JP5458017B2 - 通信ネットワークの端末間におけるデジタルデータの使用制御 - Google Patents

通信ネットワークの端末間におけるデジタルデータの使用制御 Download PDF

Info

Publication number
JP5458017B2
JP5458017B2 JP2010536385A JP2010536385A JP5458017B2 JP 5458017 B2 JP5458017 B2 JP 5458017B2 JP 2010536385 A JP2010536385 A JP 2010536385A JP 2010536385 A JP2010536385 A JP 2010536385A JP 5458017 B2 JP5458017 B2 JP 5458017B2
Authority
JP
Japan
Prior art keywords
content
data object
receiving terminal
digital rights
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010536385A
Other languages
English (en)
Other versions
JP2011505640A (ja
Inventor
ダニエル カトライン,
エマニュエル クールビエ,
フランク ハルツング,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2011505640A publication Critical patent/JP2011505640A/ja
Application granted granted Critical
Publication of JP5458017B2 publication Critical patent/JP5458017B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1074Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
    • H04L67/1078Resource delivery mechanisms

Description

本発明は、デジタル権利の管理によるデジタルデータの使用制御に関するものである。
パーソナルコンピュータ、ラップトップコンピュータ、あるいは移動電話機のようなユーザ端末は、コンピュータや電話装置などの専用デバイスから莫大な数のサービスを提供するいわゆるマルチメディアデバイスへと発展しつつある。従来の電話サービスに加えて、ウェブの閲覧、マルチメディア・メッセージ交換サービス(MMS)、MP3による音楽の再生、ビデオストリーミング及びモバイル機器によるモバイルゲーム(mobile gaming)などのデータサービスを提供する移動電話機が既に利用可能となっている。さらに、一体型カメラ又は装着可能なカメラの導入によって、このようなユーザ装置はピクチャファイルとビデオファイルの少なくともいずれかのファイルを作成し、かつ、管理することが可能である。したがって、ユーザ自身のデジタルデータの作成及び管理機能の増加に伴って、ユーザ装置間でこのようなデータの交換を行いたいという願望が高まってきている。
効果的な保護手段を用いることなく、デジタルデータはいずれの受け手によっても広範に使用することが可能であり、例えば、コピーと、修正と、任意の別の受け手への配信とのうちの少なくともいずれかが行われる。したがって、受け手へ配信するデジタルデータを一定の様式の(defined)不正使用から保護したいという要望が存在する。このような保護を行うために、マルチメディアデータの保護と、データの使用制御とを意味する、いわゆるデジタル権利管理(DRM)技術が策定されている。
このようなDRM技術のうちの1つが、オープンモバイルアライアンス(OMA)(移動通信ネットワーク内でDRMを取り扱う移動通信分野の標準化団体)によって提案されている。オープンモバイルアライアンスは、一連のオープン標準規格(ウェブアドレスhttp://www.openmobilealliance.orgで入手可能)を開発している。本明細書では、「OMAデジタル権利管理V1.0」という名称の標準規格は、以下においてOMA DRM1.0と呼ぶことにする。また、「OMAデジタル権利管理V2.0」という名称の別の標準規格は、以下においてOMA DRM2.0と呼ぶことにする。これらの標準規格はコンテンツ所有者及びサービスプロバイダから配信されるデータの保護に焦点を合わせたものであり、受信コンテンツの不正使用から実際に受け手側ユーザを防ぐものである。OMA DRM2.0は、OMA DRM1.0の拡張と考えることができ、ユーザ装置とプロバイダ間での交換情報の保護を取り扱うものである。
OMA DRM1.0はコンテンツ・データ・オブジェクトと権利とを関連付ける機能を提供する(この機能は、ダウンロード済みのコンテンツが別のユーザへ転送されたり、コピーされたりすることを防ぐものであり、転送ロックとも呼ばれる)。この機能は、権利オブジェクトをコンテンツオブジェクトに直接組み込む(組み込み配信モード)か、最初にコンテンツオブジェクトを配信し、次いで、関連する権利オブジェクトを送信する(分離配信モード)かのいずれかを行うことによって達成することが可能である。
分離配信(SD)の場合、一般に、(メディアオブジェクトなどの)コンテンツは(DRMコンテンツフォーマット(DCF)に変えられて)、いわゆる拡張暗号化規格(AES)に準拠する対称暗号化技術などを用いて暗号化による保護が行われる。コンテンツの提供や取得のために必要な復号化鍵は、取得済みコンテンツに対する使用権についての規定も含む権利オブジェクトの中に置かれている。このような使用権は、(「再生」、「表示」、「実行」、「印刷」などの)許可と、(「カウント」、「日時」、「間隔」などの)制約条件とを含むことが可能であり、この使用権は、コンテンツの処理に関して何が受け手側に許されているかを表現するものである。したがって、この権利オブジェクトは関連するコンテンツの消費量を規定するものとなる。
技術的に言えば、与えられた権利の範囲内でのコンテンツの使用は、ユーザ装置の内部でDRMエージェントが実現されることにより保証される。DRMコンテンツが装置によって受信されるとすぐに、DRMエージェントは関連する使用権を実施して、ユーザによる不正な転送、あるいは、DRMコンテンツや権利の変更が行われないようにする。OMA DRM標準、特にOMA DRM1.0は相当数の最新の移動電話機によってサポートされている。
OMA DRM標準は、コンテンツプロバイダが、古典的クライアント・サーバアーキテクチャに基づいて、当該プロバイダのコンテンツの配信及び消費の制御を行うことが可能となるように規定されてはいるが、コンテンツプロバイダはピア・ツー・ピアレベルで端末間でのコンテンツの使用を制御することを考慮していない。
デジタル権利管理の改善を図ることが本発明の目的である。
この目的は独立請求項によって達成される。好適な実施形態が従属クレームに記載されている。
通信ネットワークの1つ又は複数のサーバによって、コンテンツデータの交換の制御、管理、サポートのうちの少なくともいずれかを行うことができるようにしながら、ピア・ツー・ピア(P2P)レベルで、すなわち、(中間ネットワークノードやサーバにおいて制御データの使用や変更を行うことなく)通信ネットワークのユーザ装置又は端末間において、対応する制御データの交換を行うことによりデジタルデータの使用制御を可能にすることが本発明の着想である。換言すれば、(コンテンツを作成したピアと、コンテンツの使用と配信とを行う権利を有するピアの少なくともいずれかのピアのような)コンテンツ所有ピアが、受け手側ピアによる当該コンテンツの使用を直接制御することが可能となる。
ピア又は端末の各々は、パーソナルコンピュータ、ラップトップ、移動電話機、又はスマートフォン等であってもよい。端末は、伝送部と、処理部と、メッセージを送信する送信部と、メッセージを受信する受信部と、を備えることができる。(いくつかの別の部と連携する)処理部は、コンテンツの取得と、コンテンツの1つ以上の使用制限と1つ以上の使用許可とのうちの少なくともいずれかを受信装置において指定する少なくとも1つ以上の使用権の設定と、1つ以上の規定された使用権のための完全性保護情報の生成と、コンテンツ暗号鍵を用いるコンテンツの暗号化と、のうちの少なくともいずれかに対して適合され得る。コンテンツデータの例として、写真、ビデオ、オーディオ、テキストファイル、又はこのようなファイルの任意の組み合わせがある。コンテンツ・データ・オブジェクトは、生成済みのコンテンツを或る一定のデータ構造の中へ埋め込むことによって、コンテンツ制御端末又は装置自体により生成され得る。上記とは別に、コンテンツ・データ・オブジェクトは、端末や、コンテンツ制御端末と関連付けられた任意の装置(同じユーザの装置など)によって生成することも可能である。
別の実施形態では、(第1のユーザ装置、又は送信用ユーザ装置とも呼ばれる。)コンテンツ制御端末は、デジタルコンテンツデータを含むコンテンツ・データ・オブジェクトと、コンテンツ・データ・オブジェクトと関連付けられたデジタル権利データ・オブジェクトとの双方を生成する。この場合、デジタル権利データ・オブジェクトは、(第2のユーザ装置、又は受信用ユーザ装置とも呼ばれる)コンテンツ受信端末においてコンテンツ・データ・オブジェクトを使用するように要求される。デジタル権利データ・オブジェクトには、コンテンツに関して受信側ユーザに与えられる権利の規定が含まれる。簡単な例では、権利オブジェクトは、別の制限をまったく伴うことなくコンテンツ・データ・オブジェクトを復号する復号化鍵を含んでもよい。この例では、コンテンツ制御端末のユーザは要求側ユーザがコンテンツの使用を許可されているか、否かの判定を行い、この判定に応じて、判定が肯定であれば、単にデジタル権利データ・オブジェクトを提供する。別の例では、この権利オブジェクトは、第2のユーザ装置によって付加されるべき1つ又は複数の使用上の規定を含んでもよい。
本実施形態はユーザ端末による直接の使用制御を可能にするものである。支援サーバは任意のサポート用として用いられる。但し、ユーザは、十分に信頼のおけるものではないと考えられるような上記サーバに対する制御を放棄することはない。こうすることによって、デジタルメディアデータのいずれの発行者又は著作権保有者も、直接的にかつ透過的にこのデータの使用を制御することが可能となる。
別の実施形態では制御支援サーバが提供される。これに加えて、このサーバは、コンテンツ・データ・オブジェクトと関連付けられたデジタル権利データ・オブジェクトの取得要求をコンテンツ受信端末の要求側ユーザから受信する(上記オブジェクトは以下で説明するような手段などの任意の手段によって以前に受信されたものであってもよい)。この要求の受信に応答して、上記サーバは、例えば、コンテンツ制御端末へ要求通知を直接送信することによって、データオブジェクトコンテンツ制御端末からコンテンツ受信端末へデジタル権利の伝送を開始する。
別の実施形態では、受信装置によって受信されるコンテンツ・データ・オブジェクトには、デジタル権利データ・オブジェクトの取得要求を送信するためにコンタクトすべき制御支援サーバのアドレスに関する情報が含まれる。
別の実施形態では、コンテンツ制御端末は、コンテンツ受信端末によるコンテンツオブジェクトのダウンロードを許可したり、容易にしたりするために(すなわち、リンク情報又はアドレス情報を提供するために)、このような情報を含むダウンロード記述をコンテンツ受信端末へ送信する。このような情報はコンテンツデータのタイプ(種別)、サイズ及び符号化についての記載をさらに含んでもよい。
別の実施形態では、支援サーバによって受信される要求には、電話番号のような、コンタクトすべきコンテンツ制御端末のアドレス情報と、要求されたデジタル権利データ・オブジェクトを特定する情報とが含まれ、これによって、コンテンツ制御端末はコンテンツ・データ・オブジェクトと関連付けられた適切なデジタル権利データ・オブジェクトをコンテンツ受信装置に提供することが可能となる。
別の実施形態では、支援サーバによって受信される要求には、例えば、受信側装置の電話番号、(氏名などの)ユーザIDのような、受信側装置に関するさらなる情報をネットワークから取り出すために支援サーバによって用いられる受信側装置のIPアドレスなどの受信側装置に関する情報が含まれる。この情報は、例えば要求に付加されてコンテンツ制御端末へ転送される。当該制御端末において上記情報を利用して、相手側装置とコンタクトするか、この情報(の複数部分)をユーザに表示するかの少なくともいずれかを行うことができる。
別の実施形態では、コンテンツ制御端末から受信したコンテンツ・データ・オブジェクトの格納又は管理を行うサーバがコンテンツのダウンロード要求を受信して、コンテンツ・データ・オブジェクトをコンテンツ受信端末へ送信する(上記サーバは、制御支援サーバと同じサーバであってもよいが、上記とは別に任意の異なるサーバであってもよい)。このダウンロード要求は、コンテンツ受信端末自体から、コンテンツ制御端末から、あるいは、送信側ユーザ又は受信側ユーザと関連付けられた他の任意のユーザ装置から受信されるようにしてもよい。この実施形態は、例えば、必ずしも安全なネットワークの一部であるとはかぎらない広帯域ネットワークノードを介する広帯域通信チャネルの使用を可能にするものである。このようにして、ピア間において安全な(但しおそらく狭帯域の)直接通信チャネル(SMS又はMMSなど)を介してコンテンツ全体を配信する必要なく、コンテンツの安全なピア・ツー・ピア制御が提供されることになる。
