JP6663489B2 - アクセス制限されたコンテンツに対するアクセスをユーザに提供するための方法及びシステム - Google Patents

アクセス制限されたコンテンツに対するアクセスをユーザに提供するための方法及びシステム Download PDF

Info

Publication number
JP6663489B2
JP6663489B2 JP2018520654A JP2018520654A JP6663489B2 JP 6663489 B2 JP6663489 B2 JP 6663489B2 JP 2018520654 A JP2018520654 A JP 2018520654A JP 2018520654 A JP2018520654 A JP 2018520654A JP 6663489 B2 JP6663489 B2 JP 6663489B2
Authority
JP
Japan
Prior art keywords
content
rights management
digital rights
management key
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2018520654A
Other languages
English (en)
Other versions
JP2018523883A (ja
Inventor
ヴァルジャッカ,ラウリ
ユッシラ,ユッカ−ペッカ
タピオ,ヤリ
Original Assignee
アイピイアールエイ・テクノロジーズ・リミテッド・オーワイ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アイピイアールエイ・テクノロジーズ・リミテッド・オーワイ filed Critical アイピイアールエイ・テクノロジーズ・リミテッド・オーワイ
Publication of JP2018523883A publication Critical patent/JP2018523883A/ja
Application granted granted Critical
Publication of JP6663489B2 publication Critical patent/JP6663489B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、概して、デジタル著作権管理鍵を使用して、アクセス制限されたコンテンツに対するアクセスを提供する方法に関する。特に、本発明は、アクセス制限されたコンテンツに対するアクセスをユーザに提供するためのシステム、及びその方法に関する。
多くのパブリッシャ、著作権者、及び個人は、販売後のデジタルコンテンツ及びデバイスの使用を管理することを希望している。例えばデジタル著作権管理方法を使用する等、このようなデジタルコンテンツを制御し、保護する多数の方法がある。しかしながら、このようなデジタル著作権管理方法は一般に効果的ではない。
したがって、本発明の目的は、アクセス制限されたコンテンツに対するアクセスをユーザに提供するための代替的な方法及びシステムを提供することである。
本発明の第1の態様に従って、アクセス制限されたコンテンツに対するアクセスをユーザに提供するためのシステムが提供される。上記システムは:コンテンツ識別子を含むコンテンツ要求メッセージを受信するよう作動する通信設備;第1の決定を実行して肯定的な結果又は否定的な結果をもたらすように構成されたプロセッサ;及び肯定的な結果をもたらす第1の決定に応答して、第1のデジタル著作権管理鍵を取得するように構成されたバリデーションモジュールを含む。上記プロセッサは、第2の決定を実行して肯定的な結果又は否定的な結果をもたらすように更に構成され、上記バリデーションモジュールは、肯定的な結果をもたらす上記第1の決定及び第2の決定に応答して、アクセス制限されたコンテンツに対するアクセスをユーザに提供するように構成される。
本発明の第2の態様によると、アクセス制限されたコンテンツのコンテンツ識別子を含むコンテンツ要求メッセージを受信するステップ;第1の決定を実行して肯定的な結果又は否定的な結果をもたらすステップ;肯定的な結果をもたらす上記第1の決定に応答して第1のデジタル著作権管理鍵を取得するステップ;第2の決定を実行して肯定的な結果又は否定的な結果をもたらすステップ;並びに肯定的な結果をもたらす上記第1の決定及び第2の決定に応答して、アクセス制限されたコンテンツに対するアクセスをユーザに提供するステップを含む、方法が提供される。
本発明の第3の態様によると、少なくとも1つのプロセッサ及びプログラム命令を含むメモリを含む装置が提供される。上記プロセッサ、メモリ及びプログラム命令は、上記装置に少なくとも、コンテンツデータベース及びコンテンツ提供サーバのうちの少なくとも1つからアクセス制限されたコンテンツを取得させ、第1のデジタル著作権管理鍵を取得させ、第1のデジタル著作権管理鍵を使用して、上記アクセス制限されたコンテンツから、上記アクセス制限されたコンテンツの暗号化プロパティを記述する情報を引き出させ、上記アクセス制限されたコンテンツの上記暗号化プロパティを記述する情報を使用して、上記アクセス制限されたコンテンツから、コンテンツペイロード及び第2のデジタル著作権管理鍵のうちの少なくとも1つを引き出させるように構成される。
本発明の第4の態様によると、コンテンツデータベース及びコンテンツ提供サーバのうちの少なくとも1つからアクセス制限されたコンテンツを取得するステップ;第1のデジタル著作権管理鍵を取得するステップ;上記第1のデジタル著作権管理鍵を使用して、上記制限されたコンテンツから、上記アクセス制限されたコンテンツの暗号化プロパティを記述する情報を引き出すステップ;並びに上記アクセス制限されたコンテンツの上記暗号化プロパティを記述する情報を使用して、上記アクセス制限されたコンテンツから、コンテンツペイロード及び第2のデジタル著作権管理鍵のうちの少なくとも1つを引き出すステップを含む方法が提供される。
受信されたコンテンツ識別子及びユーザ識別子が、記憶されているユーザ識別子及びコンテンツ識別子のいずれの組合せと一致するとの判断に応答して、バリデーションモジュールは、第1のデジタル著作権管理鍵及びコンテンツ識別子と関連付けられたヘッダを生成してよい。
通信設備は、コンテンツ使用要求メッセージを受信するよう作動してよく、上記コンテンツ使用要求メッセージは、ユーザ識別子、第1のデジタル著作権管理鍵、コンテンツ識別子を含む。
ある実施形態では、問合せモジュールが、コンテンツデータベースに問い合わせて、第1のデジタル著作権管理鍵及びコンテンツ識別子が、コンテンツデータベースに記憶されている第1のデジタル著作権管理鍵及びコンテンツ識別子のいずれの組合せと一致するかどうかを判断するよう更に作動してよく、答えが肯定である場合、バリデーションモジュールがアクセス制限されたコンテンツに対するコンテンツアクセスをユーザに提供してよい。
ヘッダは特定のコンテンツと関連付けられてよく、第1のデジタル著作権管理鍵はアクセス制限されたコンテンツに対するアクセスを取得するために使用される。
バリデーションモジュールは第1のデジタル著作権管理鍵と関連付けられたヘッダを更に分析してよく、また第2のデジタル著作権管理鍵を作成してよい。
システムは、復号モジュールを含んでよく、上記復号モジュールは、第1のデジタル著作権管理鍵並びに第2の及び第3のデジタル著作権管理鍵を使用するよう作動することにより、コンテンツを復号し、これによってユーザにコンテンツの使用を許可する。
バリデーションモジュールは、第2のデジタル著作権管理鍵を更に分析して、第3のデジタル著作権管理鍵を作成してよい。
本実施形態では、問合せモジュールは、第2のデジタル著作権管理鍵を使用して第3のデジタル著作権管理鍵を作成するかどうかを判断するよう作動してよく、答えが肯定である場合、復号モジュールは、第1のデジタル著作権管理鍵及び第3のデジタル著作権管理鍵を使用してコンテンツを復号し、これによってユーザにコンテンツの使用を許可してよい。
答えが否定である場合、復号モジュールは、第1のデジタル著作権管理鍵、第2のデジタル著作権管理鍵、第3のデジタル著作権管理鍵を使用して、コンテンツを復号し、それによってユーザにコンテンツの使用を許可してよい。
コンテンツは圧縮してよい。好ましくは、コンテンツはメディアコンテンツである。
本実施形態では、システムは展開モジュールを含んでよく、上記展開モジュールは、圧縮されたコンテンツを展開し、これによってユーザにコンテンツの使用を許可するよう作動する。
更に、システムは、ユーザがコンテンツを使用する時間を示す期間を計算するよう作動する、計算モジュールを含んでよい。バリデーションモジュールは、計算された期間が所定の期間に等しいとの判断に応答して、ユーザによるコンテンツの使用を停止してよい。
代替実施形態では、システムは、コンテンツ登録モジュールを含んでよく、上記コンテンツ登録モジュールは、コンテンツデータベースでのユーザ識別子及びコンテンツ識別子に対してステータスコンテンツの使用を登録するよう作動する。ステータスコンテンツの使用は、ユーザ識別子及びコンテンツ識別子と関連付けられた計算された期間を含んでよい。
好ましい実施形態では、ユーザ識別子は、通信デバイスのMSISDN番号等のユーザの通信デバイスと関連付けられた識別子である。
本発明は更に、非一時的コンピュータ可読媒体にも及び、上記非一時的コンピュータ可読媒体は、プロセッサに、アクセス制限されたコンテンツに対するアクセスをユーザに提供させるためのコンピュータ可読命令のセットを記憶しており、以下のコンピュータにより実装されるステップを含む:
ユーザと関連付けられた一意の識別子及びコンテンツ識別子を含むコンテンツ要求メッセージを受信する、ステップ;
コンテンツ識別子、デジタル著作権管理鍵、及びユーザ識別子のコンテンツデータベースに問い合わせて、受信したコンテンツ識別子及びユーザ識別子が、記憶されているユーザ識別子及びコンテンツ識別子のいずれの組合せと一致するかどうかを判断する、ステップ;
一致があるとの判断に応答して、第1のデジタル著作権管理鍵、及びユーザ識別子と関連付けられたヘッダを取り出す、ステップ;
コンテンツデータベースに問い合わせて、コンテンツ識別子及び第1のデジタル著作権管理鍵が、コンテンツデータベースに記憶され、ユーザ識別子と関連付けられたコンテンツ識別子及び第1のデジタル著作権管理鍵のいずれの組合せと一致するかどうかを判断する、ステップ;並びに
答えが肯定である場合、コンテンツをユーザに提供する、ステップ。
受信したコンテンツ識別子及びユーザ識別子が、記憶されているユーザ識別子及びコンテンツ識別子のいずれの組合せと一致するとの判断に応答して、コンピュータ可読命令は、第1のデジタル著作権管理鍵、及びコンテンツ識別子と関連付けられたヘッダを生成する、コンピュータにより実装されるステップを含んでよい。
コンピュータ可読命令は、以下のコンピュータにより実装されるステップを含んでよい:
ユーザ識別子、第1のデジタル著作権管理鍵、コンテンツ識別子を含むコンテンツアクセス要求メッセージを受信する、ステップ;
コンテンツデータベースに問い合わせて、第1のデジタル著作権管理鍵及びコンテンツ識別子が、コンテンツデータベースに記憶されている第1のデジタル著作権管理鍵及びコンテンツ識別子のいずれの組合せと一致するかどうかを判断する、ステップ;並びに
答えが肯定である場合、アクセス制限されたコンテンツに対するアクセスをユーザに提供する、ステップ。
本発明は、添付図面を参照してほんの一例として説明される。
図1は、アクセス制限されたコンテンツに対するアクセスをユーザに提供するためのシステムを含む、ネットワークトポロジの例を示す図である。 図2は、図1のシステムをより詳細に示す図である。 図3は、本発明の別の態様に従って、アクセス制限されたコンテンツに対するアクセスをユーザに提供する例示的方法を表すフローチャートである。 図4は、本発明の少なくともいくつかの実施形態に係る、第1の方法の例示的フローグラフである。 図5は、本発明の少なくともいくつかの実施形態に係る、第2の方法の例示的フローグラフである。 図6は、本発明の少なくともいくつかの実施形態に係る、第3の方法の例示的フローグラフである。 図7は、異なるDRMレベルを示す図である。 図8は、DRM鍵操作オプションを示す図である。 図9は、DRMレイヤを示す図である。 図10は、例示的DRMプロセスシーケンスを示す図である。
本発明の以下の説明は、本発明を実現する教示として提供される。関連技術の当業者は、本発明の有益な結果を達成しながら、説明されている実施形態に対して多くの変更を加えることができることを認識する。また、本発明の所望の利益のいくつかは、他の特徴を活用することなく本発明の特徴のいくつかを選択することによって達成できることも明らかとなる。したがって、当業者は本発明に対する多くの修正及び適応が可能であり、特定の状況では望ましいこともあり、本発明の一部であることを認識する。したがって、以下の説明は、本発明の原理を示すものとして提供され、本発明を制限するものではない。
図面の図1では、参照番号10は概して、アクセス制限されたコンテンツに対するアクセスをユーザに提供するためのシステムを含むネットワークトポロジの例を参照する。また、図2を参照すると、アクセス制限されたコンテンツに対するアクセスをユーザに提供するための例示的システムは参照番号20で示されている。
トポロジ10は、アクセス制限されたコンテンツに対するアクセスを取得することを意図するユーザ(不図示)に属する又は取得該ユーザによって使用される通信デバイス12を含む。通信デバイス12は、例えばユーザの敷地に位置するパーソナルコンピュータ、スマートフォン、又はパーソナルデジタルアシスタント(PDA)を備えてよいことが理解される。しかしながら、通信デバイス12は、ユーザの携帯電話又は適切な通信機能を有するいずれの他のデバイスとすることができる。通信デバイス12は、通信機能を有するいずれの適切なデバイスを備えてよく、例はタブレット型デバイス、セットトップボックス、テレビゲーム機等を含む。
簡単に言えば、ユーザ(不図示)は、ユーザの通信デバイス12の使用によりアクセス制限されたコンテンツへのアクセスを取得しようと試みる。アクセス制限されたコンテンツは、参照番号14で媒体記憶デバイスとして示されるデータベースに記憶されてよい。ユーザがアクセス制限されたコンテンツに対するアクセスを取得する前に、システム20は、ユーザ又はユーザの通信デバイス12が特定のアクセスを有する、即ち通信デバイス12がこのようなアクセス制限されたコンテンツに対するアクセスを取得する権限を与えられていることを保証するように構成してよい。
図示したトポロジは、参照番号16として示されるコンテンツプロバイダを含む。コンテンツプロバイダは、パブリッシャ若しくは著作権者、又はコンテンツに対する権利を所有し、このようなコンテンツに対するアクセスの制限を希望するいずれの適切な人であってよい。他の場合、コンテンツプロバイダは著作権者であってよいが、コンテンツ配信業者はコンテンツプロバイダ16の代わりにコンテンツに対するアクセスを管理する権限を与えられている別の関係者であることがあり得る。制限されたコンテンツはデジタル媒体の形態をとるデジタルコンテンツである。デジタル媒体は、例えばテキスト、音声、ビデオ、グラフィックス、アニメーション又は画像等、いずれの適切な形態であり得る。
(図2で更に説明される)システム20は、インターネット18の形の通信ネットワークに通信可能に連結される。また通信デバイス12も、インターネットに、通信可能に連結されている。通信デバイス12は、このようにして例えばインターネットを介してシステム18に接続される。使用中、ユーザはインターネット18を通してメディアコンテンツに対するアクセスを取得してよい。トポロジは、システム20の一部を形成してよい媒体記憶デバイス14を更に示す。あるいは、システム20は(図1に図示されるように)、インターネット18を介して媒体記憶デバイス14に接続されてよい。
ここで図2を参照すると、以下コンテンツアクセス承認システム20と呼ばれるシステム20は、コンテンツアクセス承認サーバ22を含み、このコンテンツアクセス承認サーバ22は同様に、複数のモジュール26、28、30、32を定義するプロセッサ24を含む。複数のモジュール26、28、30、32は、プロセッサ24によって実行される機能タスクに対応する。プロセッサ24は、問合せモジュール26、バリデーションモジュール28、計算モジュール30、復号モジュール32を含む。モジュール26、28、30、32は、プロセッサ24に対応する機能を実行させるように構成されたソフトウェアモジュールで構成してよいか、又は上記モジュールは、ハードウェア要素及びソフトウェア要素を含んでよい。例えば、復号モジュールは、プロセッサ24でのデータの復号を容易にするように設計されたプロセッサ24の復号ソフトウェア機能及び復号ハードウェア機能を含んでよい。プロセッサ24は、例えばIntel Atomプロセッサを含んでよい。サーバ22は、不図示であるメモリを含んでよく、該メモリは、サーバ22に多様な動作を実行させるためにプロセッサ24が実行してよいコンピュータ命令を記憶するよう作動する。
コンテンツアクセス承認サーバ22は、インターネット18に接続するよう作動する通信設備34を更に含む。通信設備34は、例えばイーサネット(登録商標)、無線データインタフェースの光ファイバを含んでよい。承認システム20は、コンテンツデータベース、即ちメディアコンテンツ、コンテンツ識別子、デジタル管理鍵及び/又はユーザ識別子を記憶するための媒体記憶デバイス14に操作可能に接続される。媒体記憶デバイス14は、サーバ22の一部を形成し得るか、又はサーバ22の外部のスタンドアロン装置として構成できる。特に、多様なコンテンツプロバイダ及び/又はコンテンツ配信業者の敷地内に位置し、媒体記憶デバイス14に通信可能に連結された複数の媒体記憶デバイスが存在してよい。媒体記憶デバイス14はその中に、複数のコンテンツ識別子及び関連付けられたコンテンツ、デジタル著作権管理鍵、並びに/又はユーザ識別子を記憶する。例えば、各ユーザは、特定のコンテンツ識別子と関連付けられた特定のコンテンツに対するアクセスを有することができ得る。このようなユーザは、ユーザ識別子を通して識別される。特に、ユーザ識別子は、ユーザのパーソナルコンピュータ12と関連付けられた識別子を含んでよい。この場合、ユーザがパーソナルコンピュータ12を使用してアクセス制限されたコンテンツにアクセスしようと試みる場合、ユーザはアクセス制限されたコンテンツに対するアクセスを取得できるだけであり得る。通信デバイス12が携帯電話である実施形態では、ユーザと関連付けられた識別子は、MSISDN番号又はその特定の携帯電話と関連付けられたセッション開始プロトコルSIPアイデンティティを含んでよい。
主に承認サーバに関して本明細書に説明されているが、通信デバイス12は同様の構造を有してよく、特に通信デバイス12は、それぞれ上述されたものと同様のものであってよいプロセッサ、メモリ、通信設備を含んでよい。
ここでまた、本発明の少なくとも1つの実施形態に従って、アクセス制限されたコンテンツに対するアクセスをユーザに提供するための高水準の方法を示す図3を参照する。例示的方法40は必ずしもシステム20及び/又はネットワークトポロジ10に依存しておらず、逆の場合も同じである。
図示した実施形態では、通信設備34は(ブロック42で)ユーザのパーソナルコンピュータ12からコンテンツ要求メッセージを受信する。コンテンツ要求メッセージは、ユーザと関連付けられた一意の識別子、及びコンテンツ識別子を含む。したがって、ユーザは例えばキーボード等のユーザインタフェースを使用し、例えばパーソナルコンピュータ12のシリアルナンバー及びユーザがアクセスを取得することを希望する所定数のコンテンツ等を入力できる。通信設備は、コンテンツ要求メッセージを受信するよう作動する受信機モジュール(不図示)を含むことができる。
問合せモジュール26は、受信したコンテンツ識別子及びユーザ識別子が、記憶されているユーザ識別子及びコンテンツ識別子のいずれの組合せと一致するかどうかを(ブロック44で)媒体記憶デバイス14に問い合わせる。これは、ユーザ、例えばユーザの通信デバイス12がメディアコンテンツに対するアクセスを有することができるように登録されているかどうかを確認するためである。媒体記憶デバイス14は、ユーザがアクセス制限されたコンテンツに対するアクセスを有するために事前登録した期間中に投入された可能性がある。例えば、ユーザがメディアコンテンツを購入したとき、ユーザはそのとき事前登録することを要求されただろう。事前登録プロセスはいずれの従来のフォーマットをとり得る。例えば、事前登録は、セルラーネットワークの特定の加入者クラスがコンテンツの特定のクラスに対するアクセスを許諾されていることを包含してよく、コンテンツのクラスにアクセスを許諾することは、コンテンツのクラスに含まれるコンテンツ項目ごとにアクセスを許諾することを含む。
バリデーションモジュール28は、受信したコンテンツ識別子及びユーザ識別子が、記憶されているユーザ識別子及びコンテンツ識別子の少なくとも1つの組合せと一致するとの判断に応答して、(ブロック46で)第1のデジタル著作権管理鍵(鍵#1)及びユーザ識別子と関連付けられたヘッダを取り出す。鍵#1は媒体記憶デバイス14から取り出され、あるいは、鍵#1は、コンテンツ配信業者及び/又はコンテンツプロバイダの敷地に位置するサーバから取り出すことができる。他の実施形態では、鍵#1はユーザの敷地に位置するサーバに位置付けることができる。問合せモジュールは、(ブロック48で)媒体記憶デバイス14に更に問合せして、コンテンツ識別子及び鍵#1が、媒体記憶デバイス14に記憶され、ユーザ識別子と関連付けられたコンテンツ識別子及び鍵#1のいずれの組合せと一致するかどうかを判断する。答えが肯定である場合、バリデーションモジュールは(ブロック50で)アクセス制限された媒体コンテンツをユーザに提供する。したがって、鍵#1は、ユーザのパーソナルコンピュータ12と関連付けられてよい。この例では、鍵#1を使用して、アクセス制限された媒体コンテンツに対するアクセスをユーザに提供する。鍵#1はコンテンツに対するアクセスを提供するだけであり、即ちユーザはコンテンツを使用できない。したがって、ユーザが異なるパーソナルコンピュータを使用してアクセス制限されたコンテンツに対するアクセスを取得しようと試みる場合、ユーザはこのようなアクセスを取得できない。これにより、ユーザは、任意の他の関係者に鍵#1を提供して、その関係者が別のパーソナルコンピュータでアクセス制限されたコンテンツにアクセスすることを禁じられる。ヘッダは特定のメディアコンテンツと関連付けられ、鍵#1及びヘッダはアクセス制限されたコンテンツに対するアクセスを取得するために使用される。
ある実施形態では、受信したコンテンツ識別子及びユーザ識別子が、記憶されているユーザ識別子及びコンテンツ識別子のいずれの組合せと一致するとの判断に応答して、バリデーションモジュール28は第1のデジタル著作権管理鍵、及びコンテンツ識別子と関連付けられたヘッダを生成してよい(不図示)。鍵#1は、環境パラメータ及びメディアコンテンツパラメータから生成できる。環境パラメータ及び媒体コンテンツパラメータから鍵を生成することは、例えば通信デバイス12、ユーザの加入、又は鍵生成プロセスにおけるコンテンツの態様に関係するパラメータを使用することを含んでよい。特定の例として、通信デバイス12はセルラー電話を含む場合、鍵生成プロセスは加入者識別モジュール、SIMカードに記憶されている秘密に関係する情報を入力として使用してよい。したがって、ユーザがアクセス制限されたコンテンツに対するアクセスを必要とするたびに、新しい鍵#1が生成されてよい。
ユーザがアクセス制限されたメディアコンテンツにアクセスすると、ユーザはメディアコンテンツを使用する必要がある場合がある。この例では、通信設備34は、ユーザのパーソナルコンピュータ12からコンテンツ使用要求メッセージを受信してよい(不図示)。簡単に言えば、ユーザは、キーボードを使用して、自身が制限されたメディアコンテンツの使用を必要としていることを示す。コンテンツ使用要求メッセージは、ユーザ識別子、鍵#1、コンテンツ識別子を含む。したがって、ユーザは、制限されたメディアコンテンツを使用することを許可されるために、生成された/取り出された鍵#1を使用することになる。ユーザは、例えばメディアコンテンツをコピーする、メディアコンテンツを聴く、又は(許可されている場合)メディアコンテンツを編集することによって制限されたメディアコンテンツを使用することを望む場合がある。バリデーションモジュール28は、鍵#1と関連付けられたヘッダを分析し、第2のデジタル著作権管理鍵(鍵#2)を作成する。鍵#2の作成は、例えばアクセス制限されたコンテンツの少なくとも一部に対して暗号化操作を実行することを含んでよく、暗号化操作は鍵#1を利用してよい。暗号化操作は、鍵#1を使用することによって鍵#2を復号することを含んでよい。復号モジュール(30)は、鍵#1及び鍵#2を使用してメディアコンテンツを復号し、これによってユーザのメディアコンテンツの使用を許可するように構成してよい。
バリデーションモジュールは、鍵#1を更に使用して、第3のデジタル著作権管理鍵(鍵#3)を作成してよい。少なくともいくつかの実施形態では、鍵#2及び鍵#3は鍵#1なしに作成できないことが理解される。これらの実施形態では、問合せモジュール26は、鍵#1を使用して鍵#2を作成するかどうかを判断し、答えが肯定である場合、復号モジュール30は、鍵#1及び鍵#2を使用してメディアコンテンツを復号し、これによってユーザにコンテンツの使用を許可する。あるいは、復号モジュールは、鍵#1、鍵#2、鍵#3を使用してメディアコンテンツを復号し、これによってユーザにコンテンツの使用を許可してよい。鍵#3は、鍵#2を取得することに関連して上述したのと同様の方法で鍵#1を使用して、アクセス制限されたコンテンツから取得してよい。
ある例示的実施形態では、メディアコンテンツは圧縮されている。本実施形態では、システムは展開モジュール(不図示)を含むことができる。展開モジュールは、圧縮されたメディアコンテンツを展開し、これによってユーザにコンテンツの使用を許可するよう作動する。
計算モジュール32は、ユーザがコンテンツを使用する時間を示す期間を計算する(不図示)。メディアコンテンツの使用は、特定の期間にわたり利用可能であってよい。例えば、ユーザは1時間の間だけメディアを使用することを許可され得る。したがって、計算モジュール32は、ユーザがメディアコンテンツを使用するにつれて、ユーザの使用期間を計算できる。計算された期間が、例えば1時間等の所定の使用時間に達すると、バリデーションモジュール28はユーザによるメディアコンテンツの使用を停止する。
代替実施形態では、システム20はコンテンツ登録モジュール(不図示)を含む。コンテンツ登録モジュールは、媒体記憶デバイス14でのユーザ識別子及びコンテンツ識別子に対してステータスコンテンツの使用を登録する。ステータスコンテンツの使用は、ユーザ識別子及びコンテンツ識別子と関連付けられた計算期間を含む。したがって、ユーザごとのメディアコンテンツの使用率、即ちメディアコンテンツが何回アクセスされたのかを検出できる。また、ステータスコンテンツの使用により、ユーザによるメディアコンテンツへの前回のアクセスの表示を提供することもできる。
第1のデジタル著作権管理鍵、第2のデジタル著作権管理鍵、第3のデジタル著作権管理鍵のうちの少なくとも1つは、実施形態に応じて、それが単一のセッションにおける使用のために動的に生成されるという意味において、セッション固有(session‐specific)となるように構成してよい。セッション固有の鍵が不正アクセスされた場合、セッション固有の鍵を使用して、以後のセッションにおいてコンテンツに対するアクセスを取得できないため、これは有利である。
一般に、少なくとも1つのプロセッサ及びプログラム命令を含むメモリを備える装置が提供される。装置は例えばサーバを含んでよい。プロセッサ、メモリ、プログラム命令は、装置にコンテンツ要求メッセージを受信させるように構成され、コンテンツ要求メッセージは、アクセス制限されたコンテンツのコンテンツ識別子を含む。コンテンツ要求メッセージは、ユーザと関連付けられた識別子を更に含んでよい。装置に、第1の決定を実行させて肯定的な結果又は否定的な結果をもたらし、肯定的な結果をもたらす第1の決定に応答して、第1のデジタル著作権管理鍵を取得させてよい。第1の決定は、コンテンツデータベースに送信されるクエリ等のクエリを含んでよく、クエリはコンテンツ識別子及びユーザと関連付けられた識別子を含む。クエリの代わりに、第1の決定は、コンテンツ要求に従ってアクセス制限されたコンテンツを発見できるかどうかに関する判断を含んでよい。
装置に、第2の決定を実行させて肯定的な結果又は否定的な結果をもたらし、肯定的な結果をもたらす第1の決定及び第2の決定に応じて、アクセス制限されたコンテンツに対するアクセスをユーザに提供させてよい。第2の決定は少なくとも部分的に、アクセス制限されたコンテンツのフィンガープリントに基づいてよい。第2の決定は、ユーザから装置で受信した第1のフィンガープリントと、コンテンツデータベースから装置で受信した第2のフィンガープリントとの間の比較を含んでよい。
第2の決定は、ユーザがアクセス制限されたコンテンツにアクセスする権利を有するかどうかに関するチェックを含んでよい。
肯定的な結果をもたらす第1の決定に応答して、例えばコンテンツデータベースがクエリに対して肯定的な結果を返すとき、装置は、少なくともいくつかの実施形態では、コンテンツ識別子と関連付けられたヘッダを取得するように構成され、ここでコンテンツ識別子と関連付けられたヘッダと、第1のデジタル著作権管理鍵とは、アクセス制限されたコンテンツに対するアクセスを少なくとも部分的に取得するために利用可能である。ヘッダは、例えばコンテンツデータベースからヘッダを受け取ることによって、装置が取得できる。
一般には、少なくとも1つのプロセッサと、プログラム命令を含むメモリとを備える第2の装置が提供され、上記プロセッサ、メモリ、及びプログラム命令は、上記装置に少なくとも、コンテンツデータベース及びコンテンツ提供サーバのうちの少なくとも1つからアクセス制限されたコンテンツを取得させるように構成される。第2の装置は、例えばセルラー接続又はイーサネット接続を介してアクセス制限されたコンテンツを受信することによって、アクセス制限されたコンテンツを取得するように構成してよい。第2の装置は、少なくとも部分的に、第2の装置に含まれるメモリにアクセス制限されたコンテンツを記憶するように構成してよい。
第2の装置は、第1のデジタル著作権管理鍵を取得して、上記第1のデジタル著作権管理鍵を使用して、アクセス制限されたコンテンツから、アクセス制限されたコンテンツの暗号化特性を記述する情報を引き出し、そしてアクセス制限されたコンテンツの暗号化特性を記述する情報を使用して、アクセス制限されたコンテンツからコンテンツペイロード及び第2のデジタル著作権管理鍵のうちの少なくとも1つを引き出すように構成されてよい。第2の装置に第2のデジタル著作権管理鍵を引き出させる場合、第2の装置は、第1のデジタル著作権管理鍵及び第2のデジタル著作権管理鍵を使用して、コンテンツペイロードに対するアクセスを取得するように更に構成されてよい。コンテンツペイロードは、例えば音声記録又はビデオ記録等のメディアファイルを含んでよい。
図4は、本発明の少なくともいくつかの実施形態に係る、第1の方法の例示的フローグラフを示す。垂直軸上にあるのは、左から右へ、コンテンツデータベース、コンテンツサーバ、クライアント、コンテンツである。図示した方法は、段階410において開始し、クライアントが、例えば少なくとも1つのキーワードを用いて検索することによってコンテンツ位置設定(content location)を実行する段階420に進む。これを受けて,段階430において、クライアントはコンテンツ識別子を受信する。段階440において、クライアントはメッセージをコンテンツサーバに送信し、上記メッセージは段階440において受信したコンテンツ識別子及びクライアントの識別子を含む。段階440のメッセージは、コンテンツ要求メッセージを含んでよい。段階440のメッセージを受信することに応答して、コンテンツサーバは、段階450において、コンテンツデータベースに対するクエリを送信してよく、上記クエリはコンテンツ識別子及びクライアント識別子を含む。
クエリに応答して、コンテンツデータベースは、段階460において、コンテンツサーバに対して、バリデーション結果を含むメッセージで応答してよく、バリデーション結果は第1のDRM鍵を含んでよい。コンテンツサーバは、段階470において、バリデーションが成功したかどうかを判断する。バリデーションが成功しなかった場合、例えば、クライアントはコンテンツに対するアクセスを有さず、処理は段階470から段階480に進み、終了する。他方で、バリデーションが成功し、段階460のメッセージが第1のDRM鍵を含む場合、処理は段階470から、コンテンツサーバが第1のDRM鍵をクライアントに送信する段階490に進む。
段階490において第1のDRM鍵の受信に応答して、クライアントは第1のDRM鍵を少なくとも部分的に使用して、コンテンツにアクセスしてよい。これは段階4100として示される。クライアントは、段階4120において、コンテンツのフィンガープリントを取得してよく、この取得は、第1のDRM鍵に少なくとも部分的に基づいてよい。段階4130において、クライアントは任意に、コンテンツ識別子と共にフィンガープリントをコンテンツサーバに送信してよく、段階4140において、コンテンツサーバはコンテンツフィンガープリントに関してコンテンツデータベースにクエリを行ってよい。クエリはコンテンツ識別子を含んでよい。段階4150においてコンテンツデータベースは、コンテンツサーバにフィンガープリントを反応可能に提供してよい。段階4160において、サーバは段階4150及び4130で受信されるフィンガープリントを含んでよい。不一致の場合、処理は段階4170に進み、終了する。フィンガープリントが一致する場合、処理は、クライアントが肯定的なバリデーション結果を提供される段階4180に進む。
段階4180の肯定的なバリデーション結果に応答して、クライアントは、段階4190においてコンテンツにアクセスしてDRMヘッダを取り出すよう進み、また任意に、ヘッダに第1のDRM鍵を適用するよう進み、これに応答して、クライアントは、コンテンツの開いたDRMヘッダへのアクセスを得る(段階4200)。ヘッダを使用して、クライアントは第2のDRM鍵及び第3のDRM鍵を作成できるようになり得、任意に、第2のDRM鍵及び第3のDRM鍵のうちの少なくとも1つを適用してコンテンツのペイロードを取り出すことができるようになり得る。この取出しは、段階4210及び4220として示される。
コンテンツのペイロードを使用した後、クライアントはコンテンツサーバにこれを知らせてよく(段階4230)、段階4240において、サーバはコンテンツデータベースにこれを知らせてよい。段階4250において、コンテンツデータベースはコンテンツサーバにコンテンツの登録を知らせてよく、段階4250のメッセージは任意に結果コードを含む。コンテンツサーバは、クライアントにこれを通知してよく(段階4260)、クライアントはこれに応じてコンテンツを修正してよい、(段階4270)。
第1の方法が使用される場合、以下のうちの少なくとも1つが当てはまり得る:
1)クライアントはサーバとのオンライン接続を有する;及び2)クライアントはバリデーションが開始する前にコンテンツを取得している。
図5は、本発明の少なくともいくつかの実施形態に係る、第2の方法の例示的フローグラフを示す。垂直軸は図4の垂直軸と同一である。図5のプロセスは、段階510において開始し、クライアントがサーバからコンテンツを要求する段階520に進む。段階520のメッセージはコンテンツ識別子及びクライアント識別子を含んでよい。サーバは、コンテンツ識別子及びクライアント識別子を用いてコンテンツデータベースにクエリを行ってよい(段階530)。コンテンツデータベースは、段階540において、クライアントがコンテンツに対するアクセスを許諾されるべきかどうかを答える。
段階550において、サーバは、バリデーションが成功したかどうか、換言すると、クライアントがコンテンツに対するアクセスを許諾されるかどうかを判断する。「いいえ」の場合、処理は段階560に進み、プロセスは終了する。答えが「はい」である場合、サーバは、例えば動的DRMヘッダ等のDRMヘッダ、及び第1のDRM鍵を生成する。段階570において、サーバはコンテンツを暗号化し、コンテンツフィンガープリントを計算するだけではなく、クライアントにコンテンツをストリーミング配信する。
段階580において、クライアントは任意に、一時的な場所に受信したコンテンツを保存し、段階590において、クライアントはコンテンツからコンテンツフィンガープリントを取得し、上記コンテンツフィンガープリントは、段階5100においてサーバにコンテンツ識別子と共に送信される。
段階5110において、サーバは、コンテンツのコンテンツフィンガープリントについてコンテンツデータベースにクエリを行い、クエリはコンテンツ識別子及びクライアント識別子を含む。段階5120において、サーバは、データベースからフィンガープリントを受け取る。段階5130において、サーバは、段階5120及び5100において受け取ったフィンガープリントが同一であるかどうかを判断する。フィンガープリントが同一でない場合、サーバは段階5140においてクライアントにこれを知らせ、これに応答して、クライアントは、クライアントが段階580において記憶したコンテンツを削除する。フィンガープリントが一致する場合(段階5150)、クライアントはこれを知らされる。コンテンツが段階580において一時的な場所に記憶された実施形態では、クライアントは、段階5160において最終的な場所にコンテンツを移動させる。コンテンツが段階580において一時的でない場所に記憶された実施形態では、クライアントは、段階5160においてコンテンツを確証してよい。
第2の方法が使用される場合、以下のうちの少なくとも1つが当てはまり得る:
1)クライアントは、ストリーミング配信されたコンテンツを受信するためにサーバへのオンライン接続を有する;及び2)クライアントは、ストリーミング配信が開始される前にサーバに登録されている。
図6は、本発明の少なくともいくつかの実施形態に係る、第3の方法の例示的フローグラフを示す。垂直軸では、左から右に、クライアントであってよいコンテンツアクセサ、ローカルプロバイダ、及びアクセスされているコンテンツが示される。プロセスは、段階610において開始し、コンテンツアクセサが要求メッセージに含まれるコンテンツ識別子を用いてローカルプロバイダからコンテンツを要求する、段階620に進む。段階630において、ローカルプロバイダは、コンテンツ識別子を使用してコンテンツの位置を突き止める。コンテンツが存在しないと判断される場合、処理は、ローカルプロバイダがアクセサにこれを知らせ、プロセスが終了する段階640、650に進む。他方で、コンテンツが存在すると判断される場合、処理は段階660に進む。ローカルプロバイダは、第1のDRM鍵を生成し、DRMヘッダを取得する。DRMが検証され、検証が失敗する場合、処理は、コンテンツアクセサがこれを知らされる段階670に進み、処理が終了する。他方で、DRM検証が成功する場合、処理は段階680に進み、コンテンツアクセサは、例えば音声、ビデオ、又は視聴覚的提示を含み得るコンテンツに対するアクセスを許諾される。
第3の方法が使用される場合、以下のうちの少なくとも1つが当てはまり得る:
1)コンテンツはサーバから又は外部サプライヤからコンテンツアクセサに配信される;2)クライアントは、コンテンツを保護されていない状態のままにすることなくコンテンツを使用できる;3)コンテンツは後のアクセスのために記憶できないフォーマットで提供される;及び4)コンテンツDRMは、コンテンツが示される又は再生される必要があるときだけアクセスされる。
図7は異なるDRMレベルを示す。DRMレベルは、この例では、ゼロから5まで付番されてよく、各レベルが異なる暗号化機能及び鍵管理機能を提供する。特定のコンテンツ項目にどのレベルが使用されるのかは、例えばコンテンツのDRMヘッダから決定してよい。図に記載した鍵は、例えばDRM鍵を含んでよい。
図8は、DRM鍵操作オプションを示す。
図9は、本発明の例示的実施形態のDRMレイヤを示す。図示したレイヤは、コンテンツ項目のペイロードを含んでよい媒体レイヤに順次適用してよい。ペイロードへのアクセスを取得するために、ユーザは、暗号化操作が実行された順序と逆の順序で復号操作を適用する必要がある場合がある。異なる実施形態では、図9に示した暗号化レイヤの少なくとも1つは省略されてよい。
図10は、本発明の例示的実施形態における例示的DRMプロセスシーケンスを示す。図示した例では、図9に示したセット等のDRM暗号化レイヤのセットが段階的に開かれ、これにより、コンテンツペイロードである媒体に対するアクセスを最終的に許可する。
上記では、「サーバ」は実施形態に応じて異なる形態をとってよいことに留意されたい。特に、ネットワークに常駐する固定されたコンピュータの代わりに、いくつかの実施形態では、例えばクライアントデバイスがタブレット型デバイス又はスマートフォンデバイスである場合等、サーバは、クライアントデバイスに対するピアデバイスを含んでよく、また、サーバはタブレット型デバイス又はスマートフォンデバイスであってよい。

Claims (10)

  1. アクセス制限されたコンテンツに対するアクセスをユーザに提供するためのシステムであって、前記システムは:
    ‐コンテンツ識別子を含むコンテンツ要求メッセージを受信するよう作動する通信設備;
    ‐第1の決定を実行して肯定的な結果又は否定的な結果をもたらすように構成されたプロセッサ;及び
    ‐肯定的な結果をもたらす前記第1の決定に応答して、第1のデジタル著作権管理鍵を取得するように構成されたバリデーションモジュール
    を含み、
    前記プロセッサは、第2の決定を実行して肯定的な結果又は否定的な結果をもたらすように更に構成され、
    前記バリデーションモジュールは、肯定的な結果をもたらす前記第1の決定及び前記第2の決定に応答して、前記アクセス制限されたコンテンツに対するアクセスを前記ユーザに提供するように構成され、
    前記第1の決定はクエリに少なくとも部分的に基づき、前記クエリは、前記コンテンツ識別子、及び前記ユーザと関連付けられた識別子を含
    前記バリデーションモジュールは、
    肯定的な結果をもたらす前記第1の決定に応答して、前記コンテンツ識別子と関連付けられたヘッダを取得し、前記アクセス制限されたコンテンツから、前記第1のデジタル著作権管理鍵に基づいて、フィンガープリントを取得し、
    前記第2の決定は、少なくとも部分的に、前記フィンガープリントに基づき、前記フィンガープリントの確証が成功した場合に、前記アクセス制限されたコンテンツに対するアクセスを提供し、
    前記アクセス制限されたコンテンツは、第2のデジタル著作権管理鍵及び第3のデジタル著作権管理鍵を、暗号化された形態で含み、前記第1のデジタル著作権管理鍵を使用することによって、前記アクセス制限されたコンテンツから、前記第2のデジタル著作権管理鍵及び前記第3のデジタル著作権管理鍵を取得する
    ように構成され、
    前記第2のデジタル著作権管理鍵及び前記第3のデジタル著作権管理鍵は、前記アクセス制限されたコンテンツからコンテンツペイロードを取得するために用いられ、
    前記第2のデジタル著作権管理鍵または第3のデジタル著作権管理鍵の一方は、前記第2のデジタル著作権管理鍵または第3のデジタル著作権管理鍵の他方を暗号化するために用いられ、前記コンテンツは、保護されない状態無しに使用することができる
    システム。
  2. 前記アクセス制限されたコンテンツは、前記第1のデジタル著作権管理鍵を使用して復号できる第1のレイヤを含み、
    前記第1のレイヤは、どの鍵を使用して前記アクセス制限されたコンテンツに対する完全なアクセスを取得するかに関する情報を含む、請求項に記載のシステム。
  3. 前記第1のレイヤは、第三者のデジタル著作権管理鍵を使用して、前記アクセス制限されたコンテンツに対するアクセスを制御するかどうかに関する情報を含む、請求項に記載のシステム。
  4. 前記第1のデジタル著作権管理鍵は、特定のセッションに固有のものである、請求項1〜のいずれか1項に記載のシステム。
  5. 少なくとも1つのプロセッサ及びプログラム命令を含むメモリを含む、装置であって、前記プロセッサ、前記メモリ及び前記プログラム命令は、前記装置に少なくとも:
    ‐コンテンツデータベース及びコンテンツ提供サーバのうちの少なくとも1つからアクセス制限されたコンテンツを取得させ;
    前記コンテンツデータベースから第1のデジタル著作権管理鍵を取得させ、前記取得はクエリに少なくとも部分的に基づき、前記クエリは、コンテンツ識別子、及びユーザと関連付けられたユーザ識別子を含み
    ‐前記第のデジタル著作権管理鍵を使用して、前記アクセス制限されたコンテンツからフィンガープリントを取得させ、前記取得は、少なくとも部分的に、前記第のデジタル著作権管理鍵に基づき;
    ‐前記コンテンツ提供サーバに、前記フィンガープリントを確証させ、前記確証が成功した場合に、前記アクセス制限されたコンテンツにアクセスさせ;
    ‐前記アクセス制限されたコンテンツのデジタル著作権管理ヘッダを使用して、前記アクセス制限されたコンテンツから第2のデジタル著作権管理鍵及び第3のデジタル著作権管理鍵を引き出させ、
    前記第2のデジタル著作権管理鍵及び第3のデジタル著作権管理鍵は、前記アクセス制限されたコンテンツからコンテンツペイロードを取得するために用いられ、
    前記第2のデジタル著作権管理鍵または前記第3のデジタル著作権管理鍵の一方は、前記第2のデジタル著作権管理鍵または前記第3のデジタル著作権管理鍵の他方を暗号化するために用いられ、前記コンテンツは、保護されない状態無しに使用することができる
    ように構成される、
    装置。
  6. 前記装置は、サーバから前記第1のデジタル著作権管理鍵を受け取ることによって、又は環境パラメータ及び前記アクセス制限されたコンテンツのパラメータのうちの少なくとも1つから、少なくとも部分的に前記第1のデジタル著作権管理鍵を生成することによって、前記第1のデジタル著作権管理鍵を取得する、請求項に記載の装置。
  7. 前記第1のデジタル著作権管理鍵は、特定のセッションに固有のものである、請求項5または6に記載の装置。
  8. 前記第1、第2、及び第3のデジタル著作権管理鍵は、256ビットのAES規格により暗号化される、請求項5〜7のいずれか1項に記載の装置。
  9. 前記コンテンツデータベース及び前記コンテンツ提供サーバのうちの少なくとも1つは、コンテンツ登録モジュールを備え、前記コンテンツ登録モジュールは、前記コンテンツ識別子及び前記ユーザ識別子について、前記コンテンツデータベースにおける前記コンテンツの使用を登録する、請求項5〜8のいずれか1項に記載の装置。
  10. 少なくとも1つのプロセッサ及びプログラム命令を含むメモリを含む装置によって実行される方法であって、
    コンテンツデータベース及びコンテンツ提供サーバのうちの少なくとも1つからアクセス制限されたコンテンツを取得するステップ;
    前記コンテンツデータベースから第1のデジタル著作権管理鍵を取得するステップ;
    前記第1のデジタル著作権管理鍵を使用して、前記アクセス制限されたコンテンツから、フィンガープリントを取得するステップ;並びに
    前記コンテンツ提供サーバに、前記フィンガープリントを確証させ、前記確証が成功した場合に、前記アクセス制限されたコンテンツにアクセスするステップ;
    前記アクセス制限されたコンテンツのデジタル著作権管理ヘッダを使用して、前記アクセス制限されたコンテンツから、第2のデジタル著作権管理鍵及び第3のデジタル著作権管理鍵を引き出すステップ
    を含
    前記第2のデジタル著作権管理鍵及び第3のデジタル著作権管理鍵は、前記アクセス制限されたコンテンツからコンテンツペイロードを取得するために用いられ
    前記第2のデジタル著作権管理鍵または前記第3のデジタル著作権管理鍵の一方は、前記第2のデジタル著作権管理鍵または前記第3のデジタル著作権管理鍵の他方を暗号化するために用いられ、前記コンテンツは、保護されない状態無しに使用することができる
    方法。
JP2018520654A 2015-07-08 2015-07-08 アクセス制限されたコンテンツに対するアクセスをユーザに提供するための方法及びシステム Expired - Fee Related JP6663489B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/FI2015/050494 WO2017005960A1 (en) 2015-07-08 2015-07-08 A method of and system for providing access to access restricted content to a user

Publications (2)

Publication Number Publication Date
JP2018523883A JP2018523883A (ja) 2018-08-23
JP6663489B2 true JP6663489B2 (ja) 2020-03-11

Family

ID=57684899

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018520654A Expired - Fee Related JP6663489B2 (ja) 2015-07-08 2015-07-08 アクセス制限されたコンテンツに対するアクセスをユーザに提供するための方法及びシステム

Country Status (8)

Country Link
EP (1) EP3320470A4 (ja)
JP (1) JP6663489B2 (ja)
CN (1) CN108140073A (ja)
AU (2) AU2015401231A1 (ja)
BR (1) BR112018000292A2 (ja)
CA (1) CA2992928A1 (ja)
GB (1) GB2557754A (ja)
WO (1) WO2017005960A1 (ja)

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1189432A3 (en) * 2000-08-14 2004-10-20 Matsushita Electric Industrial Co., Ltd. A hierarchical encryption scheme for secure distribution of predetermined content
US6876984B2 (en) * 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US7178033B1 (en) * 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7515717B2 (en) * 2003-07-31 2009-04-07 International Business Machines Corporation Security containers for document components
US7389273B2 (en) 2003-09-25 2008-06-17 Scott Andrew Irwin System and method for federated rights management
BRPI0509181A (pt) * 2004-03-26 2007-09-18 Koninkl Philips Electronics Nv método e sistema para gerar um domìnio autorizado, meio legìvel por computador, domìnio autorizado, e, estrutura de domìnio autorizado
JP4740560B2 (ja) * 2004-07-08 2011-08-03 定康 小野 コンテンツ管理利用方法
US8194859B2 (en) 2005-09-01 2012-06-05 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content
JP4630826B2 (ja) * 2006-01-27 2011-02-09 株式会社東芝 復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置
CN101046835A (zh) * 2006-03-28 2007-10-03 中国科学院微电子研究所 一种基于与硬件设备绑定的数字内容保护方法
CN101355569A (zh) * 2008-09-10 2009-01-28 北大方正集团有限公司 一种数字内容下载控制方法、装置及系统
WO2010040133A2 (en) * 2008-10-03 2010-04-08 Limelight Networks, Inc. Content delivery network encryption
JP5353485B2 (ja) * 2009-06-30 2013-11-27 株式会社Jvcケンウッド コンテンツデータの管理システム、管理方法、利用装置及び管理装置
US10621518B2 (en) 2009-07-10 2020-04-14 Disney Enterprises, Inc. Interoperable keychest
EP2273409A3 (en) * 2009-07-10 2013-01-16 Disney Enterprises, Inc. Interoperable keychest
JP5527912B2 (ja) 2010-04-02 2014-06-25 サムスン エレクトロニクス カンパニー リミテッド ブロードキャストサービスの暗号化キー管理方法及びシステム
KR102066125B1 (ko) * 2011-11-29 2020-01-14 스포티파이 에이비 멀티 디바이스의 보안 애플리케이션 통합을 갖춘 컨텐츠 공급자
US8831217B2 (en) * 2012-04-10 2014-09-09 Western Digital Technologies, Inc. Digital rights management system and methods for accessing content from an intelligent storage
US9215269B2 (en) * 2012-08-23 2015-12-15 Amazon Technologies, Inc. Predictive caching for content
CN104426869B (zh) * 2013-08-29 2017-10-03 北大方正集团有限公司 基于二维码获取信息、发送信息的方法及装置
US10133855B2 (en) * 2013-10-08 2018-11-20 Comcast Cable Communications Management, Llc Systems and methods for entitlement management
CN104283686A (zh) * 2014-05-27 2015-01-14 深圳市天朗时代科技有限公司 一种数字版权保护方法及其系统

Also Published As

Publication number Publication date
BR112018000292A2 (pt) 2018-09-04
AU2015401231A1 (en) 2018-02-22
EP3320470A4 (en) 2018-12-05
CN108140073A (zh) 2018-06-08
AU2019271954A1 (en) 2019-12-19
GB201800825D0 (en) 2018-03-07
JP2018523883A (ja) 2018-08-23
AU2019271954B2 (en) 2022-02-10
EP3320470A1 (en) 2018-05-16
CA2992928A1 (en) 2017-01-12
GB2557754A (en) 2018-06-27
WO2017005960A1 (en) 2017-01-12

Similar Documents

Publication Publication Date Title
US11658979B2 (en) Systems and methods for efficient and secure temporary anonymous access to media content
US11500968B2 (en) Method of and system for providing access to access restricted content to a user
US20190080098A1 (en) System and method to protect user privacy in multimedia uploaded to internet sites
US8359392B2 (en) System and method for securely communicating on-demand content from closed network to dedicated devices, and for compiling content usage data in closed network securely communicating content to dedicated devices
US9026782B2 (en) Token-based entitlement verification for streaming media decryption
KR20200093007A (ko) 모델 훈련 시스템 및 방법과, 저장 매체
WO2016033365A1 (en) Distributing protected content
US20160112413A1 (en) Method for controlling security of cloud storage
KR20130056342A (ko) 네트워크 환경에서의 안전하고 효율적인 컨텐츠 스크리닝
Jeong et al. Blockchain-based management of video surveillance systems
JP2000156676A (ja) デジタルコンテント用の安全配布システム
EP2999159A1 (en) Safety control method for cloud storage
JP2008077664A5 (ja)
US9455961B2 (en) System, method and apparatus for securely distributing content
US9154815B2 (en) Method and system for securing multimedia data streamed over a network
JP2008177752A (ja) 鍵管理装置、端末装置、コンテンツ管理装置およびコンピュータプログラム
JP6663489B2 (ja) アクセス制限されたコンテンツに対するアクセスをユーザに提供するための方法及びシステム
JP2024508595A (ja) 分散コンピューティングシステムにおいてクライアントデバイスの信用を評価するためのシステムおよび方法
JP2015185990A (ja) 1対多認証システム、認証方法、および認証プログラム
KR101000922B1 (ko) 다수 사용자들이 보안 컨텐츠를 이용하는 방법 및 장치
Thota et al. Split key management framework for Open Stack Swift object storage cloud
JP2003233586A (ja) 制御サーバ、サービス機能へのアクセス制御をコンピュータに実行させるためのプログラム、サービス機能の取得をコンピュータに実行させるためのプログラム、およびプログラムを記録したコンピュータ読取り可能な記録媒体
US9560022B1 (en) Avoiding collection of biometric data without consent
KR20170069116A (ko) 다양한 콘텐츠에 암호화정보를 포함시켜 검색 및 추적이 용이하도록 한 콘텐츠 검색 및 이력추적 감시시스템
JP2024509496A (ja) 分散コンピューティングシステムにおいてクライアント認証プロセス中にコンテンツを配信するためのシステムおよび方法

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20180226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180705

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180705

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190319

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190619

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190819

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200121

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200214

R150 Certificate of patent or registration of utility model

Ref document number: 6663489

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees