JP5065911B2 - プライベートな、かつ制御された所有権の共有 - Google Patents

プライベートな、かつ制御された所有権の共有 Download PDF

Info

Publication number
JP5065911B2
JP5065911B2 JP2007551795A JP2007551795A JP5065911B2 JP 5065911 B2 JP5065911 B2 JP 5065911B2 JP 2007551795 A JP2007551795 A JP 2007551795A JP 2007551795 A JP2007551795 A JP 2007551795A JP 5065911 B2 JP5065911 B2 JP 5065911B2
Authority
JP
Japan
Prior art keywords
content
identifier
introducer
content item
fingerprint
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007551795A
Other languages
English (en)
Other versions
JP2008529341A (ja
Inventor
ヴェー コンラド,クラウディーネ
イェー スフレイエン,ヘールト
ペトコヴィッチ,ミラン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2008529341A publication Critical patent/JP2008529341A/ja
Application granted granted Critical
Publication of JP5065911B2 publication Critical patent/JP5065911B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/03Protocol definition or specification 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Description

本発明は、準拠する装置を含んでいるネットワークにおけるコンテンツ・アイテムの認可されていない導入を阻止し、ネットワークにおけるユーザが匿名であることを可能にする方法、装置及びシステムに関する。
従来技術のDRMシステムでは、コンテンツ権利はコンテンツ・アイテム(オーディオ・ファイル、映画、電子ブック等など)に関連している。コンテンツ権利は通常、規則(例えば、再生、複製、頒布等)、及び、関連しているコンテンツ・アイテムを暗号化/復号するために必要な暗号鍵を含む。コンテンツ権利は、準拠しており、適切なユーザ権利(すなわち、コンテンツ権利を使用することが可能な者を特定する権利)を有するユーザによって動作させられる装置にのみ移すべきである。オープン・モバイル・アライアンス(OMA)DRMによって知られているように、コンテンツ権利及びユーザ権利は1つの単一のライセンスにマージすることができる。準拠する装置は、特定の標準に準拠し、特定の動作規則に従い、更に、質問及び要求(予想されるやり方で出される)に回答するように特定のプロトコルによって通信する。準拠する装置は信頼できるとみなされる(これは、例えば、ディジタル・インタフェース上にコンテンツが不正に出力されず、装置の所有権が重要でないことを意味する)。装置準拠性の管理(すなわち、準拠する装置の識別、装置の更新可能性、及び、装置の取り消し)は、既知の手法を用いて行うことが可能である。
一般に、コンテンツ・プロバイダは、商用コンテンツ・アイテムの制御できない頒布のリスクによって、ユーザが自分自身のコンテンツ権利を作成することを認可することを望まない。その結果、コンテンツ・プロバイダは、頒布される前に、コンテンツ権利にディジタル署名する。更に、準拠する装置がコンテンツ権利の署名を確認し、コンテンツ・プロバイダによって適切に署名されていないコンテンツ権利を拒否することが徹底されなければならない。通常、装置は、ネットワーク又はドメインにおいて備えられる。
前述の手法は、コンテンツ・プロバイダのみがコンテンツ権利を頒布するDRMシステムに適している。しかし、ユーザは、個人コンテンツ・アイテム(例えば、写真やホーム・ビデオなど)を導入したい場合、個人コンテンツ・アイテムのコンテンツ権利を作成するためにコンテンツ・プロバイダを関与させなければならない。これは望ましくない。コンテンツ・プロバイダは、個人コンテンツを制御することができるべきでないからである。商用コンテンツ・アイテム及び個人コンテンツ・アイテムが頒布されるDRMシステムでは、準拠する装置は、特定の個人コンテンツ・アイテムのコンテンツ権利を作成するよう認可されていることがあり得る。このコンテンツ権利は、準拠する装置によって署名することができ、署名されていない場合、準拠する装置は何れも、そのコンテンツ権利を拒否することができる。これは、準拠する装置を介してしか個人コンテンツが装置ネットワークに入ることができないという効果を有する。より厳しいセキュリティ要件を有する環境では、コンテンツ権利は、第三者信頼機関(すなわち、対象の通信関係者によって信頼できる関係者)によって署名することができる。
従来技術のDRMシステム(商用コンテンツ・アイテム及び個人コンテンツ・アイテムが導入される)において解決すべき課題は、コンテンツ・アイテム識別子の置換が関係する攻撃に影響されやすいということである。コンテンツ・アイテム識別子は、システム内の対応するコンテンツ・アイテムを一意に識別する。
商用コンテンツ・アイテム及び個人コンテンツ・アイテムが頒布されるDRMシステムでは、何れのユーザも、特定の個人コンテンツ・アイテムのコンテンツ権利を作成するよう認可される。このコンテンツ権利は、前述のように、準拠する装置によって、又はユーザ自身によって署名することができ、よって、ユーザは事実上、自らコンテンツ・プロバイダになる。更に、何れのユーザも、コンテンツ・プロバイダから商用コンテンツ・アイテムを獲得し、システムに導入することができる。悪意のあるユーザは、特定の個人コンテンツ・アイテムに関連したコンテンツの作成に続いて、特定の個人コンテンツ・アイテムを商用コンテンツ・アイテムで置換することができる。これは、商用コンテンツ・アイテムが平文になるように商用コンテンツ・アイテムを復号する鍵を得るための、準拠する装置のハッキングを含む。悪意のあるユーザは次いで、商用コンテンツ(認可されていないやり方で得られている)を、特定の個人コンテンツに関連したコンテンツ権利に存在しているコンテンツ鍵によって再暗号化しなければならない。その後、再暗号化された商用コンテンツ・アイテムは、特定の個人コンテンツ・アイテムのコンテンツ識別子と関連付けられる。悪意のあるユーザは、次いで、自分自身の個人コンテンツ・アイテムと同じ権利を有するこの商用コンテンツ・アイテムを使用することができる。非常に望まれない結果として、漏らされたコンテンツ鍵で暗号化される場合、多数の商用コンテンツ・アイテムをネットワークにおいて導入し、頒布することができる。
よって、この攻撃を避けるために、コンテンツ・アイテムと、対応するコンテンツ・アイテム識別子との間のセキュアなリンクが必要である。これは、コンテンツの指紋を使用することによって解決されている。前述の指紋を用いて、参照するコンテンツを一意に識別する。コンテンツ・アイテムの指紋は、対象の情報信号の表現である。これは、コンテンツ・アイテムがわずかに修正される場合、変わらない。前述の指紋は場合によっては、「(ロバストな)ハッシュ」としても知られている。ロバストなハッシュという語は、データ処理、及び信号の劣化(例えば、圧縮/復元、符号化、AD/DA変換等による)に対してある程度ロバストであるハッシュ関数を表す。ロバストなハッシュは場合によっては、ロバストな要約、ロバストな署名、又は知覚的なハッシュとしても表される。
指紋を生成する公知の方法は、国際公開第02/065782号(本特許出願の出願人に帰属する)明細書に詳細に記載されている。しかし、指紋を生成する多くの他の方法が存在していると当業者は認識する。準拠する装置は、署名する前に指紋情報をコンテンツ権利に加える。コンテンツ権利が使われる際には、準拠する装置は、コンテンツ権利に含まれる指紋情報が実際のコンテンツ・アイテムでも見つけることが可能か否かを確認しなければならない。指紋情報を実際のコンテンツ・アイテムにおいて見つけることが可能でない場合、コンテンツ権利は拒否しなければならない。
しかし、指紋を使用する手法において残っている課題は、ネットワークにおける商用コンテンツの認可されていない導入及び頒布をユーザが行うことを妨げないということである。上記から分かるように、商用コンテンツ・アイテム及び個人コンテンツ・アイテムが導入され、頒布されるDRMシステムでは、何れのユーザも、何れのコンテンツ・アイテムのコンテンツ権利も作成することが可能である。
更に、前述のタイプのDRMシステムでは、通信が行われる他の関係者に対してユーザが匿名である可能性は存在しない。これは、それを介してコンテンツ・アイテムがネットワークにおいて導入され、種々の権利が署名されるその考えられる第三者信用機関を考慮に入れず、他の関係者に向けて特定のコンテンツ・アイテムにリンクすることが可能でないというユーザのプライバシー要件であり得る。この機関(権限)は、通信する関係者を識別することができなければならない。
本発明の目的は、前述の特定の課題を解決し、ネットワークにおけるユーザが匿名であることを可能にする一方で、商用コンテンツの認可されていない導入を阻止する解決策を提供することである。
この目的は、請求項1記載の、準拠する装置を含むネットワークにおけるコンテンツ・アイテムの認可されていない頒布、導入を阻止し、ネットワークにおけるユーザが匿名であることを可能にする方法、請求項17記載の、準拠する装置を含むネットワークにおけるコンテンツ・アイテムの認可されていない導入を阻止し、ネットワークにおけるユーザが匿名であることを可能にする装置、請求項20記載の、準拠する装置を含むネットワークにおけるコンテンツ・アイテムの認可されていない導入を阻止し、ネットワークにおけるユーザが匿名であることを可能にするシステム、請求項22記載の、準拠する装置を含むネットワークにおけるコンテンツ・アイテムの認可されていない導入を阻止し、ネットワークにおけるユーザが匿名であることを可能にするのに用いる証明書によって達成される。
本発明の第1の局面によれば、ネットワークにおいて導入される対象のコンテンツ・アイテムの指紋、及びネットワークにおいてコンテンツ・アイテムを導入するコンテンツ導入者の識別子を供給する工程と、指紋を所定の指紋組と比較する工程とを備える方法を提供する。指紋を所定の指紋組において見つけることが可能でない場合、コンテンツ・アイテムの導入が許容される。更に、方法は、コンテンツ導入者の仮名を生成する工程と、少なくとも指紋、及びコンテンツ・アイテムの一意のコンテンツ識別子、並びに、コンテンツ導入者の仮名を備える署名されたコンテンツ識別子証明書を生成する工程とを備える。
本発明の第2の局面によれば、ネットワークにおいて導入される対象のコンテンツ・アイテムの指紋、及びネットワークにおいてコンテンツ・アイテムを導入するコンテンツ導入者の識別子を受信する手段と、指紋を所定の指紋組と比較する手段とを備える装置を提供する。指紋を所定の指紋組において見つけることが可能でない場合、コンテンツ・アイテムの導入が許容される。更に、装置は、コンテンツ導入者の仮名を生成する手段と、少なくとも指紋、及びコンテンツ・アイテムの一意のコンテンツ識別子、並びに、コンテンツ導入者の仮名を備える署名されたコンテンツ識別子証明書を生成する手段とを備える。
本発明の第3の局面によれば、準拠する少なくとも1つの装置と、証明書権限とを備えたシステムを提供する。準拠する装置には、ネットワークにおいて導入される対象のコンテンツ・アイテムの指紋、及びネットワークにおいてコンテンツ・アイテムを導入するコンテンツ導入者の識別子を判定する手段と、指紋及び識別子を証明書権限に送出する手段が構成される。証明書権限には、指紋を所定の指紋組と比較する手段が構成される。指紋を所定の指紋組において見つけることが可能でない場合、コンテンツ・アイテムの導入が許容される。更に、証明書権限には、コンテンツ導入者の仮名を生成する手段と、少なくとも指紋、及びコンテンツ・アイテムの一意のコンテンツ識別子、並びに、コンテンツ導入者の仮名を備える署名されたコンテンツ識別子証明書を生成する手段が構成され、署名されたコンテンツ識別子証明書を、準拠する装置に頒布する手段が更に構成される。
本発明の第4の局面によれば、少なくとも、ネットワークにおいて導入される対象のコンテンツ・アイテムの指紋、コンテンツ・アイテムの一意のコンテンツ識別子、ネットワークにおいてコンテンツ・アイテムを導入するコンテンツ導入者の仮名、及び認可された証明書権限の署名を備えた証明書を提供する。
本発明の基本的な考え方は、認可された証明書権限(CA)に、CAが構成されるか又はそのためにCAが構成されるネットワークにおいて導入される対象のコンテンツ・アイテムの指紋を供給することである。更に、CAには、コンテンツ導入者(ネットワークにおいて、特定のコンテンツ・アイテムを導入する)の識別子を備えている。コンテンツ導入者は、ユーザ(すなわち、個人)を含み得るが、より伝統的な意味でのコンテンツ・プロバイダ(例えば、ワーナー・ブラザーズ)も含み得る。CAは指紋を所定の指紋組と比較する。コンテンツ・アイテムの指紋を、組に含まれる指紋の中で見つけることが可能でない場合、ネットワークにおけるコンテンツ・アイテムの導入が許容される。
コンテンツ・アイテムをネットワークにおいて導入することができるという条件で、CAはコンテンツ導入者の仮名を生成する。CAは更に、署名されたコンテンツ識別子(ID)証明書を生成する。コンテンツID証明書は、少なくとも、指紋と、コンテンツ・アイテムの一意のコンテンツ識別子を備えている。更に、コンテンツ導入者の仮名を備えている。
仮名は、例えば、CAにおいてコンテンツ導入者の乱数を生成し、仮名を解析することによって乱数値及び識別子を容易に推測又は算出することが可能でないように、生成された乱数、及び識別子に基づいてコンテンツ導入者の仮名を計算することによって計算することができる。しかし、仮名を計算する多くの他の考えられる方法が存在している。
従来技術のDRMシステム(商用コンテンツ・アイテム及び個人コンテンツ・アイテムが導入され、頒布される)では、何れのユーザも、特定の個人コンテンツ・アイテムのコンテンツ権利を作成するよう認可され、よって、事実上、コンテンツ・プロバイダに自らなる。準拠する装置はコンテンツ・アイテムの所有権に関する情報へのアクセスを有していないので、何れのユーザも、何れのコンテンツ・アイテムのコンテンツ権利も作成することが可能である。本発明によれば、指紋、及び関連する特定のコンテンツ・アイテムの一意のコンテンツ識別子を有する署名されたコンテンツ識別子(ID)証明書は、準拠する装置のネットワークにおいて導入される。CAは、第三者信用機関であり得るか、又は、あるいは、証明書に署名する権限が第三者信用機関によって頒布された、信頼できる準拠する装置であり得る。更に、コンテンツ・アイテムの指紋、及びコンテンツ・アイテムの一意のコンテンツ識別子が共に一意であっても、指紋は実際には、コンテンツ・アイテムから算出される一方、一意のコンテンツ識別子は通常、CAによって選ばれ、コンテンツ・アイテムに割り当てられる。一意のコンテンツ識別子は、コンテンツID証明書によって指紋にリンクされる。それによって、有効なコンテンツ識別子になる。一意のコンテンツ識別子は、例えば、数字であり得るか、又は、特定のコンテンツ・アイテムに関連したタイトル及び/若しくはアーティストを表す文字列であり得る。
コンテンツID証明書の署名は、悪意のあるユーザによるタンパリングを阻止するために行われる。対応するコンテンツ・アイテムにアクセスするためのコンテンツ権利をユーザが使用したいときはいつでも、コンテンツ・アイテムをレンダリングする対象の準拠する装置が、コンテンツID証明書の署名の正当性を検証し、コンテンツ・アイテムの指紋をコンテンツID証明書に含まれる指紋と比較する。従来技術では、一致が存在している場合、コンテンツ権利はコンテンツ・アイテムにアクセスするために用いることが可能である。前述のように、コンテンツID置換攻撃は、コンテンツ・アイテムと、一意のコンテンツ・アイテム識別子とのセキュアなリンクを確立することによって阻止することができる。しかし、これは、ネットワークにおけるコンテンツ・アイテムの認可されていない導入及び頒布を妨げない。悪意のあるユーザがDRMシステムを介して、暗号保護された(すなわち、暗号化された)商用コンテンツを得た場合、商用コンテンツの平文テキスト複製を作成するための秘密の復号鍵を獲得するために、コンテンツを扱う準拠する装置をハッキングすることができる。よって、悪意のあるユーザは、商用コンテンツの、新しいコンテンツ権利を作成することが可能である。この課題を解決するために、本発明は、ユーザ(すなわち、コンテンツ・プロバイダ)及びコンテンツ・アイテムを関係付ける。
これは、コンテンツID証明書において、ネットワークにおいてコンテンツ・アイテムを導入したユーザ/コンテンツ・プロバイダの仮名を含むことによって達成される。ネットワークにおいてコンテンツ・アイテムを導入したユーザ/コンテンツ・プロバイダは場合によっては、本明細書及び特許請求の範囲において「コンテンツ導入者」と表す。ユーザが、特定のコンテンツ・アイテムのコンテンツ権利を作成する場合、使用される準拠する装置は、CAによって署名されるコンテンツID証明書にユーザの仮名が存在することを確認する。ユーザの仮名がコンテンツID証明書に存在する場合、ユーザは、特定のコンテンツ・アイテムのコンテンツ権利を作成することが認可されたと認められる。これは、署名された証明書にユーザの仮名が含まれる場合、ネットワークにおいてコンテンツ・アイテムを導入した者がこの特定のユーザであるに違いなかったということの結果である。この導入は、CAによって認可されている。逆に、コンテンツID証明書がユーザの仮名を含まない場合、ユーザは、特定のコンテンツ・アイテムのコンテンツ権利を作成することが認可されない。よって、ネットワークにおけるコンテンツの認可されていない導入及び頒布が阻止される。
コンテンツ導入者が、前述のように登録段階において仮名で自分のコンテンツ・アイテムを登録することができる場合、前述のプライバシー要件を満たすことができる。更に、コンテンツ・アイテム毎に、コンテンツ導入者は、別の仮名を使用することが可能である。
本発明の実施例では、コンテンツ導入者はCAと直接、通信する。ネットワークにおいて導入される対象のコンテンツ・アイテムの指紋、及びコンテンツ導入者の識別子を供給する工程は、コンテンツ・アイテムの指紋、及びコンテンツ導入者の識別子を、コンテンツ・アイテムからCAにおいて判定する工程を含む。
本発明の別の実施例では、コンテンツ導入者は、準拠する自らの装置を介してCAと通信する。ネットワークにおいて導入される対象のコンテンツ・アイテムの指紋、及びコンテンツ導入者の識別子を供給する工程は、2つの工程で行われる。まず、コンテンツ導入者がネットワークにおいてコンテンツ・アイテムを導入する、準拠する装置は、コンテンツ・アイテムからの指紋、及びコンテンツ導入者の識別子を判定する。識別子は通常、スマートカードを装置に挿入することによって、準拠する装置に供給される。このスマートカードは、コンテンツ導入者の識別子(他のタイプの識別子が可能であるが、例えば、公開鍵)を含む。あるいは、準拠する装置には、コンテンツ導入者が、個人コード又は文字列の形式で自分の識別子を入力するキーパッドが構成される。次いで、コンテンツ・アイテムの指紋及びコンテンツ導入者の識別子が、更なる処理のためにCAに送出される。
コンテンツ導入者がCAに対して、準拠する装置を介して作用する場合、コンテンツ導入者がコンテンツ・アイテムを、それを介して導入するその準拠する装置に、署名されたコンテンツ識別子証明書をCAが頒布することが必要である。前述のように、仮名を計算するために乱数が使用される場合、乱数の暗号保護複製を更に、準拠する装置に供給しなければならない。乱数の暗号保護は、コンテンツ導入者の公開鍵によって乱数を暗号化することによって達成することができる。
従来技術のDRMシステムでは、認可されたコンテンツ・プロバイダに関連したディジタル透かしは、セキュリティを強化するために使用される。透かしは、認可されたコンテンツ・プロバイダによって特定のコンテンツ・アイテムに施され、準拠する装置は、ユーザがコンテンツ権利を作成したいコンテンツ・アイテムに存在する透かしが存在しないことを確認しなければならない。透かしが入れられたコンテンツは元々、「公認の」(すなわち、認可された)商用コンテンツ・プロバイダからのものであり、したがって、ユーザは前述のコンテンツの自分自身のコンテンツ権利を作成することは許されない。コンテンツ・アイテムに透かしが入れられている場合、準拠する装置は、(その公開鍵が知られている)公認のコンテンツ・プロバイダによって署名された適切なコンテンツ権利を有する場合にのみ、コンテンツにアクセスする。透かしが検出されない場合、コンテンツは「個人コンテンツ」として分類され、付随するコンテンツ権利は、準拠する何れの装置によっても署名することができる。ユーザが、透かしが入れられたコンテンツを導入する旨の認可されていない試みを行った場合、準拠する装置は、その導入を許容しない。更に、商用コンテンツ・アイテムを識別するための透かしの使用によって、DRMシステムが、透かし攻撃に弱くなる。ディジタル透かしは、商用コンテンツ・アイテムを識別するために、準拠する装置によって検出されなければならないので、システムのセキュリティは、透かし検出鍵の機密性に依存する。この鍵が漏らされた場合、セキュリティは破られる。更に、透かしを用いることによって、透かしが施されない、より旧いコンテンツ・アイテムは、システムによって商用コンテンツとして認識されず、なお不正に頒布され得る。よって、後方互換性に関する課題が存在している。更に、商用コンテンツの識別に透かしを使用する従来技術のシステムでは、個人コンテンツ・アイテムには透かしが入れられず、したがって、平文テキストで、かつ、DRMシステムの保護領域外で得られる場合、追跡できない。
本発明によれば、ネットワークにおいて導入される個人コンテンツ・アイテムそれぞれは、前述の登録段階によって登録されなければならない。前述の登録段階の間、考えられる商用コンテンツ・アイテムとしてコンテンツ・アイテムを識別するために、導入する対象のコンテンツ・アイテムの指紋がCAに供給される。よって、本発明では、透かしは、識別に使用されない。
本発明の実施例では、CAは更に、透かし識別子及び透かし鍵を生成する。更に、透かし識別子は、透かし鍵によってコンテンツ・アイテムに挿入される。本実施例において使用される透かし識別子は、個人コンテンツ・アイテムが誤用される場合に、コンテンツ導入者(すなわち、コンテンツ・アイテムを元々導入したユーザ/コンテンツ・プロバイダ)の追跡を可能にする。更に、悪意のあるユーザが、コンテンツ・アイテムの指紋にタンパリングし、商用コンテンツ・アイテムを個人コンテンツ・アイテムとして導入する場合、透かしは、認可されていない頒布者(すなわち、悪意のあるユーザ)の識別を容易にする。
コンテンツ導入者が、準拠する装置を介してCAに対して作用する場合、準拠する装置が透かし識別子をコンテンツ・アイテムに挿入することができるように、CAは、コンテンツ導入者がコンテンツ・アイテムを、それを介して導入するその準拠する装置に、透かし識別子及び透かし鍵を頒布することが必要である。
本発明の更に別の実施例によれば、CAは、透かし識別子、コンテンツ導入者の識別子、コンテンツ・アイテムの指紋、及び乱数を有するデータ・ポストを格納する。コンテンツ識別子も把握したい場合、一意のコンテンツ識別子がデータ・ポストに含まれることも考えられる。よって、コンテンツ・アイテムに挿入される透かし識別子は、CAに格納されるこのデータ・ポストへのポインタとしての役割を果たす。
前述のように、個人コンテンツ・アイテムが誤用される場合に、透かし識別子は、コンテンツ導入者(すなわち、コンテンツ・アイテムを元々導入したユーザ/コンテンツ・プロバイダ)の追跡を可能にする。CAの観点から、透かし識別子は、データベースにおける導入されたコンテンツ・アイテム毎のデータ・ポストへのポインタである。透かし識別子はデータベースから取り出することができる。これは、コンテンツ・アイテムの指紋を用いることによって、CAにおける適切な記憶媒体に格納される。その後、コンテンツ導入者は、データベースで見つけることができる。更に、前述のように、悪意のあるユーザがコンテンツ・アイテムの指紋をタンパリングし(又は、指紋をデータベースにおいて見つけることが可能でなく(CAが、コンテンツ・アイテムの導入を一度も認可していないことを意味する))、商用コンテンツ・アイテムを個人コンテンツ・アイテムとして導入した場合、透かしは、認可されていない頒布者(すなわち、悪意のあるユーザ)の識別を容易にする。更に、CAは、個人コンテンツ・アイテムの格納された指紋を使用して、その個人コンテンツ・アイテムの、ネットワークにおける不正な再導入から保護することが可能である。CAが処理することが可能なデータの量の制限のために、CAは、個人コンテンツ・アイテムの識別のオプション(及び、したがって、個人コンテンツ・アイテムの追加の保護)を可能にして、商用コンテンツ・アイテムのみの指紋識別を可能にし得る。場合によっては、ユーザは、その機能に対する追加のセキュリティ料金を支払わなければならないことがあり得る。
本発明の別の実施例によれば、透かし識別子をコンテンツ・アイテムに挿入する代わりに、指紋、及び、コンテンツ導入者の仮名(、並びに、場合によっては、一意のコンテンツ識別子)を有するデータ構造が、透かし鍵によってコンテンツ・アイテムに挿入される。
本発明の更に別の実施例によれば、CAには、コンテンツ導入者の識別子が備えられる場合、コンテンツ・アイテムの所有者として登録される対象のユーザ全ての識別子も備えられる。前述の識別子が備えられることによって、コンテンツ・アイテムの所有者として登録される対象のユーザには、コンテンツ導入者によってコンテンツ導入者のステータスが与えられる。コンテンツ・アイテムをネットワークにおいて導入することができるという条件で、例えば、乱数を(コンテンツ・アイテム(以下、「登録されたコンテンツ・アイテム所有者」として表す)の所有者として登録される対象のユーザ毎に)生成することによって、CAはユーザ毎の仮名を作成する。更に、CAは、特定の乱数値及び識別子を容易に、推測又は算出する(仮名を解析することによって)ことができないように、生成された乱数、及び登録されたコンテンツ・アイテム所有者それぞれの識別子に基づいて、登録されたコンテンツ・アイテム所有者毎の仮名を計算する。登録されたコンテンツ・アイテム所有者の仮名は、署名される前にコンテンツID証明書に加えられる。その後、署名されたコンテンツ識別子証明書(この場合、登録されたコンテンツ・アイテム所有者の仮名を含む)は、個別の所有者の準拠する装置に頒布される。悪意のあるユーザの追跡性及び識別が必要な場合、透かし識別子及び透かし鍵も頒布される。更に、各乱数は、対応する所有者の公開鍵によって暗号化され、生成された登録されたコンテンツ・アイテム所有者に、準拠する装置を介して送出される。
その結果、本発明の基本的な考え方と同様に、特定のユーザの仮名は、署名された証明書に含まれる場合、ネットワークにおけるコンテンツ・アイテムを導入したこの特定のユーザでなければならなかったか、又は、署名されたコンテンツID証明書に仮名が含まれるという点で、この特定のユーザにコンテンツ導入者によってコンテンツ導入者のステータスが与えられた。更に、個人コンテンツ・アイテムが誤用される場合に、本発明において使用される透かし識別子は、コンテンツ導入者、及び登録されたコンテンツ・アイテム所有者の追跡を可能にする。
本発明のこの実施例の更なる、非常に望ましい効果は、コンテンツ導入者が、他のユーザの仮名をコンテンツID証明書に含めることによって個人コンテンツの所有権を他のユーザと共有することができるということである。コンテンツ所有権を共有できることへの願望は非常に多く生じる。例えば、家族向けの休暇映画は基本的に家族構成員全員に帰属すべきである。前述の他のユーザの匿名性も、この実施例によって保護される。
前述の実施例に密接に関係している、本発明の別の実施例では、コンテンツ・アイテムの所有者として登録される対象のユーザの識別子、及びユーザそれぞれの乱数が、前述のデータ・ポストに、CAに格納される前に加えられる。
本発明の更なる特徴、及び利点は、特許請求の範囲、及び以下の記載を検討すると明らかになる。当業者は、本発明の別々の特徴を組み合わせて、下記の実施例以外の実施例をもたらすことが可能であることを認識する。
本発明の好ましい実施例を、添付の図面を参照して以下に詳細に説明する。
図1は、本発明を実現する認可階層100である。連続線は、公開鍵証明書の使用を含む認可工程を示す。前述の証明書は、当該技術分野において周知であり、よって、図1に示していない。点線は、証明書及び/又は権利の発行を示す。
システム権限(SA)101は階層の最上位にある。準拠する装置は全て、SAの公開鍵へのアクセスを有する。通常、SA公開鍵は、準拠する装置102それぞれのハードウェアに内蔵される。この公開鍵によって、準拠する装置は、SA101によって発行されている何れの証明書も検証することができる。階層の次のレベルには、証明書権限(CA)103、装置権限(DA)104及びユーザID権限(UIDA)が構成される。CA 103は、システム内のコンテンツ・プロバイダ109を認可する。例えば、EMI及びディズニーは、ネットワーク内のコンテンツ・プロバイダを構成し得るが、前述のように、準拠する装置、又はユーザは、コンテンツ・プロバイダも表し得る。実際に、商用コンテンツ・アイテム及び個人コンテンツ・アイテムが頒布されるDRMシステムでは、何れのユーザも、特定の個人コンテンツ・アイテムのコンテンツ権利を(準拠する装置を介して)作成するよう認可され、よって、事実上、自らコンテンツ・プロバイダになる。その結果、本発明が適用されるDRMシステムでは、多数のコンテンツ・プロバイダが存在している。この意味合いにおける「コンテンツ・プロバイダ」の語が、個々のユーザ、及び伝統的なコンテンツ・プロバイダ(レコード会社及び映画会社、並びにコンテンツ配給業者など)を含むからである。
CA103は、コンテンツID証明書106を発行し、コンテンツ・プロバイダ109にこれを供給する。CA103は、第三者信用機関であり得るか、又は、あるいは、準拠する装置であり得る。これは、主に柔軟性の問題である。準拠する装置が、CAとして機能するよう認可されている場合、それはシステムに柔軟性をもたらす。逆に、第三者プロバイダは、セキュリティ上の理由で、準拠する装置に、コンテンツID証明書を発行する権利を「頒布」したくないことがあり得る。コンテンツID証明書106は、前述のように詳細に説明されており、
(a)一意のコンテンツIDと、
(b)ネットワークにおいて導入されるコンテンツ・アイテムの指紋と、
(c)ネットワークにおいてコンテンツ・アイテムを導入させたユーザの仮名(及び、場合によっては、コンテンツ・アイテムの所有者として登録する対象の他のユーザの仮名)と、
(d) CAの署名とを備える。
CAが第三者信用機関である場合、コンテンツID証明書が、準拠する装置の形態でコンテンツ・プロバイダにおいて作成されるが、CAにおいて署名されることが考えられる。ネットワーク内のコンテンツ・プロバイダ109は、コンテンツ・プロバイダに、有効なコンテンツID証明書106が備えられていた場合、コンテンツ・アイテムのコンテンツ権利111を発行するよう認可される。各コンテンツ権利は、コンテンツ権利が関連付けられる暗号保護コンテンツ・アイテムへのアクセスを可能にするコンテンツID及びコンテンツ鍵を含む(上記関連付けは、コンテンツ権利におけるコンテンツIDによって有効にされる。暗号化されたコンテンツ・アイテムに添付されたコンテンツIDと比較されるからである)。コンテンツ権利111は、コンテンツ権利111がURA112の公開鍵を含むという点で、特定のコンテンツ・アイテムの、有効なユーザ権利権限(URA)も特定する。よって、コンテンツ・プロバイダ109は、ユーザ権利113の発行を別の関係者(すなわち、URA 112)に委任することができる。これによって、システムが柔軟になる。別々の使用モデル(コンテンツ・プロバイダによって頒布されるコンテンツ、個人コンテンツ(ユーザ/準拠する装置が、コンテンツ・プロバイダとして機能する場合)、別のDRMシステムからインポートされるコンテンツを含む)をサポートすることが可能であるからである。コンテンツ権利111を発行するコンテンツ・プロバイダ109は、それに署名もする。実際には、コンテンツ・プロバイダ自体は、URAになるよう認可され、よって、コンテンツ権利111及びユーザ権利113を発行する。実際に、特定のコンテンツ・アイテムのコンテンツ権利及びユーザ権利は、1つの単一の権利に組み合わせることができる。
URA112は、特定のコンテンツ・アイテムのユーザ権利113を発行する。ユーザ権利は、コンテンツ・アイテムにアクセスするためにコンテンツ権利を使用することをユーザが許可されるか否かを示す。ユーザ権利は、コンテンツID(ユーザ権利と、コンテンツ権利と、コンテンツ・アイテムとのリンクである)を備えている。前述のように、これらの3つの構成部分は全て、コンテンツIDを有する。ユーザ権利は、コンテンツ・アイテムをユーザ(ユーザは、ユーザ権利に含まれる公開鍵の形式のユーザIDによって指定される)が使用できる方法を示す権利表現を更に備える。最後に、ユーザ権利は、URAによって署名される。
各種の権利を扱うことに関係する、セキュリティの局面に関しては、ユーザ権利113及びコンテンツ権利111との間に差異がある。ユーザ権利は自由に頒布することができる。秘密を何ら含んでおらず、署名によって修正が阻止されるからである。一方、コンテンツ権利は、コンテンツ・アイテムにアクセスするための暗号鍵を含んでいる。よって、コンテンツ権利は、準拠する装置にしか移すことができない。更に、装置間でコンテンツ権利を移すことには、セキュアな通信手段(セキュアな認証チャネルに基づき得る)が必要である。その結果、コンテンツ権利111は機密性及びインテグリティを必要とする一方、ユーザ権利113はインテグリティのみを必要とする。
ユーザ及び装置の管理は、ユーザ及び装置の個人化及び証明を含む。これらはその場合、システムに導入され、(前述のような特定の所要特性に対して)準拠していると宣言される。装置権限(DA)104は、いくつかの装置製造業者の装置ID権限(DIDA)110を認可する信用機関である。各装置製造業者(例えば、フィリップス、ソニー)は、署名された装置ID証明書107によって、一意の識別情報及び関連した公開鍵を装置に与え、よって準拠性を示す自らのDIDA 110を有する。
ユーザID権限(UIDA)105は、ユーザID装置(図1に示していない)を発行する役割を果たす。これは通常、製造段階中に行われる。UIDA 105は、ユーザID装置の公開鍵とともに、ユーザの名前、又は何れかの他の識別子を含む署名されたユーザID証明書108を発行することによって、ユーザID装置(この装置は通常、例えば、タンパリング耐性スマートカード又はSIMカードを備えている)を特定の個人と関連付ける。この公開鍵に対応する秘密鍵は、ユーザの秘密鍵とみなされる。しかし、ユーザには、この秘密鍵への個人アクセスが与えられない。これによって、ユーザが秘密鍵を何者か(よって、ユーザに扮することが可能である)に頒布することが阻止される。したがって、ユーザの秘密鍵はユーザID装置上にセキュアに格納される。これはタンパリング耐性を有する。ユーザID装置は、ユーザの存在を証明するトークンとしての役目を担う。ユーザID装置は、扱うのが容易であり、ロバストであり、セキュアな計算をもたらし、クローニングが困難でなければならない。
図1に示す各権限は通常、種々の証明書及び権利を作成するために、計算能力を備えた1つ又は複数のマイクロプロセッサやその他の特定の装置(例えば、特定用途向集積回路(ASIC)、フィールド・プログラム可能なゲート・アレイ(FPGA)、高度なプログラム可能論理装置(CPLD)等)を備える。証明書及び権利の作成、並びに、別々の権限間の相互通信において、マイクロプロセッサは、個別の権限にダウンロードされ、適切な記憶区域(例えばRAM、フラッシュ・メモリやハード・ディスクなど)に格納される適切なソフトウェアを実行する。相互通信が可能であるために、権限には、通信を可能にするインタフェースが構成される。
証明書は使用することが可能になる前に、検証されなければならない。証明書の検証によって、少なくとも、証明書の、インテグリティ(署名を用いる)、及び真正性(証明書を、権限の証明書に、SAまでリンクする証明書の連鎖を用いる)が確認されることが示唆される。
本発明の実施例を示す図2を参照すれば、新たなコンテンツ・アイテムをネットワークに登録する場合、コンテンツ導入者201(この場合、ユーザ)はコンテンツ・アイテムを、準拠する装置203に提示する(工程202)。準拠する装置は、コンテンツ・アイテムの指紋を判定する。更に、例えば、スマートカード204によって、コンテンツ導入者は、準拠する装置に識別子を供給する。準拠する装置203は、信頼できる証明書権限(CA)206に、コンテンツ・アイテムの指紋、及びコンテンツ導入者の識別子を転送する(工程205)。コンテンツ導入者がCAと直接、通信することが考えられる。その場合、工程202はCAで実行され、工程205は省略される。一意のコンテンツ識別子は通常、CAによって選ばれ、例えば、アーティスト及びタイトルを規定する文字列、又は参照番号を有する。準拠する装置203、及びCA206はそれぞれ、暗号処理やその他の計算処理を実行するために、マイクロプロセッサ217、218を備えている。マイクロプロセッサ217、218は、準拠する装置203、及びCA 206にダウンロードされ、対応するRAM 219、220に格納される適切なソフトウェアを実行する。CAは、記憶媒体207(RAMやハードディスクなど)に格納されるデータベースを備えている。CAは、既存の商用コンテンツ又は登録された個人コンテンツの指紋のデータベースにおいて導入される対象のコンテンツ・アイテムの指紋をサーチする(工程208)。コンテンツ・アイテムの指紋を、記憶媒体207に格納された指紋の何れかのうちから見つけることが可能でない場合、ネットワークにおけるコンテンツ・アイテムの導入が許容される。
コンテンツ・アイテムをネットワークにおいて導入することができる場合、CA 206は、コンテンツ導入者の乱数aを生成し、例えば、
h’=ha
のアルゴリズム(ここで、hはコンテンツ導入者の識別子(すなわち、公開鍵)である)に基づいてコンテンツ導入者の仮名h’を計算する。
更に、CAは、コンテンツ・アイテムの指紋及び一意のコンテンツ識別子と、コンテンツ導入者の仮名h’とを有する署名されたコンテンツID証明書を生成する。この署名されたコンテンツID証明書は、乱数aの暗号化された複製とともに、準拠する装置203に送出される(工程209)。暗号化は通常、CAにおいて、コンテンツ導入者の公開鍵によって行われる。準拠する装置203は次いで、他の適切なDRM証明書(例えば、コンテンツ権利212及びユーザ権利213)を作成することが可能であり(工程211)、コンテンツ・アイテムはすぐに共有することができる。準拠する装置は、受信されたコンテンツID証明書214及びユーザID証明書215(図1に関して説明した)も使用する。
本発明の更なる実施例では、CAは、コンテンツ・アイテムの指紋及び一意のコンテンツ識別子と、コンテンツ導入者の仮名h’とを有する署名されたコンテンツID証明書に加えて、透かし識別子及び透かし鍵を生成する。
これらのデータは、コンテンツID証明書及び暗号化された乱数aとともに、準拠する装置203に送出される(工程209)。準拠する装置は次いで、透かし鍵によって透かし識別子をコンテンツ・アイテムに挿入する。あるいは、透かしを入れることは、CA 206によって実行される。コンテンツ・アイテムに透かしを入れた後、準拠する装置203は、他の適切なDRM証明書(例えば、コンテンツ権利212及びユーザ権利213)を作成し(工程211)、コンテンツ・アイテムはすぐに共有することができる。準拠する装置は、受信されたコンテンツID証明書214及びユーザID証明書215(図1に関して説明した)も使用する。CAは、透かし識別子と、コンテンツ導入者の識別子と、コンテンツ・アイテムの指紋(及び、場合によっては、一意のコンテンツ識別子)と、乱数とを有するデータ・ポストを記憶媒体216に格納する(工程210)。記憶媒体207、216は、1つの単一の記憶媒体にマージすることができ、更にCA206に組み入れることができる。コンテンツ・アイテムに挿入される透かし識別子は通常、データ・ポストが格納されるCAのデータベースにおけるエントリへのポインタとしての役目を担う。
本発明の別の実施例を示す図3を参照すれば、新たなコンテンツ・アイテムをネットワークにおいて登録する場合、コンテンツ導入者301はコンテンツ・アイテムを、準拠する装置303に提示する(工程302)。準拠する装置は、コンテンツ・アイテムの指紋を判定する。スマートカード304によって、コンテンツ導入者は、公開鍵の形式の識別子を、準拠する装置に供給する。コンテンツ導入者は、コンテンツ・アイテムの所有者として登録する対象のユーザ321、322の識別子(例えば、公開鍵)も供給する。準拠する装置303は、信頼できる証明書権限(CA)306に、コンテンツ・アイテムの指紋、コンテンツ導入者の識別子、及びコンテンツ・アイテムの所有者として登録される対象のユーザ321、322の識別子を転送する(工程305)。準拠する装置303及びCA306はそれぞれ、準拠する装置303及びCA 306にダウンロードされ、対応するRAM 319、320に格納される適切なソフトウェアを実行するマイクロプロセッサ317、318を備えている。図3に示していないが、準拠する装置323及び324には、マイクロプロセッサ及びメモリも備えている。
CAは、記憶媒体307に格納された既存商用コンテンツ又は登録個人コンテンツの指紋のデータベースにおいて導入される対象のコンテンツ・アイテムの指紋をサーチする(工程308)。コンテンツ・アイテムの指紋を、記憶媒体307に格納された指紋の何れかのうちから見つけることが可能でない場合、ネットワークにおけるコンテンツ・アイテムの導入が許容される。
コンテンツ・アイテムをネットワークにおいて導入することができる場合、CA 306は、コンテンツ導入者、及びコンテンツ・アイテムの所有者(以下、「登録されたコンテンツ・アイテム所有者」として表す)として登録される対象のユーザそれぞれについて乱数aiを生成する。CAは更に、例えば、
hi’=hi ai
のアルゴリズム(ここで、hiは、仮名が計算されるコンテンツ導入者301又は登録されたコンテンツ・アイテム所有者321、322の識別子(すなわち、公開鍵)である)に基づいて、コンテンツ導入者、及び登録されたコンテンツ・アイテム所有者それぞれについて仮名hi’を計算する。
少なくとも1つの仮名が、コンテンツ導入者301及び登録されたコンテンツ・アイテム所有者321、322について計算される。当業者によって認識されるように、いくつかの数理アルゴリズムを、仮名の計算に用いることができる。
更に、CAは、透かし識別子と、透かし鍵と、コンテンツ・アイテムの指紋及び一意のコンテンツ識別子、並びに、コンテンツ導入者及び登録されたコンテンツ・アイテム所有者の仮名hi’を備えた署名されたコンテンツID証明書とを生成する。透かし識別子、透かし鍵、及び署名されたコンテンツID証明書は、準拠する装置303に送出される(工程309)。更に、署名されたコンテンツID証明書は、個別のユーザ321、322の準拠する装置323、324に送出される(工程309)。この証明書は、各ユーザに属する仮名で、一意のコンテンツ識別子と関連付けられる、コンテンツ・アイテムの所有者にユーザがなることを確実にする。更に、乱数aiは、暗号化され、コンテンツ導入者及び登録されたコンテンツ・アイテム所有者に送出される(工程309)。暗号化された個別の乱数のみが、乱数が生成されたコンテンツ導入者又は登録されたコンテンツ・アイテム所有者に送出される。よって、a1は、コンテンツ導入者の準拠する装置303に送出され、a2は、登録されたコンテンツ・アイテム所有者321のうちの一所有者の準拠する装置323に送出され、a3は、登録されたコンテンツ・アイテム所有者322のうちのその他の準拠する装置324に送出される。
準拠する装置303は次いで、透かし鍵によって透かし識別子をコンテンツ・アイテムに挿入する。あるいは、透かしを入れることは、CA 306によって実行される。コンテンツ・アイテムに透かしを入れた後、準拠する装置303及び準拠する装置323、324は、他の適切なDRM証明書(例えば、コンテンツ権利312及びユーザ権利313)を作成する(工程311)ことが可能であり、コンテンツ・アイテムはすぐに共有することができる。準拠する装置303及び準拠する装置323、324は、受信コンテンツID証明書314及びユーザID証明書315(図1に関して説明した)も使用する。CAは、透かし識別子と、コンテンツ導入者及び登録されたコンテンツ・アイテム所有者の識別子と、コンテンツ・アイテムの指紋(及び、場合によっては、一意のコンテンツ識別子)と、乱数とを有するデータ・ポストを記憶媒体316に格納する(工程310)。格納されたこのデータ・ポストによって、CAは、指紋によって識別される、特定のコンテンツ・アイテムのユーザの仮名を算出することが可能である。
上記手順では、ユーザが秘密鍵x及び対応する公開鍵h=gxを有するものとする。ここで、gは使用する暗号手法によって選ばれるシステム・パラメータである。ユーザの公開鍵はCAに登録されているので、この公開鍵はユーザの識別情報にリンクされる。前述のように、CAは、乱数aを生成し、仮名(すなわち、新しい公開鍵)h’=haを計算する。新しい公開鍵h’に対応する新しい秘密鍵x’=xaも存在している。新しい仮名が必要になる都度、新しい乱数a、及び、対応する新しい仮名h’を生成することができる。
各所有者は、自分の乱数aiを知っているので、コンテンツIDの仮名h’、及び対応する秘密鍵(x'i=xiai)を算出することが可能である。CAは特定のコンテンツIDの所有者全ての値hi及びaiを格納するので、所有者と、その仮名及びコンテンツ・アイテムとの間のリンクを用いて、何れかの仮名及び/又は何れかのコンテンツ・アイテムを、所有者の何れかまで追跡することが可能である。これは、「制御された匿名性」として表され、責任の点で重要である。悪意のあるユーザが、認可されていないやり方で、なんとかその仮名でDRMシステムに商用の(又は他のユーザの)コンテンツ・アイテムをインポートすることができ、これが最終的に、関係者によって発見された場合、この関係者は、CAがデータ(すなわち、前述のデータ・ポスト)を格納しているので、CAに頼り、コンテンツが新しくなかったことを示し、悪意のあるユーザの仮名の取り消しを要求することが可能である。CAは、登録されたコンテンツ・アイテム、所有者及び仮名のそのデータベースによって、元のユーザの公開鍵を見つけ、及び、よって、その識別情報も見つけることが可能である。
当初規定された所有者の群を越えた所有権の更なる共有は好ましくは、所有者全てによって共同で決定されなければならない。この要件は、個人コンテンツ(その所有者の全て又は一部に関して機密性が非常に高い情報を含んでいる可能性が非常に高い)の制御できない全面的な頒布の制限を目的としている。所有権によって、コンテンツ使用の規則を定める権利(例えば、ユーザ権利権限としてコンテンツを頒布することが可能な者を定める権利)、及び復号されたコンテンツ・アイテムへのアクセスが示唆される。
部外者(すなわち、コンテンツ・アイテムの所有者として登録されていない者)に所有者の何れかが自分の新たな秘密鍵にx'(=xa)を与えた場合、当初規定された所有者の群を越えた所有権の更なる共有が起こり得る。aは秘密裏に保たれるので、x’は、ユーザの元の秘密鍵xを明らかにしない。この元の秘密鍵は通常、ユーザにとって貴重である(例えば、他のアプリケーションにおいて用い得る)。新たな鍵x’は元の鍵を損なわないので、何れの所有者も、「不注意」であり、自分の新たな秘密鍵x’を部外者に与え得る。部外者はその場合、特定のコンテンツ・アイテムに対する、所有者と同様な権利が与えられる。本発明の実施例では、新しい秘密鍵x’を漏らすことによって、当初規定された所有者の群を越えた所有権を更なる共有を阻止する機構が提供される。x’についての知識を証明することが可能な何れの者にも、CAは、対応する乱数a(CAに格納される)を明らかにする。ここで、この個人が、新たな秘密鍵x’を不注意な所有者から受け取った部外者の場合、この部外者はその場合、x = x’/aとして、不注意な所有者の元の秘密鍵xを算出することが可能である。これは、自分の秘密鍵を漏らした所有者の観点からは望ましくないので、この機構は、自分の新たな秘密鍵の共有を実際に抑止する。
図4を参照すれば、ユーザ401(以下、アリスとして表す)がコンテンツ・アイテムにアクセスしたい場合、
(a)コンテンツID証明書と、
(b)コンテンツ権利と、
(c)ユーザ権利と、
(d)ユーザID証明書が必要になる。
装置の準拠性が既に確認されているものとする(上記リストが装置ID証明書を含んでいない理由である)。コンテンツ・アイテムは、暗号化形式で、準拠する装置402にロードされている。準拠する装置は、例えばCDプレーヤであり得る。装置上でレンダリングされる対象のコンテンツ・アイテムはオーディオCDであり得る。準拠する装置402は、種々の証明書及び権利を作成し、暗号処理やその他の計算処理(後述する)を実行するためにマイクロプロセッサ413を有する。マイクロプロセッサ413は、準拠する装置にダウンロードされ、RAM 414に格納される適切なソフトウェアを実行する。
準拠する装置402は、準拠する装置に内蔵された公開鍵を用いて署名を確認することによって、ユーザID証明書404が有効であることを検証する(工程403)。アリス401は更に、ユーザID証明書に含まれた公開鍵に対応する秘密鍵を自らが知っているということを証明することによって自分自身を認証しなければならない。前述のように、ユーザが秘密鍵を頒布するのを阻止し、よって偽装を阻止するために、ユーザにはこの秘密鍵への個人アクセスが与えられない。したがって、ユーザの秘密鍵は、ユーザID装置405上(例えば、タンパリング耐性スマートカード上)にセキュアに格納される。これは、準拠する装置402に挿入され(工程406)、準拠する装置402によって読み取られる。更に、準拠する装置は、ユーザ権利408の署名を検証して(工程407)、ユーザ権利が有効であることを確実にする。これを行うために、準拠する装置は、コンテンツ権利409におけるユーザ権利権限(URA)フィールドを確認し、規定されたURAがユーザ権利に署名していることを検証する。準拠する装置402は、アリス401がユーザ権利408を使用することが可能であることを検証する。これは、ユーザ権利におけるユーザID(すなわち、ユーザ公開鍵)をアリスのユーザID証明書404上のユーザIDと比較することによって行われる。
準拠する装置は、コンテンツ・プロバイダがコンテンツ権利に署名することが許容されたことを検証する(工程410)。よって、装置は、コンテンツID証明書411に含まれる公開鍵を用いて、コンテンツ権利409の署名を確認する。これを行うために、準拠する装置は、その内蔵公開鍵を用いて、CA(図1参照)によって供給されるコンテンツID証明書の署名を確認することによってコンテンツID証明書をまず検証しなければならない(工程412)。前述のように、コンテンツ権利409は、ネットワークにおける対応するコンテンツ・アイテムを導入した作用主体によって作成され、署名される。よって、コンテンツID証明書411に含まれる公開鍵は、ネットワークにおいてコンテンツ・アイテムを導入させたユーザ(すなわち、コンテンツ・プロバイダ)の公開鍵であり、この公開鍵は、コンテンツ権利409の署名に使用された秘密鍵に対応する。
最後に、準拠する装置402は、コンテンツ権利を用いて、暗号化されたコンテンツにアクセスすることが可能であるかを検証しなければならない。この目的で、装置は、コンテンツ・アイテムの指紋を計算し、これをコンテンツID証明書411における指紋と比較する。一致がある場合、アリス401は、準拠する装置402上のコンテンツ・アイテムにアクセスすることが許容される。上記工程のいずれかに失敗した場合、アリスには、コンテンツへのアクセスが与えられない。
本発明によれば、コンテンツID証明書は、準拠する装置のネットワークにおいて導入される。認可された証明書権限(CA)によって証明書に署名することによって、悪意のあるユーザがコンテンツID証明書にタンパリングすることが阻止される。コンテンツ・アイテムの指紋が、コンテンツID置換攻撃を妨害するためにコンテンツID証明書に含められる。コンテンツ権利の(認可されていない)作成による、ネットワークにおけるコンテンツ・アイテムの認可されていない導入及び頒布に関する課題は、コンテンツ導入者の公開鍵をコンテンツID証明書に含めることによって解決される。ユーザ(又は、第三者のコンテンツ・プロバイダ)が、特定のコンテンツ・アイテムのコンテンツ権利を作成しようとする場合、前述のように、CAによって署名されたコンテンツID証明書にユーザの公開鍵が存在していることを、使用される準拠する装置が確認する。ユーザの公開鍵がコンテンツID証明書に存在している場合、ユーザは、特定のコンテンツ・アイテムのコンテンツ権利の作成が認可されていると認められる。よって、ネットワークにおけるコンテンツの認可されていない導入及び頒布が阻止される。
更に、DRMシステムにおける他の関係者に対するコンテンツ所有者の匿名性は、コンテンツ所有者が仮名で自分のコンテンツ・アイテムを登録することを可能にすることによって達成される。更に、ネットワークにおいて導入される対象のコンテンツ・アイテム毎に、コンテンツ導入者は、別の仮名を使用することが可能である。
本発明は、その特定の例示的な実施例を参照して説明しているが、多くの別の改変、修正等が当業者に明らかになるであろう。例えば、コンテンツID証明書は、コンテンツ・アイテムがそれを介して導入されるその準拠する装置の公開鍵も含み得る。この公開鍵を用いて、OMA DRMにおいて使用するライセンスの形式によってコンテンツ権利を作成することができる。コンテンツID証明書は、更に、又はあるいは、証明書のタイプに関する情報を備えることが可能である。これは、権利フィールド(例えば、権利=所有権)において規定することができる。本願記載の実施例は、したがって、特許請求の範囲記載の本発明の範囲を限定することを意図するものでない。
本発明が適用される認可階層を示す図である。 本発明の実施例による、ネットワークにおいて導入される対象のコンテンツ・アイテムに使用する登録手順を示す図である。 本発明の別の実施例による、ネットワークにおいて導入される対象のコンテンツ・アイテムに使用する登録手順を示す図である。 本発明の実施例による、ユーザがコンテンツ・アイテムにアクセスしたい場合に実行される認証手順を示す図である。

Claims (21)

  1. 準拠する装置を含んでいるネットワークにおけるコンテンツ・アイテムの認可されていない導入を阻止し、前記ネットワークにおけるコンテンツ導入者が匿名であることを可能にする方法であって、
    前記ネットワークにおいて導入される対象のコンテンツ・アイテムの指紋、及び、前記ネットワークにおいて前記コンテンツ・アイテムを導入する前記コンテンツ導入者のうちの1つの識別子を、準拠する装置を含んでいる前記ネットワークの準拠する装置のマイクロプロセッサによって供給する工程と、
    前記指紋を所定の指紋組と前記証明書権限のマイクロプロセッサによって比較する工程であって、前記指紋が前記指紋組において見つけることが可能でない場合、前記コンテンツ・アイテムの導入が許容される工程と、
    前記コンテンツ導入者の仮名を前記証明書権限のマイクロプロセッサによって生成する工程と、
    少なくとも、前記指紋、前記コンテンツ・アイテムの一意のコンテンツ識別子、及び前記コンテンツ導入者の前記仮名を有する署名されたコンテンツ識別子証明書を前記証明書権限のマイクロプロセッサによって生成する工程とを備え、前記コンテンツ・アイテムをその上でレンダリングするその準拠する装置は、前記コンテンツ識別子証明書が有効である旨を確認するよう構成される方法。
  2. 請求項1記載の方法であって、前記証明書権限のマイクロプロセッサにより、前記コンテンツ導入者の乱数を生成し、前記生成された乱数及び前記コンテンツ導入者の前記識別子に基づいて前記コンテンツ導入者の前記仮名を計算する工程を更に備える方法。
  3. 請求項1記載の方法であって、指紋を提供する工程が、前記ネットワークにおいて導入される対象の前記コンテンツ・アイテムの前記指紋、及び前記コンテンツ導入者の前記識別子を前記証明書権限のマイクロプロセッサによって判定する工程を備える方法。
  4. 請求項1記載の方法であって、指紋を提供する工程が、前記ネットワークにおいて導入される対象の前記コンテンツ・アイテムの前記指紋、及び前記コンテンツ導入者の前記識別子を前記証明書権限のマイクロプロセッサによって受信する工程を備える方法。
  5. 請求項4記載の方法であって、前記コンテンツ導入者が前記ネットワークにおいて前記コンテンツ・アイテムを導入する準拠する装置のマイクロプロセッサによって、前記コンテンツ・アイテムの前記受信指紋、及び、前記コンテンツ導入者の前記識別子が判定される方法。
  6. 請求項4記載の方法であって、前記コンテンツ導入者が前記コンテンツ・アイテムを導入する前記準拠する装置に、前記署名されたコンテンツ識別子証明書を前記証明書権限のマイクロプロセッサによって頒布する工程を更に備える方法。
  7. 請求項6記載の方法であって、前記コンテンツ導入者が前記コンテンツ・アイテムを導入する前記準拠する装置に、乱数の暗号保護複製を前記証明書権限のマイクロプロセッサによって頒布する工程を更に備える方法。
  8. 請求項1記載の方法であって
    透かし識別子及び透かし鍵を前記証明書権限のマイクロプロセッサによって生成する工程と、
    前記透かし鍵によって前記透かし識別子を前記コンテンツ・アイテムに前記証明書権限のマイクロプロセッサによって挿入する工程とを更に備える方法。
  9. 請求項8記載の方法であって、
    前記コンテンツ導入者が前記コンテンツ・アイテムを導入する前記準拠する装置に前記透かし識別子及び前記透かし鍵を前記証明書権限のマイクロプロセッサによって頒布する工程を更に備えており、
    前記透かし鍵によって前記透かし識別子を前記コンテンツ・アイテムに前記証明書権限のマイクロプロセッサによって挿入する工程が、前記準拠する装置で行われる方法。
  10. 請求項8記載の方法であって、前記透かし識別子と、前記コンテンツ導入者の前記識別子と、前記コンテンツ・アイテムの前記指紋と、乱数とを有するデータ・ポストを前記証明書権限のマイクロプロセッサによって格納する工程を更に備える方法。
  11. 請求項10記載の方法であって、前記データ・ポストが、前記コンテンツ・アイテムの前記一意のコンテンツ識別子を更に備える方法。
  12. 請求項1記載の方法であって、前記コンテンツ導入者の前記識別子が前記コンテンツ導入者の公開鍵を有する方法。
  13. 請求項1記載の方法であって、
    前記コンテンツ・アイテムの所有者として登録される対象のコンテンツ導入者の識別子を前記証明書権限のマイクロプロセッサによって供給する工程と、
    前記コンテンツ導入者毎の仮名を前記証明書権限のマイクロプロセッサによって生成する工程と、
    前記コンテンツ導入者の前記仮名を前記コンテンツ識別子証明書に、署名する前に前記証明書権限のマイクロプロセッサによって含める工程と、
    前記コンテンツ導入者の前記仮名を含む、前記署名されたコンテンツ識別子証明書を個別のコンテンツ導入者の準拠する装置に前記証明書権限のマイクロプロセッサによって頒布する工程とを更に備える方法。
  14. 請求項13記載の方法であって、前記証明書権限のマイクロプロセッサにより、前記コンテンツ導入者毎の乱数を生成し、前記生成された乱数及び前記個別のコンテンツ導入者の識別子に基づいて前記コンテンツ導入者毎の仮名を計算する工程を更に備える方法。
  15. 請求項14記載の方法であって、前記コンテンツ・アイテムの所有者として登録される対象の前記コンテンツ導入者の前記識別子、及び前記コンテンツ導入者毎の前記乱数を前記データ・ポストに前記証明書権限のマイクロプロセッサによって含める工程を更に備える方法。
  16. 請求項13記載の方法であって、前記署名されたコンテンツ識別子証明書を頒布する工程が、前記乱数が生成された前記コンテンツ導入者の前記準拠する装置に、各乱数の暗号保護複製を頒布する工程を含む方法。
  17. 準拠する装置を含んでいるネットワークにおいてコンテンツ・アイテムの認可されていない導入を阻止し、前記ネットワークにおけるコンテンツ導入者が匿名であることを可能にする装置であって、
    前記ネットワークにおいて導入される対象の前記コンテンツ・アイテムの指紋、及び前記ネットワークにおいて前記コンテンツ・アイテムを導入するコンテンツ導入者の識別子を受信する手段と、
    前記指紋を所定の指紋組と比較する手段であって、前記指紋を前記指紋組において見つけることが可能でない場合、前記コンテンツ・アイテムの導入が許容される手段と、
    前記コンテンツ導入者の仮名を生成する手段と、
    少なくとも、前記指紋、前記コンテンツ・アイテムの一意のコンテンツ識別子、及び前記コンテンツ導入者の前記仮名を有する署名されたコンテンツ識別子証明書を生成する手段とを備える装置。
  18. 請求項17記載の装置であって、前記装置に挿入されるスマートカードを読み取ることによって前記コンテンツ導入者の前記識別子を受信する手段を更に備えており、前記スマートカードが前記コンテンツ導入者の前記識別子を含む装置。
  19. 請求項17に記載の装置であって、前記ネットワークにおいて導入される対象の前記コンテンツ・アイテムの一意のコンテンツ識別子を選択する手段を更に備える装置。
  20. 準拠する装置を含んでいるネットワークにおけるコンテンツ・アイテムの認可されていない導入を阻止し、前記ネットワークにおけるコンテンツ導入者が匿名であることを可能にするシステムであって、
    少なくとも1つの準拠する装置と、
    証明書権限とを備えており、
    前記準拠する装置には、
    前記ネットワークにおいて導入される対象のコンテンツ・アイテムの指紋、及び前記ネットワークにおける前記コンテンツ・アイテムを導入するコンテンツ導入者の識別子を判定する手段と、
    前記証明書権限に前記指紋及び前記識別子を送出する手段が構成され、
    前記証明書権限には、
    前記指紋を所定の指紋組と比較する手段であって、前記指紋を前記指紋組において見つけることが可能でない場合、前記コンテンツ・アイテムの導入が許容される手段と、
    前記コンテンツ導入者の仮名を生成する手段と、
    少なくとも、前記指紋、及び前記コンテンツ・アイテムの一意のコンテンツ識別子、並びに前記コンテンツ導入者の前記仮名を有する署名されたコンテンツ識別子証明書を生成する手段と、
    前記署名されたコンテンツ識別子証明書を、前記準拠する装置に頒布する手段が構成されるシステム。
  21. 請求項20記載のシステムであって、前記証明書権限には、前記コンテンツ導入者、又は、前記コンテンツ・アイテムの所有者として登録される対象の前記コンテンツ導入者について生成される個別の仮名に対応する秘密鍵についての知識を証明することが可能な何れかの者に、前記個別の仮名に関連した乱数を明らかにする手段が構成されるシステム。
JP2007551795A 2005-01-24 2006-01-19 プライベートな、かつ制御された所有権の共有 Active JP5065911B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP05100429 2005-01-24
EP05100429.9 2005-01-24
PCT/IB2006/050206 WO2006077551A2 (en) 2005-01-24 2006-01-19 Private and controlled ownership sharing

Publications (2)

Publication Number Publication Date
JP2008529341A JP2008529341A (ja) 2008-07-31
JP5065911B2 true JP5065911B2 (ja) 2012-11-07

Family

ID=36678572

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007551795A Active JP5065911B2 (ja) 2005-01-24 2006-01-19 プライベートな、かつ制御された所有権の共有

Country Status (6)

Country Link
US (1) US7978859B2 (ja)
EP (1) EP1844418B1 (ja)
JP (1) JP5065911B2 (ja)
KR (1) KR20070104628A (ja)
CN (1) CN101107611B (ja)
WO (1) WO2006077551A2 (ja)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8570586B2 (en) 2005-05-02 2013-10-29 Digimarc Corporation Active images through digital watermarking
US20070162761A1 (en) 2005-12-23 2007-07-12 Davis Bruce L Methods and Systems to Help Detect Identity Fraud
US8707459B2 (en) 2007-01-19 2014-04-22 Digimarc Corporation Determination of originality of content
US8010511B2 (en) 2006-08-29 2011-08-30 Attributor Corporation Content monitoring and compliance enforcement
US9654447B2 (en) 2006-08-29 2017-05-16 Digimarc Corporation Customized handling of copied content based on owner-specified similarity thresholds
US8738749B2 (en) 2006-08-29 2014-05-27 Digimarc Corporation Content monitoring and host compliance evaluation
US8301658B2 (en) 2006-11-03 2012-10-30 Google Inc. Site directed management of audio components of uploaded video files
KR20080063601A (ko) * 2007-01-02 2008-07-07 삼성전자주식회사 이동통신 시스템에서 멀티미디어 메시지를 통해 컨텐트권리를 송신하는 장치 및 방법
US8290157B2 (en) * 2007-02-20 2012-10-16 Sony Corporation Identification of a compromised content player
AU2008247347A1 (en) 2007-05-03 2008-11-13 Google Inc. Monetization of digital content contributions
US8611422B1 (en) 2007-06-19 2013-12-17 Google Inc. Endpoint based video fingerprinting
KR20090011152A (ko) * 2007-07-25 2009-02-02 삼성전자주식회사 콘텐츠 제공 방법 및 시스템
US20090210323A1 (en) * 2008-02-13 2009-08-20 Voxp Pte. Ltd. Distributed Purchasing System for User Generated Content and/or Products/Services Advertised Through User Generated Content
CN101521569B (zh) * 2008-02-28 2013-04-24 华为技术有限公司 实现服务访问的方法、设备及系统
US9953143B2 (en) * 2008-05-05 2018-04-24 Oracle International Corporation Software identifier based correlation
US8769675B2 (en) * 2008-05-13 2014-07-01 Apple Inc. Clock roll forward detection
JP5688364B2 (ja) * 2008-06-19 2015-03-25 テレフオンアクチーボラゲット エル エム エリクソン(パブル) プライベートコンテンツを保護するための方法及び装置
DE102008042582A1 (de) * 2008-10-02 2010-04-08 Bundesdruckerei Gmbh Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem
US8468587B2 (en) * 2008-09-26 2013-06-18 Microsoft Corporation Binding activation of network-enabled devices to web-based services
US8032930B2 (en) * 2008-10-17 2011-10-04 Intuit Inc. Segregating anonymous access to dynamic content on a web server, with cached logons
US8495749B2 (en) * 2009-01-16 2013-07-23 Nokia Corporation Method, apparatus and computer program product for a content protection system for protecting personal content
US9160988B2 (en) 2009-03-09 2015-10-13 The Nielsen Company (Us), Llc System and method for payload encoding and decoding
US9633014B2 (en) 2009-04-08 2017-04-25 Google Inc. Policy based video content syndication
CN101997857B (zh) * 2009-08-27 2015-06-03 中兴通讯股份有限公司 基于内容id证书的注册与识别方法及内容离线识别系统
JP5401420B2 (ja) * 2009-09-09 2014-01-29 パナソニック株式会社 撮像装置
US20110078097A1 (en) * 2009-09-25 2011-03-31 Microsoft Corporation Shared face training data
EP2348449A3 (en) * 2009-12-18 2013-07-10 CompuGroup Medical AG A computer implemented method for performing cloud computing on data being stored pseudonymously in a database
EP2348447B1 (en) 2009-12-18 2014-07-16 CompuGroup Medical AG A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device
EP2348446B1 (en) * 2009-12-18 2015-04-15 CompuGroup Medical AG A computer implemented method for authenticating a user
EP2348452B1 (en) 2009-12-18 2014-07-02 CompuGroup Medical AG A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system
EP2365456B1 (en) * 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
US8819437B2 (en) * 2010-09-30 2014-08-26 Microsoft Corporation Cryptographic device that binds an additional authentication factor to multiple identities
CN102761790B (zh) * 2011-04-27 2014-12-17 航天信息股份有限公司 基于数字水印的iptv终端的数字版权管理方法及装置
WO2013097886A1 (en) * 2011-12-27 2013-07-04 Telecom Italia S.P.A. Dynamic pseudonymization method for user data profiling networks and user data profiling network implementing the method
US9286912B2 (en) 2012-09-26 2016-03-15 The Nielsen Company (Us), Llc Methods and apparatus for identifying media
WO2014127429A1 (en) * 2013-02-25 2014-08-28 Lockstep Technologies Decoupling identity from devices in the internet of things
KR102285791B1 (ko) 2014-12-29 2021-08-04 삼성전자 주식회사 사용자 인증 방법 및 사용자 인증을 수행하는 전자 장치
US10475098B2 (en) 2015-08-17 2019-11-12 Adobe Inc. Content creation suggestions using keywords, similarity, and social networks
US11048779B2 (en) * 2015-08-17 2021-06-29 Adobe Inc. Content creation, fingerprints, and watermarks
KR101695760B1 (ko) * 2015-10-23 2017-01-12 아주대학교산학협력단 IoT 환경에서의 보안 통신 설정 방법 및 시스템
WO2017194231A1 (en) * 2016-05-12 2017-11-16 Koninklijke Philips N.V. Digital rights management for anonymous digital content sharing
US10136194B2 (en) * 2016-07-06 2018-11-20 Cisco Technology, Inc. Streaming piracy detection method and system
US10325112B2 (en) 2016-12-29 2019-06-18 T-Mobile Usa, Inc. Privacy breach detection
US11501786B2 (en) 2020-04-30 2022-11-15 The Nielsen Company (Us), Llc Methods and apparatus for supplementing partially readable and/or inaccurate codes in media
KR102196337B1 (ko) * 2020-09-09 2020-12-31 주식회사 비즈모델라인 클라우드 방식 인증서 운영 방법

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1869997A (zh) * 1995-02-13 2006-11-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
AU6759198A (en) * 1997-03-14 1998-10-12 Cryptoworks, Inc. Digital product rights management technique
JP3847992B2 (ja) * 1998-12-24 2006-11-22 富士通株式会社 データベース管理装置及びプログラム記録媒体
US7412462B2 (en) * 2000-02-18 2008-08-12 Burnside Acquisition, Llc Data repository and method for promoting network storage of data
JP2001331598A (ja) * 2000-05-19 2001-11-30 Japan Digital Contents Inc 著作物証明方法
JP4723171B2 (ja) 2001-02-12 2011-07-13 グレースノート インク マルチメディア・コンテンツのハッシュの生成および突合せ
ATE315859T1 (de) * 2002-09-17 2006-02-15 Errikos Pitsos Verfahren und vorrichtung zur bereitstellung einer liste von öffentlichen schlüsseln in einem public-key-system
EP1556748A2 (en) * 2002-10-22 2005-07-27 Koninklijke Philips Electronics N.V. Method and device for authorizing content operations

Also Published As

Publication number Publication date
WO2006077551A3 (en) 2006-11-02
KR20070104628A (ko) 2007-10-26
EP1844418B1 (en) 2013-03-13
JP2008529341A (ja) 2008-07-31
US7978859B2 (en) 2011-07-12
US20080152146A1 (en) 2008-06-26
CN101107611B (zh) 2010-07-21
WO2006077551A2 (en) 2006-07-27
CN101107611A (zh) 2008-01-16
EP1844418A2 (en) 2007-10-17

Similar Documents

Publication Publication Date Title
JP5065911B2 (ja) プライベートな、かつ制御された所有権の共有
EP1942430B1 (en) Token Passing Technique for Media Playback Devices
US7224805B2 (en) Consumption of content
RU2352985C2 (ru) Способ и устройство для санкционирования операций с контентом
KR101315076B1 (ko) Drm 보호 콘텐트 재배포 방법
AU2004200468B2 (en) A method, system and computer-readable storage for a licensor to issue a digital license to a requestor
KR100912276B1 (ko) 하드웨어 식별에 기초한 디지털권 관리 방법을 이용한 전자소프트웨어 배포 방법 및 시스템
US20040088541A1 (en) Digital-rights management system
Messerges et al. Digital rights management in a 3G mobile phone and beyond
JP2004056794A (ja) コンテンツの権利管理のための領域ベース信用モデル
JP4673150B2 (ja) デジタルコンテンツ配信システムおよびトークンデバイス
Conrado et al. Controlled sharing of personal content using digital rights management
WO2006077544A1 (en) A method for discouraging illegal distribution of content within a drm system for commercial and personal content
WO2003005174A1 (en) Consumption of digital data content with digital rights management
JP2008529340A (ja) 登録段階
Verslype et al. A flexible and open DRM framework
Sun et al. A Trust Distributed DRM System Using Smart Cards

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110802

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111027

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120126

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120620

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120627

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120717

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120810

R150 Certificate of patent or registration of utility model

Ref document number: 5065911

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150817

Year of fee payment: 3

S803 Written request for registration of cancellation of provisional registration

Free format text: JAPANESE INTERMEDIATE CODE: R316803

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250