JP4906739B2 - 権利ファイル記述の保護方法 - Google Patents

権利ファイル記述の保護方法 Download PDF

Info

Publication number
JP4906739B2
JP4906739B2 JP2007554614A JP2007554614A JP4906739B2 JP 4906739 B2 JP4906739 B2 JP 4906739B2 JP 2007554614 A JP2007554614 A JP 2007554614A JP 2007554614 A JP2007554614 A JP 2007554614A JP 4906739 B2 JP4906739 B2 JP 4906739B2
Authority
JP
Japan
Prior art keywords
content
rights
identifier
terminal
resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007554614A
Other languages
English (en)
Other versions
JP2008530673A (ja
Inventor
ルノー マリアナ,
Original Assignee
ヴィアクセス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ヴィアクセス filed Critical ヴィアクセス
Publication of JP2008530673A publication Critical patent/JP2008530673A/ja
Application granted granted Critical
Publication of JP4906739B2 publication Critical patent/JP4906739B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Description

技術分野
本発明は、ディジタル権利管理(DRM)技術を用いたディジタル資源及び/又はディジタルコンテンツの保護の分野に関する。
具体的には、本発明は、複数の権利記述D(i=1...N、Nは整数)を含むファイルを保護する方法であって、各権利Dが、それぞれがマルチメディア端末を有する一又は複数のユーザに分配されているか又はそれらユーザが利用可能な複数の資源及び/又はディジタルコンテンツRC(j=1...M、Mは整数)のうちの少なくとも1つの資源及び/又はディジタルコンテンツの、端末による使用を規定し、所与の権利Dの各記述が特に、前記権利Dの識別子と、各資源及び/又はコンテンツRCの識別子とを含み、それらの使用が前記権利D及び前記資源及び/又は前記コンテンツRCの使用条件によって規定される方法に関する。
本発明はまた、非安全メモリ領域と、安全メモリ領域と、安全保護プロセッサとを含むマルチメディア端末に関し、前記非安全メモリ領域が、複数の権利記述D(i=1...N)を含む少なくとも1つのファイルを記憶するように設計され、各権利Dが、複数の資源及び/又はディジタルコンテンツRC(j=1...M)のうちの少なくとも1つの資源及び/又はディジタルコンテンツの使用を規定し、所与の権利Dの各記述が特に、前記権利Dの識別子と、各資源及び/又はディジタルコンテンツRCの識別子とを含み、その使用は権利D、及び前記資源及び/又は前記コンテンツの使用条件によって規定される。
コンテンツRCは、特に識別子と、それが表わすドキュメントを形成するデータとから構成されるディジタルファイルである。これらのデータは、一又は複数の視聴覚プログラム又はマルチメディアプログラムを表わす。これらのプログラムは、プレーンテキストで配布するか、又は端末に安全に記憶されている秘密鍵によって暗号化することができる。
資源RCは、人名録管理プログラム等の端末のコンピュータ機能、又はハードディスク型のマスメモリ等の、端末に接続される周辺デバイスとすることができ、その使用は権利ファイルに記録された条件により管理される。
権利Dは、ディジタルコンテンツ又はコンピュータ資源がどのように使用できるかを記述するデータの集合である。概して、権利はXML(拡張可能なマーク付け言語)ドキュメントで記述され、特にこの権利の識別子と、この権利が使用中に変更されるかどうかを指定する属性(ステイトフル/ステイトレス)と、特に、コンテンツ識別子(ContentId)及び可能であればこのコンテンツの復号化(暗号化解除)に使用する鍵CEKの暗号を含む一又は複数のコンテンツ記述(アセット)と、このコンテンツがどのように使用できるかを表示する許可及び制約の記述とを含む。この鍵は、このコンテンツが使用される端末に安全に供給される権利エミッターに依存する鍵によって暗号化することができる。コンテンツ又は資源の保安度は、このコンテンツ又はこの資源に関連する権利の保安度に本質的に依存する。
従来技術
既知のディジタル権利管理技術は、使用権(RightObject)が関連するコンテンツを表わすディジタルオブジェクトの処理のためのソフトウェア及びハードウェアモジュールを使用するDRMアプリケーションに基づいている。
従来の技術によるDRM技術においては、権利の安全保護は本質的に、権利を記述するXMLドキュメントに含まれる全ての情報がユーザの端末の公共空間に記憶されるようなソフトウェアソリューションによって達成される。従って、この情報は不正に検索して取り出され、変更され、及び/又は使用できる。
従来の技術において知られる1つのソリューションでは、ユーザとコンテンツ供給者との間のコミュニケーションチャネルを保全するために、端末に関連する安全保護プロセッサ内に記憶された暗号鍵を使用する。このソリューションでは、移送の間しか保護が行なわれず、権利が端末メモリに受領されて記憶された時には権利を保護することができない。
更に、権利ファイルのサイズが大きいこととXMLフォーマットでの記述言語の能力とを考慮すると、現存の安全保護プロセッサの記憶容量及び処理能力の限界から、このファイルを安全保護プロセッサ内に記憶して権利の処理を行うことは困難である。
本発明の別の目的は、権利の処理能力及び記憶容量の限界を考慮して、コンテンツ又は資源に関連する権利の安全保護のレベルを向上させることである。
発明の提示
この目的は、DRMアプリケーションに基づき、権利ドキュメント内の機密情報を安全保護処理のためにこのドキュメントから抽出する方法を使用して達成される。
本発明が推奨する方法は、複数の権利記述D(i=1...N)を含むファイルを保護する。本方法において、各権利Dは、複数の資源及び/又はディジタルコンテンツRC(j=1...M)のうちの少なくとも1つの資源及び/又はディジタルコンテンツの、端末による使用を規定し、所与の権利の各記述が、特に、
− 前記権利Dの識別子と、
− 前記権利Dによって使用が規定される、各資源及び/又はコンテンツRCの識別子と、
− 端末による前記資源及び/又は前記コンテンツの使用条件と
を含む。
本発明による方法は、端末によって権利記述ファイルを受領した後に次のステップ、即ち:
− 前記記述を端末に記憶するステップと、
− 各資源及び/又はコンテンツRCについて、前記資源及び/又は前記コンテンツの識別子と、前記コンテンツRCの使用を規定する各権利Dの識別子とを含むデータ構造(Id_RC,Id_D)を生成するステップと、
− 生成された各データ構造(Id_RC,Id_D)を、安全メモリ領域内へ転送するステップと
を含む。
本発明による方法のステップは、DRMアプリケーションソフトウェア(以降「DRMエージェント」とも称する)によって、端末ユーザに透明に実行される。
本発明による方法はまた、データ構造(Id_RC,Id_D)の上記安全メモリ領域への転送の前に、安全メモリ領域内に権利Dの識別子を含む構造が存在していないことを必ず検証するステップを含む。
このステップは、現存する権利を前もって削除せずに直接変更すること、又は新しいコンテンツを現存する権利に不正に関連させることを防止する。
更に、本発明による方法は、端末ユーザが使用を要求されるコンテンツ又は資源に関連する権利の完全性を保護することを目的とする安全な環境において実行されるステップを含む。これらのステップは:
− 各権利Dの記述の暗号化された要約を計算するステップ、
− 権利Dの識別子と、この権利の記述Dの暗号化された要約とから構成される対(Id_D,Cnd_D)を生成するステップ、
− 生成された対(Id_D,Cnd_D)を前記安全メモリ領域へ転送するステップ
である。
安全メモリ領域に上記対(Id_D,Cnd_D)を記憶することで、このコンテンツに関連する権利を変更しようとする、後のあらゆる不正の試みを観測するための、参照情報を取得する手段が得られる。
ユーザが、所与のコンテンツ及び/又は資源RCの使用を必要とするとき、DRMエージェントは、
− 少なくとも1つの権利Dの識別子が、安全メモリ領域内の前記資源及び/又はコンテンツRCの識別子に関連すること、及び
− 権利Dの記述が要求された使用に対応すること
を検証する、予備点検フェーズを実行する。
要求された使用について、上記点検フェーズはまた、端末に記憶された権利Dの暗号化された要約Cndc_Dを再計算すること、及び得られた要約Cndc_Dを、安全メモリ領域内の前記資源及び/又はコンテンツRCの識別子に関連する権利Dの要約Cnd_Dと比較することから構成されるステップを含む。
本発明による方法はまた、コンテンツRCが暗号化されるときにDRMエージェントによって実行される許可フェーズを含み、本発明の第1の変形例においては、この許可フェーズは、権利Dの識別子が安全メモリ領域内の前記コンテンツRCの識別子に関連する場合で、権利Dの記述が要求された使用に対応する場合、秘密鍵を検索する。
