JP4934261B2 - 安全にコンテンツを配布する方法、システム及び記憶媒体 - Google Patents
安全にコンテンツを配布する方法、システム及び記憶媒体 Download PDFInfo
- Publication number
- JP4934261B2 JP4934261B2 JP2001558815A JP2001558815A JP4934261B2 JP 4934261 B2 JP4934261 B2 JP 4934261B2 JP 2001558815 A JP2001558815 A JP 2001558815A JP 2001558815 A JP2001558815 A JP 2001558815A JP 4934261 B2 JP4934261 B2 JP 4934261B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- registration
- content provider
- trusted
- copy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 239000000284 extract Substances 0.000 claims description 2
- 230000010076 replication Effects 0.000 claims 1
- 230000008859 change Effects 0.000 abstract description 6
- 238000012545 processing Methods 0.000 description 31
- 238000010586 diagram Methods 0.000 description 16
- 238000007726 management method Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000003993 interaction Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/08—Insurance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Technology Law (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- General Factory Administration (AREA)
- Multi-Process Working Machines And Systems (AREA)
- Small-Scale Networks (AREA)
Description
本発明は概して安全な通信の分野に関連し、更に特定的にはネットワーク又は他の通信媒体を通じて音楽及び他の種類のコンテンツを安全に電子的に配布する技術に関する。
【0002】
インターネットといったグローバルな通信ネットワークを通じて音楽又は他の種類のコンテンツを配布する場合に、安全性が非常に重要となってきている。更に特定的には、かかるネットワークに基づくコンテンツ配布システムがうまく実施されるには、コンテンツ提供者が適切な著作権使用料を受け取ることを確実とし、配布されるコンテンツが著作権侵害や他の違法な利用を受けないようにすることが重要である。
【0003】
音楽コンテンツの配布に関しては、近年、レコーディング業界及び技術の主要な会社によってSecure Digital Music Initiative(SDMI)として知られる協力的な開発努力がなされている。SDMIの目標は、ディジタル音楽の安全性のためのオープンな相互動作可能なアーキテクチャを開発することである。これは、質の良いディジタル音楽に対して便利にアクセス可能であることに対する消費者の要求に答えると共に、コンテンツの開発及び配送に関する投資を保護するよう著作権保護を与える。SDMIは、既に携帯可能な音楽装置についての標準的な仕様書、SDMI Portable Device Specification Part I, Version 1.0, 1999を作成している。SDMIの長期的な努力は、現在、全ての形式でディジタル音楽を配送する全体的なアーキテクチャの完成を目指している。
【0004】
SDMI及び他の現在なされている他の努力にも関わらず、音楽及び他のコンテンツの安全な配布のための既存の技術には多くの重大な欠点がある。例えば、かかる技術のうちの多くは、コンテンツの配送のときにコンテンツ消費者に対してコンテンツ提供者が明示的に識別されることを必要とし、即ち、一般的にはこれらの技術は争いがない場合にコンテンツ提供者が完全に匿名でありつづけることを可能とするものではない。残念ながら、この種類の配置は、特に個人又は小さい企業であるコンテンツ提供者には、或る用途では望ましくないか又は費用効果的でない。他の例では、従来の技術は一般的には、全てのコンテンツ提供者が自分たちの業務を安全に登録しうる中央化された機構を与えるものではない。従って、コンテンツ提供者は、これらの既存の技術の下では等しく扱われず、即ち、複雑な安全手段の実施に関連する費用を支払うことができる大規模な提供者の方が小規模な提供者よりも有利である。
【0005】
上述のことより明らかであるように、SDMIに準拠する音楽及び他の種類のコンテンツを配布するための改善された技術が必要とされる。
【0006】
本発明は、音楽及び他の種類のコンテンツの安全な配布のための方法及び装置を提供する。本発明は、争いが生ずるまでコンテンツ提供者の身元が分からないよう、コンテンツが匿名で配布されうるように、コンテンツが中央化された信頼された登録機関(TRA)に登録されることを可能とする。
【0007】
本発明の第1の実施例のコンテンツ配布は、非拘束権利管理、即ち、コンテンツに対する使用権がコンテンツ自体に拘束されないようなコンテンツの安全な登録を可能とする。この実施例では、配布されたコンテンツは暗号化によっては保護されず、即ちコンテンツの機密性は与えられない。しかしながら、コンテンツ提供者はTRAによって認証されているためコンテンツは著作権侵害に対しては保護されており、従って不法行為が検出されたときは追跡又は他の方法で識別されうる。使用権はコンテンツに拘束されないため、コンテンツがTRAに登録された後にコンテンツ提供者は使用権を変更しうる。本発明の第2及び第3の実施例のコンテンツ配布は、暗号化に基づくコンテンツの機密性を伴って非拘束権利管理と拘束権利管理を夫々与えるコンテンツ配布プロトコルに従って実施される。
【0008】
有利には、本発明のコンテンツ配布方法及び装置は、全てのコンテンツ提供者に対して便利で効率的で費用効果的な保護を与える。本発明の上述及び他の特徴及び利点については、添付の図面及び以下の詳細な説明から明らかとなろう。
【0009】
本発明は、音楽又は他の形式のコンテンツが、匿名で配布されるよう登録されることを可能とする。以下説明するコンテンツ配布方法は、コンテンツ提供者が自分のコンテンツを配布する前に信頼された機関に登録することを可能とし、それにより争いが生ずるまでコンテンツ提供者が分からないような方法でコンテンツがコンテンツ提供者からコンテンツ消費者へ配布されることを可能とする。有利には、本発明のコンテンツ配布方法は、全てのコンテンツ提供者に対して便利で効率的で費用効果的な保護を与えうる。
【0010】
以下、夫々が上述の機能を実施する特定のプロトコルに対応する本発明の3つの例示的な実施例について説明する。プロトコルはコンテンツ提供者に対して与えられる安全及び制御の水準について異なる。以下の説明では、操作E{K}[S]は鍵Kを用いた括弧内の量Sの暗号化を示し、操作D{K}[S]は鍵Kを用いた括弧内の量Sの復号化を示すものとする。以下説明するプロトコルは、これらの暗号化操作及び復号化操作を行なうために従来の公開鍵暗号化技術を使用しうる。一般的に、本願に記載された例示的な実施例では、暗号化及び復号化のための非対称的なアルゴリズムは、添え字の文字列に「Pub」又は「Prv」を含む鍵に対して用いられ、一方、対称的なアルゴリズムは例えば以下説明するKCont及びKLicenseといった全ての他の鍵のために使用される。本発明と共に用いるのに適した上述及び他の暗号化及び復号化技術は、当業者によって周知であり、従って以下詳述には説明しない。
【0011】
図1は、本発明の第1の実施例に従った非拘束権利管理を用いてコンテンツを配布するための基本的なプロトコルを示す図である。この図は、証明書発行機関(CA)102、コンテンツ提供者104、信頼された登録機関(TRA)106、及びコンテンツ消費者108の間の対話について示す。CA102、コンテンツ提供者104及びコンテンツ消費者108は、図中、夫々文字X,G、及びCを付して示されている。図1に示す方法は、図2、図3、図4、図5及び図6のフローチャートに夫々詳細に示される処理動作110、120、130、140及び150を含む。
【0012】
図1の処理操作は、配布されるコンテンツが暗号化によっては保護されておらず、即ちコンテンツの機密性が与えられていない基本プロトコルを実施する。しかしながら、コンテンツ提供者GがTRA106によって認証されていることにより、コンテンツは著作権侵害から保護され、従って不法行為が検出されたときは追跡又は他の方法で識別されうる。更に、本発明の本実施例では、使用権はコンテンツに拘束されない。これにより、コンテンツがTRAに登録された後にコンテンツ提供者Gが使用権を変更することが可能である。
【0013】
図1の基本プロトコルでは、コンテンツ提供者104(G)は、まず、CA102(X)から証明書を要求する。CA102は、図2に示される操作110において証明書を生成する。証明書生成プロセスは、従来通りの方法で、例えば確立された標準に従って実行されうる。ステップ111において、CA102は、要求者が本人であるか否かを判定する。本人でなければ、証明書は発行されない。要求者が本人であると判定されると、ステップ112においてCA102は要求者のために公開鍵対を生成し、ステップ113において秘密鍵KPrvrequestorを要求者Gに安全に与える。CA102は、ステップ114に示すように、要求者の識別情報Irequestorと要求者の公開鍵KPubrequestorとを証明書の中で拘束し、図1に示すように要求者Gへ証明書CertX(IG,KPubG)を発行する。尚、証明書に対する要求は各トランザクションに対して義務づけられるものではなく、即ち、一旦証明書を得た後は、期間が終了するまで再び使用されうる。
【0014】
図1の操作120は、図3に示されている。ステップ121においてコンテンツ提供者Gは、特定のコンテンツMのハッシュ値、
H=hash(M)
を生成する。ステップ122においてコンテンツ提供者Gは、自分の秘密鍵KPrvGを用いてHを暗号化し、
H’=E{KPreG}[H]
を得、ステップ123において、Q、即ち、
Q=(H’,CertX(IG,KPubG))
を生成する。コンテンツ提供者Gは、図1に示されるように、Qを登録するためTRA106へ要求を送信する。
【0015】
図4は、TRA106によって行われる操作130を示す図である。ステップ131において、TRAは、コンテンツ提供者Gに対する証明書CertX(IG,KPubG)が有効であるか否か判定する。有効でなければ操作は終了し、Qの登録についての要求は拒否される。ステップ131において証明書が有効であると判定されると、ステップ132においてTRAはH’及びIGの対と、受信日時とを記憶する。ステップ133において、TRAは以下の式、
H=D{KPubG}[H’]
に従ってQからハッシュ値Hを抽出する。ステップ134において、TRAは、以下の式、
Q’=E{KPrvTRA}[H]
に従って登録控えQ’を生成する。このように、TRAはコンテンツ提供者Gによって送信されるハッシュ値Hを復号化し、秘密鍵KPrvTRAを用いてこれを再び暗号化する。得られた登録控えQ’は、図1に示されるように、コンテンツ創作者Gに対して発行される。
【0016】
図1の操作140は、コンテンツ提供者Gによって実行される。図5は、この操作を詳細に示す図である。コンテンツ提供者Gは、任意の従来の方法で、TRAに対する証明書を得ていると想定する。ステップ141において、コンテンツ提供者は、TRAに対する証明書が有効であるか否かを判定する。有効でなければ、操作は終了する。TRAに対する証明書が有効であれば、コンテンツ提供者Gは、ステップ142において、
D{KPubTRA}[Q’]=hash(M)
であるか否か判定する。そうであれば、ステップ143において、Q’及びMは続く配布のために記憶される。そうでなければ、操作はQ’及びMを記憶することなく終了する。Q’及びMが記憶されれば、コンテンツ提供者は、コンテンツMの登録処理が正しく完了していることを知り、従ってコンテンツ提供者は1以上の消費者に対してコンテンツを自由に配布する。
【0017】
再び図1を参照するに、操作140が正しく完了した後、コンテンツ提供者は、登録控えQ’及びコンテンツMをコンテンツ消費者108(C)へ配布する。図6は、コンテンツ消費者Cによって実行される操作150を示す図である。コンテンツ消費者Cは、ステップ151において、TRAに対する証明書が有効であるか否か判定する。有効でなければ、操作は終了する。有効であれば、コンテンツ消費者は、ステップ152において、
D{KPubTRA}[Q’]=hash(M)
であるか否か判定する。そうでなければ、操作は終了する。そうであれば、コンテンツ消費者Cは、ステップ153において、コンテンツMを再生及び/又は記憶する。コンテンツ消費者Cは、コンテンツ提供者Gが「本物」であると認められた場合にのみコンテンツを受け入れる。
【0018】
尚、コンテンツ消費者によって実行される操作150及び本願に記載される他の操作は、改竄を防ぐ又は改竄に耐える装置内で実行されるべきであり、即ち、コンテンツがコンテンツ消費者によって符号化されたときに、復号化されたコンテンツは権限のないユーザ及び装置によってアクセス可能であるべきではない。
【0019】
上述のように、コンテンツMは、音楽又は他の種類のコンテンツでありうる。コンテンツMは、任意の適当な符号化装置を用いて生成された圧縮形式であっても圧縮されていない形式であってもよい。単一のコンテンツ消費者への保証された配布は、当業者によって明らかであるように、従来の安全なリンクプロトコルを用いて実行されうる。
【0020】
上述の基本プロトコルでは、コンテンツ消費者が従来のコンテンツだけでなく登録控えQ’を伴うコンテンツも再生しうる場合は、保護に関する潜在的な問題が生じうる。即ち、Q’が失われた場合又は他の何らかの原因により存在しない場合、従来のコンテンツを基本プロトコルにおいて登録されたコンテンツとを区別する方法はない。
【0021】
以下説明するプロトコルの改善された変形では、暗号化されたフォーマットにより区別できるため、この保護に関する問題は一般的にはあまり注目されない。しかしながら、保護の問題は、基本プロトコルにおいて、コンテンツMに埋込み透かしを与えることによっても解決されうる。この埋込み透かしは、コンテンツが再生される前にコンテンツ消費者に対して有効な登録控えQ’が存在することを示す。かかる実施例では、図6に示される操作150は、ステップ151の前に、MにQ’が存在することを示す透かしが含まれるか否かを判定する追加的な処理ステップを含むよう変更される。透かしが含まれる場合は、操作はステップ151へ続く。そのような透かしがなければ、操作はステップ151及び152を飛ばし、ステップ153へ進む。他の構成もまた可能であり、例えば埋込み透かしについての上述の追加的な処理ステップは、図6の処理ステップ151と152の間に実行されうる。
【0022】
尚、埋込み透かしは、有効な登録控えが存在することを、また、可能であれば例えばhash(M)といった控えの種類を示すだけでよい。従って、埋込み透かしは、登録控え自体を含む必要はない。更に、かかる透かしは、基本プロトコルのみをサポートする装置へのコンテンツの記録及び配布を防止するよう、以下説明するプロトコルの改善された変形を用いて配布されるコンテンツにおいても使用されうる。
【0023】
図7は、非拘束権利管理及びコンテンツ機密性を用いた本発明の第2の実施例によるコンテンツ配布方法を示す図である。図中、更なる証明書発行機関CA200、CA Yとも称する、とエンティティCA(X)102と、コンテンツ提供者104と、TRA106と、コンテンツ消費者108との間の対話が示されている。図8、図9、図10及び図11は、図7のコンテンツ配布方法において実施される処理操作を示すフローチャートである。図7に示される用法は、処理操作210、220、250、260及び270を含む。処理操作210は、一般的には図2の操作110に対応するが、CA(Y)200によって実施される。処理操作220、250、260及び270は、図8、図9、図10及び図11のフローチャートに詳細に示されている。
