JP2009500701A - デジタルコンテンツの視聴期限日を管理する方法、このようなコンテンツを視聴するための装置、視聴管理手段、及びこのようなコンテンツを配信するサーバ - Google Patents

デジタルコンテンツの視聴期限日を管理する方法、このようなコンテンツを視聴するための装置、視聴管理手段、及びこのようなコンテンツを配信するサーバ Download PDF

Info

Publication number
JP2009500701A
JP2009500701A JP2008518737A JP2008518737A JP2009500701A JP 2009500701 A JP2009500701 A JP 2009500701A JP 2008518737 A JP2008518737 A JP 2008518737A JP 2008518737 A JP2008518737 A JP 2008518737A JP 2009500701 A JP2009500701 A JP 2009500701A
Authority
JP
Japan
Prior art keywords
viewing
date
content
viewing device
actual date
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008518737A
Other languages
English (en)
Other versions
JP2009500701A5 (ja
Inventor
シャオ,ジアン
アンドロー,ジャン−ピエール
ディアスコルン,ジャン−ルイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2009500701A publication Critical patent/JP2009500701A/ja
Publication of JP2009500701A5 publication Critical patent/JP2009500701A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本発明は、一時的な接続中に配信手段から視聴装置に転送される、視聴期限日までに該視聴装置にて視聴されるべきデジタルコンテンツの視聴期限日を管理する方法に関する。配信手段は基準時計と呼ばれる時計を有し、各瞬間における基準時計の値は実デイトと呼ばれる。本発明によれば、視聴装置が配信手段に接続される度に、視聴期限日が満了していないことを検証するために、実デイトを含む信号が配信手段から視聴装置に安全な方法で伝送される。

Description

本発明は、視聴期限日までに視聴されなければならないデジタルコンテンツの該視聴期限日を管理する方法、このようなコンテンツを視聴するための装置、この視聴を管理する手段、及びこのようなコンテンツを配信するサーバに関する。
本発明は、特に、デジタルの音声及び/又はビデオコンテンツの視聴権限を、独立型あるいは可搬式の視聴装置において管理することに関する。
マルチメディアコンテンツ(例えば、これらに限定されないが、映画、ドキュメンタリー、楽曲、ビデオクリップ、ビデオゲーム、オーディオビジュアルコンテンツ、サービスなど)の制作者は、例えばインターネット等のデジタルネットワークによって配信される自身の作品の視聴を管理するため、また、著作権侵害を防止するため、視聴権限を管理するための方法(以下ではDRM(デジタル著作権管理)と呼ぶ)を使用しており、これらの権限は客に販売されるコンテンツに付随させられている。
デジタルコンテンツは様々な配信方式で配信されることができる。最もよく知られているものの1つは、特に高付加価値コンテンツ(スポーツイベント、新作映画など)を配信するために使用されている、所定の回数のみ可能なように視聴を制限するペイ・パー・ビュー方式のコンテンツ配信である。
別の1つの配信形式は、コンテンツ視聴権限をこれらのコンテンツへの権限あるアクセス期間に対応付けること(ペイ・パー・タイム形式)に基づくものである。これに関連し、このアクセス時間の確認又は視聴時間の集計を確実に行えることが不可欠である。このようにして配信されたコンテンツは、アクセス時間制限付きコンテンツと呼ばれる。
如何なる確実な管理もない場合、視聴装置にてコンテンツアクセス時間を管理するために使用されるレジスタを何のおとがめもなく騙すことが可能である。
ある一定の場合、アクセス時間に従った視聴管理は通信手段を介してコンテンツ配信手段から行われるのが通常である。コンテンツ配信手段はこの通信手段を用いてコンテンツ視聴装置に、信頼できる基準日を与えることができる。
しかしながら、この通信手段の永続的あるいは常駐的な実現は、特に視聴装置が可搬式(例えば、携帯型マルチメディア再生機)あるいは独立型(スタンドアローン)(例えば、別荘のテレビ受像機)である場合において、常に可能なわけではない。
本発明は、故に、或る一定の現行の視聴装置(特に、可搬式装置及び/又は独立型装置)はコンテンツアクセス時間を確実且つ安価に管理することができないという認識に基づくものである。
本発明は、外部管理手段への永続的あるいは常駐的な接続を有しない視聴装置において、アクセス時間制限付きコンテンツ上で視聴時間を確実に管理する方法及び装置などを提供することを目的とする。
本発明は、一時的な接続中に配信手段から視聴装置に転送される、視聴期限日までに該視聴装置にて視聴されるべきデジタルコンテンツの視聴期限日を管理する方法であって、配信手段は基準時計と呼ばれる時計を有し、各瞬間における基準時計の値は実デイト(true date)と呼ばれ、視聴装置が配信手段に接続される度に、視聴期限日が満了していないことを検証するために、実デイトを含む信号が配信手段から視聴装置に安全な方法で伝送されることを特徴とする方法に関する。
基準時計は配信手段に含まれる安全に保管された時計とし得る。
斯くして、視聴管理が配信手段によって実行され、それにより、視聴装置のコストを増大させることなく十分に確実な管理が可能になる。
割当時間の値は、通常、例えばコンテンツライセンスにて、コンテンツとともに視聴装置に伝送される。
なお、この目的のため、“デイト”(視聴期限日などの“日”を含む)は、それが秒、分、時、日、月若しくは年、又は更には基準時計の精度に応じて秒より細かい時間基準の何れであろうと、如何なる時間基準をも対象にするものである。
一実施形態において、視聴期限日が満了している場合、そのコンテンツの視聴装置での視聴が阻止されるか、そのコンテンツが視聴装置から消去されるかする。
故に、特に、ユーザ側の不正に制裁措置で反応することが可能である。
例えば罰金、ユーザの視聴権限の廃棄、又は関連コンテンツ提供者の顧客ファイルからの登録抹消といったその他の独立した制裁措置も実行され得る。
一実施形態に従って、実デイトを伝送する安全な方法は、実デイトの形式的処理結果と呼ばれる結果の送信、この実デイトの配信手段による安全なデジタル処理、視聴装置の安全な処理手段が実デイトの形式的処理結果から実デイトを得ることを含む。
この安全なデジタル処理は、例えば:
− この実デイトの暗号化、又は
− 認証及び検証アルゴリズムの実行結果
とし得る。
視聴装置の安全な処理手段は特に安全が保証されたプロセッサを含み得る。
一実施形態において、実デイトを伝送する安全な方法は、実デイトの形式的処理結果と呼ばれる結果の送信に関連して実デイトをプレーンテキストで送信すること、及び認証を保証するための、視聴装置での、実デイトの形式的処理結果の、普通語で受信した実デイトの視聴装置での安全なデジタル処理の結果との比較を含む。
例えば、安全なデジタル処理が所与の暗号化方法である場合、配信手段にて実デイトが暗号化され、この暗号化の結果が普通語での実デイトとともに視聴装置に伝送される。そして、この視聴装置において、普通語で受信された実デイトが暗号化され、この後者の暗号が、先に配信手段にて行われた暗号化の結果と比較される。
一実施形態によれば、暗号化を実行するために、視聴装置に含められたマイクロプロセッサカードが使用される。
一実施形態において、視聴装置は内部時計を有し、各瞬間における内部時計の値は装置デイトと呼ばれ、視聴装置の内部時計は、該装置によって実デイトが受信される度に基準時計に同期化される。
一実施形態によれば、接続の度に実デイトが検証されることを可能にするため、視聴装置の内部時計に事象ファイルが付随させられ、該事象ファイルは、規則的に標本化された視聴装置の内部時計の値、又は経過時間に起因しない内部時計の値の変化を記録する。
この事象ファイルは、故に、(規則的な標本化、又は経過時間に相当しない時計の狂いを記録することの何れかによって)時計の変更履歴を記録する。
有利なことに、このファイルは内部時計の動作問題又は内部時計への不正を明らかにすることができる。
一実施形態によれば、事象ファイルは、視聴装置に付随するマイクロプロセッサカードに含められる。
故に、この事象ファイルは安全が確保され、視聴装置のユーザによって操作されることがない。
一実施形態において、視聴装置に付随するマイクロプロセッサカードは、コンテンツの視聴時間を合計する時間カウンタを格納し、該時間カウンタの値が、コンテンツの視聴を認証するための視聴期限日と最初の視聴日との差を超過するとき、このコンテンツの視聴が阻止される。
この最初の視聴日は、例えば、視聴装置へのコンテンツの転送日とし得る。
本発明はまた、少なくとも1つのデジタルコンテンツを視聴期限日までに視聴するための視聴装置に関し、この視聴装置は、基準時計と呼ばれ且つ各瞬間におけるその値が実デイトと呼ばれる時計を有する配信手段から一時的な接続上で転送されるコンテンツを受信する手段を有する。
この本発明の第2の態様によれば、この装置は、配信手段への一時的な接続上で、安全な方法で、実デイトを含む信号を受信する手段を含み、コンテンツの視聴期限日が満了していないことを管理するための時間基準として実デイトが使用される。
故に、この本発明の第2の態様は、特に、独立型(例えば、別荘のテレビセット又は社内のビデオ表示装置など)であるため、すなわち、配信手段に常駐的に接続されることができないため、あるいは可搬式であるための何れかにより、配信手段に永続的には接続されることができない装置に関する。
一実施形態において、視聴装置は、内部時計、及び受信した実デイトを用いて該内部時計を基準時計に同期化する手段を含む。
一実施形態において、視聴装置は可搬式であり、且つ音声及び/又はビデオのコンテンツを視聴するために使用されることが可能である。
この視聴装置は具体的には可搬式マルチメディア再生機とし得る。
本発明はまた、コンテンツを受信して視聴するために視聴装置が接続される配信手段に含められた、コンテンツの視聴を管理する管理手段に関し、この視聴は視聴期限日まで可能であり、配信手段は基準時計と呼ばれる時計を有する。
この本発明の第3の態様によれば、この管理手段は、視聴装置が配信手段に接続される度に、実デイトと呼ばれる基準時計の値を視聴装置に安全な方法で送信する手段を含む。
この管理手段は、特に、配信手段のDRM技術を実現し得る。
本発明は更に、基準時計と呼ばれる時計を有し、且つ視聴装置上で視聴期限日前に視聴が完了されなければならないデジタルコンテンツを、該視聴装置の当該サーバへの一時的な接続時に配信するサーバに関する。
この本発明の第4の態様によれば、このサーバは、コンテンツの視聴期限日が満了していないことを管理するために、視聴装置が当該サーバに接続される度に、実デイトと呼ばれる基準時計の値を視聴装置に安全な方法で送信する手段を含む。
一実施形態において、このサーバは本発明の第3の態様に従った管理手段を含んでいる。
本発明により、特に割当視聴時間に基づく権利を有するコンテンツの視聴に関し、その視聴が、安全に保管された時計又は配信手段への永続的あるいは常駐的な接続手段を有していない視聴装置で行われるとき、その視聴を確実に管理することが可能である。
この場合、有利なことに、コンテンツに割り当てられた時間の管理は、主に、特に本発明に特有の管理手段に使用される、DRM技術によってセキュリティ要求が定められた配信手段に依存する。
故に、本発明に従った視聴装置へのセキュリティ要求は厳しくないものとなる。
最後に、本発明は、視聴装置内に格納されたデジタルコンテンツの視聴期限日を管理する方法に関し、視聴期限日は視聴装置の安全なメモリ内に格納されたライセンスに含められ、当該方法は:
配信手段から安全に送信されたメッセージにて、実デイトと呼ばれる基準時計の値を受信する段階;
安全なメモリ内に格納されたライセンスに含められた視聴期限日の、受信した実デイトに対する妥当性を検証する段階;及び
視聴期限日が満了している場合、視聴装置上でのこのコンテンツの視聴を阻止こと、又は視聴装置からこのコンテンツを消去することを行う段階;
を有する。
本発明の他の特徴及び効果は、非限定的な例として添付の図面を参照する以下の記載をから明らかになるであろう。
図1aは、数多くの他の実施形態の説明によって詳述されることになる本発明の一実施形態を示している。図1aには、DRMサーバ100と呼ばれるDRM方法を使用するコンテンツサーバ100を含むコンテンツ配信手段が示されている。
このサーバ100は、特にコンテンツの転送中、視聴装置として機能する可搬式マルチメディア再生機120にデジタル接続手段(この実施形態においては、双方向デジタルバス110を有している)を介して接続される。
本発明に従って、サーバ100上では、安全に保管された時計104によって、実デイト(true date)と呼ばれる信頼できる時間基準が利用可能にされている。
この実デイトは、(結合され得る)2つの実施形態に従って、視聴装置に送られ且つ利用されることができる。
これらの実施形態の一方は、実デイトが視聴装置に知られると、視聴装置に格納されている各コンテンツの期限日(故に、割当時間)を確認することを含む。
これらの実施形態の他方は、内部デイト(internal date)と呼ばれる可搬式マルチメディア再生機120の内部時計124の値を確認し、それを実デイトと比較することを含む。この第2実施形態は、1つの変形例として、例えば可搬式再生機の時計の単純な経過時間に起因しない如何なる変更をも記録する、付随の事象ファイル又はレジスタの処理を含み得る。
DRMサーバ100は、視聴期限日を有するコンテンツを格納する記憶ユニット106を含んでいる。このコンテンツは割当アクセス時間を有しており、この時間は、例えば可搬式再生機120へのコンテンツの転送日といった最初の視聴許可日と消費期限日との間の期間である。このコンテンツはアクセス時間制限付きコンテンツと呼ばれる。このDRMサーバ100は、DID識別子と呼ばれるデータによって識別され:
− 実デイトを認証するために使用される鍵SD
− 認証情報AuthInfoを取得するために鍵SDと関連付けて使用される認証アルゴリズムAuthAlgo1、
− ライセンス認証データAuthLicenceを作り出すために使用される認証アルゴリズムAuthAlgo2、
− 多様化(diversification)アルゴリズムDIVAlgo、
− AuthLicenceデータを作り出すために使用される鍵LA
− 以下の公式によって得られたAuthLicenceデータを作り出すために使用される鍵LV
AuthLicence=AuthAlgo2{LV}(ライセンス)
ただし、LVは:LV=DIVAlgo{LA}(CID,PID)によって得られる、
を保持している。
なお、説明全体を通して、Result=Algo{K}(Data)という表記は、Algoと表記されたアルゴリズム又は関数が、パラメータK(通常は暗号鍵)を用いてデータDataに適用されて、結果Resultが得られることを意味する。
DRMサーバ100は、自身の安全に保管された時計を用いて実デイトを管理しており、可搬式マルチメディア再生機120に接続されると、具体的には、ライセンスが付随させられたアクセス時間制限付きコンテンツの可搬式マルチメディア再生機への転送時に、実デイトを安全な方法で可搬式マルチメディア再生機120に送信する。
DRMサーバ100から可搬式マルチメディア再生機120への、アクセス時間制限付きコンテンツ、それに付随するライセンス、及び実デイトの転送は、接続手段を介して実行される。この実施形態においては、接続手段はデジタルバス110を有している。
他の実施形態においては、接続手段は中間電子ネットワーク管理装置(例えば、ルータ又はネットワークゲートウェイ)を有していてもよい。
可搬式マルチメディア再生機120は、アクセス時間制限付きコンテンツ及びそれに付随するライセンスを格納する記憶ユニット126と、安全が保証されたプロセッサ122とを含んでいる。
この可搬式マルチメディア再生機120は、識別子PIDによって識別され:
− 安全が保証されたプロセッサ122に結合され、アクセス時間制限付きコンテンツ及びそれらに付随するライセンスを管理するDRMソフトウェア、
− DRMサーバ100から送られた認証情報AuthInfoの真偽を検証するために使用される鍵SP
− AuthInfo情報を有効あるいは無効にするために可搬式再生機によって使用される検証アルゴリズムVerAlgo1、
− ライセンスが有効かどうかを判定するために可搬式再生機によって使用される検証アルゴリズムVerAlgo2、
− 以下の公式に従ってVerAlgo2アルゴリズムを用いることによって、与えられたコンテンツに付随するライセンスの有効性を検証するために使用される鍵LV
有効又は無効=VerAlgo2{LV}(ライセンス,AuthLicence)
を保持している。
可搬式マルチメディア再生機120は、安全に保管されていない時計124を有している。すなわち、この時計はユーザによって(例えば、電源を遮断することによって)変更されることが可能なものである。この可搬式再生機120は、DRMサーバ100によって送信されたアクセス時間制限付きコンテンツ及びそれに付随するライセンスを受信する。
転送されたアクセス時間制限付きコンテンツは、識別子CIDによって識別され、マルチメディアデータ(音声/ビデオ)を含んでおり、また、自身の識別子CIDによって安全なライセンスに関連付けられている。
アクセス時間制限付きコンテンツに付随するライセンスは:
− 満了日、
− 同一の識別子CIDを有するコンテンツに関連付けるために使用される識別子CID、
− 同一のPIDを有する可搬式マルチメディア再生機120に関連付けるために使用される識別子PID、
− 該ライセンスを有するコンテンツを認証するために使用されるAuthLicenceデータ、
を含んでいる。
可搬式マルチメディア再生機120はメモリ内に実デイトを有していなくてもよい。その時計124は、DRMサーバ100への最後の接続以来、リセットあるいは変更されていてもよい。しかしながら、その安全が保証されたプロセッサ122は、ユーザが関連コンテンツにアクセスする度に、また有効な日付が受信される度に、VerAlgo2アルゴリズム及び鍵LVを用いてAuthLicenceデータを検証する。
ライセンスが満了している場合、コンテンツの読み取りは拒否され、ライセンス及び関連コンテンツは消去される。そうでなければ、安全が保証されたプロセッサ122はコンテンツが視聴されることを許可する。
実デイトの送信は以下の段階によって実行される:
− 段階1:DRMサーバ100の安全が保証されたプロセッサ102が、実デイト、鍵SD及び認証アルゴリズムAuthAlgo1:
AuthInfo=AuthAlgo1{SD}(実デイト)
を用いてAuthInfo情報を計算する、
− 段階2:DRMサーバ100が可搬式マルチメディア再生機120に、同時に、実デイト及びAuthInfo情報を送信する、
− 段階3:可搬式マルチメディア再生機120の安全が保証されたプロセッサ122がAuthInfo情報、受信した実デイト、鍵SP及びVerAlgo1アルゴリズムを用い、公式:
有効又は無効=VerAlgo1{SP}(受信した実デイト,AuthInfo)
に従って、受信した実デイトの妥当性を検証する、
− 段階4:受信した実デイトとされる日付が妥当であることをVerAlgo1アルゴリズムが指し示す場合、可搬式マルチメディア再生機120の安全が保証されたプロセッサ122がその内部時計を更新し、そうでなければ、“実”デイトとされる日付は拒絶される。
この実施形態における概略的なデータ転送段階が図1bに示されている。
所与のコンテンツの第1の転送:
第1段階130にて、コンテンツの第1の転送において、可搬式マルチメディア再生機120は、自身の時計をDRMサーバ100の安全に保管された時計104に同期化させる。この同期化は再接続ごとに行われ得る、
段階132にて、可搬式再生機120はDRMサーバ100からのコンテンツを要求する、
段階134にて、DRMサーバ100は可搬式再生機120にコンテンツを送信する、
最後に段階136にて、可搬式再生機120はDRMサーバ100との接続を切る。
後における可搬式再生機120からDRMサーバ100への別の接続:
段階140にて、可搬式再生機120はDRMサーバ100に再接続する。段階142にて、DRMサーバ100は、可搬式再生機120の時間データ(例えば、アクセス時間制限付きコンテンツの視聴期限日、又は可搬式再生機120内部の時計124の値)が実デイトに反しないかを検証する、
可搬式再生機120の時間データはDRMサーバ100に送信され得る(段階144)、
他の一実施形態においては、DRMサーバ100は、可搬式再生機120のライセンスリストに直接的にアクセスし、期限切れのライセンスを削除する、
そして、処理された時間データが実デイトに反する場合、特にコンテンツの視聴を阻止するために、DRMサーバ100から可搬式再生機120に措置(特に、可搬式再生機120のユーザに対する制裁措置)が命じられる(段階146)、
そうでなければ、可搬式再生機120はコンテンツ要求を送信し(段階148)、そして段階150にて、コンテンツが可搬式再生機120に転送される。
図2は、本発明の好適な一実施形態を示している。配信手段はDRMソフトウェアに関連付けられた標準サーバ200を有している。このサーバ200はネットワーク202を介して電話交換機204に接続されている。
そして、この電話交換機204はADSL(非対称型デジタル加入者回線)回線206を介して客のパーソナルコンピュータ210に接続されており、このコンピュータ210はこの客の全ての視聴装置のコンテンツにアクセスするための装置として作用している。
可搬式マルチメディア再生機212はUSB(ユニバーサル・システム・バス)インターフェース214を介してパーソナルコンピュータ210に接続されることができる。
以下ではSと表記されるDRMサーバ200の鍵SDは、1024ビットの長さの秘密RSA鍵である。以下ではPと表記される可搬式マルチメディア再生機212の鍵SPは、Sに対応する公開RSA鍵である。
DRMサーバ200の識別子DIDは128ビットのデータである。コンテンツの識別子CIDは128ビットのデータである。可搬式再生機の識別子PIDは128ビットのデータである。
ライセンスを符号化する際に使用される鍵LAは128ビットの秘密鍵である。
ライセンスの認証及び検証を行うために使用される鍵LVは、公式:
LV=AES{LA}(CID,PID)
を用いて得ることができる128ビットの秘密鍵である。ここで、AES(アドバンスト・エンクリプション・スタンダード)は米国標準技術局によって定義された公開アルゴリズムである。この実施形態において、AESアルゴリズムは先に定義された多様化アルゴリズムDIVAlgoとしての役割を果たす。
認証アルゴリズムAuthAlgo1は、RSA研究所符号化標準の第2.1版で定義されたアルゴリズムRSASSA-PSS-SIGNである。
検証アルゴリズムVerAlgo1は、RSA研究所符号化標準の第2.1版で定義されたアルゴリズムRSASSA-PSS-VERIFYである。
認証アルゴリズムAuthAlgo2は、AES符号化アルゴリズムである。
検証アルゴリズムVerAlgo2は、AuthLicenceデータとAES{LV}(ライセンス)の結果との比較である。
この好適な実施形態においては、アクセス時間制限付きコンテンツの、ライセンス内に含められている視聴期限日が検証される。
図1bにて説明された一般的な段階群の2つについて、この実施形態にて詳細に説明する。
図1bの段階142は、この実施形態においては、可搬式再生機内に格納されたライセンスの視聴期限日をDRMサーバが検証する段階である。そして、段階144にて、このライセンス内に含められた消費期限日はDRMサーバ100に伝送される。
第2の実施形態において、可搬式マルチメディア再生機は、ADSLデジタル接続回線を用いてDRMサーバに直接的に接続される。故に、この実施形態においては、アクセス装置として機能する中間のパーソナルコンピュータは存在しない。
先の2つの実施形態とは関係のない第3の実施形態においては、第1の実施形態のデータは以下のように定義される。
この実施形態の説明において以下ではSと表記されるDRMサーバの鍵SDは、AESアルゴリズムの128ビットの秘密鍵である。可搬式マルチメディア再生機の鍵SPは、Sと同一の128ビットの秘密鍵である。
認証アルゴリズムAuthAlgo1は、米国標準技術局の“The Keyed-Hash Message Authentication”という表題の出版物198にて定義されたHMACアルゴリズムである。
検証アルゴリズムVerAlgo1もまたHMACアルゴリズムである。
AuthInfoデータは、鍵Sを用いてHMACアルゴリズムを実デイトに適用することにより得られる結果である。
AuthInfoデータを有効にするために、可搬式マルチメディア再生機もまた、秘密鍵Sを用いて実デイトに適用されたHMACアルゴリズムを使用することができる。値が一致する場合、AuthInfoは真であり、さもなければそれは偽である。
この第3の実施形態の独立した変形例においては:
DRMサーバの鍵SDは、AESアルゴリズムの128ビットの秘密鍵である。この変形例においてSVと表記される可搬式マルチメディア再生機の鍵SPは、異なる128ビットの秘密鍵である。
SVとSDとの間には派生関係が存在し、SDは公式(1):
SD=AES{SV}(DID) (1)
を用いて再計算されることができる。
認証アルゴリズムAuthAlgo1はHMACアルゴリズムである。
検証アルゴリズムVerAlgo1もまたHMACアルゴリズムである。
AuthInfoデータは、秘密鍵SDを用いてHMACアルゴリズムを実デイトに適用することにより得られる結果である。
AuthInfoデータを検証するために、可搬式マルチメディア再生機は、先ず公式(1)を用いてSDを取得し、そして秘密鍵SDを用いてHMACアルゴリズムを実デイトに適用する。値が一致する場合、AuthInfoデータは真であり、さもなければそれは偽である。
次に第4の実施形態を説明する。可搬式マルチメディア再生機が、クライアントDRMコンピュータと呼ばれるDRMソフトウェアを伴うコンピュータに接続されると、N時間コンテンツライセンスが可搬式マルチメディア再生機に転送される。コンテンツ及びライセンスの転送後、可搬式マルチメディア再生機はクライアントDRMとの接続を切ることができる。このライセンスは、認証が得られた場合に、特に可搬式マルチメディア再生機にて視聴されるように、デジタルコンテンツを複製権を有しない(視聴のみの)暗号化コンテンツに変換するために必要な全情報を提供する。
可搬式マルチメディア再生機は安全に保管された時計を有していない。クライアントDRMコンピュータのみが、例えば安全に保管された時計により、DRMサービスを実行するときに必要とされる確実な時間基準を有している。
その結果、騙そうとするユーザは、N時間の権利を伴うコンテンツを許可された時間より長い時間にわたって視聴できるように、可搬式マルチメディア再生機の時間を変更しようと試みることができる。
しかしながら、可搬式マルチメディア再生機が次にクライアントDRMコンピュータに接続されるとき、クライアントDRMコンピュータは、有効でないN時間ライセンスを削除したり、その他の制裁措置をとったりするために、可搬式マルチメディア再生機の時計を検証し、それを例えば自身の安全に保管された時計に同期させる。
故に、単に、時計を同期させるためにDRMコンピュータと可搬式再生機との間の安全が保証された接続を構築すればよい。
この実施形態において、時間は、可搬式マルチメディア再生機の時計の値を観測することによって直接的に管理される。
故に、この実施形態においては、図1bにて説明された一般的な段階群の2つは以下のように具体化される。
図1bの段階142は、この変形例においては、DRMサーバが可搬式再生機の内部時計の真偽を検証する段階である。
そして段階144にて、この可搬式再生機の内部時計の値はDRMコンピュータに伝送される。
この第4の実施形態は、可搬式マルチメディア再生機に含まれるマイクロプロセッサカードを用いて実現されることができる。DRMコンピュータ及びマイクロプロセッサカードの各々は認証付きの一対の非対称鍵を含んでいる。
接続ごとに、DRMパーソナルコンピュータ、及び可搬式マルチメディア再生機のカードは相互に認証し合い、それらの間に安全な接続を構築する。
そして、DRMパーソナルコンピュータは、可搬式再生機の内部時計を更新し直す。そして、可搬式再生機は期限切れのコンテンツを削除し、自身が有するコンテンツリストを更新することができる。
有利なことに、可搬式再生機の時間変更を追跡するために、カードは或る一定の事象を記録することができる。
そして、この事象ファイルはカード内に格納される。可搬式再生機がDRMコンピュータに接続されると、この事象ファイルもまたDRMコンピュータに転送され、DRMコンピュータは執られるべき措置を管理する。
この事象ファイルを作成するため、カードは可搬式再生機の時計を規則的に読み取り、それを記録することができる。
図3は、この記録方法を示している。可搬式再生機300は内部時計302を含んでおり、またカード310を伴っている。
可搬式再生機がコンテンツにアクセス(視聴を開始)する度に、可搬式再生機の時計の値が記録される。この時計の時間値は、この目的のために備えられたマイクロプロセッサカード310の署名手段312による署名のためにカードに伝えられる。
この時計の時間値はまた、安全が保証されたカード310によってコンテンツの満了日と比較され、故に、視聴が許可されることが制御可能にされる。
カード310は常に、記憶手段又は署名ファイル314内の少なくとも最後の時計の時間値を(安全な方法で)保持する。
コンテンツの視聴が許可される前に、マイクロプロセッサカード310は、時計302の値が以前に記録された時計の時間値より後であることを検証する。
そうでない場合、これは時計が不正に操作されたことを意味し得るものであり、カード310は如何なる保護コンテンツの視聴をも許可しない。
そうでない場合、カード310は、コンテンツライセンスの期限日が時計302の正確な瞬間での時計の時間値より後であるかを検証し、そうであればコンテンツの視聴は許可され、そうでなければ視聴は阻止される。
有利には、可搬式再生機の時計を調整することができるように、カードの可搬式再生機との関連性を強いることが可能である。
事象ファイルの作成の別の一例は、マイクロプロセッサカード内に時計の変更のみを記録することである。
有利には、可搬式装置のカードは各アクセス時間制限付きコンテンツの全視聴時間のカウンタを格納する。
このカウンタが、コンテンツに付随するN時間ライセンスによって定められている視聴期限日と最初の視聴日との間の差を超える場合、例え内部時計の値が期限日の値の前であったとしても、カードはコンテンツの復号化のための鍵を提供せず、それによりコンテンツの視聴を阻止する。
本発明に従った視聴装置に接続された、本発明に従ったサーバを示す図である。 本発明に従った方法の或る一定の段階においての、サーバと視聴装置との間のデータの流れを示す図である。 本発明の一実施形態を示す図である。 マイクロプロセッサカードを使用する本発明の一実施形態を示す概略図である。

Claims (15)

  1. 一時的な接続中に配信手段から視聴装置に転送される、視聴期限日までに該視聴装置にて視聴されるべきデジタルコンテンツの視聴期限日を管理する方法であって、前記配信手段は基準時計と呼ばれる時計を有し、各瞬間における前記基準時計の値は実デイトと呼ばれ、
    前記視聴装置が前記配信手段に接続される度に、視聴期限日が満了していないことを検証するために、前記実デイトを含む信号が前記配信手段から前記視聴装置に安全な方法で伝送されることを特徴とする方法。
  2. 視聴期限日が満了している場合、そのコンテンツの前記視聴装置での視聴が阻止されるか、そのコンテンツが前記視聴装置から消去されるかすることを特徴とする請求項1に記載の方法。
  3. 前記実デイトを伝送する前記安全な方法は、実デイトの形式的処理結果と呼ばれる結果の送信、この実デイトの前記配信手段による安全なデジタル処理、前記視聴装置の安全な処理手段が前記実デイトの形式的処理結果から前記実デイトを得ることを含む、ことを特徴とする請求項1又は2に記載の方法。
  4. 前記実デイトを伝送する前記安全な方法は、前記実デイトの形式的処理結果と呼ばれる結果の送信に関連して前記実デイトをプレーンテキストで送信すること、及び認証を保証するための、前記視聴装置での、前記実デイトの形式的処理結果の、プレーンテキストで受信した実デイトの前記視聴装置での安全なデジタル処理の結果との比較を含む、ことを特徴とする請求項3に記載の方法。
  5. 前記実デイトを得るために使用される前記安全な処理を実行するために、前記視聴装置に含められたマイクロプロセッサカードが使用される、ことを特徴とする請求項3又は4に記載の方法。
  6. 前記視聴装置は内部時計を有し、各瞬間における前記内部時計の値は装置デイトと呼ばれ、前記視聴装置の前記内部時計は、該装置によって前記実デイトが受信される度に前記基準時計に同期化される、ことを特徴とする請求項1乃至5の何れか一項に記載の方法。
  7. 接続の度に前記実デイトが検証されることを可能にするため、前記視聴装置の前記内部時計に事象ファイルが付随させられ、該事象ファイルは、規則的に標本化された前記視聴装置の前記内部時計の値、又は経過時間に起因しない前記内部時計の値の変化を記録する、ことを特徴とする請求項6に記載の方法。
  8. 前記事象ファイルは、前記視聴装置に付随するマイクロプロセッサカードに含められる、ことを特徴とする請求項7に記載の方法。
  9. 前記視聴装置に付随するマイクロプロセッサカードが、コンテンツの視聴時間を合計する時間カウンタを格納し、該時間カウンタの値が、コンテンツの視聴を認証するための視聴期限日と最初の視聴日との差を超過するとき、このコンテンツの視聴が阻止される、ことを特徴とする請求項1乃至8の何れか一項に記載の方法。
  10. 少なくとも1つのデジタルコンテンツを視聴期限日までに視聴するための視聴装置であって、基準時計と呼ばれ且つ各瞬間におけるその値が実デイトと呼ばれる時計、を有する配信手段から一時的な接続上で転送されるコンテンツを受信する手段を有し、
    前記配信手段への一時的な接続上で、安全な方法で、前記実デイトを含む信号を受信する手段を含み、コンテンツの視聴期限日が満了していないことを管理するための時間基準として前記実デイトが使用される、ことを特徴とする視聴装置。
  11. 内部時計、及び受信した前記実デイトを用いて該内部時計を前記基準時計に同期化する手段を含むことを特徴とする請求項10に記載の視聴装置。
  12. 可搬式であり、且つ音声及び/又はビデオのコンテンツを視聴するために使用されることが可能であることを特徴とする請求項10又は11に記載の視聴装置。
  13. コンテンツを受信して視聴するために視聴装置が接続される配信手段に含められた、コンテンツの視聴を管理する管理手段であって、この視聴は視聴期限日まで可能であり、前記配信手段は基準時計と呼ばれる時計を有し、
    前記視聴装置が前記配信手段に接続される度に、実デイトと呼ばれる前記基準時計の値を前記視聴装置に安全な方法で送信する手段を含むことを特徴とする管理手段。
  14. 基準時計と呼ばれる時計を有し、且つ視聴装置上で視聴期限日前に視聴が完了されなければならないデジタルコンテンツを、該視聴装置の当該サーバへの一時的な接続時に配信するサーバであって、
    コンテンツの視聴期限日が満了していないことを管理するために、前記視聴装置が当該サーバに接続される度に、実デイトと呼ばれる前記基準時計の値を前記視聴装置に安全な方法で送信する手段を含むことを特徴とするサーバ。
  15. 視聴装置内に格納されたデジタルコンテンツの視聴期限日を管理する方法であって、前記視聴期限日は前記視聴装置の安全なメモリ内に格納されたライセンスに含められ、当該方法は:
    配信手段から安全に送信されたメッセージにて、実デイトと呼ばれる基準時計の値を受信する段階;
    前記安全なメモリ内に格納された前記ライセンスに含められた視聴期限日の、受信した前記実デイトに対する妥当性を検証する段階;及び
    視聴期限日が満了している場合、前記視聴装置上でのこのコンテンツの視聴を阻止こと、又は前記視聴装置からこのコンテンツを消去することを行う段階;
    を有する、方法。
JP2008518737A 2005-06-30 2006-06-30 デジタルコンテンツの視聴期限日を管理する方法、このようなコンテンツを視聴するための装置、視聴管理手段、及びこのようなコンテンツを配信するサーバ Pending JP2009500701A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0551841 2005-06-30
PCT/EP2006/006360 WO2007003362A1 (en) 2005-06-30 2006-06-30 Method for controlling a consumption limit date of digital contents device for consuming such contents, means of controlling consumption and server distributing such contents

Publications (2)

Publication Number Publication Date
JP2009500701A true JP2009500701A (ja) 2009-01-08
JP2009500701A5 JP2009500701A5 (ja) 2009-08-13

Family

ID=34981966

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008518737A Pending JP2009500701A (ja) 2005-06-30 2006-06-30 デジタルコンテンツの視聴期限日を管理する方法、このようなコンテンツを視聴するための装置、視聴管理手段、及びこのようなコンテンツを配信するサーバ

Country Status (7)

Country Link
US (1) US20100042830A1 (ja)
EP (1) EP1896920A1 (ja)
JP (1) JP2009500701A (ja)
KR (1) KR101384039B1 (ja)
CN (1) CN101194265B (ja)
BR (1) BRPI0612315A2 (ja)
WO (1) WO2007003362A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8869289B2 (en) * 2009-01-28 2014-10-21 Microsoft Corporation Software application verification
EP3901804B1 (en) 2020-04-24 2022-08-17 Secure Thingz Limited A provisioning control apparatus, system and method

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002186037A (ja) * 2000-12-12 2002-06-28 Ntt Docomo Inc 認証方法、通信装置、および中継装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2212574C (en) * 1995-02-13 2010-02-02 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
DE69834218T2 (de) 1997-05-13 2007-01-04 Kabushiki Kaisha Toshiba, Kawasaki Informationsaufzeichnungs- und -wiedergabegerät sowie Informationsverteilungssystem
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US20020021307A1 (en) * 2000-04-24 2002-02-21 Steve Glenn Method and apparatus for utilizing online presence information
US20020112163A1 (en) 2001-02-13 2002-08-15 Mark Ireton Ensuring legitimacy of digital media
US7162513B1 (en) * 2002-03-27 2007-01-09 Danger, Inc. Apparatus and method for distributing electronic messages to a wireless data processing device using a multi-tiered queuing architecture
US7694330B2 (en) * 2003-05-23 2010-04-06 Industrial Technology Research Institute Personal authentication device and system and method thereof
US7653191B1 (en) * 2003-06-26 2010-01-26 Microsoft Corporation Voice call routing by dynamic personal profile
MXPA05013763A (es) * 2003-06-30 2006-03-08 Nokia Corp Metodo, sistema y servicio web para entregar contenido digital a un usuario.
US7317716B1 (en) * 2003-07-25 2008-01-08 Verizon Laboratories Inc. Methods and systems for presence-based telephony communications
EP1667047A1 (en) 2003-10-22 2006-06-07 Samsung Electronics Co., Ltd. Method for managing digital rights using portable storage device
JP2005128960A (ja) * 2003-10-27 2005-05-19 Sony Corp コンテンツの再生装置及び方法
GB0401412D0 (en) * 2004-01-23 2004-02-25 Ibm Intersystem communications
US8090776B2 (en) * 2004-11-01 2012-01-03 Microsoft Corporation Dynamic content change notification

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002186037A (ja) * 2000-12-12 2002-06-28 Ntt Docomo Inc 認証方法、通信装置、および中継装置

Also Published As

Publication number Publication date
US20100042830A1 (en) 2010-02-18
BRPI0612315A2 (pt) 2010-11-03
CN101194265B (zh) 2011-08-24
KR101384039B1 (ko) 2014-04-09
EP1896920A1 (en) 2008-03-12
WO2007003362A1 (en) 2007-01-11
KR20080028894A (ko) 2008-04-02
CN101194265A (zh) 2008-06-04

Similar Documents

Publication Publication Date Title
JP4555046B2 (ja) データ転送システム及びデータ転送方法
US8938625B2 (en) Systems and methods for securing cryptographic data using timestamps
US8688588B2 (en) Method for improving accuracy of a time estimate used in digital rights management (DRM) license validation
JP4477835B2 (ja) 認証システム、鍵登録装置及び方法
US8091137B2 (en) Transferring a data object between devices
US20080307508A1 (en) Method for using time from a trusted host device
US20080307494A1 (en) Memory device with circuitry for improving accuracy of a time estimate used to authenticate an entity
US20130004142A1 (en) Systems and methods for device authentication including timestamp validation
US20080307495A1 (en) Memory device with circuitry for improving accuracy of a time estimate used in digital rights management (DRM) license validation
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
JP2007531127A (ja) デジタルライセンス共有システム及び共有方法
JP4455053B2 (ja) 制御ワードを用いて暗号化されたサービスに選択的にアクセスするデバイス及び方法並びにスマートカード
US20080307507A1 (en) Memory device using time from a trusted host device
JP2004362547A (ja) スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード
WO2009026825A1 (fr) Procédé et appareil de distribution de document électronique
US20080307237A1 (en) Method for improving accuracy of a time estimate used to authenticate an entity to a memory device
JP2009290508A (ja) 電子化情報配布システム、クライアント装置、サーバ装置および電子化情報配布方法
JP2006246081A (ja) 暗号処理装置、コンテンツ再生システム、icカード、暗号処理方法、暗号処理プログラムおよび記録媒体
JP4673150B2 (ja) デジタルコンテンツ配信システムおよびトークンデバイス
JP2009500701A (ja) デジタルコンテンツの視聴期限日を管理する方法、このようなコンテンツを視聴するための装置、視聴管理手段、及びこのようなコンテンツを配信するサーバ
EP2156353A1 (en) Memory device with circuitry for improving accuracy of a time estimate used in digital rights management (drm) license validation and method for use therewith
WO2008154309A1 (en) Memory device using the time from a trusted host device and method for use therewith
KR100765794B1 (ko) 공유 라이센스를 이용한 콘텐트 공유 방법 및 장치
JP2004312717A (ja) データ保護管理装置およびデータ保護管理方法
JP2007081461A (ja) サービス提供システム、装置、プログラム及び方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090624

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110914

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111011