第2の変形例の前記許可フェーズでは、再計算された暗号化要約Cndc_Dも、安全メモリ領域内に記憶されている暗号化された要約Cn_Dと同一である場合で、権利Dの識別子が要求された使用に対応する場合、秘密鍵を検索する。
第3の変形例において、保護された資源がソフトウェア及び/又はハードウェアデバイスであるとき、この資源の使用を許可する許可フェーズでは、権利Dの識別子が安全メモリ領域内の前記資源RCの識別子に関連する場合で、権利Dの記述が要求された使用に対応する場合に、前記ソフトウェアを実行すること及び/又は前記ハードウェアデバイスを起動する。
第4の変形例において、資源がソフトウェア及び/又はハードウェアデバイスであるとき、前記許可フェーズでは、再計算された暗号化要約Cndc_Dが安全メモリ領域内に記憶されている要約Cn_Dと同一である場合で、権利Dの記述が要求された使用に対応する場合に、上記ソフトウェアを実行する及び/又は前記デバイスを起動する。
本発明による端末は、
− 各権利Dから、前記権利において識別される各資源及び/又はコンテンツRCについて、前記資源及び/又はコンテンツの識別子と、前記権利の識別子とから構成されるデータ構造(Id_RC,Id_D)を生成するソフトウェア及び/又はハードウェア手段、及び
− 生成された各構造を安全メモリ領域へ転送する手段
を含む。
好ましくは、本発明による上記端末はまた、
− 各権利の記述Dの暗号化された要約Cnd_Dを計算するソフトウェア及び/又はハードウェア手段、及び
− この権利の識別子Dと、この権利の記述の暗号化された要約とから構成される対(Id_D,Cnd_D)を生成する手段
を含む。
端末の安全メモリ領域は、端末メモリの一部又は安全保護プロセッサ内に配置されたメモリとすることができる。安全保護プロセッサは、好ましくは、除去自在のスマートカードである。
本発明の他の特徴及び特定の特徴は、添付図面を参照する非限定的な実施例に関する以下の説明から更に明らかになる。
特定の実施形態の詳細な説明
以下の説明は、複数の加入者に配布されたマルチメディアプログラムの使用権を保護するための本発明による方法の特定の適用例に関する。これらのプログラムへのアクセス権は、加入者の端末に設置されたDRMアプリケーションによって管理される。このDRMアプリケーションは、マルチメディアプログラムの使用権を保護及び点検するステップを実行するソフトウェアモジュール1(本明細書では以降「DRMエージェント」と称する)を含む。これらのマルチメディアプログラムは、平文、又は端末に付随するスマートカードに記憶された秘密鍵によって暗号化されたものとすることができる。プログラムは、xDSL回線又は電話機回路網を使用して、例えばインターネットを通して加入者端末上にダウンロードすることによって、又は例えば無線又はケーブルネットワークを通して同報通信することによって、配布される。プログラムはまた、本発明の範囲を逸脱することなく、例えばCD(コンパクトディスク)又はDVD(ディジタルビデオディスク)のような記録媒体上で配布される。明らかに、本方法はこの種のコンテンツに制限されるものではなく、ディジタルファイルに記述される権利Dによって使用が管理されるあらゆる資源(ソフトウェア又はハードウェア)を使用するための安全保護及び点検の制御に適用できる。詳しくは、所与の権利Dの各記述は、前記権利Dの識別子と、前記権利Dによって使用が規定される各資源及び/又はコンテンツRCの識別子と、前記資源及び/又は前記コンテンツの使用条件とを含む。
図1は、加入者端末の全体アーキテクチャを概略的に示す。本アーキテクチャは、DRMエージェント1、安全メモリ9と安全保護処理領域11とを含む、加入者に固有のスマートカード3を内蔵するスマートカード読取器2、それぞれがマルチメディアプログラムの使用を規定する複数の権利D(i=1...N)の記述を含む権利ファイルを記憶するメモリ4、前記権利を点検するためのモジュール6、DRMエージェント1と協働して権利Dを保護するソフトウェアを含む権利処理モジュール7、及び前記マルチメディアプログラムを実行するためのマルチメディア読取器8を備える。この端末はまた、聴覚出力10、及び表示画面12を備える。
権利の安全保護
端末が権利記述ファイルを受領すると、DRMエージェントによって安全保護フェーズが開始される。DRMエージェントは、端末に前記記述を記憶し、各権利記述に対して、前記権利において識別される各マルチメディアプログラムのデータ構造(Id_RC,Id_D)を生成する。このデータ構造は、前記プログラムの識別子Id_RCと、前記権利の識別子(Id_D)とを含む。次いでDRMエージェントは、生成された各構造をスマートカード3の安全メモリ9内へ転送する。
ここで、安全保護フェーズのステップを、図2を参照して詳細に説明する。
権利D(i=1...N)のファイルが受領されると、ステップ14で、各権利Dについて、スマートカード3の安全メモリ9に権利Dを表わす少なくとも1つの対(Id_RC,Id_D)が既に含まれているかどうかを、権利処理モジュール7が検証する。含まれている場合、この権利Dの安全保護プロセスを中断する。含まれていない場合、ステップ15で、権利処理モジュール7は権利Dの記述を端末のメモリ4へ転送する。次いでステップ16では、前記権利Dにおいて識別される各マルチメディアプログラムRCについて、権利処理モジュール7が構造(Id_RC,Id_D)を生成してスマートカード3の安全メモリ9に記憶する。この構造(Id_RC,Id_D)は、マルチメディアプログラムRCの識別子と、このプログラムを参照する権利Dの識別子とから構成される。別の権利Dに関連するプログラムRCを参照する別の構造が既に存在する場合、生成された構造をこの別の構造と組み合わせ、(Id_RC,Id_D,Id_D)の形態にすることができる。この組合せは反復する。
プログラムRCが暗号化される(ステップ17)場合、ステップ18で、権利処理モジュールが、権利D内で暗号化された形態の受領されたプログラムの復号鍵CEKを記憶する。
第1の実施形態においては、プログラムRCの復号鍵CEKが権利Dから抽出されて、この権利に固有のパラメータを使用して復号化され、次いでプログラム識別子に関連するスマートカードの安全メモリ9へ転送される。
第2の実施形態においては、プログラムRCの復号鍵CEKが権利Dから抽出されて、この権利に固有のパラメータを使用して復号化され、次いで安全保護処理領域11において、スマートカードの安全メモリ9に記憶されている秘密鍵により暗号化される。得られた暗号文はプログラム識別子に関連する端末のメモリ4へ転送される。
第3の実施形態においては、プログラムRCの復号鍵CEKは、復号化されないまま端末のメモリ4に記憶されている権利Dに残される。
本方法の好適な実施形態においては、ステップ19で、権利処理モジュール7が、安全保護処理領域において権利Dの暗号化された要約Cnd_Dを計算し、その対(Id_D,Cnd_D)をスマートカード3の安全メモリ9に記憶する。
マルチメディアプログラムの使用
ユーザが、例えばこのプログラムを表わすアイコンをクリックすることによって、マルチメディアプログラムRC(ビデオ及び/又は聴覚プログラム又はゲーム)を選択すると、マルチメディア読取器8が始動する。読取器8が、選択されたプログラムを検索して取り出し、それをDRMエージェント1に渡す。DRMエージェントはメモリ4に記憶された権利規定ベースを閲覧し、選択されたマルチメディアプログラムに適切な権利を識別し、次にこの(これらの)権利を権利点検用モジュール6に渡す。点検用モジュール6は、権利が存在するかどうか、及び有効かどうかを点検する。DRMエージェント1はまた、点検用モジュール6によって点検が行われる前又は後に、これら識別された権利の中から最良の権利を選択する。
図3は、選択されたプログラムRCに関連する権利の存在及び有効性を点検する第1の方法を概略的に示す。この場合、点検用モジュール6はまず、ステップ20で、マルチメディアプログラムのユーザによって要求された使用に合致する権利Dを端末のメモリ4内で検索する。
メモリ4内に利用可能なユーザの要求に合致する権利がない場合、使用が禁止される。
ユーザの要求に合致する権利Dがメモリ4内に存在する場合、ステップ22で、点検用モジュールが、スマートカード3の安全メモリ9内に対(Id_RC,Id_D)が存在するかどうかを検証する。
この対(Id_RC,Id_D)がスマートカードの安全メモリ内に存在しない場合、使用が禁止される。メモリ内に対が存在する場合、点検用モジュール6は、随意で権利Dの暗号的要約Cnd_Dを計算し、その記述が安全保護処理領域11内の端末メモリ4に記憶される(ステップ24)。点検用モジュール6は、この計算された要約Cndc_Dと、以前の安全保護フェーズの間にスマートカードの安全メモリ9に転送された要約Cnd_Dとを比較する。
計算された要約Cndc_Dが、スマートカードの安全メモリ9に記憶されている要約Cnd_Dと同一でない場合、使用が禁止される。
計算された要約Cndc_Dが要約Cnd_Dと同一である場合、又は権利Dの要約の点検が行われなかった場合、ステップ28で、点検用モジュール6が、マルチメディアプログラムが暗号化されているかどうかを検証する。
マルチメディアプログラムが暗号化されている場合、ステップ30で、点検用モジュール6が、プログラムの復号鍵CEKを検索して取り出し、ステップ32で、復号化されたプログラムを使用する許可をマルチメディア読取器8に送る。
第1の実施形態においては、復号鍵CEKは、権利Dの安全保護フェーズの間にコンテンツの識別子Id_RCに関連させて記憶されていたスマートカード3の安全メモリ9から抽出される。
第2の実施形態においては、復号鍵CEKは、端末のメモリ4に記憶されている復号鍵CEKの暗号文から取得される。この暗号文は、スマートカードの安全メモリに記憶されている秘密鍵を用いてスマートカードの安全保護処理領域11において復号化される。
第3の実施形態においては、復号鍵CEKの暗号文は、端末のメモリ4に記憶されている権利Dの記述から抽出され、復号鍵CEKは、権利Dの記述内に存在するパラメータを使用してこの暗号文を復号化することによって取得される。
マルチメディアプログラムが暗号化されていない場合、点検用モジュール6がステップ32を直接に実行する。
プログラムが使用された後では、例えば権利によりプログラムの使用が制限された回数だけ可能であって、既に行われた使用の回数がその都度権利内で減数される場合、権利Dは変更されている可能性がある(ステイトフル/ステイトレスの属性)。この場合、端末のメモリ4に記憶されている権利記述がステップ34で更新される。更に、権利要約Cnd_Dが安全メモリ9内に存在する場合、この権利要約は、ステップ36で安全保護処理領域11において再計算され、スマートカードの安全メモリ9内で更新される。
図4は、選択されたプログラムRCに関連する権利の存在及び有効性を点検する第2の方法を表わす。この形態では、ステップ40において、点検用モジュール6が、スマートカード3の安全メモリ9内で、この段階の間に生成される全ての構造(Id_RC,Id_D)(p=1...P)を探索する。この段階では、権利DがプログラムRCに対して保護され、見つかった構造内に存在する権利識別子Id_Dのリストが作成される。
ステップ42で、点検用モジュール6は、作成されたリスト(Id_D,p=1...P)が、ユーザによって要求された使用を可能にする少なくとも1つの権利Dを含むかどうかを検証する。
スマートカードのメモリ内にそのような権利が存在しない場合、使用が禁止される。
スマートカードのメモリ内にそのような権利が存在する場合、点検用モジュール6は、図3のステップ24〜36と同一のステップ44〜56を実行する。
有利には、DRMエージェントは、失効した権利に関する全ての情報をスマートカードのメモリから消去する。この作業の前に、スマートカードユーザの認証を行うことができる。この作業は、権利の要約の計算が消去されたかどうかに依存し、この計算された要約が、スマートカード3の安全メモリ9に記憶されているこの権利の要約と同等であることの点検に基づく。
本発明は、SIM(加入者識別モジュール)カードを備えた移動電話に使用できる。この場合、コンテンツの識別子と権利の識別子とを連結するデータ構造(Id_RC,Id_D)、及び権利の識別子と、この権利の暗号化された要約とを連結するデータ構造(Id_D,Cnd_D)が、SIMカードに表の形態で記憶される。
別の変形実施形態においては、これらのデータ構造は、ネットワーク上に位置する安全メモリ領域に記憶され、この安全領域は保護されたチャネルを通してアクセスされる。
本方法の別の特徴によれば、ネットワーク、スマートカード、又はSIMカードの安全メモリ領域は、安全メモリ領域への書込み又は読取りのための各アクセスの間、現行の日付に更新される日付パラメータを有する。この日付パラメータに含まれる日付よりも前の現行日付で安全メモリ領域へアクセスしようとする行為は無効化され、日付不一致により端末の使用が防止される。
本発明による方法により、
− 権利が合法的に取得されたことを高度の安全保護保証によって保証することができ、
− 権利が使用される度に安全メモリ領域において権利の完全性を点検することができるので、権利が最後に使用されてから変更されていないことを点検することができ、
− 通常安全保護プロセッサより大きな処理容量を有する端末によって権利が統辞論的に解析されるので、権利の検証速度を上げることができ、
− 権利の要約だけが安全メモリ領域に記憶され、権利は端末内に(例えば、ハードディスク上に)特に保護されることなく記憶されるため、大きな権利記憶容量を提供すると同時に使用の安全保護を保証することができ、
− 要約が安全保護プロセッサによって計算されるため、権利の完全性の信頼性を向上させることができ、従って権利の証明の信頼性を向上させることができる。
本発明による方法が使用される端末の一般的なアーキテクチャを概略的に示す。 本発明による方法の好適な実施形態において権利の安全保護を達成する際のステップを表わすフローチャートである。 本発明による方法の第1の変形実施形態において資源及び/又はコンテンツの使用権を検証する際のステップを表わすフローチャートである。 本発明による方法の第2の変形実施形態において資源及び/又はコンテンツの使用権を検証する際のステップを表わすフローチャートである。

Claims (20)

  1. 端末による、少なくとも1つの権利(i=1...N、Nは整数)の少なくとも1つの記述を含むファイルの保護方法であって、権利が、複数の資源及び/又はディジタルコンテンツRC(j=1...M、Mは整数)のうちの少なくとも1つの資源及び/又はディジタルコンテンツの、端末によるアクセス条件を規定しており、権利記述が
    − 前記権利Dの識別子と、
    − 前記権利Dによってアクセス条件が規定される各資源及び/又はコンテンツRCの識別子と、
    − 端末による前記資源及び/又は前記コンテンツの使用条件と
    を含み、
    権利 の記述を受領すると、
    − 前記記述を端末に記憶するステップと、
    − 各資源及び/又はコンテンツRCについて、前記資源及び/又は前記コンテンツの識別子と、前記コンテンツRC へのアクセス条件を規定する権利の識別子とを含むデータ構造(Id_RC,Id_D)を生成するステップと、
    − 生成されたデータ構造(Id_RC,Id_D)を安全メモリ領域へ転送するステップと
    を含み、
    − 権利Dの各記述の暗号化された要約を計算するステップと、
    − 権利Dの識別子と、当該権利Dの記述の暗号化された要約とを含む対(Id_D,Cnd_D)を生成するステップと、
    − 生成された対(Id_D,Cnd_D)を前記安全メモリ領域へ転送するステップと
    を含むことを特徴とする、方法。
  2. 構造(Id_RC,Id_D)の安全メモリ領域への転送の前に、安全メモリ領域内に権利Dの識別子Id_Dを含む構造が既に存在していないことを必ず検証するステップを更に含むことを特徴とする、請求項1に記載の方法。
  3. 所与の資源及び/又はコンテンツRCが使用される前の予備点検フェーズを含み、この予備点検フェーズにおいて、
    − 少なくとも1つの権利Dの識別子が、安全メモリ領域内の前記資源及び/又はコンテンツRCの識別子Id_RCと関連すること、及び
    − 権利Dの記述が要求された使用に対応すること
    を検証することを特徴とする、請求項1に記載の方法。
  4. ユーザによって要求された資源及び/又はコンテンツRCを使用するために、前記点検フェーズが更に、端末に記憶された権利Dの暗号化された要約Cndc_Dを再計算すること、及び得られた要約Cndc_Dと、安全メモリ領域に以前に転送された権利Dの要約Cnd_Dとを比較することを含むステップを含む、請求項1に記載の方法。
  5. 資源RCが端末のコンピュータ機能である、請求項1に記載の方法。
  6. 資源RCが端末に接続された周辺機器である、請求項1に記載の方法。
  7. 資源RCが、暗号化されていない視聴覚又はマルチメディアプログラムである、請求項1に記載の方法。
  8. ディジタルコンテンツRCが、端末に安全に記憶された秘密鍵によって暗号化された視聴覚又はマルチメディアプログラムである、請求項1に記載の方法。
  9. 権利Dの識別子が安全メモリ領域内の前記コンテンツRCkの識別子に関連する場合で、権利Dの記述が前記要求された使用に対応する場合に、前記秘密鍵を検索して取り出すことからなる許可フェーズを更に含むことを特徴とする、請求項3又は8に記載の方法。
  10. 再計算された暗号化要約Cndc_Dが安全メモリ領域に記憶されている要約Cnd_Dと同一である場合で、権利Dの記述が要求された使用に対応する場合に、前記秘密鍵を検索して取り出すことからなる許可フェーズを更に含むことを特徴とする、請求項4又は8に記載の方法。
  11. 権利Dの識別子Id_Dが安全メモリ領域内の前記コンテンツRCkの識別子Id_RCに関連する場合で、権利Dの記述が前記要求された使用に対応する場合に、ソフトウェア又はハードウェアデバイスを稼働させてコンテンツにアクセスすることからなる許可ステップを更に含むことを特徴とする、請求項3又は7に記載の方法。
  12. 再計算された暗号化要約Cndc_Dが安全メモリ領域に記憶されている要約Cnd_Dと同一である場合で、権利Dの記述が要求された使用に対応する場合に、ソフトウェア又はハードウェアデバイスを稼働させてコンテンツにアクセスすることからなる許可ステップを更に含むことを特徴とする、請求項4又は7に記載の方法。
  13. 前記秘密鍵が、安全メモリ領域に記憶されている第2の鍵によって暗号化される、請求項8に記載の方法。
  14. 前記秘密鍵が、暗号化されないまま安全メモリ領域に記憶される、請求項8に記載の方法。
  15. 前記安全メモリ領域が、端末に関連する安全保護プロセッサ上に配置される、請求項1に記載の方法。
  16. 前記安全保護プロセッサがスマートカードである、請求項15に記載の方法。
  17. 非安全メモリ領域(4)と、安全メモリ領域と、安全保護プロセッサ(3)とを備えたマルチメディア端末であって、前記非安全メモリ領域(4)が、複数の資源及び/又はディジタルコンテンツRC (j=1...M)のうちの少なくとも1つの資源及び/又はディジタルコンテンツへのアクセス条件を規定する、少なくとも1つの権利(i=1...N)の少なくとも1つの記述を含む少なくとも1つのファイルを記憶するように設計されており、権利記述が、前記権利Dの識別子と、前記権利Dによってアクセス条件が規定される資源及び/又はコンテンツRCの識別子と、前記資源及び/又は前記コンテンツの使用条件とを含み、端末が更に、
    資源及び/又はコンテンツRCについて、前記資源及び/又は前記コンテンツの識別子と、前記資源RC へのアクセス条件を規定する権利の識別子とを含むデータ構造(Id_RC,Id_D)を生成する手段、及び
    − 生成された各構造を安全メモリ領域へ転送する手段
    を含むことを特徴とし、
    端末が更に、
    権利 の各記述の暗号化された要約Cnd_Dを計算する手段、
    − 権利Dの識別子と、この権利の記述の暗号化された要約とを含む対(Id_D,Cnd_D)を生成する手段、及び
    − 生成された対を前記安全メモリ領域へ転送する手段
    を含むことを特徴とする、端末。
  18. 前記安全メモリ領域が安全保護プロセッサ内に配置されることを特徴とする、請求項17に記載の端末。
  19. 前記安全保護プロセッサがスマートカードであることを特徴とする、請求項18に記載の端末。
  20. 移動電話から構成されることを特徴とする、請求項17または19に記載の端末。
JP2007554614A 2005-02-11 2006-02-09 権利ファイル記述の保護方法 Expired - Fee Related JP4906739B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0550411 2005-02-11
FR0550411A FR2882210B1 (fr) 2005-02-11 2005-02-11 Procede de protection d'un fichier de droits numeriques
PCT/FR2006/050111 WO2006085029A2 (fr) 2005-02-11 2006-02-09 Procede de protection d'un fichier de droits numeriques

Publications (2)

Publication Number Publication Date
JP2008530673A JP2008530673A (ja) 2008-08-07
JP4906739B2 true JP4906739B2 (ja) 2012-03-28

Family

ID=34955493

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007554614A Expired - Fee Related JP4906739B2 (ja) 2005-02-11 2006-02-09 権利ファイル記述の保護方法

Country Status (8)

Country Link
US (1) US8898801B2 (ja)
EP (1) EP1847067A2 (ja)
JP (1) JP4906739B2 (ja)
KR (1) KR101249343B1 (ja)
CN (1) CN101112040B (ja)
FR (1) FR2882210B1 (ja)
TW (1) TWI405096B (ja)
WO (1) WO2006085029A2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2882210B1 (fr) 2005-02-11 2007-05-11 Viaccess Sa Procede de protection d'un fichier de droits numeriques
MX2009014173A (es) * 2007-07-05 2010-03-04 Fraunhofer Ges Forschung Metodo y dispositivo para manejo de derechos digitales.
US20100306859A1 (en) * 2009-05-29 2010-12-02 Hank Risan Secure media copying and/or playback in a usage protected frame-based work

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000347946A (ja) * 1999-04-16 2000-12-15 Deutsche Thomson Brandt Gmbh マルチメディアコンテンツの不正な使用を防止する方法及び装置
JP2001285417A (ja) * 2000-03-29 2001-10-12 Sanyo Electric Co Ltd 音楽出力装置および音楽再生システム
JP2003187101A (ja) * 2001-12-19 2003-07-04 Sony Corp 情報処理装置および情報処理方法、記録媒体、情報処理システム、並びに、プログラム
JP2004015257A (ja) * 2002-06-05 2004-01-15 Sanyo Electric Co Ltd コンテンツ再生装置
JP2004259280A (ja) * 2003-02-27 2004-09-16 Microsoft Corp デジタル著作権管理(drm)システムにおけるデジタルライセンスとユーザとの結び付け、およびユーザと複数のコンピューティングデバイスとの結び付け
JP2005018378A (ja) * 2003-06-25 2005-01-20 Sony Corp 情報サーバ、情報機器、情報処理システム、情報処理方法および情報処理プログラム
JP2005032125A (ja) * 2003-07-10 2005-02-03 Nippon Telegr & Teleph Corp <Ntt> カプセル化装置、カプセル化方法、ライセンス生成装置、ライセンス生成方法、サービス提供装置、サービス提供方法、コンテンツ視聴装置、コンテンツ視聴方法、カプセル化プログラム、ライセンス生成プログラム、サービス提供プログラム及びコンテンツ視聴プログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6963859B2 (en) * 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
US6651171B1 (en) * 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
US20010037224A1 (en) * 2000-01-31 2001-11-01 Eldridge James A. Method and system for submitting and tracking insurance claims via the internet
CN1503953A (zh) * 2000-12-08 2004-06-09 ���µ�����ҵ��ʽ���� 分配装置、终端装置以及其中所用的程序和方法
KR20020064672A (ko) * 2001-02-02 2002-08-09 마쯔시다덴기산교 가부시키가이샤 콘텐츠 이용 관리 시스템 및 콘텐츠 이용 관리 방법
EP1430373A2 (en) * 2001-06-11 2004-06-23 Matsushita Electric Industrial Co., Ltd. License management server, license management system and usage restriction method
US20040019801A1 (en) * 2002-05-17 2004-01-29 Fredrik Lindholm Secure content sharing in digital rights management
US7185199B2 (en) * 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
KR100972831B1 (ko) * 2003-04-24 2010-07-28 엘지전자 주식회사 엔크립트된 데이터의 보호방법 및 그 재생장치
FR2882210B1 (fr) 2005-02-11 2007-05-11 Viaccess Sa Procede de protection d'un fichier de droits numeriques

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000347946A (ja) * 1999-04-16 2000-12-15 Deutsche Thomson Brandt Gmbh マルチメディアコンテンツの不正な使用を防止する方法及び装置
JP2001285417A (ja) * 2000-03-29 2001-10-12 Sanyo Electric Co Ltd 音楽出力装置および音楽再生システム
JP2003187101A (ja) * 2001-12-19 2003-07-04 Sony Corp 情報処理装置および情報処理方法、記録媒体、情報処理システム、並びに、プログラム
JP2004015257A (ja) * 2002-06-05 2004-01-15 Sanyo Electric Co Ltd コンテンツ再生装置
JP2004259280A (ja) * 2003-02-27 2004-09-16 Microsoft Corp デジタル著作権管理(drm)システムにおけるデジタルライセンスとユーザとの結び付け、およびユーザと複数のコンピューティングデバイスとの結び付け
JP2005018378A (ja) * 2003-06-25 2005-01-20 Sony Corp 情報サーバ、情報機器、情報処理システム、情報処理方法および情報処理プログラム
JP2005032125A (ja) * 2003-07-10 2005-02-03 Nippon Telegr & Teleph Corp <Ntt> カプセル化装置、カプセル化方法、ライセンス生成装置、ライセンス生成方法、サービス提供装置、サービス提供方法、コンテンツ視聴装置、コンテンツ視聴方法、カプセル化プログラム、ライセンス生成プログラム、サービス提供プログラム及びコンテンツ視聴プログラム

Also Published As

Publication number Publication date
EP1847067A2 (fr) 2007-10-24
WO2006085029A3 (fr) 2006-12-28
FR2882210B1 (fr) 2007-05-11
KR101249343B1 (ko) 2013-04-01
KR20070114124A (ko) 2007-11-29
CN101112040B (zh) 2013-09-11
US20080141368A1 (en) 2008-06-12
US8898801B2 (en) 2014-11-25
TWI405096B (zh) 2013-08-11
CN101112040A (zh) 2008-01-23
JP2008530673A (ja) 2008-08-07
FR2882210A1 (fr) 2006-08-18
TW200643760A (en) 2006-12-16
WO2006085029A2 (fr) 2006-08-17

Similar Documents

Publication Publication Date Title
KR101379861B1 (ko) Drm 제공 장치, 시스템 및 그 방법
US7062650B2 (en) System and method for verifying integrity of system with multiple components
US9906509B2 (en) Method for offline DRM authentication and a system thereof
US8533860B1 (en) Personalized digital media access system—PDMAS part II
US8160247B2 (en) Providing local storage service to applications that run in an application execution environment
US8539233B2 (en) Binding content licenses to portable storage devices
US7668316B2 (en) Method for encrypting and decrypting metadata
US8069298B2 (en) Method of storing and accessing header data from memory
KR101296195B1 (ko) 파일 시스템으로의 접근을 제어하기 위한 방법, 관련 시스템, 관련 시스템에 사용하기 위한 sim 카드 및 컴퓨터 프로그램 제품
US20050132083A1 (en) Multiple object download
US20090006796A1 (en) Media Content Processing System and Non-Volatile Memory That Utilizes A Header Portion of a File
JP2008508595A (ja) 権利保護に応じて装置をイネーブルにするシステムならびに方法
KR20130115982A (ko) 호스트 장치 내 캐시를 우회함으로써 저장장치 내 가상 파일에 액세스하기 위한 호스트 장치 및 방법
JP2011507414A (ja) データの安全を保護するためのシステムおよび方法
US8914646B2 (en) Information processing apparatus and information processing method for determining access permission
JP2009508412A (ja) メディアコンテンツのセキュアストレージと配信のためのモバイルメモリシステム
JP2008527874A (ja) 暗号化システム、方法およびコンピュータ・プログラム(暗号の結合状態情報をセキュアにかつ使い勝手よく処理するシステムおよび方法)
JP4906739B2 (ja) 権利ファイル記述の保護方法
US8755521B2 (en) Security method and system for media playback devices
JP2011076609A (ja) デジタルコンテンツ管理システム、管理プログラム及び管理方法
JP4338185B2 (ja) ファイルの暗号化・復号方法
Lee et al. DRMFS: A file system layer for transparent access semantics of DRM-protected contents
Leea et al. DRMFS: A file system layer for transparent access semantics of DRM-protected
KR100884443B1 (ko) 플래시 메모리 카드를 이용한 컨텐츠 제공 방법 및 시스템
CN112632571A (zh) 数据加密方法、解密方法与装置及存储装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090114

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111213

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120110

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150120

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees