複数のイベントの1つに属する暗号化されたコンテンツへのアクセスを有し、権利データオブジェクトを要求することができる場所の指示、および前記イベントに一意に関連するイベント情報を与えられたデバイス(2〜4、6)に発行するための該権利データオブジェクトを提供する方法であって、該デバイスが、前記指示された場所から権利データオブジェクトを発行するデバイス(24)への要求、および前記イベント情報を表すデータを提供するエージェント機能を含み、前記方法は、前記要求、および前記イベント情報を表すデータを受信すること、および前記イベント情報に一意に関連する前記イベントに属する前記コンテンツデータが解読されることを可能にするイベントキー情報を含む、権利データオブジェクトを生成することを含み、前記方法は、前記イベント情報の少なくとも一部分に作用する暗号化関数を使用して、前記イベントキー情報を生成することを特徴とする。
前記方法は、任意選択的に、前記暗号化されたコンテンツのプロバイダ(7、10)からキー情報を読み込むこと、および前記読み込まれたキー情報の少なくとも一部分を前記イベント情報の少なくとも一部分と結合する暗号化関数を使用して、前記イベントキー情報を生成することを含む。
前記方法は、任意選択的に、前記イベント情報が一意に関連する前記イベントを識別するデータをログの中に格納すること、並びにコンテンツデータのプロバイダに関連するシステム(7、10、43、44)からメッセージを受信すること、および前記ログの中の格納された前記データの少なくとも一部を表す情報を含む少なくとも1つのメッセージを戻すことを含む。
前記方法は、任意選択的に、エンティティに付与されたクレジットレベルを表すデータをメモリ・デバイス(27)の中に読み込み、格納すること、および
前記生成された権利データオブジェクトが、前記エージェント機能を含むデバイスに提供された場合、より低いクレジットレベルを反映するように前記格納されたデータを変更することを含む。前記エージェント機能は、該エージェント機能を含む前記デバイスが、前記暗号化されたコンテンツデータとともに提供されるデータから証明書を導出することができるようにし、前記方法は、任意選択的に、前記要求を提供する前記デバイス(2〜4、6)からの前記イベント費用を反映するデータを組み込んだ証明書を受信すること、および
前記イベント費用に等しい額だけ、より低いクレジットレベルを反映するように前記格納されたデータを変更することを含む。
変形例は、前記データを組み込んだ証明書を暗号化された形態で受信すること、および好ましくは、前記データが暗号化されたキーと公開キー/秘密キーペアを形成するキーを使用して、前記イベント費用を反映する前記データを解読することを含む。
前記証明書が受信されるとき、前記方法は、任意選択的に、前記イベント情報を表す前記受信されたデータから前記証明書を抽出することを含む。
前記エージェント機能を含む前記デバイス(2〜4、6)は、前記エージェント機能を実行している際、該デバイス(2〜4、6)によって受信された権利データオブジェクトの中に含まれるアクセス権だけに従って、暗号化されたコンテンツへのアクセスを提供するように構成される。前記方法は、任意選択的に、
少なくとも1つのアクセス権をさらに含む権利データオブジェクトを生成することを含む。前記エージェント機能を含む前記デバイス(2〜4、6)は、前記エージェント機能を実行する際、前記暗号化されたコンテンツとともに提供されるデータからライセンス条件を特定するデータを導出するように構成される。前記方法は、任意選択的に、
前記要求を提供する前記デバイスから、ライセンス条件を特定する導出済みのデータを受信すること、および
前記受信された導出済みのデータに従って、前記権利データオブジェクトの中に含まれる前記アクセス権を選択することを含む。前記方法は、任意選択的に、前記イベント情報を表す前記受信されたデータから前記ライセンス条件を特定する前記データを抽出することを含む。
複数のイベントの1つに属する暗号化されたコンテンツへのアクセスを有し、権利データオブジェクトを要求することができる場所の指示、および前記イベントに一意に関連するイベント情報を与えられたデバイス(2〜4、6)に発行するための該権利データオブジェクトを提供するためのシステムであって、
該デバイスが、前記指示された場所から権利データオブジェクトを発行するデバイス(24)への要求、および前記イベント情報を表すデータを提供するエージェント機能を含み、前記システムは、
セキュリティで保護された環境で動作するプロセッサと、
前記要求、ならびに前記イベント情報を表すデータを前記プロセッサに送るためのインタフェースとを含み、前記プロセッサは、前記イベント情報に一意に関連する前記イベントに属する前記コンテンツデータが解読されることを可能にする前記イベントキー情報を含む、権利データオブジェクトを生成するように構成される。前記プロセッサは、さらに、前記イベント情報の少なくとも一部分に作用する暗号化関数を使用して、前記イベントキー情報を生成するようにさらに構成される。
該システムは、上述された権利データオブジェクトを提供する方法を実行するように任意選択的に構成される。
プログラマブル処理装置にロードされたとき、該プログラマブル処理装置が、上述した権利データオブジェクトを提供する方法を実行可能とするために、コンピュータプログラムが配列される。
複数のイベントの1つに属するコンテンツデータに、制限されたアクセス権を付加して、エージェント機能を備えたデバイス(2〜4、6)を含むコンシューマシステムの少なくとも1つのコンポーネントによる前記コンテンツデータの使用を許す方法であって、該方法は、
前記コンテンツデータの少なくとも一部を暗号化された形態で提供して、イベントキー情報を使用して解読可能であるようにすること、
該少なくとも一部とともに、前記コンテンツ・データが属する前記イベントの前記特定の1つに一意に関連するイベント情報を提供すること、及び
該イベント情報とともに、前記イベントキー情報の少なくとも一部を含む権利データオブジェクトが要求されることが可能な場所の指示を提供すること、
を含み、前記エージェント機能は、該エージェント機能が提供された前記デバイスが、前記指示された場所から権利データオブジェクトを発行するデバイス(24)への要求、および前記イベント情報を表すデータを提供することを可能にする。前記コンテンツデータの前記暗号化された部分は、前記提供されたイベント情報の少なくとも一部の暗号化関数であるイベントキー情報を使用する解読を許す形態で提供されること、および前記指示された場所は、上述の権利データオブジェクトを提供する方法を実行するように構成されたサーバが、権利データオブジェクトを発行するように構成される場所であることを特徴とする。
任意選択的には、当該方法は、
2つの識別可能なデータフィールドをリンクするデータ構造を生成すること、
イベントコードを含むイベント識別情報を第1のフィールドの中に入れること、および
前記暗号化されたコンテンツデータの少なくとも一部を第2のフィールドの中に入れること、
を含み、前記デバイスは、少なくとも前記イベントコードを前記要求の中に含めるように構成された前記エージェント機能を含む。
任意選択的には、当該方法は、前記暗号化されたコンテンツとともに、ライセンス条件を特定するデータを提供することを含み、前記指示された場所は、請求項9または10に記載の方法を実行するように構成されたサーバが、権利データオブジェクトを発行するように構成された場所である。
任意選択的には、前記ライセンス条件の少なくともいくつかは、前記イベントコードを介して前記サーバに通信される。
複数のイベントの1つに属するコンテンツデータに、制限されたアクセス権を付加して、エージェント機能を備えたデバイス(2〜4、6)を含むコンシューマシステムの少なくとも1つのコンポーネントによる前記コンテンツデータの使用を許すためのシステムであって、該システムは、上述した制限されたアクセス権を付加する方法を実行するように構成される。
プログラマブル処理装置にロードされたとき、該プログラマブル処理装置が、上述の制限されたアクセス権を付加する方法を実行できるようにするようにコンピュータプログラムが配列される。
また、コンテンツデータに制限されたアクセス権を付加して、エージェント機能を備えたデバイスを含むコンシューマシステムの少なくとも1つのコンポーネントによるコンテンツデータの使用を許す方法も開示され、この方法は、コンテンツデータの第1のセクションを、第1のコンテンツ解読キーを使用する解読を許す、暗号化された形態で提供すること、およびコンテンツデータの第2のセクションを、第2のコンテンツ解読キーを使用する解読を許す、暗号化された形態で提供することを含み、コンテンツデータの第2のセクションは、コンテンツデータの第1のセクションの後に提供され、コンテンツデータの第1のセクションは、コンテンツデータのあるセクションを一意に識別する第1のイベント識別データを備え、コンテンツデータの少なくとも第1のセクションは、権利データオブジェクトを要求することができる場所の指示を備え、エージェント機能は、エージェント機能が提供されるデバイスが、コンテンツデータのあるとともに提供されるイベント情報を表すデータを含む要求を、その要求の中のイベント情報を表すデータによって識別されるコンテンツデータのセクションを解読するためのコンテンツ解読キーの少なくとも一部を含む権利データオブジェクトを指示された場所から発行するデバイスに、与えることができるようにする。
方法は、オプションとして、コンテンツデータの第2のセクションを一意に識別する第2のイベント識別データを、コンテンツデータの第1のセクションと一緒に提供することを含む。
この方法では、第1のイベント識別データと第2のイベント識別データは、実質的に同時に提供される。
オプションとして、第2のイベント識別データに相当するデータは、コンテンツデータの第2のセクションとともに再度、提供される。
オプションとして、コンテンツデータの各セクションは、2つの識別可能なデータフィールドをリンクするデータ構造の中で提供され、第1のイベント識別データおよび第2のイベント識別データは、第1のフィールドの中に入れられ、コンテンツデータの第1のセクションの少なくとも一部は、第2のフィールドの中に入れられる。
方法は、オプションとして、コンテンツデータの少なくとも第2のセクションを暗号化して、第2のイベント識別データの少なくとも一部の暗号化関数であるキーを使用する解読を許すようにすることを含む。
コンピュータプログラムが、プログラマブル処理装置に読み込まれると、プログラマブル処理装置が、前述したコンテンツデータに制限されたアクセス権を付加する方法を実行できるようにするように構成される。
信号が、複数のセクションを有するシリアルデータを伝送し、第1のセクションは、第1のコンテンツ解読キーを使用する解読を許す、暗号化された形態のコンテンツデータの第1のセクション、およびシリアルデータの第2のセクションを含み、シリアルデータの第1のセクションの後に、第2のコンテンツ解読キーを使用する解読を許す、暗号化された形態のコンテンツデータの第2のセクションを含む。シリアルデータストリームの第1のセクションは、コンテンツデータのあるセクションを一意に識別する、第1のイベント識別データ、ならびにエージェント機能を備えたデバイスによって権利データオブジェクトが要求されることが可能な場所の指示をさらに含み、デバイスが、コンテンツデータのとともに提供されるイベント情報を表すデータを含む要求を、その要求の中のイベント情報を表すデータによって識別されたコンテンツデータのセクションを解読するためのコンテンツ解読キーの少なくとも一部を含む権利データオブジェクトを指示された場所から発行するデバイスに与えることを可能にする。シリアルデータの第1のセクションは、コンテンツデータの第2のセクションを一意に識別し、シリアルデータの第2のセクションから他のデータで隔てられた、第2のイベント識別データをさらに含む。
信号内では、各セクションが、オプションとして、少なくとも1つのヘッダおよび本文を含み、コンテンツデータの各セクションは、本文に組み込まれ、コンテンツデータのとともに提供されるイベント識別データが、ヘッダによってコンテンツデータのそのセクションにリンクされる。
オプションとして、シリアルデータの第2のセクションは、第2のイベント識別データを表すデータをさらに含む。
少なくとも1つのコンシューマシステムにコンテンツデータを提供するためのサーバが、前述したコンテンツに制限されたアクセス権を付加する方法を実行し、かつ/または上記に定義した信号を提供するように構成される。
制限されたアクセス権に関連するコンテンツデータにアクセスする方法が、第1のコンテンツ解読キーを使用する解読を許す暗号化された形態のコンテンツデータの第1のセクションを、コンテンツデータの第1のセクションを一意に識別する、第1のイベント識別データ、ならびに権利データオブジェクトを要求することができる場所の指示と一緒に受信すること、コンテンツデータの第1のとともに提供される第1のイベント情報を表すデータを含む要求を、その要求の中のイベント情報を表すデータによって識別されるコンテンツデータのセクションを解読するためのコンテンツ解読キーの少なくとも一部を含む権利データオブジェクトを指定された場所から発行するデバイスに与えること、および第2のコンテンツ解読キーを使用する解読を許す暗号化された形態で、コンテンツデータの第1のセクションの後に提供されるコンテンツデータの第2のセクションを受信すること、コンテンツデータの第2のセクションを一意に識別する第2のイベント識別データを、コンテンツデータの第1のセクションとともに受信すること、および第2のイベント識別データを表すデータを含む要求を、コンテンツデータの第2のセクションを受信することに先立って、権利オブジェクトを発行するデバイスに与えることを含む。
この方法では、第1のイベント識別データおよび第2のイベント識別データを表すデータは、オプションとして、権利データオブジェクトを発行するデバイスに対する単一の要求の中で提供される。
方法は、オプションとして、少なくとも1つの権利データオブジェクトの中で第1のコンテンツ解読キーおよび第2のコンテンツ解読キーを受信することを含み、第1のコンテンツ解読キーは、コンテンツデータの少なくとも第1のセクションを解読するのに使用され、第2のコンテンツ解読キーは、後の使用のために格納される。
方法は、オプションとして、コンテンツデータのセクションを、コンテンツデータのそのセクションを一意に識別するイベント識別データとともに受信すること、イベント識別データを受信したことに応答して、格納済みの第2のコンテンツ解読キーを取り出すこと、および、その後、第2のコンテンツ解読キーを使用してコンテンツデータの少なくとも第2のセクションを解読することを含む。
制限されたアクセス権に関連するコンテンツデータにアクセスするためのシステムが、第1のコンテンツ解読キーを使用する解読を許す暗号化された形態のコンテンツデータの第1のセクションを、コンテンツデータの第1のセクションを一意に識別する第1のイベント識別データ、ならびに権利データオブジェクトを要求することができる場所の指示と一緒に受信するため、ならびに第2のコンテンツ解読キーを使用する解読を許す暗号化された形態で、コンテンツデータの第1のセクションの後にコンテンツデータの第2のセクションを受信するためのインタフェースと、コンテンツデータの第1のセクションとともに提供される第1のイベント情報を表すデータを含む要求を生成するように構成されたプロセッサと、要求を、その要求の中のイベント情報を表すデータによって識別されるコンテンツデータのセクションを解読するためのコンテンツ解読キーの少なくとも一部を含む権利データオブジェクトを指示された場所から発行するデバイスに与えるためのインタフェースとを含む。このシステムは、コンテンツデータの第1のセクションとともに、コンテンツデータの第2のセクションを一意に識別する第2のイベント識別データを受信すると、コンテンツデータの第2のセクションを受信することに先立って、第2のイベント識別データを表すデータを含む要求を、権利オブジェクトを発行するデバイス(24)に与えるように構成される。
システムは、オプションとして、上記に定義した制限されたアクセス権に関連するコンテンツデータにアクセスする方法を実行するように構成される。
コンピュータプログラムが、プログラマブル処理装置に読み込まれると、プログラマブル処理装置が、制限されたアクセス権に関連するコンテンツデータにアクセスする方法を実行できるようにするように構成される。
セキュリティで保護されたコンテンツパッケージ、ならびにそれらのパッケージへのアクセスを複数のコンシューマシステムに提供する権利データオブジェクトを提供するためのシステムを概略の形態で示す図である。 暗号化されたコンテンツデータを含む第1のタイプのセキュリティで保護されたコンテンツパッケージを概略の形態で示す図である。 暗号化されたコンテンツデータを含む第2のタイプのセキュリティで保護されたコンテンツパッケージを概略の形態で示す図である。 コンシューマシステムの1つまたは複数におけるセルラー電話ハンドセットの概略を与える図である。
符号の説明
1 セルラー網
2、3、4、6、24 デバイス
5 ホームネットワーク
7、10 プロバイダ
8 ゲートウェイ
9 インターネット
43、44 サーバ

Claims (13)

  1. 暗号化されたコンテンツへのアクセスを複数のコンシューマシステムの1つに提供する方法において、
    各コンシューマシステムは、暗号化されたコンテンツ、ならびに権利データオブジェクトを要求すべき場所の指示を含む、セキュリティで保護されたコンテンツパッケージを獲得することができ、
    各コンシューマシステムは、該セキュリティで保護されたコンテンツパッケージへのアクセスを有する少なくとも1つのデバイス(2-4)を含み、ここに、該少なくとも1つのデバイス(2-4)には、指示された場所から権利データオブジェクトを発行するための、そして暗号化されたコンテンツの少なくとも一部へのアクセスを提供するための権利発行者モジュールから、少なくとも1つのデバイス(2-4)が権利データオブジェクトを取得することができるようにするエージェント機能が備えられ
    権利データオブジェクトは、暗号化されたコンテンツの少なくとも一部の解読を可能にする少なくともコンテンツキー情報を含み、かつ権利データオブジェクトが発行される少なくとも1つのデバイスに暗号法上、バインドされ、これにより、権利データオブジェクトがバインドされているエージェント機能が備えられたデバイス群だけが、コンテンツキー情報を獲得することができるようにした方法であって、
    少なくとも1つのデバイス(2-4)の保護された環境(25)に権利発行者モジュールを提供し、権利発行者モジュールは、少なくとも1つのデバイス(2-4)が、コンシューマシステム内で動作可能な場合、エージェント機能を備えたコンシューマシステム内の少なくとも1つのデバイス(2-4)に暗号法上、バインドされた少なくとも1つの権利データオブジェクトを生成することができるようにした方法。
  2. コンシューマシステムが、外部通信網(1,9)へのインタフェースを含み、コンシューマシステムが、そのインタフェースを介して受信されたデータを、保護された環境を有するデバイスに転送するように構成され、権利発行者モジュールは、その通信網を介して転送される請求項1に記載の方法。
  3. 権利発行者モジュールは、コンシューマシステム内の少なくとも1つのデバイス(2-4)へのインタフェース(29)を有する、ポータブルなセキュリティで保護されたデータ処理装置内に設けられる請求項1または2に記載の方法。
  4. 権利発行者モジュールは、好ましくは、加入者IDモジュールカードである、セルラー電話ハンドセットへのインタフェース(29)を有する、ポータブルなセキュリティで保護されたデバイス内に設けられる請求項3に記載の方法。
  5. それぞれのさらなるコンシューマシステムに組み込むために、さらなるデバイス群の保護された環境に、さらなるそれぞれの権利発行者モジュールを設けることを含み、各権利発行者モジュールは、各権利発行者モジュールが設けられたそれぞれのさらなるデバイスが、さらなるコンシューマシステムの1つの中で動作可能である場合、エージェント機能を備えた、コンシューマシステム内のデバイス群の要求側デバイスに暗号法上、バインドされた少なくとも1つの権利データオブジェクトを生成するのを可能とする請求項1乃至4のいずれかに記載の方法。
  6. エージェント機能を有する各デバイスは、エージェント機能を実行する際、権利データオブジェクトの中に含まれるアクセス権だけに従って、暗号化されたコンテンツへのアクセスを提供するように構成され、当該方法は、権利発行者モジュールを転送して、保護された環境(25)を有するデバイス(24)が、コンシューマシステム内で動作可能な場合、エージェント機能を備えた、コンシューマシステム内のデバイス群の要求側デバイスに暗号法上、バインドされ、少なくとも1つのアクセス権を含む、少なくとも1つの権利データオブジェクトを生成するのを可能とする請求項1乃至5のいずれかに記載の方法。
  7. 1つのコンシューマシステムに適用されるアクセス条件のセットを受け取ること、および
    エージェント機能を備えた、1つのコンシューマシステム内の要求側デバイスに発行された1つまたは複数の権利データオブジェクトのセットの中に含まれるアクセス権の組合せが、その1つのコンシューマシステムに適用されるアクセス条件のセットと適合するような形で、権利発行者モジュールを構成すること、
    さらに含む請求項1乃至6のいずれかに記載の方法。
  8. 複数のコンシューマシステムの1つに組み込むためのデータ処理装置において、
    各コンシューマシステムは、暗号化されたコンテンツ、ならびに権利データオブジェクトを要求すべき場所の指示を含む、セキュリティで保護されたコンテンツパッケージを獲得することができ、
    各コンシューマシステムは、該セキュリティで保護されたコンテンツパッケージへのアクセスを有する少なくとも1つのデバイスを含み、ここに、該少なくとも1つのデバイス(2-4)には、指示された場所から権利データオブジェクトを発行するための、そして暗号化されたコンテンツの少なくとも一部へのアクセスを提供するための権利発行者モジュールから、少なくとも1つのデバイス(2-4)が権利データオブジェクトを取得することができるようにするエージェント機能が備えられ、
    権利データオブジェクトは、暗号化されたコンテンツの少なくとも一部の解読を可能にする少なくともコンテンツキー情報を含み、かつ権利データオブジェクトが発行される少なくとも1つのデバイスに暗号法上、バインドされ、これにより、権利データオブジェクトがバインドされているエージェント機能が備えられたデバイス群だけが、コンテンツキー情報を獲得することができるようにした、データ処理装置であって、データ処理装置は、少なくとも1つのデバイス(2-4)の保護された環境(25)を含み、
    データ処理装置は、さらに、
    保護された環境で実行されるように構成された権利発行者モジュールであって、データ処理装置が、コンシューマシステムに組み込まれて動作可能である場合に、エージェント機能を備えた各コンシューマシステム内の少なくとも1つのデバイスに暗号法上、バインドされた少なくとも1つの権利データオブジェクトを生成するのを可能とする前記権利発行者モジュールを含むことを特徴とするデータ処理装置。
  9. 請求項1乃至7のいずれかに記載の方法の実行によって獲得することができる請求項8に記載のデータ処理装置。
  10. 保護された環境(25)を含むデータ処理装置(24)にロードされるとき、データ処理装置が、請求項8または9に記載のデータ処理装置として機能することを可能にするように構成されるコンピュータプログラム。
  11. 複数のコンシューマシステムの1つが使用するための、暗号化されたコンテンツデータを含む、セキュリティで保護されたコンテンツデータパッケージを提供する方法において、
    複数のコンシューマシステムの各コンシューマシステムは、外部ソース(7;10;6)からセキュリティで保護されたコンテンツデータパッケージを獲得するための少なくとも1つのインタフェース(31;34-36;37,38)を含み、かつセキュリティで保護されたコンテンツデータパッケージへのアクセスを有する少なくとも1つのデバイス(2-4,6)を含み、少なくとも1つのデバイス(2-4)には、指示された場所から権利データオブジェクトを発行するためのそして暗号化されたコンテンツの少なくとも一部へのアクセスを提供するための権利発行者モジュールから、少なくとも1つのデバイス(2-4)が権利データオブジェクトを取得することができるようにするエージェント機能が備えられ、
    権利データオブジェクトは、暗号化されたコンテンツデータの少なくとも一部の解読を可能にする少なくともコンテンツキー情報を含み、かつ権利データオブジェクトが発行される少なくとも1つのデバイスに暗号法上、バインドされ、これにより、権利データオブジェクトがバインドされているエージェント機能が備えられたデバイス群だけが、コンテンツキー情報を獲得することができるようにした方法であって
    リソースインジケータデータには、権利発行者として機能するデバイスが権利データオブジェクトを発行している場所を示す、暗号化されたコンテンツデータ提供され、
    リソースインジケータデータは、その1つのコンシューマシステム内の場所をポイントすることを特徴とする方法。
  12. 複数のコンシューマシステムの1つが使用するための、暗号化されたコンテンツデータを含む、セキュリティで保護されたコンテンツデータパッケージを提供するためのサーバであって、該サーバは、通信網(1,9)に対するネットワークインタフェースを含み、各コンシューマシステムは、通信網を介して、セキュリティで保護されたコンテンツデータパッケージを獲得するための少なくとも1つのインタフェース(34-36)を含み、かつセキュリティで保護されたコンテンツデータパッケージへのアクセスを有する少なくとも1つのデバイスを含み
    該少なくとも1つのデバイス(2-4)には、指示された場所から権利データオブジェクトを発行するための、そして暗号化されたコンテンツの少なくとも一部へのアクセスを提供するための権利発行者モジュールから、少なくとも1つのデバイス(2-4)が権利データオブジェクトを取得することができるようにするエージェント機能が備えられ
    権利データオブジェクトは、暗号化されたコンテンツデータの少なくとも一部の解読を可能にする少なくともコンテンツキー情報を含み、かつ権利データオブジェクトが発行された少なくとも1つのデバイスに暗号法上、バインドされ、これにより、権利データオブジェクトがバインドされているエージェント機能が備えられたデバイス群だけが、コンテンツキー情報を獲得することができるようにしており、
    当該サーバは、権利発行者として機能するデバイス(2-4)が権利データオブジェクトを発行する場所を示す、暗号化されたコンテンツデータを有するリソースインジケータデータを、その1つのコンシューマシステムに提供するように構成されている、サーバであって、
    その1つのコンシューマシステム内の場所をポイントするリソースインジケータデータに、暗号化されたコンテンツデータで提供するように構成されるサーバ。
  13. データ処理装置にロードされたとき、該データ処理装置が、請求項11に記載の方法を実行するのを可能とするように配列されたコンピュータプログラム。
JP2005221832A 2004-07-30 2005-07-29 暗号化されたコンテンツへのアクセスを複数のコンシューマシステムの1つに提供する方法、暗号化されたコンテンツへのアクセスを提供するための装置、及びセキュリティで保護されたコンテンツパッケージを生成する方法 Expired - Fee Related JP4823602B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04103695.5 2004-07-30
EP04103695.5A EP1621955B1 (en) 2004-07-30 2004-07-30 Method and device for providing access to encrypted content

Publications (2)

Publication Number Publication Date
JP2006050624A JP2006050624A (ja) 2006-02-16
JP4823602B2 true JP4823602B2 (ja) 2011-11-24

Family

ID=34929402

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005221832A Expired - Fee Related JP4823602B2 (ja) 2004-07-30 2005-07-29 暗号化されたコンテンツへのアクセスを複数のコンシューマシステムの1つに提供する方法、暗号化されたコンテンツへのアクセスを提供するための装置、及びセキュリティで保護されたコンテンツパッケージを生成する方法

Country Status (14)

Country Link
US (1) US20060080259A1 (ja)
EP (1) EP1621955B1 (ja)
JP (1) JP4823602B2 (ja)
KR (1) KR101248790B1 (ja)
CN (1) CN1728633B (ja)
AR (1) AR050021A1 (ja)
AU (1) AU2005203126B8 (ja)
BR (1) BRPI0503036A (ja)
CA (1) CA2512705A1 (ja)
MX (1) MXPA05008132A (ja)
MY (1) MY144961A (ja)
RU (1) RU2395166C2 (ja)
TW (1) TWI311880B (ja)
ZA (1) ZA200505701B (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7779039B2 (en) 2004-04-02 2010-08-17 Salesforce.Com, Inc. Custom entities and fields in a multi-tenant database system
EP1934812A4 (en) * 2005-09-09 2012-01-04 Salesforce Com Inc SYSTEMS AND METHODS FOR EXPORTING, PUBLICIZING, NAVIGATING AND INSTALLING APPLICATIONS ON DEMAND IN A MULTI-HOLDER DATABASE ENVIRONMENT
US8893302B2 (en) * 2005-11-09 2014-11-18 Motorola Mobility Llc Method for managing security keys utilized by media devices in a local area network
EP1840779B1 (en) 2006-03-31 2013-03-20 Irdeto Access B.V. Method and device for authorising conditional access
US20080109656A1 (en) * 2006-11-08 2008-05-08 General Instrument Corporation Method and Apparatus for Enabling Content to be Shared Among Multiple Devices in a Secure Environment
US7978848B2 (en) * 2007-01-09 2011-07-12 Microsoft Corporation Content encryption schema for integrating digital rights management with encrypted multicast
WO2008088163A1 (en) 2007-01-15 2008-07-24 Samsung Electronics Co., Ltd. Rights object acquisition method of mobile terminal in digital right management system
US8474050B2 (en) * 2007-04-13 2013-06-25 At&T Intellectual Property I, L.P. System and apparatus for transferring data between communication elements
US8396222B2 (en) * 2008-03-10 2013-03-12 Nds Limited Key distribution system
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8925096B2 (en) * 2009-06-02 2014-12-30 Google Technology Holdings LLC System and method for securing the life-cycle of user domain rights objects
US8762451B2 (en) 2010-09-03 2014-06-24 Visa International Service Association System and method for custom service markets
US9615116B2 (en) * 2011-06-16 2017-04-04 Pasafeshare Llc System, method and apparatus for securely distributing content
US9455961B2 (en) * 2011-06-16 2016-09-27 Pasafeshare Lcc System, method and apparatus for securely distributing content
US10095848B2 (en) 2011-06-16 2018-10-09 Pasafeshare Llc System, method and apparatus for securely distributing content
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
US20130159193A1 (en) * 2011-12-19 2013-06-20 General Instrument Corporation Method and apparatus for delivering content in a communication system
US9106411B2 (en) * 2012-09-30 2015-08-11 Apple Inc. Secure escrow service
US9485653B2 (en) * 2014-03-11 2016-11-01 Nagravision S.A. Secure smartcard pairing
GB201505438D0 (en) * 2015-03-30 2015-05-13 Irdeto Bv Accessing content at a device
US11394547B2 (en) 2016-06-24 2022-07-19 Jack Donner Transaction agents and systems
US10853902B2 (en) 2016-06-24 2020-12-01 Chromera, Inc. Agents and systems for right's management
EP3293653A1 (en) * 2016-09-09 2018-03-14 Nagravision S.A. A system for decrypting and rendering content
CN110276206B (zh) * 2019-06-10 2021-03-23 Oppo广东移动通信有限公司 已加密内容的查看方法及查看系统
RU2715293C1 (ru) * 2019-07-11 2020-02-26 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Способ защиты данных в вычислительной системе
CN112416949A (zh) * 2020-12-15 2021-02-26 上海核工程研究设计院有限公司 一种基于数字化交付的结构数据的封装方法
CN114531302A (zh) * 2021-12-28 2022-05-24 中国电信股份有限公司 数据加密方法、装置及存储介质
CN114448732B (zh) * 2022-04-08 2022-06-21 中国信息通信研究院 标识隐私数据网络传输的保护方法和装置、介质、设备

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5260999A (en) * 1991-06-28 1993-11-09 Digital Equipment Corporation Filters in license management system
DE69638018D1 (de) * 1995-02-13 2009-10-15 Intertrust Tech Corp Systeme und Verfahren zur Verwaltung von gesicherten Transaktionen und zum Schutz von elektronischen Rechten
US5768382A (en) * 1995-11-22 1998-06-16 Walker Asset Management Limited Partnership Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols
US6385596B1 (en) * 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
DE69932294T8 (de) * 1998-08-12 2007-10-25 Nippon Telegraph And Telephone Corp. Aufzeichnungsmedium mit darauf aufgezeichneten elektronischen Ticketdefinitionen und Verfahren und Vorrichtungen zum Verarbeiten elektronischer Tickets
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US7209892B1 (en) * 1998-12-24 2007-04-24 Universal Music Group, Inc. Electronic music/media distribution system
JP2000207199A (ja) * 1999-01-14 2000-07-28 Hiromichi Toyama ソフトウエア管理方法、ソフトウエア管理装置およびソフトウエア管理システム
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US6944776B1 (en) * 1999-04-12 2005-09-13 Microsoft Corporation System and method for data rights management
EP1094633B1 (en) * 1999-10-18 2003-08-27 Irdeto Access B.V. Method for distributing keys among a number of secure devices, method for communicating with a number of secure devices, security system, and set of secure devices
US6779115B1 (en) * 2000-02-18 2004-08-17 Digital5, Inc. Portable device using a smart card to receive and decrypt digital data
US7426495B1 (en) * 2000-05-10 2008-09-16 Cisco Technology, Inc. Virtual packing list
WO2001095175A2 (en) * 2000-06-05 2001-12-13 Sealedmedia Limited Digital rights management
US7228427B2 (en) * 2000-06-16 2007-06-05 Entriq Inc. Method and system to securely distribute content via a network
EP2955652A1 (en) * 2000-06-16 2015-12-16 MIH Technology Holdings BV Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
JP4556308B2 (ja) * 2000-08-31 2010-10-06 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP2002141895A (ja) * 2000-11-01 2002-05-17 Sony Corp コンテンツ配信システムおよびコンテンツ配信方法
US7343324B2 (en) * 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
US7472280B2 (en) * 2000-12-27 2008-12-30 Proxense, Llc Digital rights management
US6993508B1 (en) * 2000-12-29 2006-01-31 Novell, Inc. Method and mechanism for vending digital content
EP1479016A2 (en) * 2001-05-29 2004-11-24 Matsushita Electric Industrial Co., Ltd. Rights management unit
JP4170670B2 (ja) * 2001-05-29 2008-10-22 松下電器産業株式会社 利用権管理装置
BR0210932A (pt) * 2001-06-07 2004-06-08 Contentguard Holdings Inc Método e aparelho para gerenciar a transferência de direitos
US7224805B2 (en) * 2001-07-06 2007-05-29 Nokia Corporation Consumption of content
TWI308306B (en) * 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
US8255989B2 (en) * 2001-09-26 2012-08-28 General Instrument Corporation Access control and key management system for streaming media
US7243366B2 (en) * 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
US20030126086A1 (en) * 2001-12-31 2003-07-03 General Instrument Corporation Methods and apparatus for digital rights management
US20030126608A1 (en) * 2001-12-31 2003-07-03 General Instrument Corporation Methods and systems for providing streaming media content in existing video delivery systems
US7496540B2 (en) * 2002-03-27 2009-02-24 Convergys Cmg Utah System and method for securing digital content
US20030198347A1 (en) * 2002-04-22 2003-10-23 Octalis Sa System for handling digital rights and keys in business-to-business applications, computer software program, computer software modules and software products therefore
US7814025B2 (en) * 2002-05-15 2010-10-12 Navio Systems, Inc. Methods and apparatus for title protocol, authentication, and sharing
US7707121B1 (en) * 2002-05-15 2010-04-27 Navio Systems, Inc. Methods and apparatus for title structure and management
US7707066B2 (en) * 2002-05-15 2010-04-27 Navio Systems, Inc. Methods of facilitating merchant transactions using a computerized system including a set of titles
US7065787B2 (en) * 2002-06-12 2006-06-20 Microsoft Corporation Publishing content in connection with digital rights management (DRM) architecture
JP4155393B2 (ja) * 2002-06-17 2008-09-24 富士通株式会社 ファイル交換装置、個人情報登録・紹介サーバ、送信制御方法、及びプログラム
JP2004102373A (ja) * 2002-09-05 2004-04-02 Hitachi Ltd アクセス管理サーバ、方法及びプログラム
US7398557B2 (en) * 2002-09-13 2008-07-08 Sun Microsystems, Inc. Accessing in a rights locker system for digital content access control
US7380280B2 (en) * 2002-09-13 2008-05-27 Sun Microsystems, Inc. Rights locker for digital content access control
US20040083370A1 (en) * 2002-09-13 2004-04-29 Sun Microsystems, Inc., A Delaware Corporation Rights maintenance in a rights locker system for digital content access control
US20060101521A1 (en) * 2002-10-17 2006-05-11 Shlomo Rabinovitch System and method for secure usage right management of digital products
US20050066353A1 (en) * 2003-09-18 2005-03-24 Robert Fransdonk Method and system to monitor delivery of content to a content destination
US7389273B2 (en) * 2003-09-25 2008-06-17 Scott Andrew Irwin System and method for federated rights management
ATE511677T1 (de) * 2003-12-18 2011-06-15 Research In Motion Ltd System und verfahren zur verwaltung digitaler berechtigungen
US20050138655A1 (en) * 2003-12-22 2005-06-23 Randy Zimler Methods, systems and storage medium for managing digital rights of segmented content
US7676846B2 (en) * 2004-02-13 2010-03-09 Microsoft Corporation Binding content to an entity
US20050204038A1 (en) * 2004-03-11 2005-09-15 Alexander Medvinsky Method and system for distributing data within a network

Also Published As

Publication number Publication date
RU2395166C2 (ru) 2010-07-20
RU2005124252A (ru) 2007-02-10
AU2005203126B2 (en) 2010-07-22
CA2512705A1 (en) 2006-01-30
EP1621955A1 (en) 2006-02-01
MXPA05008132A (es) 2006-02-01
BRPI0503036A (pt) 2006-03-14
CN1728633A (zh) 2006-02-01
TW200616412A (en) 2006-05-16
AU2005203126A1 (en) 2006-02-16
KR101248790B1 (ko) 2013-04-03
AR050021A1 (es) 2006-09-20
EP1621955B1 (en) 2017-06-07
MY144961A (en) 2011-11-30
US20060080259A1 (en) 2006-04-13
ZA200505701B (en) 2007-03-28
AU2005203126B8 (en) 2010-12-23
KR20060048949A (ko) 2006-05-18
TWI311880B (en) 2009-07-01
CN1728633B (zh) 2012-01-11
JP2006050624A (ja) 2006-02-16

Similar Documents

Publication Publication Date Title
JP4823602B2 (ja) 暗号化されたコンテンツへのアクセスを複数のコンシューマシステムの1つに提供する方法、暗号化されたコンテンツへのアクセスを提供するための装置、及びセキュリティで保護されたコンテンツパッケージを生成する方法
JP4980592B2 (ja) 権利データオブジェクトを提供する方法
US7248694B2 (en) Access to encrypted broadcast content
EP1509024B1 (en) Method for sharing rights objects between users
KR101432323B1 (ko) 미터링 증명서 및 데이터의 ota 전송
US7191343B2 (en) Voucher driven on-device content personalization
JP2008130096A (ja) アクセス権限制御されたデジタルコンテンツへのアクセス権限を装置に提供する方法及び装置
KR20080046253A (ko) Lan에 미디어 컨텐츠를 분배하기 위한 디지털 보안
WO2004077911A2 (en) Rights request method
CN101137992A (zh) 用于提供从java应用访问oma drm保护文件的系统和方法
CN101375543B (zh) 经由服务器将版权对象从一个设备移动到另一设备的装置和方法
EP1455292A1 (en) Rights request method
KR100827070B1 (ko) 라이센스 데이터 관리 장치 및 그 방법
CN103023640A (zh) 经由服务器将版权对象从一个设备移动到另一设备的装置和方法
KR100874933B1 (ko) 디지털 콘텐츠의 배포를 위한 중계파일 생성 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080703

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110726

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110809

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110907

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140916

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees