JP2006146940A - コピー保護のための機密保護装置、コピー保護されたコンテンツを実行するレンダリング装置、機密保護装置におけるコピー保護のためのコピー保護方法及びレンダリング装置においてコピー保護されたコンテンツを実行するコンテンツ実行方法 - Google Patents

コピー保護のための機密保護装置、コピー保護されたコンテンツを実行するレンダリング装置、機密保護装置におけるコピー保護のためのコピー保護方法及びレンダリング装置においてコピー保護されたコンテンツを実行するコンテンツ実行方法 Download PDF

Info

Publication number
JP2006146940A
JP2006146940A JP2005339229A JP2005339229A JP2006146940A JP 2006146940 A JP2006146940 A JP 2006146940A JP 2005339229 A JP2005339229 A JP 2005339229A JP 2005339229 A JP2005339229 A JP 2005339229A JP 2006146940 A JP2006146940 A JP 2006146940A
Authority
JP
Japan
Prior art keywords
identification information
copy
database
content
security device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005339229A
Other languages
English (en)
Inventor
Wilhelm Hagg
ハッグ、ヴィルヘルム
Arnd Krusche
クルシェ、アゥントゥ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Deutschland GmbH
Original Assignee
Sony Deutschland GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Deutschland GmbH filed Critical Sony Deutschland GmbH
Publication of JP2006146940A publication Critical patent/JP2006146940A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1012Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1015Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to users
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)

Abstract

【解決手段】 機密保護装置は、コピー保護のための機密保護装置において、コピー保護された暗号化コンテンツを復号するための識別情報を保存するIDデータベース(3)と、短距離伝送システムを介して、外部機器に/から識別情報を送信及び/又は受信する送受信手段(5、2)と、予め定義された送信及び/又は受信の権利に基づいて、識別情報の送信及び受信を制御するIDハンドラ(4)とを備える。また、本発明が提供するコピー保護されたコンテンツを実行するレンダリング装置は、コピー保護された暗号化コンテンツを提供するデータソース(18、19、20)と、短距離伝送システムを介して、機密保護装置(1)から、暗号化コンテンツを復号するための識別情報を受信する受信手段(5、2)と、暗号化コンテンツを復号し、復号されたコンテンツを実行するために、各コピー保護された暗号化コンテンツに各識別情報を割り当てるコントローラ(11)とを備える。更に、コピー保護のための方法及びコピー保護されたコンテンツを実行するための方法を提供する。
【選択図】 図1

Description

本発明は、コピー保護のための機密保護装置及びコピー保護されたコンテンツを実行するためのレンダリング装置に関する。更に、本発明は、機密保護装置におけるコピー保護のためのコピー保護方法及びレンダリング装置においてコピー保護されたコンテンツを実行するコンテンツ実行方法に関する。
デジタル技術により、例えば、静止画像、オーディオ及び映画等のコンテンツがデジタル化されるだけではなく、一旦、コンテンツをデジタル化すると、コンテンツの完全なコピーを作成できるようになる。すなわち、デジタルコンテンツは、完全にコピーでき、世代数に制限がないコピーの作成が可能である。このようなコピー行為は、コンテンツ消費者にとって便利である反面、コンテンツ作成者にとっては、様々な問題が生じ、知的所有権者、並びに再販業者及びサポート提供業者らに多大な経済的損失をもたらす虞がある。
したがって、デジタルデータの提供業者は、不正にコピーされたデジタルデータの製造及び配信を防止するための解決策を模索している。
従来の技術の大部分は、例えば、暗号技術を用いて、コンテンツをスクランブル又は暗号化し、デジタルコンテンツを認識できない形式に変更することによって、コピー問題に対処する。これにより、例えば、復号鍵又は逆スクランブルアルゴリズム等の更なる知識及び/又は技術によってのみ、コンテンツが利用できるようになる。この場合、第三者が単にコンテンツをコピーすることは可能であるが、コンテンツを十分に利用することができないようにすることができる。このような手法は、一般的に、デジタル権利管理(digital right management:以下、DRMという。)と呼ばれる。
コンピュータ上でDRM保護されたコンテンツを実行する場合、通常、適切なDRMソフトウェアをインストールする必要がある。しかしながら、この手法は、デジタルコンテンツの合法的な所有者が、新たな場所に、例えば、新たに購入したコンピュータ、又は家庭用ステレオシステムからカーステレオシステムに、コンテンツのコレクションと共に必要なDRMの要素を移動させることを望む場合、問題を生じることが多い。
そこで、本発明の目的は、大規模な著作権侵害行為を回避すると同時に、消費者に過剰な制約を与えず、消費者が個人的なコピーを自由に作成できるようにしたコピー保護及びコピー保護されたコンテンツを実行するためのシステムを提供することである。
上述の目的は、請求項1に基づくコピー保護のための機密保護装置によって達成される。
本発明に係る機密保護装置は、コピー保護のための機密保護装置において、コピー保護された暗号化コンテンツを復号するための識別情報を保存するIDデータベースと、短距離伝送システムを介して、外部機器に/から識別情報を送信及び/又は受信する送受信手段と、予め定義された送信及び/又は受信の権利に基づいて、識別情報の送信及び受信を制御するIDハンドラとを備える。
また、上述の目的は、請求項12に基づく、コピー保護されたコンテンツを実行するためのレンダリング装置によって達成される。
本発明に係るコピー保護されたコンテンツを実行するレンダリング装置は、コピー保護された暗号化コンテンツを提供するデータソースと、短距離伝送システムを介して、機密保護装置から、暗号化コンテンツを復号するための識別情報を受信する受信手段と、暗号化コンテンツを復号し、復号されたコンテンツを実行するために、各コピー保護された暗号化コンテンツに各識別情報を割り当てるコントローラとを備える。
また、上述の目的は、請求項17に基づく、機密保護装置におけるコピー保護のためのコピー保護方法によって達成される。
本発明に係るコピー保護方法は、機密保護装置におけるコピー保護のためのコピー保護方法において、IDデータベースに、コピー保護された暗号化コンテンツを復号するための識別情報を保存するステップと、短距離伝送システムを介して、外部機器に/から識別情報を送信及び/又は受信するステップと、予め定義された送信及び/又は受信の権利に基づいて、識別情報の送信及び受信を制御するステップとを有する。
更に、上述の目的は、請求項26に基づく、レンダリング装置において、コピー保護されたコンテンツを実行するコンテンツ実行方法よって達成される。
本発明に係るコンテンツ実行方法は、レンダリング装置において、コピー保護されたコンテンツを実行するコンテンツ実行方法において、コピー保護された暗号化コンテンツを提供するステップと、短距離伝送システムを介して、機密保護装置から、暗号化コンテンツを復号するための識別情報を受信するステップと、暗号化コンテンツを復号し、復号されたコンテンツを実行するために、各コピー保護された暗号化コンテンツに各識別情報を割り当てるステップとを有する。
このように、本発明では、コンテンツを復号するための各IDが利用可能であれば、コピー保護されたコンテンツを実行できる。更に、他の機器に及び/又は他の機器からIDを送信及び/又は受信できるようにするとともに、IDハンドラによってIDの送信及び受信を制御することによって、IDの交換を任意のレベルに制限でき、大規模な著作権侵害行為を回避すると同時に、ユーザが私的利用目的でIDをコピーする権利を保証することができる。
送受信手段は、好ましくは、コピー保護された暗号化コンテンツを各識別情報によって復号するために、IDデータベースに保存されている識別情報をレンダリング装置に送信する。
IDデータベースに保存されている識別情報は、好ましくは、異なる個人に割り当てられる。
好適な実施形態においては、IDデータベースには、全ての識別情報と共に、それぞれの割当情報が保存される。
IDデータベースに保存される少なくとも1つの識別情報は、好ましくは、機密保護装置のユーザに割り当てられる。
更に好ましくは、IDハンドラは、機密保護装置のユーザに割り当てられた少なくとも1つの識別情報を、第2の機密保護装置に伝送することを許可する。
IDハンドラは、好ましくは、機密保護装置のユーザ以外の個人に割り当てられた識別情報を、第2の機密保護装置に送信することを禁止する。
更に好ましくは、IDデータベースにおいて、全ての識別情報と共に、送信及び/又は受信の時刻に関する情報が保存される。
好ましくは、所定の期間経過後に、機密保護装置のユーザ以外の個人に割り当てられた全ての識別情報をIDデータベースから削除する。
短距離伝送システムは、ブルートゥース(Bluetooth)又は赤外線伝送システムであってもよい。
本発明に基づくコピー保護を実現するために識別情報(ID)を交換するシステムの構成を図3に示す。ここでは、ユーザは、コピー保護された暗号化コンテンツを復号するために使用される一意的なユーザID24を有している。このユーザID24は、個人的な機密保護装置21に保存される。機密保護装置21は、例えば、携帯電話機であってもよく、又は、デジタルパスポート、デジタルドア開閉装置等、一般的な識別目的のために用いられる如何なる個人的な機器であってもよい。また例えば、自動車の座席及びミラーの位置、オーディオ/ビデオ設定等、個人的な嗜好プロファイルを保存するための機器も個人的な機密保護装置として用いることができる。勿論、上述した機器を任意に組み合わせてもよい。
ユーザID24は、ユーザの機密保護装置21から第2の機密保護装置又はレンダリング装置に移動させることができる。ユーザID24の送信は、例えば、ブルートゥース、赤外線等、無線で実行してもよく、ケーブル等の他の伝送メカニズムを用いて行ってもよい。いずれの場合も、ユーザID24が送信される機器は、短距離伝送を実現できる程度に、ユーザの機密保護装置21の近くに存在する必要がある。例えば、インターネット、無線通信等を介した長距離伝送は許可されない。
ユーザの機密保護装置21は、ユーザのレンダリング装置30、31にユーザID24を提供する。ユーザのレンダリング装置30、31は、コピー保護されたコンテンツを実行できる。ここで、コンテンツは、特定の鍵で暗号化されるていので、レンダリング装置は、それぞれのユーザID24が存在している場合のみ、コンテンツを復号し、実行することができる。本発明では、コピー保護されたコンテンツを復号するために、2つの手法でユーザのレンダリング装置30、31にユーザID24を提供することができる。第1の手法として、ユーザの機密保護装置21からユーザのレンダリング装置30、31にユーザID24を送信してもよく、この場合、ユーザID24は、ユーザのレンダリング装置30、31に保存され、これにより、ユーザの機密保護装置21が近くに存在しない場合でも、保存されたユーザID24を用いてコピー保護されたコンテンツを復号及び実行できる。第2の手法では、ユーザID24は、ユーザのレンダリング装置30、31に保存されない。コピー保護されたコンテンツを復号し、実行するためには、ユーザの機密保護装置21は、ユーザのレンダリング装置30、31がユーザの機密保護装置21に保存されたユーザID24にアクセスできるように、ユーザのレンダリング装置30、31の通信範囲内に存在する必要がある。
上述したシステムと同様の構成で、ユーザの友人は、友人ID25を保存する友人の機密保護装置22を所有しており、友人ID25は、コピー保護された暗号化コンテンツを復号するために、友人のレンダリング装置32、33に供給される。同様に友人の友人のレンダリング装置34、35によってコピー保護されたコンテンツを復号及び実行するために、友人の友人の機密保護装置23に保存される友人の友人ID26は、友人の友人のレンダリング装置34、35に供給される。
本発明では、配信に関する制約を受けることなく、他の如何なる機器にも、コピー保護された暗号化コンテンツを自由に送信することができる。なお、各IDを入手しなければ、暗号化コンテンツを実行することはできない。したがって、本発明では、コピー保護されたコンテンツを復号するために必要であるIDのコピーを制限することによって、コピー保護を実現することができる。
ユーザと友人が会い、ユーザがユーザの機密保護装置21を有し、友人がその近傍に友人の機密保護装置22を有する場合、これらの機密保護装置間でそれぞれのIDを交換できる。これは、ユーザが自らのユーザID24を、ユーザの機密保護装置21から友人の機密保護装置22に転送し、友人が友人ID25を、友人の機密保護装置22からユーザの機密保護装置21に転送することを意味する。これにより、ユーザは、友人ID25によって復号する必要があるコピー保護されたコンテンツを実行できるようになり、友人は、ユーザID24で復号する必要があるコピー保護されたコンテンツを実行できるようになる。同様に、友人と、友人の友人とは、それぞれのIDを交換でき、すなわち、友人は、自らの友人ID25を友人の友人の機密保護装置23に送信し、友人の友人は、友人の友人ID26を、友人の友人の機密保護装置23から友人の機密保護装置22に送信することができる。
IDの大規模なコピーを回避するために、本発明では、幾つかの種類の送信制限を設けてもよい。第1の手法として、個人が他の機密保護装置にその個人のIDを送信することのみを許可し、他の機密保護装置から受信したIDは送信できないようにしてもよい。図3の具体例に則して説明すれば、これは、友人は、友人の友人の機密保護装置23にユーザID24を送信することができず、友人の友人ID26をユーザの機密保護装置21に送信することもできないことを意味する。したがって、ユーザと、友人の友人とが個人的に会わない限り、ユーザは、友人の友人ID26によって復号する必要があるコピー保護されたコンテンツを実行できず、友人の友人は、ユーザID24によって復号する必要があるコピー保護されたコンテンツを実行できない。このメカニズムにより、個人がコピー保護されたコンテンツを友人と共有する自由を保証できると同時に、大規模なコピーを防止することができる。
更なる手法として、IDだけではなく、IDがいつ送信されたかに関する情報を保存してもよい。これは、ユーザが自らのユーザID24を友人の機密保護装置22に送信すると、ユーザID24と共に、送信の日時に関する情報も保存されることを意味する。ユーザと友人が再会すると、この日時に関する情報は、更新される。この他の場合、すなわち、ユーザと友人が定期的に会わず、又は今後一切会わなければ、友人の機密保護装置22に保存されているユーザID24は、期限切れになり、削除される。レンダリング装置に保存されたIDにも期限を設定してもよい。例えば、ユーザが自らのユーザID24を第1のレンダリング装置30に送信したが、レンダリング装置30において、自らのユーザID24を長期間使用しなかった場合、レンダリング装置30において、ユーザID24を期限切れにしてもよい。
他の手法として、例えば、家族等、非常に頻繁に会う個人を特定してもよい。そして、家族間では、それぞれの個人IDだけではなく、それぞれが友人から受信した全てのIDも交換できるようにしてもよい。これにより、家族内の1人が実行できるコンテンツを、家族全員が実行できるようにすることができる。連鎖的にIDが拡散することを回避するために、家族間でも、他の機密保護装置から直接受信したIDしか交換できないようにしてもよい。家族間の交換によって得られた友人IDを、他の家族のメンバには送信しないようにしてもよい。
更に、所定のコンテンツを保護するために、ユーザが他の個人又は集団への自らのIDの伝達性を任意に制限できるようにしてもよい。
以下、図1を用いて、本発明に基づく機密保護装置1のコンポーネントについて説明する。機密保護装置1は、短距離伝送システムを介して、機密保護装置から及び他の機密保護装置にIDを受信及び送信し、及びレンダリング装置にIDを送信するための無線インタフェース5及びアンテナ2を備える。IDデータベース3には、受信したIDと、友人のIDとが永続的に保存される。ここでは、家族のIDを独立したカテゴリに区別して保存してもよい。
上述したように、IDデータベース3に保存されたIDは、機密保護装置1のユーザに割り当てられ、又は機密保護装置1のユーザの友人に割り当てられる。したがって、保存されたIDの送信の権利を制御するために、各IDと共に、それぞれの割当情報も保存される。更に、各IDと共に、どのIDを引き続き保存し、どのIDを期限切れとして削除するかを判断するために、ユーザが他の個人と接触した接触時刻及び接触頻度に関する情報も保存される。IDハンドラ4は、無線インタフェース5からIDを読み出し、読み出したIDをIDデータベース3に保存する機能を担っている。更に、IDハンドラ4は、アンテナ2に接続されている無線インタフェース5を介して自己のIDを報知する。IDハンドラ4は、IDデータベース3において利用可能な全てのデータから、信頼できる友人及び/又は家族リストを生成し、このリストを、無線インタフェース5を介して、レンダリング装置に送信する。これにより、レンダリング装置は、いずれかの友人から受け取ったコンテンツを再生及び実行することが認められる。
機密保護装置1は、鍵又はカード等の専用機器であってもよく、更なる機能を有する複合的な機器であってもよい。例えば、機密保護装置のために必要であるコンポーネントを携帯電話機に実装してもよく、これにより、携帯電話機を機密保護装置として用いることができる。
次に、図2を参照して、レンダリング装置10のコンポーネントについて説明する。レンダリング装置10は、機密保護装置1と同様に、接触時刻及び接触頻度と共にIDを保存するIDデータベース13と、IDの送信、受信及び保存を制御するためのIDハンドラ4と、IDを送信及び受信するための無線インタフェース15及びアンテナ12とを備える。IDハンドラ14は、無線インタフェース15を介して受信した全てのIDをIDデータベース13に保存する。友人の数を制限するために、レンダリング装置10が頻繁に受信しないIDは、所定の期間経過後に削除してもよい。
レンダリング装置10における全てのデータフローは、データハンドラであるコントローラ11によって制御される。データの可能なソースとしては、例えば、ハードディスクドライブ等のローカル記憶装置18、CD、DVD、メモリスティック等のリムーバブルメディアを駆動するメディアドライブ19、インターネット又はローカルネットワークへの接続を提供するネットワークインタフェース20等がある。また、これらのデータソースは、データシンクとしても機能する。更に、レンダリング装置10自体も、スピーカ9又はディスプレイを備えるデータシンクとしても機能する。
これらのデータソースとデータシンクとの間では、保護されていないコンテンツを制限なしで送受することができる。ネットワーク又はリムーバブルメディアからの保護されたコンテンツは、対応するコピー保護システムによってアクセスする必要がある。レンダリング装置10では、このようなコンテンツ保護システムの異なるインプリメンテーションを用いることができる。ネットワークベースの配信では、現在、ウィンドウズ(登録商標)メディアDRM(Windows(登録商標) Media DRM)、フェアプレイ(Fairplay)、ハーモニー(Harmony)、オープンマジックゲート(Open Magic Gate)等がコピー保護のために用いられている。更に、DVD及びオーディオCDでは、異なるコピー保護メカニズムが用いられている。
コピー保護システムが保護されたコンテンツの再生を禁止しない限り、保護されたコンテンツは、ローカルのレンダリング装置及びスピーカにストリーミングすることができる。デバイス設計により、保護されたコンテンツは、永続的にハードディスクドライブに保存することもできる。基本的に、この設計は、ハードディスクが、コントローラ11によってのみしかアクセスできないか、機器上の他のアプリケーションでもアクセスできるかに依存する。なお、保護されたコンテンツは、リムーバブルストレージ媒体又はネットワークに直接コピーすることはできない。このようなチャンネルを介してコンテンツを配信するためには、コピー要求の間にアクセス可能である個人の機密保護装置1によって提供されるIDを用いて、暗号化エンジン16によってコンテンツを暗号化する必要がある。暗号化の後は、再生には、コピーを行った個人のIDが必要になるので、あらゆるチャンネルを介して、自由にコンテンツを配信することができる。
復号エンジン17は、他の機器によって暗号化されたコンテンツを復号するために用いられる。暗号化のために用いられたIDは、復号処理において必要となる。IDデータベース13において、必要なIDが使用できない場合、コンテンツの復号は拒否される。コンテンツが友人から供給され、IDデータベース13において、有効なIDが使用できる場合、このコンテンツは復号でき、レンダリング装置10上で実行することが許可される。更に、このコンテンツは、ハードディスクドライブに永続的に保存してもよい。これに対し、自己のIDでコンテンツを暗号化することによって、友人がリムーバブルメディア又はネットワークにそのコンテンツをコピーすることを禁止できる。これにより、コンテンツへのアクセスは、友人に制限され、友人の友人は、コンテンツにアクセスできない。
この結果、このような暗号化コンテンツは、インターネットを介して配信できるが、コンテンツを再生できるのは、所有者とその友人に限定される。このように、コンテンツの所有者は、制約無くコンテンツをコピーし、実行することができる。更に、所有者の友人もコンテンツを実行できる。これにより、コンテンツ保護に関する承諾が得やすくなる。更に、娯楽コンテンツの配布、例えば、友人に音楽データを提供する等の行為は、更に売上げを上げるためのある種の広告にもなる。友人が、受け取ったコンテンツを気に入れば、その友人が正規のコピーを購入し、更にその友人の友人にお気に入りのコンテンツを聴かせるといった連鎖も生じる。
本発明に基づく機密保護装置の構成要素を図式的に示すブロック図である。 本発明に基づくレンダリング装置の構成要素を図式的に示すブロック図である。 本発明に基づき、IDを交換するシステムを図式的に示すブロック図である。

Claims (29)

  1. コピー保護のための機密保護装置において、
    コピー保護された暗号化コンテンツを復号するための識別情報を保存するIDデータベース(3)と、
    短距離伝送システムを介して、外部機器に/から上記識別情報を送信及び/又は受信する送受信手段(5、2)と、
    予め定義された送信及び/又は受信の権利に基づいて、上記識別情報の送信及び受信を制御するIDハンドラ(4)とを備える機密保護装置。
  2. 上記送受信手段(5、2)は、コピー保護された暗号化コンテンツを上記各識別情報によって復号するために、上記IDデータベース(3)に保存されている識別情報をレンダリング装置(10)に送信することを特徴とする請求項1記載の機密保護装置。
  3. 上記IDデータベース(3)に保存されている識別情報は、異なる個人に割り当てられていることを特徴とする請求項1又は2記載の機密保護装置。
  4. 上記IDデータベース(3)には、全ての識別情報と共に、それぞれの割当情報が保存されることを特徴とする請求項3記載の機密保護装置。
  5. 上記IDデータベース(3)に保存される少なくとも1つの識別情報は、当該機密保護装置(1)のユーザに割り当てられることを特徴とする請求項3又は4記載の機密保護装置。
  6. 上記IDハンドラ(4)は、当該機密保護装置(1)のユーザに割り当てられた少なくとも1つの識別情報を、第2の機密保護装置に伝送することを許可することを特徴とする請求項5記載の機密保護装置。
  7. 上記IDハンドラ(4)は、当該機密保護装置(1)のユーザ以外の個人に割り当てられた識別情報を、第2の機密保護装置に送信することを禁止することを特徴とする請求項5又は6記載の機密保護装置。
  8. 上記IDデータベース(3)において、全ての識別情報と共に、送信及び/又は受信の時刻に関する情報が保存されることを特徴とする請求項5乃至7いずれか1項記載の機密保護装置。
  9. 所定の期間経過後に、当該機密保護装置(1)のユーザ以外の個人に割り当てられた全ての識別情報をIDデータベース(3)から削除することを特徴とする請求項8記載の機密保護装置。
  10. 上記短距離伝送システムは、ブルートゥース又は赤外線伝送システムであることを特徴とする請求項1乃至9いずれか1項記載の機密保護装置。
  11. 請求項1乃至10いずれか1項記載の機密保護装置(1)を備える無線通信システムのためのモバイル端末装置。
  12. コピー保護された暗号化コンテンツを提供するデータソース(18、19、20)と、
    短距離伝送システムを介して、機密保護装置(1)から、上記暗号化コンテンツを復号するための識別情報を受信する受信手段(5、2)と、
    上記暗号化コンテンツを復号し、復号されたコンテンツを実行するために、上記各コピー保護された暗号化コンテンツに上記各識別情報を割り当てるコントローラ(11)とを備えるコピー保護されたコンテンツを実行するレンダリング装置。
  13. 上記受信した識別情報は、IDデータベース(13)に保存されることを特徴とする請求項12記載のレンダリング装置。
  14. 上記IDデータベース(13)には、全ての識別情報と共に、それぞれの割当情報が保存されることを特徴とする請求項13記載のレンダリング装置。
  15. 所定の期間経過後に、全ての識別情報がIDデータベース(13)から削除されることを特徴とする請求項14記載のレンダリング装置。
  16. 上記短距離伝送システムは、ブルートゥース又は赤外線伝送システムであることを特徴とする請求項12乃至15いずれか1項記載のレンダリング装置。
  17. 機密保護装置におけるコピー保護のためのコピー保護方法において、
    IDデータベース(3)に、コピー保護された暗号化コンテンツを復号するための識別情報を保存するステップと、
    短距離伝送システムを介して、外部機器に/から上記識別情報を送信及び/又は受信するステップと、
    予め定義された送信及び/又は受信の権利に基づいて、上記識別情報の送信及び受信を制御するステップとを有するコピー保護方法。
  18. 上記コピー保護された暗号化コンテンツを上記各識別情報によって復号するために、上記IDデータベース(3)に保存されている識別情報をレンダリング装置(10)に送信するステップを更に有する請求項17記載のコピー保護方法。
  19. 上記IDデータベース(3)に保存されている識別情報を異なる個人に割り当てるステップを更に有する請求項17又は18記載のコピー保護方法。
  20. 上記IDデータベース(3)に、全ての識別情報と共に、それぞれの割当情報を保存するステップを更に有する請求項19記載のコピー保護方法。
  21. 上記IDデータベース(3)に保存されている少なくとも1つの識別情報を、上記機密保護装置(1)のユーザとして割り当てるステップを更に有する請求項19又は20記載のコピー保護方法。
  22. 上記機密保護装置(1)のユーザに割り当てられた少なくとも1つの識別情報を、第2の機密保護装置に伝送することを許可するステップを更に有する請求項21記載のコピー保護方法。
  23. 上記機密保護装置(1)のユーザ以外の個人に割り当てられた識別情報を、第2の機密保護装置に送信することを禁止するステップを更に有する請求項21又は22記載のコピー保護方法。
  24. 上記IDデータベース(3)に、全ての識別情報と共に、送信及び/又は受信の時刻に関する情報を保存するステップを更に有する請求項21乃至23いずれか1項記載のコピー保護方法。
  25. 所定の期間経過後に、上記機密保護装置(1)のユーザ以外の個人に割り当てられた全ての識別情報をIDデータベース(3)から削除するステップを更に有する請求項24記載のコピー保護方法。
  26. レンダリング装置において、コピー保護されたコンテンツを実行するコンテンツ実行方法において、
    上記コピー保護された暗号化コンテンツを提供するステップと、
    短距離伝送システムを介して、機密保護装置(1)から、上記暗号化コンテンツを復号するための識別情報を受信するステップと、
    上記暗号化コンテンツを復号し、復号されたコンテンツを実行するために、上記各コピー保護された暗号化コンテンツに上記各識別情報を割り当てるステップとを有するコンテンツ実行方法。
  27. 上記受信した識別情報をIDデータベース(13)に保存するステップを更に有する請求項26記載のコンテンツ実行方法。
  28. 上記IDデータベース(13)に、全ての識別情報と共に、それぞれの割当情報を保存するステップを更に有する請求項27記載のコンテンツ実行方法。
  29. 所定の期間経過後に、上記識別情報を上記IDデータベース(13)から削除するステップを更に有する請求項28記載のコンテンツ実行方法。
JP2005339229A 2004-11-24 2005-11-24 コピー保護のための機密保護装置、コピー保護されたコンテンツを実行するレンダリング装置、機密保護装置におけるコピー保護のためのコピー保護方法及びレンダリング装置においてコピー保護されたコンテンツを実行するコンテンツ実行方法 Withdrawn JP2006146940A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP04027899A EP1662743A1 (en) 2004-11-24 2004-11-24 Wireless secure device for copy protection and device for rendering copy protected content.

Publications (1)

Publication Number Publication Date
JP2006146940A true JP2006146940A (ja) 2006-06-08

Family

ID=34927513

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005339229A Withdrawn JP2006146940A (ja) 2004-11-24 2005-11-24 コピー保護のための機密保護装置、コピー保護されたコンテンツを実行するレンダリング装置、機密保護装置におけるコピー保護のためのコピー保護方法及びレンダリング装置においてコピー保護されたコンテンツを実行するコンテンツ実行方法

Country Status (3)

Country Link
US (1) US7712144B2 (ja)
EP (1) EP1662743A1 (ja)
JP (1) JP2006146940A (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060205449A1 (en) * 2005-03-08 2006-09-14 Broadcom Corporation Mechanism for improved interoperability when content protection is used with an audio stream
US8984652B2 (en) * 2006-07-28 2015-03-17 Sony Corporation Transfer of digital rights management information

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6006333A (en) * 1996-03-13 1999-12-21 Sun Microsystems, Inc. Password helper using a client-side master password which automatically presents the appropriate server-side password to a particular remote server
JP4496440B2 (ja) * 1998-01-12 2010-07-07 ソニー株式会社 暗号化コンテンツ送信装置
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US20030079133A1 (en) * 2001-10-18 2003-04-24 International Business Machines Corporation Method and system for digital rights management in content distribution application
US7475248B2 (en) * 2002-04-29 2009-01-06 International Business Machines Corporation Enhanced message security
EP2116915A1 (en) * 2002-09-05 2009-11-11 Panasonic Corporation Group management system, group management device, and member device

Also Published As

Publication number Publication date
US7712144B2 (en) 2010-05-04
EP1662743A1 (en) 2006-05-31
US20060130153A1 (en) 2006-06-15

Similar Documents

Publication Publication Date Title
JP4734257B2 (ja) 接続リンクされた権利保護
KR100982166B1 (ko) 디지털 권한 관리 방법 및 시스템
KR100567827B1 (ko) 휴대용 저장 장치를 사용하여 디지털 저작권을 관리하는방법 및 장치
CA2550768C (en) Hybrid device and person based authorized domain architecture
JP5172681B2 (ja) 改善されたdrmシステム
KR100736099B1 (ko) 디바이스 간 권리객체의 이동방법과 그에 따른 컨텐츠객체의 사용방법 및 이를 이용한 디바이스
JP2008524681A (ja) ネットワーク・クラスタ近接性要件を強化するシステムおよび方法
US8180709B2 (en) Method and device for consuming rights objects having inheritance structure in environment where the rights objects are distributed over plurality of devices
JP2007528658A (ja) 改良されたドメインマネージャ及びドメイン装置
KR20130044366A (ko) Drm 시스템을 위한 사용자 기반 콘텐트 키 암호화
JP2009537039A (ja) デジタルコンテンツ使用のための権利オブジェクトの発給方法および装置
JP4414321B2 (ja) 携帯用保存装置を用いたデジタル著作権の管理方法及び装置
KR100999829B1 (ko) 디바이스들 사이의 클래스-기반 콘텐트 전달
JP2009521048A (ja) 選択可能なユーザ権利を持つ保護された放送コンテンツの記録
US8245312B2 (en) Method and apparatus for digital rights management
US7712144B2 (en) Secure device for sharing copy protection identification information, a rendering device for executing copy protected content based on the identification information, and corresponding methods
Kim et al. Digital rights management with right delegation for home networks
JP3984599B2 (ja) サービス提供システム
JP2007193477A (ja) コンテンツ保護装置及びプログラム
KR101262010B1 (ko) 디지털 저작권 관리 시스템의 도메인 설정방법
KR101287367B1 (ko) Drm 시스템의 콘텐츠 공유방법
KR20070107854A (ko) 포터블 미디어 장치에 디지털 저작권 관리 포맷의 컨텐츠를제공하기 위한 drm 변환 방법 및 포터블 디바이스

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20081002

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20081106

A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20090203