別の実施形態では、上述のように制御支援サーバに対応するコンテンツ受信装置のコンテンツ・データ・オブジェクトの使用を制御するコンテンツ制御用ユーザ端末が提供される。上記に加えて、この端末は、デジタル権利データ・オブジェクトを生成するステップと、デジタル権利データ・オブジェクトをコンテンツ受信端末へ送信するための通知を受信するステップと、デジタル権利データ・オブジェクトをコンテンツ受信端末へ送信するステップとを実行する。
別の実施形態では、コンテンツは、コンテンツ制御端末によって又はコンテンツ制御端末と関連付けられた装置によって暗号化される。これに対応して、コンテンツ制御端末は、いわゆる拡張暗号化規格(AES)に準拠する左右対称暗号化方式を用いて、コンテンツ受信端末において使用すべきコンテンツを復号するために、対応する復号化鍵をデジタル権利データ・オブジェクトの中へ挿入する。
別の実施形態では、暗号化済みコンテンツは受信装置の安全な環境においてコンテンツ暗号鍵を用いて復号される。安全な環境とは、ユーザ装置により設けられたハードウェアセキュリティモジュールと、ユーザ装置上で作動されるセキュリティアプリケーションとのうちの少なくともいずれかであってもよい。このセキュリティアプリケーションは、当該コンテンツに対して規定された使用権に従うユーザ装置用のコンテンツの使用を保護するものである。規定された使用権と一致しないコンテンツの使用は受信装置において許可されない。例えば、コンテンツ又は該コンテンツの(複数の)部分は、使用権によって許可されていない場合、安全な環境の中から転送され得ない。
別の実施形態では、上述のような制御メカニズムはOMA DRM1.0において規定されている機能及びメッセージをベースとする。これによってOMA DRM1.0の分離配信が拡げられることになる。これによって、(デジタル権利管理(DRM)コンテンツフォーマット(DCF)として符号化される)コンテンツ・データ・オブジェクトの受信時に、コンテンツ・データ・オブジェクトの中に符号化された情報を用いて、関連する権利オブジェクトの取得を開始する受け手側端末として任意のOMA DRM1.0対応装置の使用が可能となる。
別の実施形態では、デジタル権利データ・オブジェクトの中へ挿入された復号化鍵を暗号化して、このオブジェクトのいずれの悪用も防止するように意図される。この暗号化はコンテンツ受信装置の公開鍵によって実行されるものであってもよい。
別の実施形態では、コンテンツ受信端末の公開鍵は、この端末に関するパブリック情報(電話番号や電子メールアドレスなど)に基づいて生成される。この実施形態は、データの暗号化と認証の少なくともいずれかが暗号の証明書の交換を全く必要としないという利点を有するものとなる。
別の実施形態では、コンテンツ制御端末と関連付けられたコンテンツ・データ・オブジェクトの使用制御をサポートする制御支援サーバは、コンテンツ・データ・オブジェクトの使用に必要なコンテンツ・データ・オブジェクトと関連付けられたデジタル権利データ・オブジェクトの取得要求をコンテンツ受信端末から受信する受信機と、コンテンツ制御端末からコンテンツ受信端末へのデジタル権利データ・オブジェクトの伝送を開始する(端末に接続された送信機などの)開始手段とを備える(但し、「関連付けられた」とは(コンテンツデータに関連するいわゆる著作権又は使用権を認可する権利などの)コンテンツ制御端末のユーザが(或る一定の)使用権を有していると考え得る場合を指す)。
別の実施形態では、コンテンツ受信端末によって受信されるべきコンテンツ・データ・オブジェクトの使用を制御するコンテンツ制御端末は、コンテンツ・データ・オブジェクトと関連付けられたデジタル権利データ・オブジェクトを生成する生成装置と、デジタル権利データ・オブジェクトをコンテンツ受信端末へ送信する旨の通知を受信する受信機と、デジタル権利データ・オブジェクトをコンテンツ受信端末へ送信する送信機と、を備える。
本発明はまた、ユーザ装置及び受信装置のそれぞれの処理部により処理されたとき、上述のような方法を実行するソフトウェアコード部分を含むコンピュータプログラムにも関する。コンピュータプログラムはコンピュータ可読媒体に格納することができる。コンピュータ可読媒体は、ユーザ装置又は受信装置内の永久メモリあるいは書換可能メモリであってもよいし、あるいは外部に配置してもよい。それぞれのコンピュータプログラムは、例えば一連の信号の形でケーブルや無線リンクを介してユーザ装置又は受信装置へ転送され得る。
以下において、十分な、かつ、完全な理解を当業者に提供するために本発明の詳細な実施形態について説明する。しかし、これらの実施形態は例示的なものであり、本発明の限定を意図するものではない。
コンテンツの使用制御装置のための第1の実施形態の一例を示し、コンテンツ制御端末と、受信装置と、コンテンツサーバとの間での例示のメッセージを示す図である。 図1に対応する例示のプロトコルシーケンスを示す図である。 コンテンツの使用制御装置のための第2の実施形態の一例を示す図である。 コンテンツの使用制御装置のための第3の実施形態の一例を示す図である。
図1aは、送信側ユーザ装置又は第1のユーザ装置UE1とも呼ばれるコンテンツ制御用ユーザ装置と、受け手側ユーザ装置又は第2のユーザ装置UE2とも呼ばれるコンテンツ受信端末と、第1のサーバCS1とを備えたコンテンツの使用制御装置の一例を示す図である。第1のユーザ装置UE1は、例えば、写真用カメラのような、ユーザ装置UE1と関連付けられるか、当該UE1に接続されるか、当該UE1内に組み込まれた装置から、任意の外部又は内部のローカルな記憶装置から得られるデジタルコンテンツを受信し、対応するコンテンツオブジェクトを生成し、関連付けられた権利オブジェクトを第1及び第2のユーザ装置UE1とUE2の間で直接交換しながら、第1のサーバCS1を介して上記オブジェクトを第2のユーザ装置UE2へ伝送する。
第1のユーザ装置UE1と、第2のユーザ装置UE2と、第1のサーバCS1との間におけるメッセージ交換を示す例として、以下のステップが挙げられる:
− 第1のステップにおいて、第1のユーザ装置UE1は1番目のメッセージ1を受信する。上記とは別に、第1のユーザ装置UE1は一体型カメラによってコンテンツ自体を生成するようにしてもよい。第1のユーザ装置UE1は、DRMコンテンツフォーマット(DCF)オブジェクト及び関連付けられた権利オブジェクト(RO)を生成する。さらに、DCFを指し示すリンクを含むいわゆるダウンロード記述子(DD)が生成されるようにしてもよい。
− 第2のステップにおいて、2番目のメッセージ2を送信することによって、第1のユーザ装置UE1はDCFとDDとを第1のサーバCS1にアップロードする。上記とは別に、CS1によってDCF又はDDへのリンクを生成すると共に、このステップの範囲内でDCF又はDDを第1のユーザ装置UE1へ返送することができる。
− 第3のステップにおいて、第1のユーザ装置UE1は、例えばショート・メッセージ・サービス(SMS)によるメッセージによって、DCF又はDDへのリンクを含む有線通信と無線通信の両方で3番目のメッセージ3を第2のユーザ装置UE2へ送信する。
− 第4のステップにおいて、第2のユーザ装置UE2は、4番目のメッセージ4と共にDCFを取得するために、DDによって又は直接リンクによって第1のサーバCS1とコンタクトを行う。
− 第5のステップにおいて、第2のユーザ装置UE2は、例えば(いわゆるDCFの「権利発行者」フィールド内などのような)DCF内で指定されたユニフォームリソースロケータ(URL)を用いることによって、DCFと関連付けられたROを要求するために5番目のメッセージ5を第1のサーバCS1から送信する。
− 第6のステップにおいて、サーバCS1は、例えばSMSテキストメッセージ毎に、6番目のメッセージ6と共に第1のユーザ装置UE1へ上記要求を転送する。また、サーバCS1は、第2のすなわち受信用ユーザ装置UE2に関する情報(装置UE2の電話番号など)をさらに転送又は追加することができる。
− 第7のステップにおいて、第1のユーザ装置UE1は、例えばROを中に含むWAPのプッシュSMSによって、要求されたROを7番目のメッセージ7と共に第2のユーザ装置UE2へ送信する。
すでに第1のステップ内において関連付けられたROを生成するステップとは別に、上記オブジェクトは、第7のステップまでに、例えば第6のステップと共に又は第6のステップの後に生成されてもよい。ROにおける権利は、ステップ6などにおいて以前のメッセージで得られた情報に従属するものであってもよい。さらに、ユーザは、(コンテンツへのアクセス許可を与えるように求めるUE1のディスプレイに現れるウィンドウなどによって)前のステップで受信した情報を提示する入力を求められる場合もある。
第1のユーザ装置UE1内におけるコンテンツ制御は、第1のユーザ装置UE1に内蔵されているコンテンツ制御用エージェントによってサポートされてもよい。例えば、このコンテンツ制御は第1のユーザ装置のCPUによって制御されるプログラムとして実現される。また、以下において、このプログラムはDRMプログラムとも呼ばれる。このプログラムは、ユーザによるデジタルコンテンツの選択を特にサポートすることが可能であり、このデジタルコンテンツは、以下において任意の知覚可能な(可聴の、可視の、オーディオビジュアルな、又は読み取り可能な)ドキュメントであってもよいマルチメディアコンテンツと呼ばれる場合もある。上記プログラムにおけるマルチメディアコンテンツは1つ又は複数の写真、映画、音声又は音楽ファイル、テキスト文書、又はこれらの任意の組み合わせなどであってもよい。
コンテンツの受信後又は選択後あるいはコンテンツの受信又は選択と連携して、第1のユーザ装置UE1のユーザは、第2のユーザ装置UE2のユーザに関して、コンテンツに対する使用権を手動で規定してもよい。上記とは別に、例えば(複数の)特定グループの受け手側ユーザに対して個々に規定される上記のような規定はデフォルト値を用いて自動的に実行することも可能である。上記使用権は1つ又は複数の使用制限と使用許可の少なくともいずれか又は許可と制約との任意の組み合わせを含んでもよい。許容使用権の例として以下のものが挙げられる:閲覧、再生、転送、複製、印刷、コピー、修正、及び同期。許容使用権の例として以下のものが挙げられる:規定された目的バインディング(Purpose Binding)、時間的制約、及び許可された使用の回数制限。「表示」、「再生」又は「実行」は(ビデオコンテンツの画面上での表示又は装置の再生あるいはスピーカによるオーディオコンテンツの再生などの)コンテンツの消費を行えるように受け手側ユーザに権利(使用権利)を割り当て、「転送」はコンテンツを別の装置へ転送するように、「印刷」は装置からのコンテンツをプリンタ側でプリントアウトするように、あるいは「エクスポート」はコンテンツを別の装置へ送信するように受け手側ユーザに権利を割り当てる。この場合、コンテンツはエクスポート用装置以外の別の手段によって保護されてもよい。
「目的バインディング」を用いて、指定された目的又は特定のアプリケーションに従ってコンテンツの使用を限定することが可能となる。例えば、使用コンテンツに対して課金を行うことが可能になるが、他の目的のために「目的バインディング」が用いられることはない。「時間的制約」は、コンテンツの使用時間又は使用時間の間隔を限定するために用いることができる。さらに、コンテンツの使用回数は「カウント」によって限定してもよい。
次に図1bを参照しながら、メッセージ2〜7のシーケンス図によって図1aで解説したステップについて説明する。これらのステップはOMA DRM1.0用として特に調整されたものである。
− マルチメディアコンテンツの受信又は選択(SelectContent)を行い、このコンテンツに対する使用権の規定(DefineRights)を行った後、DRMプログラムはDCF及び関連するRO(及びおそらくDD)を生成する(GenerateDRM)。
− 第1のユーザ装置UE1のDRMプログラムは、2番目のメッセージ2を送信する(UploadDCF)ことによって、DCF(及びDD)を第1のサーバCS1にアップロードする(UploadDRM)。第1のサーバCS1はこのメッセージを処理し(HandleUploadDRM)、DCF(及びDD)をセーブする。
− 第1のユーザ装置UE1のDRMプログラムは、3番目のメッセージ3を送信する(SendLink)ことによってDCF(又はDD)へのリンクを第2のユーザ装置UE2へ送信する(SendURL)。
− 第2のユーザ装置UE2は4番目のメッセージ4を送信することによって、(直接的か又はDDによるかのいずれかによって)DCFを取得し、第1のサーバCS1に指示をアップロードする(getDCF又はGetDD)。この第1のサーバCS1は、上記4番目のメッセージ4と共にDCFを第2のユーザ装置UE2へ順次送信する(SendDCF)か、DDを順次送信し(SendDD)、指示をダウンロードする。第2のユーザ装置UE2がDDを取得した場合、ユーザ装置UE2はDDによってDCFをダウンロードする(例えばDCFへのリンクを含む)。
− DCFの「権利発行者」フィールドに指定されているURLを用いて、DRMエージェントは5番目のメッセージ5を第1のサーバCS1へ送信することによってROを要求する(RequestRO)。
− 第1のサーバCS1は、5番目のメッセージ5(RequestRO)を処理し(HandleRequestRO)、6番目のメッセージ6を第1のユーザ装置UE1へ送信する(ForwardRequestRO)ことによってRO要求を第1のユーザ装置UE1へ転送する(ForwardRO)。上記の解説によれば、第1のサーバCS1は、さらに受信側装置UE2に関する情報を送信してもよい。
− 第1のユーザ装置UE1のDRMプログラムは、6番目のメッセージ(ForwardRequestRO)を処理し(HandleRequestRO)、7番目のメッセージ7を第2のユーザ装置UE2へ送信する(SendRO)ことによって第2のユーザ装置UE2へROをプッシュする(PushRO)。第2のユーザ装置UE2のDRMエージェントはこのメッセージを処理し、DCFに対する使用権を実施する。
上述のパラメータについての説明
ROID(デジタル権利データ・オブジェクトの識別子):受け手側ユーザUE2のアドレスを含み得るROの(ランダムな)ID(電話番号など)。例えば、ROID:=RecipientAddress:RandomNumber
RequestROID:(連結によって電話番号及びROIDからRequestROIDを構成することにより)第1のユーザのアドレスにマッチされ得る。例えば、RequestROID:=SenderAddress:ROID
DCF:OMA DRM1.0(DRMコンテンツフォーマット仕様)に規定されていように暗号化済みのコンテンツを中に含むDRMコンテンツフォーマット。「ヘッダ」フィールドの「権利発行者」エレメントは第1のサーバCS1を指すURIを含む。さらに、URIはROID又は要求ROIDに関する情報若しくはROID又は要求ROIDへの参照を含んでもよい。
DD:DCFと関連付けられたダウンロード記述子
DDURL:第1のサーバCS1上のアップロードDDのURL
メッセージ例
UploadDCF:HTTP(ハイパーテキスト転送プロトコル)サーバへDCFをアップロードするためのHTTP/POST要求
→ パラメータ:DCF
SendLink:DCFのURLを中に含むSMS
→ パラメータ:DCFURL
GetDCF:DCFをダウンロードするためのHTTP/GET要求
→ パラメータ:DCFURL
SendDCF:DCFを中に含むHTTPレスポンス
→ パラメータ:DCF
RequestRO:ROを要求するHTTP/GET要求
→ パラメータ:RequestROID
Forward RequestRO:送信機の電話番号へ送信されたSMS
→ パラメータ:ROID
SendRO:ROを中に含むWAPプッシュSMS
→ パラメータ:RO
受信側ユーザ装置UE2を参照してわかるように、もし装置UE2がOMA DRM1.0をサポートしていれば、特定の実装構成は不要となる。GetDD及びSendDD(第4のステップ)の機能は、例えば、SendLinkメッセージ(SMS)の中に含まれているDCF又はDDのURLを用いて、又は、いわゆるWAPプッシュ法によって単に受け手側ユーザのインターネットを介したブラウジングから結果として生じることになる。RequestROを送信する機能(第5のステップ)はOMA DRM1.0に従うDRMエージェントによってすでに実装されている。
図2はコンテンツの使用制御装置のための第2の実施形態例を示す。図1aに追加して、別のユーザ装置UE1’が示されているが、このユーザ装置は第1のユーザ装置UE1の同じユーザと関連付けられた装置である。このような別のユーザ装置は、(例えばインターネットを介して、及びHTTPによって)第1のサーバと通信することが可能なパーソナルコンピュータ又は他の任意のコンピュータ装置であってもよい。図1aの第1のステップに対応するステップにおいて、デジタルデータは(メッセージ1’と共に)上記別のユーザ装置UE1’へ送信される。上記とは別に、このデータは装置の内部で生成されたものであってもよいため、このステップを省くことが可能である。図1aのステップ2に対応する次のステップにおいて、上記別のユーザ装置UE’は第1のサーバへ送信すべきDCFオブジェクトを生成する。これらの別のステップは図1aで上述したようなステップ3〜7と同様に実行され得る。
第1のユーザ装置UE1及び上記別のユーザ装置UE1’は、制御情報を交換するために(ブルートゥースや赤外線接続などの)ローカルなインタフェースによって接続されてもよい。上記別のユーザ装置UE’が権利オブジェクトも生成した場合、このインタフェースを使用して、権利オブジェクトを第1のユーザ装置UE1へ伝えるようにすることも可能である。
図3はコンテンツの使用制御を行うための第3の実施形態例を示す。第1のサーバCS1の代わりに、第1のサーバCS1のタスクを共有する、第2のサーバ(又はDRM支援サーバ)CS2及び第3のサーバ(又はコンテンツ管理用サーバ)CS3が示されている。第2のサーバCS2がコンテンツオブジェクトの使用制御をサポートする機能を含む一方で、第3のサーバCS3は、(例えばコンテンツのアップロード、格納及びダウンロードを管理することによって)送信側ユーザから受信側ユーザへのコンテンツオブジェクトの送信を管理する機能を有する。上記に加えて、図1aの第2のステップに対応するステップにおいて、第1のユーザ装置UE1は、(図3に示す例に従ってコンテンツデータを自動的に生成した)DCF(及びDD)を第2の代替メッセージ2”の送信によって第3のサーバCS3へアップロードする。第1のユーザ装置UE1から第2のユーザ装置UE2へ3番目のメッセージ3を送信するステップを有する次のステップは同様のままのステップであってもよい。図1aの第4のステップに対応する次のステップにおいて、第2のユーザ装置UE2は(例えば第3のサーバへのリンクを含むDDによって)第3のサーバCS3にコンタクトして、代替の4番目のメッセージ4”と共にDCFを取得する。これらの別のステップは図1aで上述したようなステップ3〜7と同様に実行することが可能である。
代替例において、第1のユーザ装置UE1から別の受信装置UE2へさらに配信すべきコンテンツを受信する中間ユーザ装置を設けるようにしてもよい。このような配信はスーパー配信法と呼ばれる場合もある。この代替例は、第3のサーバCS3を中間ユーザ装置によって確実に置き換えることによって図3に示されているように第3の実施形態例として実現され得る。この場合、第1のユーザ装置UE1は、第2の代替メッセージ2”を送信することによって中間ユーザ装置にDCFをアップロードする。図3のステップ3及び4の代わりに、第2のユーザ装置UE2に通知を行い、かつ、ブルートゥース、赤外線、MMS又はWLANなどによって、中間装置から第2のユーザ装置UE2へDCFの転送を行う別の手段を用いてもよい。これらの別のステップは上述したようなステップ5〜7と同様に実行され得る。
上記に開示した実施形態は、ユーザが、例えば上述のようなOMA DRM1.0による分離配信保護に基づいて(移動電話機などの)そのユーザ機器を介して任意のサイズのコンテンツの使用を制御できるようにするものである。
ベースとしてOMA DRM1.0を用いる場合、もし受信側装置がOMA DRM1.0に対応したものであれば受信装置側において修正を行う必要はない。したがって、OMA DRM1.0の使用が可能な任意の装置(したがって最近の移動電話機のほとんど)は保護されたコンテンツデータ及び使用権データを個別に受信して、コンテンツの使用権を実施することが可能となる。
送信装置側においては、送信側装置内のソフトウェアの修正により追加機能の実現が可能となる。したがって、OMA DRM1.0を修正する必要なく本発明の実施形態の使用が可能となる。
或る一定レベルのセキュリティを提供するために、第1のユーザ装置UE1の内部においてコンテンツの暗号化を行うことができる。上述したように、DRMにより保護されたメディアオブジェクトを提供するために、ユーザは、暗号化されたコンテンツファイル自体と、復号化鍵と権利についての記述を中に含む関連付けられたROとの双方を必要とする。また、達成すべき信頼性のレベルに応じて(捕捉、補正などの)悪用からROを保護する目的が存在する場合もある。上記に加えて安全なチャネルを介してROを伝送するようにしてもよい。上記とは別に、又は、上記に加えて、ROに対して整合性を保護するようにしてもよい。
OMA DRM2.0は、証明書の使用による信頼性関係の確立によってROの安全な配信を提案するものである。この点に関して、OMA DRM2.0は公開鍵インフラストラクチャ(PKI)を必要とする。公開鍵及び対応する秘密鍵がシステム内の個々のエンティティに対して供給される。公開鍵は認証局(CA)によって署名された証明書の内部にカプセル化される。信用のおけるオンライン証明書状態プロトコル(OCSP)応答装置が証明書の有効性をチェックし、かつ、証明書の状態(良好、撤回又は不明)を示す。保護されたコンテンツは、追加の保護を必要とすることなく、(例えば無線、WLAN、取り外し可能媒体などの)任意の手段によって装置へ配信されることができる。OMA DRM1.0の場合と同様、OMA DRM2.0はピア・ツー・ピア制御メカニズムを扱わない。ピア・ツー・ピアネットワーク(P2P)では、個々のピアはクライアントとサーバの双方として機能する。移動通信ネットワークにおけるP2P通信用としてOMA DRM2.0を考えるとき、個々の移動電話機はDRMコンテンツの送受信を行う(すなわちDRMエージェント及び権利発行者として機能する)ことができなければならない。
権利オブジェクトの交換のためにOMA DRM2.0によって提案されているような公開鍵暗号法は、送信者側へ与えられる受信者側の公開鍵に関する事前の知識に依存する。通常、秘密鍵は証明書の中に(例えばOMA DRM2.0によって提案されている権利オブジェクト取得プロトコルROAPなどの中に)埋め込まれていて、初期登録段の間に交換される。ピア・ツー・ピアシナリオでは、証明書の交換は必ずしも可能ではない。特に、メッセージを送信しなければならない時点において受信側ピアがオフラインになっている場合には、証明書の交換は可能ではない。このケースでは、受信側装置の公開鍵に関する知識なしで、メッセージをネットワークに格納してもよいが、送信側装置は受信側装置へ送信すべき権利オブジェクトを保護することはできなくなる。
上記に提案されているような証明書ベースの暗号法の代替例として、いわゆるIDベースのデジタル権利の管理(IB−DRM)が提案されている。この権利管理システムはOMA DRM2.0をベースとすることが可能であるが、IDベースの公開鍵暗号法(ID−PK)に依拠している。ID−PK方式では、公開鍵は、電子メールアドレス、電話番号又はSIP−URIのようなパブリックIDなどの公開情報から導き出される。その結果、データ又は認証の暗号化は事前の証明書の交換を必要としない。IDベースの暗号化は例えば双線形ペアリングを用いて楕円曲線暗号化方式を使用して実現され得る。C. Gentry及びA. Silverbergによる論文「階層型IDベースの暗号化方式」(暗号化方式並びに情報セキュリティの理論及び応用に関する第8回国際会議会報:暗号化方式の進歩p.548〜566、2002年)によれば、階層型IDベースの暗号化は、従来のPKI DRMシステムの場合と同様,IB−DRMに対してツリー構造アーキテクチャを生成し、このアーキテクチャによってシステムのセキュリティとスケーラビリティとが提供される。さらに、鍵がIDストリングから導き出されるので鍵管理が容易化されることになる。IB−DRMシステムでは、権利オブジェクト(RO)はワンパスプロトコルを用いて受け手へ配信され得る。証明書の事前の交換を行う必要はなく、認証と認可とは分離して行うことができる。IB−DRMは、メッセージ(すなわちRO)をネットワークのどこかに格納できるようになっているプッシュモードで用いるように設計されているのでP2Pネットワークにとって好適である。
IBEを用いるDRM保護は以下のステップを含んでもよい。
1.基本暗号パラメータが生成され、次いで、これらのパラメータは、信頼のおける認証機関(TA)によって(部分的に)公開される。もし複数のTAがシステム内に存在していれば階層の形でこれらのパラメータを編成してもよい。
2.個々の通信相手はそのそれぞれのTAから自分の秘密鍵を取得する。鍵は製造工程中安全なチャネルを用いて又はトランスポート層セキュリティ(TLS)を用いて転送されなければならない。
3.送信側装置において、コンテンツの暗号化が行われ、このコンテンツの使用権が規定される。少なくともコンテンツの暗号化のために用いられる鍵は受信装置の公開鍵を用いて暗号化される。公開鍵は、以上説明したようなIDベースの公開鍵暗号方式を用いて、(例えば電話番号、電子メールアドレスなどの)受け手の或るパブリックID及びTAによって公開されているシステムパラメータから導き出される。上記暗号化された鍵及び規定された使用権は、整合性の保護又は送信側装置のIDベースの署名が行われたROの中へ埋め込まれる。
4.コンテンツと使用権の双方は受信側装置へ配信される(このステップ中に盗聴を防止する追加の保護を行う必要はない)。
5.受信装置は、ROの真正性を検証し、暗号化済みコンテンツを順次復号するために使用できる鍵の復号化を行う。
オプションとして、上記のステップ3とステップ5の少なくともいずれかのステップにおいて、送信側装置と受信側装置の少なくともいずれかの装置の鍵の有効性をチェックすることができる。
上記に提案されたようなIB−DRMシステムに対してOMA DRM2.0と同様のセキュリティレベルが提供されるが、このセキュリティレベルよりもさらに多くの柔軟性と単純さが提供される。特に、唯一のメッセージ交換によってIDベースの権利オブジェクト取得プロトコルROAPの実行が可能となる。実際には、例えばエンティティが信頼のおけるものであるか否かを判定する専用ノードにコンタクトすることによって認証と認可とをいつでも分離して行うことが可能となる。IDベースのROAPは、プッシュモードで使用されるように設計されているのでP2Pネットワークに適している。このことは、受け手側ピアが送信側ピアからコンテンツを要求する必要がないことを意味し、これは一般的な使用例である(一般に、受け手側ピアは、ピアがメッセージを送信したいと思っていることを認知さえしていない場合もある)。さらに、その後ピアは唯一のメッセージが交換されるので、オンライン状態である必要はない。

Claims (18)

  1. 通信ネットワークのコンテンツ制御端末(UE1)に関連付けられているコンテンツ・データ・オブジェクト(4)であって、コンテンツ受信端末(UE2)によって使用される該コンテンツ・データ・オブジェクト(4)の使用の制御を支援する、該通信ネットワークの制御支援サーバ(CS1,CS2)における方法であって、
    デジタル権利データ・オブジェクト(7)を要求するための情報を含む前記コンテンツ・データ・オブジェクト(4)を前記コンテンツ制御端末(UE1)から取得し、前記コンテンツ受信端末(UE2)からのコンテンツ・ダウンロード要求に応じて該コンテンツ・データ・オブジェクト(4)を該コンテンツ受信端末(UE2)へ送信するステップと、
    前記コンテンツ・データ・オブジェクト(4)を使用するために、取得されている前記コンテンツ・データ・オブジェクト(4)に関連付けられた前記デジタル権利データ・オブジェクト(7)を該コンテンツ・データ・オブジェクト(4)の情報に基づいて取得するコンテンツ受信端末(UE2)からの要求(5)を受信するステップと、
    前記コンテンツ制御端末(UE1)から前記コンテンツ受信端末(UE2)へ前記デジタル権利データ・オブジェクト(7)の送信を開始させるステップと
    を含むことを特徴とする方法。
  2. 前記コンテンツ受信端末(UE2)によって受信される前記コンテンツ・データ・オブジェクト(4)は、前記デジタル権利データ・オブジェクト(7)を取得する前記要求(5)を送信するために接続される制御支援サーバ(CS1,CS2)のアドレスに関する情報を含むことを特徴とする請求項1に記載の方法。
  3. 前記要求(5)の受信に応じて、前記コンテンツ制御端末(UE1)から前記コンテンツ受信端末(UE2)へ前記デジタル権利データ・オブジェクト(7)の送信を開始するために、前記コンテンツ制御端末(UE1)への要求通知(6)を送信するステップをさらに含むことを特徴とする請求項1又は2に記載の方法。
  4. 前記要求(5)は、電話番号を示す前記コンテンツ制御端末(UE1)のアドレスの情報と、要求された前記デジタル権利データ・オブジェクト(7)の識別子とを含み、
    前記要求通知(6)は、前記アドレスを使用することによって前記コンテンツ制御端末(UE1)へ送信される前記識別子を含むことを特徴とする請求項3に記載の方法。
  5. 前記要求(5)に含まれる情報から、前記コンテンツ受信端末(UE2)を示す電話番号又はIPアドレスを示すアドレス情報を取り出すステップと、
    前記コンテンツ制御端末(UE1)が前記コンテンツ受信端末(UE2)へ接続できるように、前記取り出したアドレス情報を前記要求通知に挿入するステップと
    をさらに含むことを特徴とする請求項3又は4に記載の方法。
  6. 前記コンテンツ・ダウンロード要求は、前記コンテンツ制御端末(UE1)、前記コンテンツ受信端末(UE2)、及び前記コンテンツ制御端末(UE1)に関連付けられたデバイス(UE1’)の何れか1つから受信されることを特徴とする請求項5に記載の方法。
  7. 少なくとも、前記要求(5)は、ハイパーテキスト転送プロトコル(HTTP)に従って生成され、要求通知(6)は、ショート・メッセージ・サービス(SMS)に従って1つ以上のメッセージとして生成されることを特徴とする請求項1乃至の何れか1項に記載の方法。
  8. 請求項1乃至の何れか1項に記載の方法を実行するための制御支援サーバ(CS1,CS2)。
  9. コンテンツ受信端末(UE2)のコンテンツ・データ・オブジェクト(4)であって、コンテンツ受信端末(UE2)によって使用される該コンテンツ・データ・オブジェクト(4)の使用を制御支援サーバ(CS1,CS2)の支援により制御するコンテンツ制御端末(UE1)における方法であって、
    前記コンテンツ・データ・オブジェクト(4)に関連付けられ、前記コンテンツ・データ・オブジェクト(4)のコンテンツを使用するために必要とされる、デジタル権利データ・オブジェクト(7)を生成するステップと、
    前記デジタル権利データ・オブジェクト(7)を要求するための情報を含む前記コンテンツ・データ・オブジェクト(4)を、前記制御支援サーバ(CS1,CS2)へ送信するステップと、
    前記デジタル権利データ・オブジェクト(7)を前記コンテンツ受信端末(UE2)へ送信する通知(6)を前記制御支援サーバ(CS1,CS2)から受信するステップと、
    前記デジタル権利データ・オブジェクト(7)を前記コンテンツ受信端末(UE2)へ送信するステップと
    を含むことを特徴とする方法。
  10. 前記デジタル権利データ・オブジェクト(7)内に定義された使用権利は、目的バインディング、時間的制約、及び許可された最大使用回数の少なくとも1つを含むことを特徴とする請求項に記載の方法。
  11. 前記コンテンツ受信端末(UE2)において前記コンテンツ・データ・オブジェクト(4)を復号化するために使用されるべく、前記デジタル権利データ・オブジェクト(7)へ復号化鍵を埋め込むステップをさらに含むことを特徴とする請求項9又は10に記載の方法。
  12. 前記デジタル権利データ・オブジェクト(7)へ埋め込まれるべき前記コンテンツ受信端末(UE2)の公開鍵と共に前記復号化鍵を暗号化するステップをさらに含むことを特徴とする請求項11に記載の方法。
  13. 前記コンテンツ受信端末(UE2)の前記公開鍵は、前記コンテンツ受信端末(UE2)の電話番号又は電子メールアドレスを示すアドレスに基づいて生成されることを特徴とする請求項12に記載の方法。
  14. 前記コンテンツ受信端末(UE2)が適切なサーバ(CS1,CS3)から前記コンテンツ・データ・オブジェクト(4)をダウンロードすることを可能にするか又は支援する情報を含む、前記コンテンツ受信端末(UE2)へ送信するべきダウンロード情報(3)を生成するステップをさらに含むことを特徴とする請求項9乃至13の何れか1項に記載の方法。
  15. 前記ダウンロード情報は、前記コンテンツ・データ・オブジェクト(4)へのリンク情報、前記コンテンツ・データ・オブジェクト(4)をダウンロードするために接続されるサーバ(CS1,CS3)のアドレス情報、前記コンテンツ・データ・オブジェクト(4)のサイズに関する情報、及び、前記コンテンツ・データ・オブジェクトの種別を特定する種別情報の少なくとも1つを含むことを特徴とする請求項14に記載の方法。
  16. 請求項9乃至15の何れか1項に記載の方法を実行するための、コンテンツ受信端末(UE2)によって受信されるべきコンテンツ・データ・オブジェクト(4)使用を制御するためのコンテンツ制御端末(UE1)。
  17. 求項9乃至15の何れか1項に記載のユーザデバイス(UE1)の方法における各ステップコンピュータに実行させるためのコンピュータプログラム。
  18. 求項1乃至の何れか1項に記載のサーバ(CS1,CS2)の方法における各ステップコンピュータに実行させるためのコンピュータプログラム。
JP2010536385A 2007-12-06 2008-08-11 通信ネットワークの端末間におけるデジタルデータの使用制御 Expired - Fee Related JP5458017B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
EPPCT/EP2007/010598 2007-12-06
EP2007010598 2007-12-06
US4321208P 2008-04-08 2008-04-08
US61/043,212 2008-04-08
PCT/EP2008/060504 WO2009071349A1 (en) 2007-12-06 2008-08-11 Controlling a usage of digital data between terminals of a telecommunications network

Publications (2)

Publication Number Publication Date
JP2011505640A JP2011505640A (ja) 2011-02-24
JP5458017B2 true JP5458017B2 (ja) 2014-04-02

Family

ID=39926641

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010536385A Expired - Fee Related JP5458017B2 (ja) 2007-12-06 2008-08-11 通信ネットワークの端末間におけるデジタルデータの使用制御

Country Status (4)

Country Link
US (1) US8726406B2 (ja)
EP (1) EP2232398B1 (ja)
JP (1) JP5458017B2 (ja)
WO (1) WO2009071349A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9178858B1 (en) * 2009-08-05 2015-11-03 West Corporation Method and system for message delivery security validation
KR20110047390A (ko) * 2009-10-30 2011-05-09 삼성전자주식회사 Drm 컨텐츠 처리 방법, 장치 및 시스템
DE102010006432A1 (de) * 2009-12-29 2011-06-30 Siemens Aktiengesellschaft, 80333 Verfahren und System zum Bereitstellen von EDRM-geschützten Datenobjekten
US9251097B1 (en) * 2011-03-22 2016-02-02 Amazon Technologies, Inc. Redundant key management
US9904788B2 (en) * 2012-08-08 2018-02-27 Amazon Technologies, Inc. Redundant key management
EP2802118B1 (en) * 2012-12-07 2021-02-03 Duvon Corporation File sharing system and method
US9614848B2 (en) * 2013-04-29 2017-04-04 Verizon Patent And Licensing Inc. Providing unique identifiers via a user device
US10873852B1 (en) * 2020-04-10 2020-12-22 Avila Technology, LLC POOFster: a secure mobile text message and object sharing application, system, and method for same
US11151229B1 (en) 2020-04-10 2021-10-19 Avila Technology, LLC Secure messaging service with digital rights management using blockchain technology
US11645405B2 (en) 2020-09-30 2023-05-09 Duvon Corporation Secure fetch of digital content

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6449719B1 (en) * 1999-11-09 2002-09-10 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
US20040019801A1 (en) * 2002-05-17 2004-01-29 Fredrik Lindholm Secure content sharing in digital rights management
JP2004070590A (ja) * 2002-08-05 2004-03-04 Kawasaki Steel Systems R & D Corp ライセンス配布認証システム
US7251832B2 (en) * 2003-03-13 2007-07-31 Drm Technologies, Llc Secure streaming container
KR20050094273A (ko) * 2004-03-22 2005-09-27 삼성전자주식회사 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
US20060034321A1 (en) * 2004-07-09 2006-02-16 Nokia Corporation Method for receiving a time slice burst of data
WO2006117555A2 (en) * 2005-05-04 2006-11-09 Vodafone Group Plc Digital rights management
US20070056042A1 (en) * 2005-09-08 2007-03-08 Bahman Qawami Mobile memory system for secure storage and delivery of media content
KR100724935B1 (ko) * 2005-09-15 2007-06-04 삼성전자주식회사 컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그시스템
KR20070053032A (ko) * 2005-11-18 2007-05-23 엘지전자 주식회사 장치 간의 디지털 저작권 관리 방법 및 시스템
US8156563B2 (en) * 2005-11-18 2012-04-10 Sandisk Technologies Inc. Method for managing keys and/or rights objects
US20070116288A1 (en) * 2005-11-18 2007-05-24 Oktay Rasizade System for managing keys and/or rights objects
US7706534B2 (en) * 2006-02-28 2010-04-27 Nokia Corporation Pay per minute for DVB-H services
CN100454921C (zh) * 2006-03-29 2009-01-21 华为技术有限公司 一种数字版权保护方法及系统
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
CA2821466A1 (en) * 2009-09-26 2011-03-31 Disternet Technology Inc. System and method for micro-cloud computing
US20130054965A1 (en) * 2009-12-23 2013-02-28 Telefonaktiebolaget L M Ericsson (Publ) Usage Control of Digital Data Exchanged Between Terminals of a Telecommunications Network

Also Published As

Publication number Publication date
WO2009071349A1 (en) 2009-06-11
EP2232398B1 (en) 2019-06-05
US8726406B2 (en) 2014-05-13
US20100263053A1 (en) 2010-10-14
EP2232398A1 (en) 2010-09-29
JP2011505640A (ja) 2011-02-24

Similar Documents

Publication Publication Date Title
JP5458017B2 (ja) 通信ネットワークの端末間におけるデジタルデータの使用制御
US11100197B1 (en) Secure web RTC real time communications service for audio and video streaming communications
US7734917B2 (en) Method for sharing rights objects between users
JP4643633B2 (ja) ストリーミングコンテンツの完全性保護
JP4472989B2 (ja) ストリーミング・メディア用の使用権管理方法
CN101517975B (zh) 通过将互联网协议电视和家庭网络互相连接来发送/接收内容的方法和设备
JP4081724B1 (ja) クライアント端末、中継サーバ、通信システム、及び通信方法
US9177112B2 (en) Method and device for communicating digital content
JP4701733B2 (ja) 管理サーバ、機器、およびライセンス管理システム
JP2005526320A (ja) デジタル著作権管理における安全なコンテンツの共有
JP2005513664A5 (ja)
JP2009526322A (ja) 変化識別子を使用するセキュアなデジタル・コンテンツ管理
EP2517431B1 (en) Usage control of digital data exchanged between terminals of a telecommunications network
US20060242074A1 (en) Encrypting digital rights management protected content
JP2007281622A (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
KR20060105934A (ko) 브로드캐스트 서비스를 지원하는 서비스 제공자와 단말기간에 디지털 저작권 관리 컨텐츠 공유 방법 및 장치,그리고 그 시스템
KR102154292B1 (ko) 블록체인에 접속하는 클라이언트와 서비스 제공자간의 쿼리 처리 방법
JP2004302835A (ja) デジタルコンテンツ管理システム、利用者端末装置、ライツマネジメント方法
JP2006526829A (ja) データのセキュアな転送
JP2007088704A (ja) サーバ構築型ストリーミングシステム
EP1857952A1 (en) Method and mobile device for securely making digital content available from a mobile device to at least one other mobile device within a communication network
EP2827265A1 (en) Protecting shared content in a network
KR20200075805A (ko) 개인 클라우드 기기를 이용한 컨텐츠 공유 방법 및 이를 적용한 전자 기기, 그리고 개인 클라우드 시스템
JP2008529141A (ja) コンピュータ機器とコンシューマエレクトロニクス機器との間で情報を送信するための方法
Asghar DRM Convergence: Interoperability between DRM Systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110805

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121203

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130304

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130311

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130402

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130826

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140110

R150 Certificate of patent or registration of utility model

Ref document number: 5458017

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees