JP4927748B2 - ドメインへの改善したアクセス - Google Patents

ドメインへの改善したアクセス Download PDF

Info

Publication number
JP4927748B2
JP4927748B2 JP2007538594A JP2007538594A JP4927748B2 JP 4927748 B2 JP4927748 B2 JP 4927748B2 JP 2007538594 A JP2007538594 A JP 2007538594A JP 2007538594 A JP2007538594 A JP 2007538594A JP 4927748 B2 JP4927748 B2 JP 4927748B2
Authority
JP
Japan
Prior art keywords
domain
external device
user authentication
authorized
domain manager
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007538594A
Other languages
English (en)
Other versions
JP2008518349A (ja
Inventor
ハー イェー フリーリンク,クーン
イェー ルノワール,ペートルス
ペー コステル,ロベルト
リューゼル,ヨースト
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2008518349A publication Critical patent/JP2008518349A/ja
Application granted granted Critical
Publication of JP4927748B2 publication Critical patent/JP4927748B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
  • Medicines Containing Antibodies Or Antigens For Use As Internal Diagnostic Agents (AREA)

Description

近年、利用可能なコンテンツ保護システムの数は急速に増大している。これらのシステムのうち或るものは、無許可のコピーに対してコンテンツを保護するに過ぎないが、或るものは、コンテンツにアクセスするユーザの機能を制限する。これらのシステムは、しばしばデジタル権利管理(DRM:Digital Rights Management)システムと呼ばれる。
顧客は、面倒なことなく、できるだけ小さい制限でコンテンツを楽しみたいと思う。顧客は、すべての種類の異なるアプリケーションを有効にして、容易に如何なる種類のコンテンツにもアクセスするように、顧客の装置をネットワーク化したいと思う。また、制限なく、家庭環境でコンテンツを共有/伝達できるようにしたいと思う。
許可ドメイン(AD:Authorized Domain)の概念は、(著作の保護を望む)コンテンツ所有者の関心と(コンテンツの無制限の使用を望む)コンテンツ消費者の関心との双方に役立つ対策を見つけようとする。基本的な概念は、許可ドメインの境界を横断しない限り、コンテンツが比較的自由に使用可能である制御されたネットワーク環境を有することにある。典型的には、許可ドメインは、ホームネットワークとも呼ばれる家庭環境の周囲を対象としている。
当然に、他の状況も可能である。例えば、ユーザは限られた量のコンテンツを有するオーディオ及び/又はビデオ用の携帯用装置を旅行に持って行き、家庭のパーソナルオーディオ及び/又はビデオシステムに格納された更なるコンテンツにアクセス又はダウンロードするためにホテルの部屋で携帯用装置を使用し得る。携帯用装置がホームネットワークの外部にあっても、ユーザの許可ドメインの一部である。このように、許可ドメイン(AD)は、ドメイン内で装置によるコンテンツへのアクセスを許可するが、他のものによるコンテンツへのアクセスを許可しないシステムである。
許可ドメインは、許可ドメインの識別、装置のチェックイン、装置のチェックアウト、権利のチェックイン、権利のチェックアウト、コンテンツのチェックイン、コンテンツのチェックアウト、及びドメイン管理のような問題に対処する必要がある。許可ドメインの使用に対する更に広範囲の紹介については、S.A.F.A. van den Heuvel, W. Jonker, F.L.A.J. Kamperman, PJ. Lenoir, Secure Content Management in Authorised Domains, Philips Research, The Netherlands, IBC 2002 conference publication, pages 467-474, 2002年9月12-16日開催を参照のこと。
或る程度まで許可ドメインの概念を実装する様々な提案が存在する。いわゆる装置に基づくADでは、ドメインは、ハードウェア装置又はソフトウェアアプリケーションの特定のセット(以下では、併せてクライアントと呼ばれる)とコンテンツとにより作られる。クライアント、スマートカード又は他の装置のうち1つ以上でもよいドメインマネージャは、何のクライアントがドメインに参加してもよいかを制御する。ドメイン内のクライアントの特定のセット(メンバ)のみが、そのドメインのコンテンツの利用(例えば、コンテンツのオープン、コピー、再生又はエクスポート)を許可される。このような装置に基づくADの例は、同一出願人による国際特許出願WO03/098931(管理番号PHNL020455)と、国際特許出願第PCT7IB2005/050834号(管理番号PHNL040288)と、国際特許出願WO 04/027588(管理番号PHNL030283)とに示されている。これらの全てが参照として取り込まれる。
1つの形式の装置に基づくADは、ドメインに束縛されたクライアントのセットがそのドメインに束縛されたコンテンツにアクセスすることを許可する。この2重の束縛は、全てのメンバがコンテンツにアクセスできることを確保する。この構造は、共有秘密鍵を通じて束縛を実装することによりしばしば確立される。この鍵はドメインマネージャにより選択され、全てのメンバに分配される。コンテンツがドメインに束縛される場合、ライセンスは共有鍵での暗号化を用いてドメインに暗号で関連付けられる。代替として、コンテンツは直接に1つのクライアントに束縛されてもよく、クライアントはADに束縛されたままになる。
他の形式のADは、いわゆる人に基づくADである。ここでは、ドメインは装置ではなく、人に基づく。このようなシステムの例は、同一出願人による国際特許出願WO04/038568(管理番号PHNL021063)に記載されている。これが参照として取り込まれる。このようなシステムでは、コンテンツは人に結合され、その後、ドメインにグループ化される。
いわゆるハイブリッド許可ドメインに基づくDRMシステムは、装置と人とを有してもよいグループにコンテンツを結び付ける。典型的には、このグループは以下のような家庭に制限される。
1.コンテンツは、家庭に属する如何なるメンバ(例えば、リビングのTV、寝室のTV、PC)でも視聴可能である。
2.コンテンツは、いずれかのクライアント(ホテルの部屋のテレビ等)で認証した後に、家庭に属する如何なるユーザによっても視聴可能である。通常では、このような認証はスマートカードのようなユーザ認証装置を有する。
ハイブリッドADシステムの例は、国際特許出願WO2005/010879(管理番号PHNL030926)と、国際特許出願第IB2005/050910号(管理番号PHNL040315)とに見つかる。これらの双方が参照として取り込まれる。
本発明の目的は、設計によって装置に基づくシステムで、ドメイン内でコンテンツへの人に基づくアクセスを許容する機構を提供することである。このことは、この人により使用される装置がADに参加する必要なく許可されることが好ましい。
この目的は、外部装置(foreign device)に関連付けられたユーザ認証装置が、ユーザ認証装置と外部装置との間のローカルリンクが距離で制限されていることをドメインマネージャに宣言するステップと、宣言が正確であるとして受け入れられた場合に、ドメインマネージャが、外部装置が許可ドメインのメンバとして動作することを許可するステップとを有する方法で実現される。
ADシステムのセキュリティを増加させるために、(コンテンツ鍵を有する)ライセンスがドメインのメンバである装置のみに分配され得ることが、しばしば必要になる。しかし、このことは、ハイブリッドADに問題を提起する。この理由は、これらのシステムでは、ドメインのメンバでないが、その代わりにユーザ認証に依存する装置でコンテンツにアクセスすることが可能であるからである。このような方式では、装置はライセンスを受け取ることができないため、決してアクセスすることができない。
本発明は、ライセンスが、近くにユーザを有する装置を含み、ライセンスを受け取る資格のある装置のみに分配されることを可能にし、ユーザが認証されると、同じレベルのセキュリティを提供する。外部装置は、(ユーザ認証装置を有する)ユーザが近くにいることをユーザ認証装置が許可ドメインマネージャに対して証明した後にのみ、許可ドメインマネージャからライセンスを受け取るべきである。
実施例は、ドメインマネージャがドメインに追加されなければならない装置を通じてユーザ認証装置と通信することができるという事実を利用する。このことは、移動電話ネットワークで一般的な状況に似ている。オペレータは移動電話ハンドセットを介して(信頼を受けた)SIMと通信する。SIMの認証の後にのみ、SIMは、ハンドセットがオペレータを介した通信に関与することを可能にする。本発明との主な違いは、移動電話では、通信に使用されるハンドセットが、実際にSIMが設置されている正確なハンドセットであることを決して暗号で確立しない点にある。また、移動電話システムでこれを実際に確立する必要もない。この理由は、ユーザが使用に対して請求されるため、ユーザがSIMを保護するためである。
しかし、ADの場合には、スマートカードを読み取る装置が、ドメインに一時的に追加される正確に同一の装置であることを確保することが重要である。そうでなければ、ユーザの更なるコストを必要とすることなく、認証が認証を必要とする如何なる装置にも容易に拡大され得る。
他の有利な実施例は、従属項に示されている。
本発明の前記及び他の態様は、図面に示す例示的な実施例から明らかになり、これを参照して説明する。
図面を通じて、同じ参照符号は同一の又は対応する特徴を示す。図面に示す特徴のいくつかは、典型的にはソフトウェアで実装されるため、ソフトウェアモジュール又はオブジェクトのようなソフトウェアエンティティを表す。
図1は、ネットワーク110を介して相互接続された装置101-105を有するシステム100を概略的に示している。典型的なデジタルホームネットワークは、複数の装置(例えば、ラジオ受信機、チューナ/デコーダ、CDプレイヤ、一対のスピーカ、テレビ、VCR、デジタルレコーダ、移動電話、テープデッキ、パーソナルコンピュータ、携帯情報端末、携帯用表示ユニット、車載エンターテイメントシステム等)を有する。これらの装置は、通常では相互接続されており、1つの装置(例えばテレビ)が他の装置(例えばVCR)を制御することを許容する。通常では、1つの装置(例えばチューナ/デコーダ又はセットトップボックス(STB))等)は、他の装置に対して中央制御を提供する中央装置である。
典型的には音楽、曲、映画、アニメーション、スピーチ、音楽用ビデオクリップ、TV番組、写真、ゲーム、着信音、発話本等のようなものを有するだけでなく、インタラクティブサービスをも有してもよいコンテンツは、住居ゲートウェイ又はセットトップボックス101を通じて受信される。コンテンツはまた、ディスクのような記憶媒体又は携帯用装置の使用のように、他のソース(source)を介して家庭に入ってもよい。ソースは、広帯域ケーブルネットワーク、インターネット接続、衛生ダウンリンク等への接続でもよい。コンテンツは、処理のためにネットワーク110でシンク(sink)に伝達され得る。シンクは、例えば、テレビディスプレイ102、携帯用表示装置103、移動電話104及び/又はオーディオ再生装置105でもよい。
コンテンツアイテムが処理される正確な方法は、装置の形式とコンテンツの形式とに依存する。例えば、ラジオ受信機では、処理は、オーディオ信号を生成し、オーディオ信号をスピーカに供給することを有する。テレビ受信機では、一般的に処理は、オーディオ及びビデオ信号を生成し、これらをディスプレイスクリーンとスピーカとに供給することを有する。他の形式のコンテンツでは、同様の適切な動作が行われなければならない。処理はまた、受信信号の復号化又はスクランブル解除、オーディオ及びビデオ信号の同期等のような動作を有してもよい。
セットトップボックス101又はシステム100の他の装置は、適切な大容量ハードディスクのような記憶媒体S1を有してもよく、受信コンテンツの記録及び後の再生を可能にする。記憶媒体S1は、セットトップボックス101が接続された何らかの種類のパーソナルデジタルレコーダ(PDR:Personal Digital Recorder)(例えばDVD+RWレコーダ)でもよい。コンテンツはまた、コンパクトディスク(CD)又はデジタル多用途ディスク(DVD)のような担体120に格納されてシステム100に入力してもよい。
携帯用表示装置103及び移動電話104は、例えばBluetooth又はIEEE802.11bを使用して、基地局111を使用してネットワーク110に無線接続される。他の装置は、従来の優先接続を使用して接続される。装置101-105が相互作用することを可能にするために、複数の相互運用標準が利用可能である。相互運用標準により、異なる装置がメッセージ及び情報を交換し、相互に制御することが可能になる。1つの周知の標準は、ユニバーサル・プラグ・アンド・プレイ標準(http://www.upnp.org)である。
ホームネットワークの装置101-105がコンテンツの無許可のコピーを行わないことを確保することが、しばしば重要である。これを行うために、典型的にはデジタル権利管理(DRM:Digital Rights Management)システムと呼ばれるセキュリティフレームワークが必要になる。
デジタルデータの形式でコンテンツを保護する1つの方法は、
・受信側装置が対応装置であると認証された場合に、及び
・コンテンツのユーザがそのコンテンツを他の装置に伝達(移動及び/又はコピー)する権利を有する場合に、
コンテンツが装置101-105の間でのみ伝達されることを確保することである。コンテンツの伝達が許可されると、CD-ROMドライブとパーソナルコンピュータ(ホスト)との間のバスのようなトランスポートチャネルから有用なフォーマットでコンテンツが不正に取得できないことを確保するために、典型的には暗号化された方法で実行される。
国際特許出願2003/047204(管理番号PHNL010880)で提案されているフレームワークでは、ホームネットワークは限定受信(CA:conditional access)ドメインとコピー保護(CP:copy protection)ドメインとに概念的に分割される。
装置認証と暗号化されたコンテンツ伝達を実行する技術は利用可能であり、セキュア認証チャネル(SAC:secure authenticated channel)と呼ばれる。多くの場合には、SACは、公開鍵暗号化に基づく認証及び鍵交換(AKE:Authentication and Key Exchange)プロトコルを使用して設定される。国際標準ISO/IEC11770-3及びISO/IEC9796-2のような標準と、RSAのような公開鍵アルゴリズムと、SHA-Iのようなハッシュアルゴリズムとがしばしば使用される。
SACを設定するために、典型的には各装置は、他の装置とのチャレンジ/レスポンス型プロトコルで使用される固有の暗号化鍵を有し、一時的な相互の共有鍵を計算する。その後、2つの装置は、交換されるコンテンツ及び使用権利情報を保護するために、この共有鍵を使用する。
前述のように、ハイブリッド許可ドメインに基づくDRMシステムは、装置又は人を有してもよいグループにコンテンツを結び付ける。好ましくは、ハイブリッドDRMシステムにより、装置がドメインに含まれる必要なく、ユーザが(例えばスマートカードを有する)如何なる装置でも認証が可能になるべきである。しかし、いくつかのDRMシステム(例えばOMA DRM)は、装置が(少なくとも一時的に)ドメインに参加しなければ、ドメインコンテンツにアクセスすることが不可能であるように構成される。ドメインは制限されなければならないため、このことは、ドメインマネージャが関与しなければならないことを意味する。更に、ユーザがドメインコンテンツにアクセスすることを許可されたとしても、ドメインのサイズの制限は、装置がドメインに参加することを妨げることがある。
本発明の目的は、設計によって装置に基づくシステムで、ドメイン内でコンテンツへの人に基づくアクセスを許容する機構を提供することである。このことは、この人により使用される装置がADに参加する必要なく許可されることが好ましい。
図2は、スマートカードのようなユーザ認証装置220の支援で許可ドメインマネージャ210と相互作用する外部装置(foreign device)201の処理を示している。この処理は、外部装置201がドメインのメンバとして動作することを一時的に許可する。
好ましい実施例では、この処理は以下のように動作する。
1.ユーザ認証装置220は、外部装置201とローカルリンク205を生成する。
2.外部装置201は、許可ドメインマネージャ210へのADリンク215を生成する。
3.外部装置201は、ADリンク215を使用して許可ドメインに参加する要求を発行する。この要求で、外部装置201は、ユーザ認証装置220を検出していること(場合によっては、ローカルリンク205が距離で制限されること)を既に指定してもよい。
4.許可ドメインマネージャ210は、ユーザ認証装置220への許可リンク225を生成する(場合によっては必ずしも外部装置201を解する必要がない)。
5.許可ドメインマネージャ210は、許可リンク225を介してユーザ認証装置220にチャレンジを送信する。
6.ユーザ認証装置220は、許可リンク225を介してチャレンジに応答する。この応答では、外部装置201へのローカルリンク205を介して関連付けられた安全な方法で通信する(場合によっては、ローカルリンク205は距離で制限される)。
7.この応答から、ユーザ認証装置220が外部装置201に接続されたことを示すため、許可ドメインマネージャ210は、実際に外部装置201が許可ドメインの一部になってもよいと断定する。
8.許可ドメインマネージャ210は、ユーザ認証装置220に応答を送信し、外部装置201は、ドメインに関する何らかの動作を実行すること(例えばドメインに束縛されたコンテンツにアクセスすること)を許可される。
ユーザ認証装置220は、例えば、スマートカード、移動電話、スマートカードを有する移動電話、バイオメトリックセンサ等でもよい。
セキュリティ又は機能を失わずに、特定のメッセージの順序は入れ替えられてもよい点に留意すべきである。例えば、ユーザ認証装置220と許可ドメインマネージャ210との間のチャレンジ/レスポンス型プロトコルのステップと、ローカルリンク205が距離で制限されることをユーザ認証装置220と外部装置201とに証明することを有するステップとは、異なる順序で生じてもよい。更に、様々なメッセージは、全てが同じセッション/トランザクションに属することを強制するように、相互に暗号で関連付けられてもよい点に留意すべきである。
ユーザ認証装置220と許可ドメインマネージャ210との間のチャレンジ/レスポンスの理由は、要求の鮮度を確保して、リレー攻撃を回避するためである。
距離で制限されたチャネルを利用することをユーザ認証装置220と外部装置201との双方に宣言させることは、任意選択である。このことは、許可ドメインマネージャ210での信頼を増加させ、宣言を受け入れることを容易にする。特に、距離で制限されたプロトコルにより接続されていることをユーザ認証装置220が宣言するという事実は重要である。この理由は、安全識別装置のロバストな実装で、許可ドメインマネージャ210が既に有し得る信頼を活用するからである。
近いことは、近いことについての宣言が行われる前に何らかの方法で決定されるべきである。安全な方法でこの近いことが決定され得る多数の方法が存在する。様々な技術に基づいて、特定の距離測定サブシステムが使用されてもよい。例えば、このようなシステムはGPS型でもよい。
認証済の距離測定プロトコルが使用されてもよい。このようなプロトコルの例は、国際特許出願WO04/014037(管理番号PHNL020681)と、国際特許出願第PCT/IB2005/053085号(管理番号PHNL041038)とに記載されている。
決定は、限られた範囲を有することが知られている相互接続技術(例えば、Bluetooth、DECT、NFC、最大ケーブル長を有する媒体等)が使用されているという事実に基づいてもよい。
複数の更に特有の実施例について、説明する。
第1の実施例は、Open Mobile AllianceのDRM Architectureの第2版(Draft Version 2.0, OMA-DRM-ARCH-V2JD-20040820-C, 20-8-2004)(以下では、簡単にOMAv2と呼ばれる)へのアドオンである。この文献は、http://member.openmobilealliance.org/fitp/public_documents/bac/DLDRM/Permanent_documents/でインターネットで入手可能であり、この文献に参照として取り込まれる。
図2のエンティティを参照すると、この場合に、許可ドメインマネージャ210は権利発行者である。外部装置201はテレビディスプレイのような処理装置である。ユーザ認証装置220は移動電話のスマートカード又はSIMカードである。
図3に示すこの実施例により、OMAv2ドメインへの人に基づくアクセスが可能になる。OMAv2の状況での人に基づくアクセスは、ドメインの一部であるスマートカードが装置に直接的に近いことが証明された後に、ドメインへの装置の一時的な接続により実現される。このことにより、ドメインの制御された一時的な拡張が可能になる。
OMAv2では、装置は、ドメインに参加することが許可されているか否かを権利発行者(RI:Rights Issuer)に問い合わせなければならない。このことが、図3にドメイン参加要求(JoinDomain Request)メッセージ301として図示されている。装置が参加を許可されると、RIは装置にドメインコンテキスト(DC:Domain Context)を提供する。DCは、ドメインに関係する権利オブジェクト(RO)を復号化するために使用可能なドメイン鍵を有する。ROは、権利表現と、実際のコンテンツを処理するために必要な鍵とを有する。ROの取得、装置の登録及びドメイン管理は、ROAPと呼ばれる一式のプロトコルを用いて指定される。
OMAv2仕様では、DCを取得している装置は、この情報を放棄するように強制できない。(ドメイン更新を用いた)廃止は、装置がドメインに関する新しいコンテンツ(又は更に正確にはRO)を受け入れることを許可されないことを意味する。同様に、DCが終了すると、装置はドメインに関する新しいROを受け入れないことを予期される。アクセス可能であった全てのコンテンツ(RO)は、アクセス可能なままになる。装置がドメインを自主的に退去して、対応するDCを削除した場合にのみ、DCが削除される。
人に基づくアクセスの一時的な性質を強化するため、本発明は、特定の期間の後にDCを削除するように装置に強制する規則を追加することを提案する。設定されたときに、装置がDCを保持し得る時間を提供する“まで有効(valid-until)”フィールドがDCに追加されるべきである。この時間の後に、DCは削除されなければならない。
基本的には、装置をドメインに一時的に追加することは、OMAv2からの通常のドメイン参加(Join-Domain)ROAPプロトコルに従う。しかし、一時的にドメインに追加されることを望む外部装置は、スマートカードに近いことを証明できることを示す要求に対して拡張を追加する。RIがこの拡張をサポートする場合、SCDP(Smart Card Detect Protocol)と呼ぶ更なるプロトコルが、ドメイン参加要求を承認する前に実行される。RIがこの拡張をサポートしない場合、ドメインに参加する通常のRIポリシーが適用される。SCDPが使用されて、外部装置がスマートカードに近いことを証明すると(及び/又はこの逆も同様)、RIは、ドメイン参加応答(JoinDomain Response)メッセージ304を使用して、ドメインへの外部装置のアクセスを許可することを決定してもよい。典型的には、“まで有効”タグは発行されたDCの一部である。
特定のスマートカードに近いことを証明するために、カードは3つの属性を有さなければならない。第1に、近いことを証明するために、スマートカードは、カードがその通信の対に近い場合にのみ動作する通信技術を使用しなければならない。典型的な対策は、数センチメートルの最大距離を有するNFCである。第2に、スマートカードに近いことを証明するために、スマートカードは認証プロトコルを実行可能でなければならない。第3に、スマートカードの識別情報は当該のドメインに関係しなければならない。この登録はプロバイダにより行われる。このことは、いずれかの早い時期に、通常のドメイン登録ROAPプロトコルを介して行われてもよい(スマートカードは、ユーザを示すドメインの登録された未接続装置としてみなされる)。
SCDP(Smart card Detect Protocol)は2段階プロトコルである。第1段階では、スマートカードに近いことを証明しようとする装置との(例えばSSLを介した)保護リンクが設定される。第2段階は、RIによるスマートカードの認証を有する。この段階では、RI210は、SCDPチャレンジ302を装置201に送信する。このチャレンジは、前述のステップ5のチャレンジに対応する。装置201は、チャレンジをスマートカード302に渡す。応答は、メッセージ303でRI210に返信される。
スマートカード220とRIとの間の全ての通信は、装置201とRI210との間の保護リンクと、スマートカード220と装置201との間の‘近距離’通信リンクとを介して進む。例えばスマートカードが最初に装置が実際に近いことを確かめるサブプロトコルを動作しようとするときに、装置とスマートカードとの間の通信は、実際に更なるメッセージを有してもよく、平文の要求と応答との対を有してもよい。
他の実施例は、保護リンクを使用したUPnP型ネットワークのようなホームネットワークでの保護リンクに焦点を当てる。この実施例では、許可ドメインマネージャ210は、(ホーム又は他の)ネットワークのサーバである。外部装置201は、テレビディスプレイのような処理装置である。ユーザ認証装置220は、特定のコンテンツを処理する許可を伝達する装置である。
サーバ及び処理装置は、(例えばUPnP制御ポイントにより)処理装置がサーバで格納されているコンテンツを処理できるように接続を設定するように指示される。コンテンツは保護されなければならず、コンテンツ保護システムにより許可された場合にのみ使用され得る。典型的には、サーバと処理装置との間の距離で制限された保護リンク(例えばDTCP-IP)を使用するが、例えば(ユーザ認証装置を有する)ユーザが処理装置に存在するため、コンテンツのアクセスが妥当であると考えられる一方で、これが必ずしも可能であるとは限らない(例えば距離が大きすぎるため)。
この問題を克服するために、本発明は、前述のように、処理装置とユーザ認証装置との間での保護された距離で制限されたリンク205の存在を証明できる場合に、コンテンツのアクセスを許可する。
これらの条件が満たされる場合、コンテンツは処理されてもよい。この場合に、(ユーザ認証装置220に)近いことはドメインへの(一時的な)登録を許可しないが、コンテンツのアクセスを許可する点に留意すべきである。
第3の実施例では、許可ドメインマネージャ210は、(ホーム又は他の)ネットワークのサーバである。外部装置201は、許可ドメインマネージャ210により管理されるADのメンバではなく、この実施例では、外部装置201をメンバにすることが目的ではない。本発明を使用して、許可ドメインマネージャ210は、ユーザ認証装置220が外部装置201に近いことを決定する。この後に、他のADM機能(装置/ユーザの削除、ADのコンテンツの購入、ADからのコンテンツのエクスポート)を開始又は実行するために、外部装置201が使用されてもよい。この実施例は、ドメインのユーザがその端末装置の近くにいる限り、ユーザインタフェース(及びアプリケーションロジック)を備えた任意の装置がAD管理動作を実行することを可能にする。このように、許可ドメインマネージャ210は、外部装置201から生じる要求が許可されるという‘証明’を得る。
第4の実施例では、許可ドメインマネージャ210はネットワークのコンテンツ及びライセンスを備えた許可ドメインのサーバである。外部装置201は、このAD内ではない処理装置である。ユーザ認証装置220は、許可ドメインマネージャ210のドメインに関連する。
前述の実施例は、本発明を限定するものではなく、例示するものであり、特許請求の範囲を逸脱することなく、当業者は多数の代替実施例を設計できる点に留意すべきである。例えば、外部装置201は限られた数のアクセスのみに制限されてもよく、限られた時間の後にアクセスを拒否されてもよい。
請求項において、括弧の間にある如何なる参照符号も請求項を限定するものとして解釈されるべきではない。“有する”という用語は、請求項に記載のもの以外の要素又はステップの存在を除外しない。単数の要素は、そのような要素の複数の存在を除外しない。本発明は、複数の異なる要素を有するハードウェアを用いて、適切にプログラムされたコンピュータを用いて実装されてもよい。
複数の手段を列挙する装置の請求項において、複数のこれらの手段は、ハードウェアの同一のアイテムにより具現され得る。特定の手段が相互に異なる従属項に記載されているという単なる事実は、これらの手段の組み合わせが有利に使用できないことを示すのではない。
ネットワークを介して相互接続された装置を有するシステムの概略図 ユーザ認証装置の支援で許可ドメインマネージャと相互作用する外部装置の処理の概略図 本発明の実施例を示す図

Claims (17)

  1. ドメインマネージャにより管理される許可ドメインへのアクセスを許可する方法であって、
    外部装置に関連付けられたユーザ認証装置が、前記ユーザ認証装置と前記外部装置との間のローカルリンクが距離で制限されていることを前記ドメインマネージャに宣言するステップと、
    前記宣言が正確であるとして受け入れられた場合に、前記ドメインマネージャが、前記外部装置が前記許可ドメインのメンバとして動作することを許可するステップと
    を有し、
    前記許可ドメインは、特定のセットのクライアントとコンテンツとにより作られ、前記ドメインマネージャは、どのクライアントが前記ドメインに参加し得るかを制御し、前記ドメイン内の前記特定のセットのクライアントのみが前記許可ドメインの前記コンテンツの利用を許可され、
    前記外部装置は、一時的に前記許可ドメインのメンバとして動作することを許可される方法。
  2. コンテンツ鍵を有するライセンスが、前記ドメインのメンバである装置のみに分配され、
    前記ユーザ認証装置が近くにあることを前記ユーザ認証装置が前記許可されたドメインマネージャに対して証明した後に、前記外部装置は、前記ドメインマネージャからライセンスを受信する請求項1に記載の方法。
  3. 前記ドメインマネージャにより、前記外部装置にドメインコンテキストを提供し、特定の期間の後に前記外部装置に対して前記ドメインコンテキストを削除させるステップを有し、前記ドメインコンテキストは、前記許可ドメインに関係する権利オブジェクトを復号化するためのドメイン鍵を有する請求項1又は2に記載の方法。
  4. 前記外部装置と前記ドメインマネージャとの間に保護リンクを設定するステップと、
    前記ドメインマネージャにより、前記ユーザ認証装置を認証するステップと
    を有し、
    前記ドメインマネージャは、前記装置にチャレンジを送信し、前記外部装置は、前記チャレンジをユーザ認証装置に渡し、応答は、メッセージで前記ドメインマネージャに返信され、
    前記ユーザ認証装置とドメインマネージャとの間の全ての通信は、前記外部装置と前記ドメインマネージャとの間の前記保護リンクを介して行われ、限られた距離のローカルリンクが前記ユーザ認証装置と前記外部装置との間に存在する請求項1ないし3のうちいずれか1項に記載の方法。
  5. 前記ユーザ認証装置は、移動電話のSIM(Secure Identification Module)を有する請求項1に記載の方法。
  6. 前記宣言は、前記リンクが近距離通信(NFC:Near-Field Communication)接続を使用して確立されるという事実に基づく請求項1に記載の方法。
  7. 前記宣言は、前記ユーザ認証装置と前記外部装置との間で実行される認証済の距離測定プロトコルに基づく請求項1に記載の方法。
  8. 前記ドメインマネージャと前記外部装置との間に許可リンクが確立される請求項1に記載の方法。
  9. 前記外部装置により、前記許可リンクを使用して前記許可ドメインに参加する要求を発行するステップと、
    前記ドメインマネージャにより、前記ユーザ認証装置への更なる許可リンクを生成するステップと、
    前記ドメインマネージャにより、前記更なる許可リンクを介して前記ユーザ認証装置にチャレンジを送信するステップと、
    ユーザ認証装置により、前記更なる許可リンクを介して、前記チャレンジに応答して、ユーザ認証装置が前記リンクを介して前記外部装置に関連付けられていることを通信するステップと、
    前記ドメインマネージャにより、前記応答から、前記外部装置が一時的に前記許可ドメインの一部になり得ると断定するステップと
    を更に有する請求項8に記載の方法。
  10. 前記ユーザ認証装置と前記外部装置との双方は、距離で制限されたチャネルを利用することを宣言する請求項9に記載の方法。
  11. 前記ドメインマネージャは前記外部装置を認証する請求項に記載の方法。
  12. 前記ユーザ認証装置は、前記外部装置を認証する請求項1に記載の方法。
  13. 近さは、前記ユーザ認証装置と前記外部装置との間のローカルリンクが特定の距離測定サブシステムを使用して距離で制限されていることを前記ドメインマネージャに宣言する前に決定される請求項1に記載の方法。
  14. 前記特定の距離測定サブシステムは、GPSに基づく請求項13に記載の方法。
  15. 許可ドメインを管理するドメインマネージャとユーザ認証装置とを有する許可ドメインシステムであって、
    前記ユーザ認証装置は外部装置に関連付けられ、
    前記ユーザ認証装置は、前記ユーザ認証装置と前記外部装置との間のローカルリンクが距離で制限されていることを前記ドメインマネージャに宣言するように構成され、
    前記宣言が正確であるとして受け入れられた場合に、前記ドメインマネージャが、前記外部装置が前記許可ドメインのメンバとして動作することを許可するように構成され
    前記許可ドメインは、特定のセットのクライアントとコンテンツとにより作られ、前記ドメインマネージャは、どのクライアントが前記ドメインに参加し得るかを制御し、前記ドメイン内の前記特定のセットのクライアントのみが前記許可ドメインの前記コンテンツの利用を許可され、
    前記外部装置は、一時的に前記許可ドメインのメンバとして動作することを許可されるシステム。
  16. 請求項15に記載のシステムで使用されるユーザ認証装置。
  17. プロセッサに請求項1に記載の方法を実行させるように構成されたコンピュータプログラム。
JP2007538594A 2004-11-01 2005-10-28 ドメインへの改善したアクセス Active JP4927748B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP04105441 2004-11-01
EP04105441.2 2004-11-01
PCT/IB2005/053531 WO2006048804A1 (en) 2004-11-01 2005-10-28 Improved access to domain

Publications (2)

Publication Number Publication Date
JP2008518349A JP2008518349A (ja) 2008-05-29
JP4927748B2 true JP4927748B2 (ja) 2012-05-09

Family

ID=36095888

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007538594A Active JP4927748B2 (ja) 2004-11-01 2005-10-28 ドメインへの改善したアクセス

Country Status (8)

Country Link
US (1) US8561210B2 (ja)
EP (1) EP1810481B1 (ja)
JP (1) JP4927748B2 (ja)
KR (1) KR101242660B1 (ja)
CN (1) CN101053235B (ja)
AT (1) ATE550862T1 (ja)
PL (1) PL1810481T3 (ja)
WO (1) WO2006048804A1 (ja)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100739176B1 (ko) * 2004-11-09 2007-07-13 엘지전자 주식회사 디지털 컨텐츠 보호 시스템 및 방법
WO2006123265A1 (en) 2005-05-19 2006-11-23 Koninklijke Philips Electronics N.V. Authorized domain policy method
KR100703805B1 (ko) * 2006-02-15 2007-04-09 삼성전자주식회사 원격 도메인의 디바이스에서 drm 컨텐츠를 로밍하여사용하는 방법 및 장치
US8718554B2 (en) * 2006-02-15 2014-05-06 Microsoft Corporation Means for provisioning and managing mobile device configuration over a near-field communication link
CN101467156B (zh) 2006-05-02 2012-05-09 皇家飞利浦电子股份有限公司 用于创建对象的方法、系统和设备
JP2007304849A (ja) * 2006-05-11 2007-11-22 Sony Corp 管理装置、情報処理装置、管理方法および情報処理方法
EP1860585A1 (en) 2006-05-18 2007-11-28 Vodafone Holding GmbH Method, rendering device and mobile device for preventing unauthorized use of digital content
EP1860586A1 (en) 2006-05-18 2007-11-28 Vodafone Holding GmbH Method and managing unit for managing the usage of digital content, rendering device
KR100843076B1 (ko) * 2006-07-18 2008-07-03 삼성전자주식회사 도메인 상태 정보 관리 시스템 및 방법
KR101319491B1 (ko) * 2006-09-21 2013-10-17 삼성전자주식회사 도메인 정보를 설정하기 위한 장치 및 방법
WO2008060300A1 (en) * 2006-11-16 2008-05-22 Dynomedia, Inc. Systems and methods for distributed digital rights management
US8805743B2 (en) * 2006-12-27 2014-08-12 International Business Machines Corporation Tracking, distribution and management of apportionable licenses granted for distributed software products
JP5248505B2 (ja) * 2007-01-16 2013-07-31 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 制御デバイス、再生デバイス、及び許可サーバ
US8522019B2 (en) * 2007-02-23 2013-08-27 Qualcomm Incorporated Method and apparatus to create trust domains based on proximity
KR20080107982A (ko) * 2007-06-07 2008-12-11 삼성전자주식회사 컨텐츠의 사용 가능 여부 결정 방법 및 그 장치
KR20090007954A (ko) * 2007-07-16 2009-01-21 삼성전자주식회사 Drm 컨텐츠 다운로드 방법 및 시스템
JP4533935B2 (ja) * 2008-01-22 2010-09-01 日立ソフトウエアエンジニアリング株式会社 ライセンス認証システム及び認証方法
US20090307759A1 (en) * 2008-06-06 2009-12-10 Microsoft Corporation Temporary Domain Membership for Content Sharing
US8984645B2 (en) * 2008-08-20 2015-03-17 Sandisk Technologies Inc. Accessing memory device content using a network
US20100162414A1 (en) * 2008-12-23 2010-06-24 General Instrument Corporation Digital Rights Management for Differing Domain-Size Restrictions
US8925096B2 (en) 2009-06-02 2014-12-30 Google Technology Holdings LLC System and method for securing the life-cycle of user domain rights objects
US9602425B2 (en) 2009-12-31 2017-03-21 Cable Television Laboratories, Inc. Zero sign-on authentication
EP2579163A4 (en) * 2010-05-31 2014-04-02 Nec Corp INFORMATION APPLICATION DATA CONNECTION SYSTEM, AUTHENTICATION DEVICE, CLIENT APPLICATION, INFORMATION APPLICATION DATA CONNECTION METHOD AND MEMORY MEDIUM
US8903978B2 (en) 2011-06-14 2014-12-02 Sonifi Solutions, Inc. Method and apparatus for pairing a mobile device to an output device
US9107055B2 (en) * 2011-06-14 2015-08-11 Sonifi Solutions, Inc. Method and apparatus for pairing a mobile device to an output device
JP2015510196A (ja) * 2012-02-10 2015-04-02 コンテントガード ホールディングズ インコーポレイテッドContentGuard Holdings, Inc. コンテンツアクセス認可の方法、装置及びコンピュータ可読媒体
US20140282985A1 (en) * 2013-03-15 2014-09-18 Google Inc. Remote Access Authentication
US9998969B2 (en) * 2013-03-15 2018-06-12 Facebook, Inc. Portable platform for networked computing
JP5852053B2 (ja) 2013-06-21 2016-02-03 京セラドキュメントソリューションズ株式会社 デバイス登録システム
ES2788526T3 (es) * 2013-12-20 2020-10-21 Orange Método para compartir contenido con un dispositivo no fiable
US20160335444A1 (en) * 2013-12-27 2016-11-17 Jari Kiuru Proximity based digital rights management method and system
JP2016085641A (ja) * 2014-10-27 2016-05-19 キヤノン株式会社 権限移譲システム、権限移譲システムにて実行される方法、およびそのプログラム
EP3357249A4 (en) 2015-09-30 2018-12-19 Sonifi Solutions, Inc. Methods and systems for enabling communications between devices
US10327035B2 (en) 2016-03-15 2019-06-18 Sonifi Solutions, Inc. Systems and methods for associating communication devices with output devices
US10602212B2 (en) 2016-12-22 2020-03-24 Sonifi Solutions, Inc. Methods and systems for implementing legacy remote and keystroke redirection
US11343257B2 (en) 2019-06-27 2022-05-24 Microsoft Technology Licensing, Llc Extended domain platform for nonmember user account management

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08307412A (ja) * 1995-05-08 1996-11-22 Nippon Telegr & Teleph Corp <Ntt> 自動ログイン方法及びシステム
JP2000148737A (ja) * 1998-11-13 2000-05-30 Fuji Xerox Co Ltd 分散電子文書のアクセスコントロールシステム
JP2001291039A (ja) * 2000-04-05 2001-10-19 Nec Corp 電子財布決済システム
JP2001331258A (ja) * 2000-05-22 2001-11-30 Matsushita Electric Ind Co Ltd 情報サービス端末
JP2002175281A (ja) * 2000-12-06 2002-06-21 Dainippon Printing Co Ltd ネットワークログインシステム
JP2002202072A (ja) * 2000-12-01 2002-07-19 Delphi Technologies Inc アンダーベーンのポート構成が改善された回転式液圧ベーンポンプ
JP2002297475A (ja) * 2001-03-30 2002-10-11 Ricoh Co Ltd 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2004072423A (ja) * 2002-08-06 2004-03-04 Sony Corp コンテンツ配信システム,センターサーバ,利用者端末装置,モバイル認証装置,コンピュータプログラム,記憶媒体,およびセンターサーバのコンテンツ配信方法
WO2004038568A2 (en) * 2002-10-22 2004-05-06 Koninklijke Philips Electronics N.V. Method and device for authorizing content operations
JP2004178408A (ja) * 2002-11-28 2004-06-24 Fujitsu Ltd 個人認証端末、個人認証方法及びコンピュータプログラム
JP2004178565A (ja) * 2002-10-31 2004-06-24 Win One's Way Co Ltd 通信管理用サーバ、通信方法、及び、プログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6166688A (en) * 1999-03-31 2000-12-26 International Business Machines Corporation Data processing system and method for disabling a portable computer outside an authorized area
JP3979491B2 (ja) 2001-08-09 2007-09-19 大宏電機株式会社 通信認証方法
KR100941385B1 (ko) 2001-11-27 2010-02-10 코닌클리케 필립스 일렉트로닉스 엔.브이. 조건적 액세스 시스템
US6988204B2 (en) * 2002-04-16 2006-01-17 Nokia Corporation System and method for key distribution and network connectivity
WO2003092264A1 (en) * 2002-04-26 2003-11-06 Koninklijke Philips Electronics N.V. Security modules for conditional access with restrictions
CN1656803B (zh) 2002-05-22 2012-06-13 皇家飞利浦电子股份有限公司 数字权利管理方法和系统
US8886939B2 (en) 2002-07-26 2014-11-11 Koninklijke Philips N.V. Secure authenticated distance measurement
EP1547369A2 (en) * 2002-09-23 2005-06-29 Koninklijke Philips Electronics N.V. Certificate based authorized domains
US7899187B2 (en) * 2002-11-27 2011-03-01 Motorola Mobility, Inc. Domain-based digital-rights management system with easy and secure device enrollment
CN1930818A (zh) 2004-03-11 2007-03-14 皇家飞利浦电子股份有限公司 改进的域管理器和域设备
AU2005225847B2 (en) 2004-03-26 2011-05-26 Adrea Llc Method of and system for generating an authorized domain
EP1619898A1 (en) * 2004-07-19 2006-01-25 Sony Deutschland GmbH Method for operating in a home network
WO2006035357A2 (en) 2004-09-28 2006-04-06 Koninklijke Philips Electronics N.V. A method and a system for proximity evaluation
KR101215343B1 (ko) * 2006-03-29 2012-12-26 삼성전자주식회사 지역 도메인 관리 모듈을 가진 장치를 이용하여 도메인을 지역적으로 관리하는 장치 및 방법

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08307412A (ja) * 1995-05-08 1996-11-22 Nippon Telegr & Teleph Corp <Ntt> 自動ログイン方法及びシステム
JP2000148737A (ja) * 1998-11-13 2000-05-30 Fuji Xerox Co Ltd 分散電子文書のアクセスコントロールシステム
JP2001291039A (ja) * 2000-04-05 2001-10-19 Nec Corp 電子財布決済システム
JP2001331258A (ja) * 2000-05-22 2001-11-30 Matsushita Electric Ind Co Ltd 情報サービス端末
JP2002202072A (ja) * 2000-12-01 2002-07-19 Delphi Technologies Inc アンダーベーンのポート構成が改善された回転式液圧ベーンポンプ
JP2002175281A (ja) * 2000-12-06 2002-06-21 Dainippon Printing Co Ltd ネットワークログインシステム
JP2002297475A (ja) * 2001-03-30 2002-10-11 Ricoh Co Ltd 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2004072423A (ja) * 2002-08-06 2004-03-04 Sony Corp コンテンツ配信システム,センターサーバ,利用者端末装置,モバイル認証装置,コンピュータプログラム,記憶媒体,およびセンターサーバのコンテンツ配信方法
WO2004038568A2 (en) * 2002-10-22 2004-05-06 Koninklijke Philips Electronics N.V. Method and device for authorizing content operations
JP2004178565A (ja) * 2002-10-31 2004-06-24 Win One's Way Co Ltd 通信管理用サーバ、通信方法、及び、プログラム
JP2004178408A (ja) * 2002-11-28 2004-06-24 Fujitsu Ltd 個人認証端末、個人認証方法及びコンピュータプログラム

Also Published As

Publication number Publication date
KR20070085682A (ko) 2007-08-27
WO2006048804A1 (en) 2006-05-11
EP1810481B1 (en) 2012-03-21
EP1810481A1 (en) 2007-07-25
US20090144815A1 (en) 2009-06-04
ATE550862T1 (de) 2012-04-15
CN101053235A (zh) 2007-10-10
KR101242660B1 (ko) 2013-03-12
JP2008518349A (ja) 2008-05-29
PL1810481T3 (pl) 2012-08-31
US8561210B2 (en) 2013-10-15
CN101053235B (zh) 2012-03-28

Similar Documents

Publication Publication Date Title
JP4927748B2 (ja) ドメインへの改善したアクセス
JP4734257B2 (ja) 接続リンクされた権利保護
KR101537527B1 (ko) 도메인에 대한 개선된 액세스
KR100982166B1 (ko) 디지털 권한 관리 방법 및 시스템
JP5172681B2 (ja) 改善されたdrmシステム
CA2550768C (en) Hybrid device and person based authorized domain architecture
JP5026670B2 (ja) 承認領域における分割された権利
JP2006500652A (ja) 証明書に基づく認証ドメイン
US20100145859A1 (en) Control device, reproducing device, permission server, method for controlling control device, method for controlling reproducing device, and method for controlling permission server
KR20080046253A (ko) Lan에 미디어 컨텐츠를 분배하기 위한 디지털 보안
WO2006051494A1 (en) Improved revocation in authorized domain
Koster et al. Identity based DRM: Personal entertainment domain
WO2007085989A2 (en) Improved certificate chain validation

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081024

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110405

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110623

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111004

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120117

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120209

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150217

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4927748

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250