【0024】
図7の処理操作は、図1の基本プロトコルを改善させた変形を実施する。この改善されたプロトコルでは、コンテンツは暗号化によって保護され、即ちコンテンツの機密性が与えられている。更に、上述の基本プロトコルと同様、改善されたプロトコルにおけるコンテンツもまた著作権侵害から保護され、使用権はコンテンツに拘束されておらず、出版者はコンテンツが登録された後に使用権を変更することが可能である。
【0025】
図7の改善されたプロトコルでは、コンテンツ提供者(G)104は、CA(X)102から証明書を要求し、コンテンツ消費者(C)108はCA(Y)200から証明書を要求する。CA102、200は、上述において図2を参照して説明したのと同様の方法で、夫々、操作110及び210において、夫々、証明書CertX(IG,KPubG)、CertY(IC,KPubC)を生成する。証明書CertX(IG,KPubG)はCA102によってコンテンツ提供者Gに対して発行され、証明書CertY(IC,KPubC)はCA200によってコンテンツ消費者Cに対して発行される。尚、CA102とCA200は、同一のCAであってもよい。本例では、証明書が同一のCAから生成されたものでなくともよいことを示すため、CAは別々のエンティティとして示されている。
【0026】
図7の操作220は、図8に示されている。コンテンツ提供者Gは、ステップ221においてコンテンツMを暗号化し、暗号化されたコンテンツM’、即ち、
M’=E{KCont}[M]
を生成する。尚、KContは単一の鍵である必要はない。例えば、KContは、鍵のシーケンスであり、シーケンス中の各鍵がコンテンツの異なる部分を暗号化されるために使用されるものであってもよい。コンテンツ提供者Gは、ステップ222において、特定のコンテンツM’のハッシュ値、即ち、
H=hash(M’)
を生成する。コンテンツ提供者Gは、ステップ223において、秘密鍵KPrvGを用いてHを暗号化し、
H’=E{KPrvG}[H]
を得、ステップ224において、Q、即ち、
Q=(H’,CertX(IG,KPubG))
を生成する。コンテンツ提供者Gは、図7に示すように、Qを登録するためにTRA106へ要求を送信する。要求は、図4に示すように操作130においてTRA106によって処理され、TRA106によりコンテンツ提供者Gへ登録控えQ’が発行される。
【0027】
コンテンツ提供者Gは、ステップ142及び143においてMがM’で置き換えられていることを除き図5の操作140と同じである操作140’を実行する。記憶されているQ’及びM’は、条件のチェック142の結果である。142が真であれば、Q’及びM’は記憶され、コンテンツ提供者Gは暗号化されたコンテンツM’の登録処理が正しく完了したことを知る。従って、コンテンツ提供者は1以上の消費者に対して暗号化されたコンテンツを自由に配布する。
【0028】
再び図7を参照するに、操作140’が正しく完了した後、コンテンツ提供者Gはコンテンツ消費者108(C)へ登録控えQ’と暗号化されたコンテンツM’とを配布する。
【0029】
図9は、コンテンツ消費者Cによって実行される操作250である。コンテンツ消費者Cは、ステップ251において、TRA106に対する証明書が有効であるか否かを判定する。有効でなければ、操作は終了する。有効であれば、消費者は、ステップ252において、
D{KPubTRA}[Q’]=hash(M’)
であるか否かを判定する。そうでなければ、操作は終了する。そうであれば、コンテンツ消費者Cは、ステップ253において、暗号化されたコンテンツM’を記憶する。このように、コンテンツ消費者Cは、コンテンツ提供者が「本物」であると評価された場合にのみ、暗号化されたコンテンツを記憶する。
【0030】
コンテンツにアクセスするために、コンテンツ消費者は、コンテンツ復号化鍵KContと創作者によって定義されする全ての使用規則も受信せねばならない。この情報は、コンテンツ提供者Gによって消費者の身元が正しく照合された場合にのみ、コンテンツ消費者Cへ送信される。このため、コンテンツ消費者は、操作250のステップ254において、暗号化されたコンテンツM’のハッシュ値、即ち、
H=hash(M’)
を生成する。次に、コンテンツ消費者は、ステップ255において、秘密鍵KPrvCを用いてHを暗号化し、
H”=E{KPrvC}[H]
を得、ステップ256において、暗号化されたハッシュ値及び上述の証明書CertY(IC,KPubC)を含む対Q”、即ち、
Q”=(H”,CertY(IC,KPubC))
を生成する。次に、対Q”は、コンテンツ消費者Cからコンテンツ提供者Gへ送信される。
【0031】
図10は、コンテンツ提供者Gによって実行される操作260を示す図である。ステップ261において、コンテンツ提供者Gは、コンテンツ消費者Cの証明書CertY(IC,KPubC)が有効であるか否かを判定する。有効でなければ、操作は終了する。有効であれば、コンテンツ提供者Gは、ステップ262において、
D{KPubC}[H”]=hash(M’)
であるか否か判定する。そうでなければ、操作は終了する。そうであれば、コンテンツ提供者Gは、ステップ263において、コンテンツ鍵KCont及び利用規則を暗号化するために、ライセンス鍵Klicenseを使用し、
A=E{Klicense}[usage_rules|KCont]
を得、次に、ステップ264においてライセンス鍵を暗号化し、
B=E{KPubC}[Klicense]
を得る。次に、ステップ265において、ライセンス控えLが対(A,B)として生成される。図7に示すように、コンテンツ提供者Gはライセンス控えLをコンテンツ消費者へ送信する。
【0032】
図11は、ライセンス控えLの受信時にコンテンツ消費者Cによって実行される操作270を示す図である。ステップ271において、コンテンツ消費者Cは、以下のライセンス鍵を復号化し、
Klicense=D{KPrvC}[B]
を得、次に、ステップ272において規則及びコンテンツ鍵を復号化し、
usage_rules|KCont=D{Klicense}[A]
を得る。次に、コンテンツ消費者Cは、ステップ273において、暗号化されたコンテンツM’を復号化し、
M=D{KCont}[M’]
を得る。次に、コンテンツ消費者はステップ274において、コンテンツMに対して利用規則を適用し、ステップ275においてコンテンツMを再生及び/又は記憶する。
【0033】
図12は、拘束権利管理とコンテンツ機密性を用いた本発明の第3の実施例によるコンテンツ配布方法を示す図である。図中、エンティティCA(Y)200、CA(X)102、コンテンツ提供者(G)104、TRA106,及びコンテンツ消費者(C)108の間の対話を示す。図13、図14、図15、図16、図17、及び図18は、図12のコンテンツ配布方法において実施される処理操作320、330、340、350、360及び370を夫々示すフローチャートである。処理操作110及び120は、図7の実施例を参照して上述された方法で実施される。
【0034】
図12の処理操作は、図1の基本プロトコルの他の改善された変形を実施する。この他の改善された変形では、図7の改善されたプロトコルと同様、コンテンツは暗号化によって保護され、即ちコンテンツの機密性が与えられている。更に、上述の基本プロトコル及び改善されたプロトコルと同様、他の改善されたプロトコルにおけるコンテンツは著作権侵害から保護される。しかしながら、上述のプロトコルとは異なり、この他の改善されたプロトコルでは、ライセンスが本物であることも保証し、なぜならばライセンスはコンテンツに拘束され、TRA106に登録されるからである。
【0035】
尚、このアプローチは、コンテンツがTRA106に登録された後はコンテンツ提供者はコンテンツの利用規則を変更することができないという点で、コンテンツ提供者Gに制限を課している。従って、コンテンツ提供者Gが登録の後に利用規則を変更しようとする場合は、新しい登録が必要となる。
【0036】
図12の改善されたプロトコルでは、コンテンツ提供者(G)104はCA(X)102から証明書を要求し、コンテンツ消費者(C)108はCA(Y)200から証明書を要求する。CA102及び200は、図2を参照して上述されたのと同様の方法で夫々、操作110及び210において、夫々、証明書CertX(IG,KPubG)、CertY(IC,KPubC)を生成する。証明書CertX(IG,KPubG)はCA102によってコンテンツ提供者Gに対して発行され、証明書CertY(IC,KPubC)はCA200によってコンテンツ消費者Cに対して発行される。上述のように、CA102とCA200は、同一のCAであってもよい。
【0037】
図12の操作320は、図13に示される。コンテンツ提供者Gは、ステップ321において、コンテンツMを暗号化し、暗号化されたコンテンツM’、即ち、
M’=E{KCont}[M]
を生成する。上述のように、KContは単一の鍵である必要はなく、例えば、鍵のシーケンスであり、シーケンス中の各鍵がコンテンツの異なる部分を暗号化されるために使用されるものであってもよい。
【0038】
コンテンツ提供者Gは、ステップ322において、特定のコンテンツM’のハッシュ値、即ち、
H1=hash(M’)
を生成する。ステップ323において、コンテンツ提供者Gは、以下のライセンス登録控えA、
A=E{Klicense}[usage_rules|KCont]
を生成することにより、一組の規則をコンテンツ鍵に結びつける。尚、規則を特定のコンテンツ鍵に結びつけることは、上述のような暗号化によって行われてもよく、或いは、他の暗号化拘束機構によって行われてもよい。暗号化を通じて行われる場合、暗号化は結びつきを断ちうるブロック再生攻撃を防止するため連鎖モードを使用すべきである。
【0039】
ステップ323において規則を結びつけ拘束させた後、ステップ324においてAのハッシュ値、即ち、
H2=hash(A)
が生成される。コンテンツ提供者Gは、ステップ325において、秘密鍵KPrvGを用いてH1及びH2を暗号化し、
H’=E{KPrvG}[H1|H2]
を得、ステップ326において、以下のQ、即ち、
Q=(H’,CertX(IG,KPubG))
を生成する。
【0040】
次に、コンテンツ提供者Gは、図12に示されるように、Qを登録するためにTRA106へ要求を送信する。要求は、図14に示すように操作330においてTRA106によって処理される。ステップ331において、TRAは、TRAは、コンテンツ提供者Gに対する証明書CertX(IG,KPubG)が有効であるか否か判定する。有効でなければ操作は終了し、Qの登録についての要求は拒否される。ステップ331において証明書が有効であると判定されると、ステップ332においてTRAはH’及びIGの対と、受信日時とを記憶する。ステップ333において、TRAはQからハッシュ値H1及びH2を抽出する。次に、TRAはステップ334において、以下の式、
Q1’=E{KPrvTRA}[H1]
に従ってコンテンツ登録控えQ1’を生成し、ステップ334において、以下の式、
Q2’=E{KPrvTRA}[H2]
に従ってコンテンツ登録控えQ2’を生成する。このように、TRAはコンテンツ提供者Gによって送信されるハッシュ値H1及びH2を復号化し、秘密鍵KPrvTRAを用いてこれらを再び暗号化する。得られた登録控えQ1’及びQ2’は、図12に示されるようにコンテンツ創作者Gに対して発行される。
【0041】
図12の操作340は、コンテンツ提供者Gによって実行される。図15は、この操作を詳細に示す図である。ステップ341において、コンテンツ提供者Gは、TRAに対する証明書が有効であるか否かを判定する。有効でなければ、操作は終了する。TRAに対する証明書が有効であれば、コンテンツ提供者Gは、ステップ142において、
D{KPubTRA}[Q1’]=hash(M’)
であるか否か判定する。そうであれば、ステップ343において、Q1’、Q2’及びM’は続く配布のために記憶される。そうでなければ、操作はQ1’、Q2’及びM’を記憶することなく終了する。Q1’、Q2’及びM’が記憶されれば、コンテンツ提供者は、コンテンツM’の登録処理が正しく完了していることを知り、従ってコンテンツ提供者は1以上の消費者に対してコンテンツを自由に配布する。
【0042】
再び図12を参照するに、操作340が正しく完了した後、コンテンツ提供者Gは、登録されたコンテンツ控えQ1’及び暗号化されたコンテンツM’をコンテンツ消費者108(C)へ配布する。
【0043】
図16は、コンテンツ消費者Cによって実行される操作350を示す図である。コンテンツ消費者Cは、ステップ351において、TRAに対する証明書が有効であるか否か判定する。有効でなければ、操作は終了する。有効であれば、コンテンツ消費者Cは、ステップ352において、
D{KPubTRA}[Q1’]=hash(M’)
であるか否か判定する。そうでなければ、操作は終了する。そうであれば、コンテンツ消費者Cは、ステップ353において、暗号化されたコンテンツM’を記憶する。コンテンツ消費者Cは、コンテンツ提供者Gが「本物」であると認められた場合にのみ暗号化されたコンテンツを受け入れる。
【0044】
コンテンツにアクセスするために、コンテンツ消費者Cは、コンテンツ暗号化鍵KContと創作者によって定義されする全ての使用規則も受信せねばならない。この情報は、コンテンツ提供者Gによって消費者の身元が正しく照合された場合にのみ、コンテンツ消費者Cへ送信される。このため、コンテンツ消費者Cは、操作350のステップ354において、暗号化されたコンテンツM’のハッシュ値、即ち、
H=hash(M’)
を生成する。次に、コンテンツ消費者は、ステップ355において、秘密鍵KPrvCを用いてHを暗号化し、
H”=E{KPrvC}[H]
を得、ステップ356において、暗号化されたハッシュ値及び上述の証明書CertY(IC,KPubC)を含む対Q”、即ち、
Q”=(H”,CertY(IC,KPubC))
を生成する。次に、対Q”は、コンテンツ消費者Cからコンテンツ提供者Gへ送信される。
【0045】
図17は、コンテンツ提供者Gによって実行される操作360を示す図である。ステッ361において、コンテンツ提供者Gは、コンテンツ消費者Cの証明書CertY(IC,KPubC)が有効であるか否かを判定する。有効でなければ、操作は終了する。有効であれば、コンテンツ提供者Gは、ステップ362において、
D{KPubC}[H”]=hash(M’)
であるか否かを判定する。そうでなければ、操作は終了する。そうであれば、コンテンツ提供者Gは、ステップ363において、コンテンツ消費者の公開鍵KPubC用いてライセンス鍵Klicenseを暗号化し、
B=E{KPubC}[Klicense]
を得る。次に、ライセンス控えLが3つ組(A,B,Q2’)として生成される。図12に示されるように、コンテンツ提供者Gは、ライセンス控えLをコンテンツ消費者Cへ送信する。
【0046】
図18は、ライセンス控えLの受信時にコンテンツ消費者Cによって実行される操作370を示す図である。ステップ371において、コンテンツ消費者Cは、
D{KPubTRA}[Q2’]=hash(A)
であるか否かを判定する。そうでなければ、処理は終了する。そうであれば、コンテンツ消費者Cは、ステップ372において、ライセンス鍵を復号化し、
Klicense=D{KPrvC}[B]
を得、次に、ステップ373において規則及びコンテンツ鍵を復号化し、
usage_rules|KCont=D{Klicense}[A]
を得る。次に、コンテンツ消費者Cは、ステップ374において、暗号化されたコンテンツM’を復号化し、
M=D{KCont}[M’]
を得る。次に、コンテンツ消費者はステップ375において、コンテンツMに対して利用規則を適用し、ステップ376においてコンテンツMを再生及び/又は記憶する。
【0047】
上述プロトコルでは、SMDIに準拠した符号は複製を作成しようとするために、特定のコンテンツの一部、例えば著作権侵害された音楽選択の不法な複製が登録される場合、TRA106は問題なく登録を実行する。しかしながら、このような登録は、コンテンツ提供者GがTRA106に対して証明書を提示することによって自分の身元を正しく示すことを必要とする。このように、不法な複製が登録されたとしても、登録を行ったコンテンツ提供者は直ぐに識別され告発される。このようにして、コンテンツがコンテンツ消費者に対してリリースされ争いが生じたときにのみ、侵害者は訴えられる。登録されたコンテンツ提供者の識別の根拠は、告発者が同一又は十分に類似した内容について有効且つ事前の登録を提示することを求めるよう法的に決められるべきである。
【0048】
尚、CA102及び200、コンテンツ提供者104、TRA106,及びコンテンツ消費者108のうちの1つ以上は、夫々、上述のプロトコルに関連する処理操作を実施するための、1つ以上のパーソナルコンピュータ、ワークステーション、メインフレームコンピュータ、又は他のプロセッサ式の装置でありうる。かかるプロセッサ装置は、一般的には、上述の処理機能に関する適切なソフトウエアプログラム命令を記憶するための1つ以上のメモリ装置、及びソフトウエアプログラム命令を実行するための少なくとも1つのプロセッサを含む。図1、図7及び図12に示されるエンティティの間の通信は、例えばインターネット、広域ネットワーク、ローカルエリアネットワーク、イントラネット、エクストラネット、並びに、これらのネットワークと他のネットワークの組合せといった、グローバルな通信ネットワークを通じて実施されるネットワーク接続でありうる。図1、図7及び図12は、このように対応するプロトコルを実施するためのシステム処理要素間の相互接続を示すシステム図としても理解されうる。
【0049】
本発明の上述の実施例は、例として示すものである。例えば、本発明は、任意の所望の種類のプロセッサ式の装置にために任意の所望の種類のソフトウエア又はハードウエア構成要素、これらの及び他の構成要素の組合せのアップグレード又は他の再構成を実施するために、また、上述の適用とは異なる適用のために使用されうる。本発明は、従来の電子、磁気、又は光学記憶媒体上に記憶され、処理装置、例えば、システム200のプロセッサ220及び230によって実行されうる1つ以上のソフトウエアプログラムの形式で少なくとも部分的に実施されうる。請求の範囲に含まれる上述の及び多数の他の実施例は当業者により明らかとなろう。
【図面の簡単な説明】
【図1】 本発明による非拘束権利管理によるコンテンツ配布方法を示す図である。
【図2】 図1のコンテンツ配布方法において実施される処理動作を示すフローチャートである。
【図3】 図1のコンテンツ配布方法において実施される処理動作を示すフローチャートである。
【図4】 図1のコンテンツ配布方法において実施される処理動作を示すフローチャートである。
【図5】 図1のコンテンツ配布方法において実施される処理動作を示すフローチャートである。
【図6】 図1のコンテンツ配布方法において実施される処理動作を示すフローチャートである。
【図7】 本発明による非拘束権利管理及びコンテンツ機密性を用いたコンテンツ配布方法を示す図である。
【図8】 図7のコンテンツ配布方法において実施される処理動作を示すフローチャートである。
【図9】 図7のコンテンツ配布方法において実施される処理動作を示すフローチャートである。
【図10】 図7のコンテンツ配布方法において実施される処理動作を示すフローチャートである。
【図11】 図7のコンテンツ配布方法において実施される処理動作を示すフローチャートである。
【図12】 本発明による拘束権利管理及びコンテンツ機密性を用いたコンテンツ配布方法を示す図である。
【図13】 図12のコンテンツ配布方法において実施される処理動作をフローチャートである。
【図14】 図12のコンテンツ配布方法において実施される処理動作をフローチャートである。
【図15】 図12のコンテンツ配布方法において実施される処理動作をフローチャートである。
【図16】 図12のコンテンツ配布方法において実施される処理動作をフローチャートである。
【図17】 図12のコンテンツ配布方法において実施される処理動作をフローチャートである。
【図18】 図12のコンテンツ配布方法において実施される処理動作をフローチャートである。
Claims (13)
- コンテンツを配信するコンテンツ配信システムによる動作方法であって、
複製可能なコンテンツであって1を超えるコンテンツ消費者の端末に配信可能なコンテンツを示す情報を、コンテンツプロバイダから、信頼される登録機関に送信する段階と、前記コンテンツプロバイダは、特定のコンテンツMのハッシュ値Hを生成し、生成されたハッシュ値Hをその秘密鍵K PrvG を用いて暗号化して、暗号化されたハッシュ値H’を生成し、対Q=(H’,Cert x (I G ,K PubG ))(Cert x (I G ,K PubG )は、前記証明書発行機関から取得した証明書)を生成し、生成された対Qを前記信頼される登録機関へ送信し、
前記信頼される登録機関に、前記コンテンツについて登録を行う段階と、前記信頼される登録機関は、前記コンテンツプロバイダについての証明書Cert x (I G ,K PubG )が有効であるか否かを判定し、有効ではないと判定した場合に登録を拒否し、有効であると判定した場合に前記暗号化されたハッシュ値H’をI G 及び受信日時と共に記憶し、
前記信頼される登録機関で前記登録されたコンテンツの登録情報を生成し、生成された登録情報を前記コンテンツプロバイダに送信する段階と、前記信頼される登録機関は、前記生成された対Qから、ハッシュ値H=D{K PubG }[H’]を抽出し、登録控えQ’=E{K PrvTRA }[H]の形式で前記登録情報を生成し、前記コンテンツプロバイダは、前記信頼される登録機関から登録控えQ’を受信し、D{K PubTRA }[Q’]=hash(M)の関係が成り立つか否かを判定し、成り立つと判定した場合、前記コンテンツ消費者の端末へのその後の配信のために前記登録控えQ’及び前記コンテンツMを記憶し、
前記コンテンツ消費者の端末からの要求に応じて、前記登録控えを前記コンテンツの複製と共に前記コンテンツプロバイダから前記コンテンツ消費者の端末へ配信する段階とを含み、前記コンテンツ消費者は、前記コンテンツプロバイダで記憶されている前記登録控えQ’及び前記コンテンツMの複製を受信すると、D{K PubTRA }[Q’]=hash(M)の関係が成り立つか否か判定し、成り立つと判定した場合、前記コンテンツMを使用する、方法。 - 前記コンテンツプロバイダは、前記コンテンツと共に前記コンテンツ消費者の端末へ配信される前記登録情報に基づいて識別される、
請求項1記載の方法。 - 前記コンテンツプロバイダは、前記信頼される登録機関から前記登録控えを受信し、前記信頼される登録機関に関する前記証明書を確認することで登録機関の有効性を判定し、前記登録機関が有効であると判定した場合、前記コンテンツ消費者の端末へのその後の配信のために前記コンテンツ及び前記登録控えを記憶する、
請求項1記載の方法。 - 前記信頼される登録機関において前記コンテンツプロバイダの識別子と共に前記登録控えQ’が記憶されることで、前記コンテンツMを提供するコンテンツプロバイダが識別される、
請求項1記載の方法。 - コンテンツプロバイダからコンテンツ消費者の端末へ、複製可能なコンテンツであって1を超える前記コンテンツ消費者の端末に配信可能なコンテンツを配信するシステムであって、
前記複製可能なコンテンツであって1を超えるコンテンツ消費者の端末に配信可能なコンテンツを示す情報を、信頼される登録機関に送信するコンテンツプロバイダと、前記コンテンツプロバイダは、特定のコンテンツMのハッシュ値Hを生成し、生成されたハッシュ値Hをその秘密鍵K PrvG を用いて暗号化して、暗号化されたハッシュ値H’を生成し、対Q=(H’,Cert x (I G ,K PubG ))(Cert x (I G ,K PubG )は、前記証明書発行機関から取得した証明書)を生成し、生成された対Qを前記信頼される登録機関へ送信し、
前記コンテンツについて登録を行う前記信頼される登録機関とを備え、前記信頼される登録機関は、前記コンテンツプロバイダについての証明書Cert x (I G ,K PubG )が有効であるか否かを判定し、有効ではないと判定した場合に登録を拒否し、有効であると判定した場合に前記暗号化されたハッシュ値H’をI G 及び受信日時と共に記憶し、
前記信頼される登録機関は、前記生成された対Qから、ハッシュ値H=D{K PubG }[H’]を抽出し、登録控えQ’=E{K PrvTRA }[H]の形式で前記登録情報を生成し、
前記コンテンツプロバイダは、前記信頼される登録機関から登録控えQ’を受信し、D{K PubTRA }[Q’]=hash(M)の関係が成り立つか否かを判定し、成り立つと判定した場合、前記コンテンツ消費者の端末へのその後の配信のために前記登録控えQ’及び前記コンテンツMを記憶し、
前記コンテンツ消費者は、上記コンテンツプロバイダで記憶されている前記登録控えQ’及び前記コンテンツMの複製を受信すると、D{K PubTRA }[Q’]=hash(M)の関係が成り立つか否か判定し、成り立つと判定した場合、前記コンテンツMを使用する、システム。 - コンテンツプロバイダからコンテンツ消費者の端末へ、複製可能なコンテンツであって1を超えるコンテンツ消費者の端末に配信可能なコンテンツを配信するコンテンツ配信システムによる動作方法を実行させるソフトウェアプログラムを記憶したコンピュータ読み取り可能な記憶媒体であって、
前記コンテンツ配信システムによる動作方法は、実行されたときに、コンピュータに、
前記複製可能なコンテンツであって1を超えるコンテンツ消費者の端末に配信可能なコンテンツを示す情報を、コンテンツプロバイダから、信頼される登録機関に送信する段階と、前記コンテンツプロバイダは、特定のコンテンツMのハッシュ値Hを生成し、生成されたハッシュ値Hをその秘密鍵K PrvG を用いて暗号化して、暗号化されたハッシュ値H’を生成し、対Q=(H’,Cert x (I G ,K PubG ))(Cert x (I G ,K PubG )は、前記証明書発行機関から取得した証明書)を生成し、生成された対Qを前記信頼される登録機関へ送信し、
前記信頼される登録機関に、前記コンテンツについて登録を行う段階と、前記信頼される登録機関は、前記コンテンツプロバイダについての証明書Cert x (I G ,K PubG )が有効であるか否かを判定し、有効ではないと判定した場合に登録を拒否し、有効であると判定した場合に前記暗号化されたハッシュ値H’をI G 及び受信日時と共に記憶し、
前記信頼される登録機関で前記登録されたコンテンツの登録情報を生成し、生成された登録情報を前記コンテンツプロバイダに送信する段階と、前記信頼される登録機関は、前記生成された対Qから、ハッシュ値H=D{K PubG }[H’]を抽出し、登録控えQ’=E{K PrvTRA }[H]の形式で前記登録情報を生成し、前記コンテンツプロバイダは、前記信頼される登録機関から登録控えQ’を受信し、D{K PubTRA }[Q’]=hash(M)の関係が成り立つか否かを判定し、成り立つと判定した場合、前記コンテンツ消費者の端末へのその後の配信のために前記登録控えQ’及び前記コンテンツMを記憶し、
前記コンテンツ消費者の端末からの要求に応じて、前記登録控えを前記コンテンツの複製と共に前記コンテンツプロバイダから前記コンテンツ消費者の端末へ配信する段階と、前記コンテンツ消費者は、前記コンテンツプロバイダで記憶されている前記登録控えQ’及び前記コンテンツMの複製を受信すると、D{K PubTRA }[Q’]=hash(M)の関係が成り立つか否か判定し、成り立つと判定した場合、前記コンテンツMを使用する、
を実行させる命令を含む、コンピュータ読み取り可能な記憶媒体。 - 前記コンテンツは、デジタルコンテンツである、
請求項1記載の方法。 - 前記デジタルコンテンツは、デジタル音楽である、
請求項7記載の方法。 - 前記信頼される登録機関は、署名されたハッシュ値を含む登録証を発行することで、前記コンテンツを登録する、
請求項1記載の方法。 - 前記ハッシュ値は、署名の前に前記信頼される登録機関より検証される、
請求項9記載の方法。 - 前記ハッシュ値は、前記コンテンツプロバイダの識別子と共に前記コンテンツプロバイダから受信される、
請求項9記載の方法。 - 前記登録情報は、登録控えである、
請求項1記載の方法。 - 前記登録控えは、前記コンテンツプロバイダにより前記信頼される登録機関に供給されるハッシュ値を暗号化することで作成される、
請求項12記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/498,883 | 2000-02-07 | ||
US09/498,883 US6789188B1 (en) | 2000-02-07 | 2000-02-07 | Methods and apparatus for secure content distribution |
PCT/EP2001/000511 WO2001059549A2 (en) | 2000-02-07 | 2001-01-18 | Methods and apparatus for secure content distribution |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011259017A Division JP5330488B2 (ja) | 2000-02-07 | 2011-11-28 | 安全にコンテンツを配布する方法及び装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003523009A JP2003523009A (ja) | 2003-07-29 |
JP4934261B2 true JP4934261B2 (ja) | 2012-05-16 |
Family
ID=23982894
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001558815A Expired - Lifetime JP4934261B2 (ja) | 2000-02-07 | 2001-01-18 | 安全にコンテンツを配布する方法、システム及び記憶媒体 |
JP2011259017A Expired - Lifetime JP5330488B2 (ja) | 2000-02-07 | 2011-11-28 | 安全にコンテンツを配布する方法及び装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011259017A Expired - Lifetime JP5330488B2 (ja) | 2000-02-07 | 2011-11-28 | 安全にコンテンツを配布する方法及び装置 |
Country Status (8)
Country | Link |
---|---|
US (1) | US6789188B1 (ja) |
EP (1) | EP1212670B1 (ja) |
JP (2) | JP4934261B2 (ja) |
KR (1) | KR100873314B1 (ja) |
CN (1) | CN1296789C (ja) |
AT (1) | ATE300758T1 (ja) |
DE (1) | DE60112227T2 (ja) |
WO (1) | WO2001059549A2 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7426750B2 (en) * | 2000-02-18 | 2008-09-16 | Verimatrix, Inc. | Network-based content distribution system |
US7305104B2 (en) | 2000-04-21 | 2007-12-04 | Digimarc Corporation | Authentication of identification documents using digital watermarks |
FI20001837A (fi) * | 2000-08-18 | 2002-02-19 | Nokia Corp | Autentikointi |
EP1182874A1 (en) * | 2000-08-24 | 2002-02-27 | Canal+ Technologies Société Anonyme | Digital content protection system |
JP4300705B2 (ja) * | 2000-12-05 | 2009-07-22 | ソニー株式会社 | データ転送システム、データ転送装置、データ転送方法、記録媒体 |
US7290286B2 (en) * | 2001-05-10 | 2007-10-30 | Nortel Networks Limited | Content provider secure and tracable portal |
US20030088773A1 (en) * | 2001-11-07 | 2003-05-08 | Koninklijke Philips Electronics N. V. | Method of and apparatus for preventing illicit copying of digital content |
JP3956106B2 (ja) * | 2002-03-28 | 2007-08-08 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンピュータ装置及びプログラム |
US20040162846A1 (en) * | 2003-01-14 | 2004-08-19 | Tohru Nakahara | Content use management system |
KR100755683B1 (ko) | 2003-05-07 | 2007-09-05 | 삼성전자주식회사 | 컨텐츠 제공자 인증 및 컨텐츠 무결성 보장 방법 |
FR2856539A1 (fr) * | 2003-06-17 | 2004-12-24 | France Telecom | Procede et systeme tracables de chiffrement et/ou de dechiffrement d'informations, et supports d'enregistrement pour la mise en oeuvre du procede |
US7949877B2 (en) * | 2003-06-30 | 2011-05-24 | Realnetworks, Inc. | Rights enforcement and usage reporting on a client device |
WO2005020541A1 (en) * | 2003-08-13 | 2005-03-03 | Thomson Licensing | Method and device for securing content delivery over a communication network via content keys |
US7617158B2 (en) * | 2004-03-22 | 2009-11-10 | Telefonaktiebolaget L M Ericsson (Publ) | System and method for digital rights management of electronic content |
KR20060016976A (ko) * | 2004-08-19 | 2006-02-23 | 에스케이 텔레콤주식회사 | 무선 포털 플랫폼의 망 운영자 권한 부여방법 |
US20070168293A1 (en) * | 2005-06-02 | 2007-07-19 | Alexander Medvinsky | Method and apparatus for authorizing rights issuers in a content distribution system |
US8627482B2 (en) * | 2006-07-24 | 2014-01-07 | Thomson Licensing | Method, apparatus and system for secure distribution of content |
US7594035B2 (en) | 2008-02-22 | 2009-09-22 | Tactara, Llc | Methods of providing published content |
CN101582876A (zh) * | 2008-05-12 | 2009-11-18 | 华为技术有限公司 | 用户生成内容的注册方法、装置和*** |
KR101250028B1 (ko) * | 2011-04-25 | 2013-04-03 | 한국과학기술원 | 컨텐츠 프로바이더로부터 미디어 컨텐츠를 수집하는 정보 전달 장치 및 방법 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09244531A (ja) * | 1996-03-14 | 1997-09-19 | Nippon Telegr & Teleph Corp <Ntt> | 匿名登録方法 |
US5765152A (en) * | 1995-10-13 | 1998-06-09 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
WO1998042098A1 (en) * | 1997-03-14 | 1998-09-24 | Cryptoworks, Inc. | Digital product rights management technique |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5524201A (en) * | 1993-11-03 | 1996-06-04 | Apple Computer, Inc. | Method of preparing an electronic book for a computer system |
US5745574A (en) | 1995-12-15 | 1998-04-28 | Entegrity Solutions Corporation | Security infrastructure for electronic transactions |
US5982898A (en) | 1997-03-07 | 1999-11-09 | At&T Corp. | Certification process |
JP2000022680A (ja) * | 1998-07-07 | 2000-01-21 | Open Loop:Kk | ディジタルコンテンツ流通方法及びコンテンツを再生可能に記録した記録媒体 |
-
2000
- 2000-02-07 US US09/498,883 patent/US6789188B1/en not_active Expired - Lifetime
-
2001
- 2001-01-18 WO PCT/EP2001/000511 patent/WO2001059549A2/en active IP Right Grant
- 2001-01-18 KR KR1020017012831A patent/KR100873314B1/ko active IP Right Grant
- 2001-01-18 CN CNB01800850XA patent/CN1296789C/zh not_active Expired - Lifetime
- 2001-01-18 EP EP01951175A patent/EP1212670B1/en not_active Expired - Lifetime
- 2001-01-18 DE DE60112227T patent/DE60112227T2/de not_active Expired - Lifetime
- 2001-01-18 JP JP2001558815A patent/JP4934261B2/ja not_active Expired - Lifetime
- 2001-01-18 AT AT01951175T patent/ATE300758T1/de not_active IP Right Cessation
-
2011
- 2011-11-28 JP JP2011259017A patent/JP5330488B2/ja not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5765152A (en) * | 1995-10-13 | 1998-06-09 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
JPH09244531A (ja) * | 1996-03-14 | 1997-09-19 | Nippon Telegr & Teleph Corp <Ntt> | 匿名登録方法 |
WO1998042098A1 (en) * | 1997-03-14 | 1998-09-24 | Cryptoworks, Inc. | Digital product rights management technique |
Also Published As
Publication number | Publication date |
---|---|
WO2001059549A2 (en) | 2001-08-16 |
WO2001059549A3 (en) | 2002-02-28 |
JP2012105284A (ja) | 2012-05-31 |
KR20020003380A (ko) | 2002-01-12 |
KR100873314B1 (ko) | 2008-12-12 |
EP1212670A2 (en) | 2002-06-12 |
DE60112227D1 (de) | 2005-09-01 |
CN1366631A (zh) | 2002-08-28 |
CN1296789C (zh) | 2007-01-24 |
JP2003523009A (ja) | 2003-07-29 |
US6789188B1 (en) | 2004-09-07 |
DE60112227T2 (de) | 2006-06-01 |
EP1212670B1 (en) | 2005-07-27 |
ATE300758T1 (de) | 2005-08-15 |
JP5330488B2 (ja) | 2013-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5330488B2 (ja) | 安全にコンテンツを配布する方法及び装置 | |
KR100912276B1 (ko) | 하드웨어 식별에 기초한 디지털권 관리 방법을 이용한 전자소프트웨어 배포 방법 및 시스템 | |
RU2348073C2 (ru) | Регистрация/субрегистрация сервера управления цифровыми правами (уцп) в архитектуре уцп | |
RU2331917C2 (ru) | Выдача лицензий на использование средства публикации в автономном режиме в системе управления правами на цифровое содержимое drm | |
CN102882677B (zh) | 数字权利管理的方法 | |
EP1477879B1 (en) | Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system | |
US7065787B2 (en) | Publishing content in connection with digital rights management (DRM) architecture | |
US8078725B2 (en) | Method and system for secure distribution and utilization of data over a network | |
KR100467929B1 (ko) | 디지털 컨텐츠의 보호 및 관리를 위한 시스템 | |
US20060173787A1 (en) | Data protection management apparatus and data protection management method | |
KR20070046982A (ko) | 하드웨어 식별에 기초한 디지털권 관리 시스템 | |
JP4561146B2 (ja) | コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体 | |
JP2006504176A (ja) | コンテンツ操作を許可する方法及び装置 | |
KR100502580B1 (ko) | 보안성이 향상된 디지털 컨텐츠 유통 방법 | |
CN102143232A (zh) | 一种基于对等网络的数字版权保护方法 | |
CN116167017A (zh) | 一种基于区块链技术的鞋类原创设计ai数字版权管理*** | |
Waller et al. | Securing the delivery of digital content over the Internet | |
GB2404828A (en) | Copyright management where encrypted content and corresponding key are in same file | |
JP2004312717A (ja) | データ保護管理装置およびデータ保護管理方法 | |
KR100831726B1 (ko) | Drm 시스템에서의 보안 방법 및 시스템 | |
JP2001147899A (ja) | コンテンツ配布システム | |
JP2005149002A (ja) | コンテンツ流通管理方法および装置 | |
WO2002010907A2 (en) | Method of revoking_authorizations for software components | |
JP2003032239A (ja) | コンテント配信システム、耐タンパ装置、サーバ、コンピュータ・プログラム、およびコンテント配信方法 | |
Choi et al. | An efficient and secure rights sharing method for drm system against replay attack |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20060605 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070724 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100413 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100713 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100721 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100813 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100820 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100910 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100917 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101013 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110726 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111128 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20111201 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120207 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120220 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4934261 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150224 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |