[go: up one dir, main page]

JP2005526320A - デジタル著作権管理における安全なコンテンツの共有 - Google Patents

デジタル著作権管理における安全なコンテンツの共有 Download PDF

Info

Publication number
JP2005526320A
JP2005526320A JP2004505858A JP2004505858A JP2005526320A JP 2005526320 A JP2005526320 A JP 2005526320A JP 2004505858 A JP2004505858 A JP 2004505858A JP 2004505858 A JP2004505858 A JP 2004505858A JP 2005526320 A JP2005526320 A JP 2005526320A
Authority
JP
Japan
Prior art keywords
content
party
drm
terminal
personal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004505858A
Other languages
English (en)
Inventor
フレドリク リンドホルム,
エリサベッタ カッララ,
ビョルン ヨンッソン,
ペル−オロフ ネルブラント,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2005526320A publication Critical patent/JP2005526320A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1084Transfer of content, software, digital rights or licenses via third party
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

異種のネットワークに渡るリアルタイム・システムにおいて、コンテンツを安全に共有するための方法及びシステム。コンテンツの暗号化機構が、コンテンツの機密性及び完全性を保護するために使用される。機密性/完全性の保護は、コンテンツ・サーバへの格納の前に(すなわち、事前暗号化)、又はコンテンツ・サーバによってコンテンツが送信されている間に(すなわち、リアルタイム暗号化)のいずれかで実行され得る。

Description

本願は、2002年5月17日に米国特許商標庁に出願された、「安全なコンテンツの共有−個人的DRM(SECURE CONTENT SHARING-PERSONAL DRM)」という題名の米国予備特許出願番号60/381,425号の優先権の適用を主張するものであり、該出願を参照により本明細書に組み込む。
本発明はデジタル・コンテンツの共有化及び配布に関し、より詳細には、デジタル著作権管理(DRM)システムにおけるデジタル・コンテンツを安全に共有するための方法及びシステムに関する。
音声、動画、文字、データ、マルチメディアファイルなどのようなデジタル・コンテンツ(以降は「コンテンツ」と称する)は、通常はコンピュータ・ネットワークを介して、容易かつ頻繁に違法に共有され配布され得る。結果として、コンテンツの共有や配布を制限するためのDRM技術が開発された。例えば、DRM技術で保護されたコンテンツは、ファイルへのアクセス(例えば、閲覧回数、閲覧時間)、変更、共有、印刷及び保存に関して制限され得る。DRMの制限は一般的に2つの方法で実現される。第1の方法は、認可されたユーザだけがコンテンツにアクセスできるようにコンテンツが暗号化される、「封じ込め(containment)」である。第2の方法は、コンテンツがコピープロテクトされていることを端末に伝える信号として、ウォーターマーク、フラグ、又はXrMLタグが、コンテンツ上に配置される「マーキング」である。これらの制限は、オペレーティング・システム、ソフトウェア・プログラム又は端末の実際のハードウェア内で実現されても良い。
しかしながら、そのような制限は、DRMコンテンツの所有者にとってコンテンツを共有することを困難にする可能性がある。これはDRM制限が一般的に、端末特定ベースで実現され、すなわち、DRMコンテンツは1つの特定の端末に対してかつ該端末よってアクセスされるのを認可される。ユーザがそのコンテンツを別の端末へ送信あるいは転送しようと試みる場合、新たな端末ではそのコンテンツの再生/閲覧はできないであろう。このように、ユーザは彼自身のコンテンツ又は彼が購入したコンテンツを、共有したり配布することが(少なくとも容易には)できない。あるDRMシステムでは実際にDRMコンテンツの共有又は配布を許可するという範囲まで、コンテンツはDRMシステムによって課せられる方法を用いて共有されるべきである。この制限は、コンテンツ購入者の共有又は配布の方法を選択する能力を限定する。
図1に示されるように、現在一般的なコンテンツの共有及び配布の方法は2つある。両方の方法ともステップ100で関係者が互いに通信を確立することから始まる。この通信は一般的にはある種の安全な接続を用いて確立される。その後、関係者Aは彼女のコンテンツを関係者Bと共有する事を決定する。第1の手法では、関係者Aは、ステップ102でコンテンツへのポインタを関係者Bに送信することによって彼女のコンテンツを共有する。コンテンツ自体は通常は関係者Aの個人的コンテンツ・サーバ10に格納され、関係者A及び関係者Bは該サーバのクライアントであるが、関係者Aだけが通常にアクセスするのを認可されている(すなわち、関係者Aだけがそのサーバにコンテンツをダウンロードできる)。そして関係者Bは、ステップ104で関係者Aから受信したポインタを用いてコンテンツ・サーバ10に要求を送信する。ステップ106で、コンテンツ・サーバはコンテンツ・ポインタで指定されたコンテンツを見つけ、そのコンテンツを関係者Bに送信する。このようにして、関係者Bは関係者Aのコンテンツを得ることができる。
第2の手法では、ステップ102で関係者Aがポインタを関係者Bに送信する代わりに、関係者Aはステップ108でコンテンツ・サーバ10にどのコンテンツが誰と共有されるべきかについて指示する。この手法では、関係者A及び関係者Bは一般的に、コンテンツの共有に関して前もって何らかの一致又は合意に達している。そしてコンテンツ・サーバ10は、関係者Aのコンテンツを関係者Bに「プッシュ」するのに使用され得る。
図1に示される両方の手法において、関係者A及び関係者Bは、移動電話や携帯情報端末などの彼らそれぞれの個人的通信端末によって互いに通信できるピアである。関係者A、関係者B及びコンテンツ・サーバの間の通信は、無線リンク、有線リンク、あるいはそれらの組み合わせ(例えば、一方のユーザが無線リンクで他方のユーザが有線リンク)で実行され得る。また、関係者A及び関係者Bの両方は、図1に示した接続に加え、1つ以上の他のコンテンツ・サーバ及び他の関係者と接続され得る。
コンテンツの使用及び配布の増大により、DRM及び他の類似したシステムに対する要求はますます増大している。例えば、任意又は異種のネットワーク(すなわち、共通点の無いソフトウェア及び/又はハードウェアを有する複数のコンピュータを含むネットワーク)に渡るリアルタイム・システムにおいて、コンテンツを共有するための一般的なセキュリティ・アーキテクチャは無い。現在のセキュリティ・アーキテクチャはコンテンツの所有者に、様々なユーザ/クライアントにコンテンツへの異なるレベルのアクセスを与える能力である、アクセス制御を提供するだけである。しかしながら、完全に安全な解決策は、単なるアクセス制御を越えるものを含むべきである。関連する関係者の機密保持及びコンテンツの完全な保護も必要とされる。しかしながら、そのような安全対策は、任意のネットワークに渡るリアルタイム・システムで使用されるコンテンツ共有アプリケーションで実現するのは困難である。コンテンツがDRMコンテンツであり、従って、そのDRMシステムによって課せられた方法で共有又は配布される必要があるときに、問題が複雑になる。
従って、任意のネットワークに渡るリアルタイム・システムにおいて使用されるコンテンツ共有アプリケーションに適用可能な、一般的なセキュリティ・アーキテクチャを提供することが望ましい。より詳細には、任意のネットワークに渡るリアルタイム・システムにおいて、DRMコンテンツを共有するための安全な方法及びシステムを提供することが望ましい。
本発明は、任意のネットワークに渡るリアルタイム・システムにおいて、コンテンツを安全に共有するための方法及びシステムに関する。本発明は、関連する関係者間で共有されるコンテンツの機密性及び完全な状態を保護するために、コンテンツに暗号化技術を用いる。機密性/完全性の保護は、下層にあるあらゆるネットワークから独立しており、コンテンツをコンテンツ・サーバに格納する前に(すなわち、事前暗号化)、あるいはコンテンツが送信される間にコンテンツ・サーバによって(すなわち、リアルタイム暗号化)のいずれかで行われる。リアルタイム・コンテンツにはリアルタイム暗号化が最も好適であろう。DRMコンテンツはコンテンツ・サーバによって加工されてもよく、コンテンツは他の何らかの理由で事前に暗号化できなくてもよい。映画や音楽のような他の全てのタイプのコンテンツに対しては、事前暗号化が最も好適であろう。このようにして、アクセス制御、機密性、及び完全性の保護を含む所望のレベルの安全性が、任意のネットワークに渡るリアルタイム・システムに提供されるであろう。
概して、ある態様では、本発明は安全な通信セッションにおいて第1の関係者と第2の関係者との間でコンテンツを共有するための方法に関する。その方法は、第1の関係者のコンテンツを個人的コンテンツサーバに格納すること、及び該コンテンツについてのアクセス情報を第1の関係者から第2の関係者へ配布することを含み、アクセス情報は第2の関係者がコンテンツにアクセスするのを許可する。この方法は更に、第2の関係者のアクセス情報を個人的コンテンツ・サーバに提供すること、個人的コンテンツ・サーバ内で第2の関係者からのアクセス情報を検証すること、及びアクセス情報の検証に応じて第2の関係者への配布のためにコンテンツを処理することを含む。
概して、別の態様では、本発明はコンテンツが安全な方法で第1の関係者と第2の関係者との間で共有され得る通信システムに関連する。該システムは、第2の関係者の端末と安全な通信セッションで接続される第1の関係者の端末を備え、該第1の関係者の端末は、コンテンツのアクセス情報を第2の関係者に配布するように構成されており、アクセス情報は第2の関係者がコンテンツにアクセスするのを許可する。このシステムは更に、第1及び第2の関係者の端末と接続され、第1の関係者のコンテンツを格納する個人的コンテンツ・サーバを備えており、該個人的コンテンツ・サーバは、第2の関係者によってアクセス情報が個人的コンテンツ・サーバに提供されたときに該アクセス情報を検証し、アクセス情報の検証に応じて第2の関係者にコンテンツを配布するために処理するように構成されている。
概して、更に別の態様では、本発明は第1の関係者と第2の関係者との間で安全なコンテンツの共有を促進するためのネットワーク・ノードに関する。該ネットワーク・ノードは第1の関係者によって通常にアクセス可能であり、第1及び第2の関係者の端末に安全な接続を確立する手段と、第1の関係者のコンテンツを格納する手段と、第2の関係者の端末にアクセス許可を発行する手段とを備えている。該ネットワーク・ノードは更に、第2の関係者の端末からのアクセス許可を用いてコンテンツをアクセスする要求を受信する手段と、受信したアクセス許可を検証する手段と、アクセス許可の検証に応じて第2の関係者の端末に安全な方法でコンテンツを配布する手段とを備えている。
本明細書において使用されるとき、備える/含むという用語は、記載した特長、数字、ステップ、又は構成要素の存在を特定するものであるが、1つ以上の他の特徴、数字、ステップ、構成要素、又はそれらのグループの存在や付加を除外するものではないことを強調しておく。
添付図面と共に以下の詳細な説明を参照することにより、本発明の良好な理解が得られるであろう。
以下、図面を参照して本発明を詳細に説明するが、同じ及び類似する要素は同じ参照番号で示す。
上述のように、本発明の実施形態はコンテンツを共有するための安全な方法及びシステムを提供する。本発明はコンテンツの機密性及び完全性を保護するために暗号化機構を使用する。暗号化は下層のネットワークから独立しており、かつエラーレートの高い低速の接続(例えば、ダイヤルアップ接続)を含む、様々な広範な接続を処理するのに十分頑健である必要がある。そのような暗号化メカニズムの例は、ユーザデータの機密性の保護と各パケットベースでの完全性の保護との両方を提供できる、セキュア・リアルタイム転送プロトコル(SRTP)である。アプリケーションの仕様に応じて、事前暗号化またはリアルタイム暗号化のいずれかが使用されて良い。コンテンツの所有者が信頼性のあるサーバ(例えば、彼女の家又はオフィスにある彼女自身のサーバ)を使用できる場合、後者の手法は特に有用である。その場合、所有者はサーバを完全に信頼し、機密性や完全性を心配する必要が無い。このため、彼女はサーバのコンテンツを事前暗号化するのを、おそらく望まない、あるいは単純に他の何らかの理由でできないかもしれない。従って、本発明の実施形態によれば、コンテンツ・サーバは、コンテンツがユーザに送信されているときにコンテンツを「その場で(on-the-fly)」暗号化する。
図2に「その場の」暗号化手法が示されており、ここでは2つ以上の関係者が互いに接続されている。従来のように、複数の関係者は無線及び/又は有線のリンクを介して、彼らの個人的通信端末20及び22を通じて接続されてもよい。関係者Aはコンテンツの所有者であり、関係者Bは関係者Aのコンテンツに興味を持つ1つ以上の他の関係者を代表している。複数の関係者は関係者Aの個人的コンテンツ・サーバ24にも接続されており、関係者Aだけが該サーバへの通常のアクセスを許可されている。しかしながら、関係者Aの個人的コンテンツ・サーバ24は、チケットのようなアクセス権を提示することができる他の関係者による、指定されたコンテンツの提供の要求を受け入れることができる。本発明の実施形態によれば、個人的コンテンツ・サーバは、コンテンツを「その場で」暗号化することができる機能と同様に、アクセス許可(例えば、「チケット」の形態で)を発行し、アクセス許可を検証することができる安全共有機能26を含んでいる。
この手法での最初のステップは、ステップ200で関係者に彼らの間の通信を確立することである。再度述べるがこの通信は安全な接続で行われるのが好ましい。例えば、関係者間の安全な通信を確立するのにセッション・キーが使用されても良い。通信の過程の間に、関係者たちは関係者Aのコンテンツ(例えば、いくつかの写真や小さなビデオクリップ)を他の関係者と共有することに同意する。その後関係者Aは、コンテンツの位置、セキュリティ・パラメータ、及びセキュリティのために必要となるであろう何らかの付加情報を、ステップ202で関係者Bに送る。コンテンツの位置は、例えば、HTTP、FTP又はRTSP(リアルタイム・ストリーミング・プロトコル)のURLアドレスでよい。セキュリティ・パラメータは、「チケット」又は当業者にMINKEY(マルチメディア・インターネット・キーイング)として知られているような他のキー管理プロトコルの形態で送信されても良い。MINKEYは、異なるセキュリティ・プロトコルにキー及び他のセキュリティ・パラメータを転送するように設計されたキー管理プロトコルである。「チケット」は基本的には電子トークンであり、通常一定の制限(例えば、一定の期間の間又は特定の回数)の下で特定のリソースへのアクセスを許可するのを認められている。
位置及びセキュリティ情報が一旦送信されると、コンテンツの所有者を含む関係者は、コンテンツ・サーバから安全なダウンロード・ストリーミング(例えば、RTSP/RTP(リアルタイム転送プロトコル)を用いて)を開始する。これは2つの異なる方法で行われ得る。第1の手法は、ステップ204で、コンテンツ・サーバ24にキー管理メッセージを含むセッション情報を送信することによって、関係者Aについて全体的なダウンロード/ストリーミング・セッションを開始することである。キー管理メッセージは、特定のコンテンツを暗号化し保護するのにコンテンツ・サーバ24の安全共有機能26によって使用されるであろうキーを含んでいる。そしてコンテンツ・サーバ24は、ステップ206でコンテンツを暗号化し暗号化されたコンテンツを関連する関係者に「プッシュ」する。暗号化されたコンテンツは、例えば、関係者Aがコンテンツ・サーバに関係者へマルチキャストするよう命令した場合に、多数の関係者に同時にプッシュされてもよい。関係者Aはまた、MINKEYのようなキー管理プロトコルを用いて、キー管理メッセージを含むセッション情報を他の関連する関係者に送る(ステップ202)。そして他の関係者はキー管理メッセージのキーを用いて、コンテンツ・サーバ24から受信した暗号化されたコンテンツを復号する。
図3に示した第2の手法は、「チケット」を使用する手法であり、ここで通信している各関係者はコンテンツ・サーバ24に示すことができる「チケット」を受信する。この手法でも、関係者間の通常の通信は、ステップ300で彼らそれぞれの端末30及び32を介して安全な接続を用いて確立される。ステップ302で、関係者たちは、関係者Aの個人的コンテンツ・サーバ34に格納されている関係者Aのコンテンツの共有に同意する。本発明の実施形態によれば、コンテンツ・サーバ34は、前の図における安全共有機能26と同様な(すなわち、アクセス許可の発行、アクセス許可の検証、及び配布されている間のコンテンツの暗号化が可能なもの)安全共有機能36を含んでいる。その後関係者Aは、コンテンツ並びにセキュリティ・パラメータに関する情報を含む「チケット」を関係者Bに送る。セキュリティ・パラメータは、関係者Aのコンテンツを暗号化するのにコンテンツ・サーバによって使用されるキーを含んでいる。その後関係者Bはコンテンツ・サーバ34に自身のチケットを提示する。コンテンツ・サーバ34の安全共有機能36がチケットを有効にできれば、ステップ304で(チケットに記載されたセキュリティ機能を用いて)暗号化されたコンテンツがチケットの保持者に配布される。例えば、MINKEYプロトコルなどのいくつかのキー管理プロトコルが、わずかに変更して「チケット」として使用されても良い。
ステップ306で、関係者Aも暗号化されたコンテンツを要求し受信しても良いことに注意されたい。これの理由の1つは、関係者Aが彼女の個人的コンテンツ・サーバ34に暗号化された形態で元々コンテンツをダウンロードしたかもしれないからである。このため、関係者Aにとってコンテンツにアクセスするためには、コンテンツへのアクセスを許可するコンテンツ・プロバイダからのチケットが必要となるであろう。コンテンツ・サーバにチケットを提示することによって、関係者Aは関係者Bと並列してコンテンツを取得し閲覧することができ、これにより2つの関係者がコンテンツを一緒に楽しむことが可能となる。
第2の手法の別の態様では、チケットは1回だけ使用できる一時的キー(nonce)のようなコンテンツ・キーの一部だけを含んでいる。この態様によれば、全ての関係者はコンテンツ・キーCkを求めるのに使用され得る共通の公開関数fを共有し、ここで、Ck=f(セッション・キー,一時的キー)であり、セッション・キーは継続中のセッションの間でのみ利用可能である。このようにして、チケットは継続中のセッションの間だけ有効にされ、後のセッションでコンテンツへのアクセスを得るのには使用できない。
事前暗号化(及び/又は事前完全性保護)の手法については、この手法は図2に示した「その場の」手法と類似している。主な相違点は、コンテンツ・サーバに格納されるどんなコンテンツも既に暗号化されているように、コンテンツ・サーバ10に格納される前にコンテンツが暗号化されることである。この事前暗号化は、信頼できるあるいは安全なコンテンツ・サーバを使用する必要があるという関係者Aの負担を軽減する。その代わり、関係者Aは自身の暗号化されたコンテンツを利用可能なあらゆるサーバに配置しても良い。そして暗号化キーは、コンテンツについての位置情報及びセキュリティ・パラメータと共に安全な接続によって関係者Aによって配布され得る(ステップ202)。他の関連する関係者は、その後でコンテンツ・サーバのコンテンツにアクセスして復号するのに暗号化キーを使用できる。この手法は、コンテンツ・サーバが暗号化機能のような付加的機能をほとんど必要とせず、「その場の」手法から開放するという利点がある。
上述の実施形態は、概してコンテンツの共有/配布の問題に対処するものである。しかしながら、DRMコンテンツの共有/配布は、DRM技術の端末特定認証に起因する幾分異なる問題を引き起こす。あるDRMシステムは1つの端末に許可されたコンテンツを別の端末に転送する特別な機能を提供するが、一般にはあらゆる時点で1つの端末だけが特定のDRMコンテンツを利用できるように、該処理において元の端末は自身の許可を失う。このDRMコンテンツ共有の問題は、概して以前は対処されていない。しかしながら、本発明のコンテンツ共有モデルを拡張することによって、DRMコンテンツ共有の問題は解決され得る。
本発明はDRMコンテンツ共有の問題を、ユーザのコンテンツ・サーバに、局所的アクセス及び権利管理制御などの従来のDRM機能のいくつかを処理させることによって解決する。ユーザのコンテンツ・サーバはまた、DRMコンテンツ・サーバとの主要な通信も処理するであろう。このため、DRMコンテンツを特定の端末用に購入するのに代えて、ユーザはDRMコンテンツを彼女の個人的コンテンツ・サーバ用に購入することができる。そして個人的コンテンツ・サーバは、DRMコンテンツをユーザの他の端末に再配布することができる。これはユーザがコンテンツを別のDRM可能な端末で閲覧するのを容易にし、制限されかつ制御された方法でコンテンツを他のユーザと共有することも容易にするであろう。
図4は、本発明の実施形態によるDRMコンテンツ共有/配布の方法を示している。図示されたように、2つ以上の関係者は、既出の図と同様に、無線及び/又は有線リンクを介して彼らの個人的通信端末40及び42を通じて互いに接続されている。関係者Aは、1つ以上のDRMコンテンツを合法的に購入した関係者であり、関係者Bは、関係者Aのコンテンツを得ることに興味を持つ1つ以上の他の関係者を代表している。これら関係者は、DRMコンテンツ・サーバである関係者Aの個人的コンテンツ・サーバ44にも、無線及び/又は有線リンクを介して接続されている。図4の端末40及び42並びに個人的コンテンツ・サーバ44は、それぞれがDRMモジュール(ここではサーバ44のDRMモジュールだけが示されている)を含む点で既出の図の対応部分とわずかに異なっている。DRMモジュールは、その端末がそのコンテンツについて使用可能にされているか否かに従って、DRM保護されたコンテンツのその端末上での再生/閲覧を許可又は禁止する機構である。そのようなDRMモジュールは当業者には知られており、ソフトウェア、ハードウェア、又は両方の組み合わせで実現され得る。
本発明の実施形態によれば、個人的コンテンツ・サーバのDRMモジュール46は、一定のDRM機能を実行することも可能とする。例えば、個人的コンテンツ・サーバ20は、アクセス権の検証及びこれらアクセス権の変更を実行することができる。このように、個人的コンテンツ・サーバ20は、関係者Aのアクセス権を検証することができ、共有が適切である場合には、コンテンツへの共有アクセスのために関係者Bに配布されるチケットに一定の量のこれらアクセス権を転送する。ある実施形態では、個人的コンテンツ・サーバ20は、例えば、コンテンツの再フォーマット、コンテンツの再暗号化、及びコンテンツのマーキングによって、コンテンツ自体を変更することができる。個人的コンテンツ・サーバ20は、関連する関係者の端末にDRMモジュールが存在するかどうかと、サーバ自身のDRMモジュールを含むモジュールが有効で更新されているかどうかを検証することもできる。
DRMコンテンツ・プロバイダ48は、個人的コンテンツ・サーバ44に接続されており、DRM保護されたコンテンツを個人的コンテンツ・サーバ44のようなコンテンツの合法的購入者に格納すること及び提供することに責任を持つ。また、DRMコンテンツ・プロバイダ48はDRM当局(authority)50に接続されている。DRM当局50は、購入者及び彼の端末装置に対して、特定のDRM保護されたコンテンツに対する権利(すなわち、チケット)の発行を扱う。DRM当局50は、購入者への課金及び請求のような財務的機能も扱っても良い。DRMコンテンツ・サーバ48は、DRM当局50によって発行されたチケットを受け取り、チケットに設定された規則に従ってコンテンツの提供も行う。
先の実施形態と同様に、図4の最初のステップは、例えば、セッション・キーを用いて、ステップ400で関係者に対して彼らの間の安全な通信を確立することである。そして、関係者AがDRM保護されたコンテンツを共有しようと試みるとき、関係者Aのコンテンツ・サーバ44はステップ402で最初に、関係者Aの端末を含む関連する関係者全ての端末が、ソフトウェア又はハードウェアのいずれかで有効なDRMモジュールを含むことを検証する。個人的コンテンツ・サーバ44はまた、検証する必要がある自身のDRMモジュールを有している。個人的コンテンツ・サーバ44は、各DRMモジュールに関する情報(例えば、識別情報、ステータスなど)を得ること、及びDRM当局50にDRMモジュールが有効かどうかを確認することによってこの検証を実行する。DRM当局50は、DRMモジュールを供給し無効にするエンティティであるので、DRMモジュールを適切に確認できるエンティティである。この構成はDRMコンテンツ・プロバイダ48とDRM当局50との間に、(矢印で示すような)ある種の既存の関係(例えば、一方が他方に含まれてもよい)を必要とすることに注意されたい。
個人的コンテンツ・サーバ44が一旦全ての関連する関係者が有効なDRMモジュールを有していることを検証すると、個人的コンテンツ・サーバ44は、(これもステップ402で)関係者Aがアクセス権とDRMコンテンツを他の端末と共有する権利を有しているのを検証する。この検証の後、個人的コンテンツ・サーバ44は、ステップ404でDRM保護されたコンテンツをDRMコンテンツ・プロバイダ48から入手する。その後、関係者の1つがDRM保護されたコンテンツを要求する度に、個人的コンテンツ・サーバ44はDRMコンテンツ・プロバイダ48からコンテンツを再度入手することができ、あるいは後続するアクセスのためにそのコンテンツのコピーを局所的に格納することができる。
アクセス及びDRMコンテンツを共有する権利は非常に柔軟なものとすることができる。例えば、購入者はコンテンツ全体、コンテンツの一部、コンテンツ全体を特定の回数、だけ共有するのを許可されたり、他の同様な構成としてもよい。そしてコンテンツは、図2及び3において既に説明したような手法を用いて、異なる関係者に配布され得る。使用される特定の方法は、関係者Aの個人的コンテンツ・サーバ44がコンテンツを加工する権利を有しているか、あるいはコンテンツを転送することだけを許可されているのかに応じて決定されるであろう。個人的コンテンツ・サーバ44が、DRMコンテンツ・プロバイダ48からのコンテンツの加工を許可されていないDRMモジュール46だけを含んでいる場合がある。このような場合、個人的コンテンツ・サーバ44は、先に検討した事前暗号化配布モデルに非常に良く似た方法でコンテンツを配布するであろう。
一方、個人的コンテンツ・サーバ44が、DRMコンテンツの加工を許可されているDRMモジュールを含んでいる場合には、異なる手法が使用され得る。例えば、コンテンツをそれが送信される端末に適合するように、安全な方法でDRMコンテンツを再暗号化、ウォーターマーク、及び再フォーマットするのにDRMモジュールが使用されても良い。このシナリオで用いられる配布の原理は、先に検討した「その場の」配布モデルに非常に良く似ている。ある実施形態では、関係者Aの端末にあるDRMモジュールが、コンテンツの暗号化キーを発行することが可能である。そしてそのキーは、個人的コンテンツ・サーバ44の加工処理におけるコンテンツの再暗号化で使用されるであろう。同じキーが他の関連する関係者に配布される。
ある実施形態では、個人的コンテンツ・サーバのDRMモジュール46は、端末への転送及びダウンロードのためにソフトウェアのDRMモジュールを生成することができる。この方法では、個人的コンテンツ・サーバのDRMモジュールと端末に位置するDRMモジュールとが互いに一致するように作成されても良い。その上、サーバ及び端末で実現されるDRMモジュールは、コンテンツ・キーCkを導出するのに使用され得る関数f及びコンテンツ・サーバに対するアドレスを含んでいても良い。この導出は、「チケット」手法に関して先に説明したように、一時的なもの及びセッションの識別情報を使用しても良い。
図5は、コンテンツの加工が全く許可されていない個人的コンテンツ・サーバ内のDRMモジュールの1つの代表的実施例を表すフローチャート500を示している。図示されたように、サーバのDRMモジュールが最初に行うことは、ステップ502でクライアント又は端末のDRMモジュールが有効であるのを検証することである。この検証は、例えば、上記で説明したDRM当局を介して行われても良い。検証が失敗した(すなわち、端末のDRMモジュールの1つ以上が無効である)場合、サーバのDRMモジュールはフローチャートの最初に戻る。そうでなければ、ステップ504で、サーバのDRMモジュールは、DRMコンテンツ・プロバイダから又は局所的に格納されたコンテンツのコピーから所望のDRM保護されたコンテンツを取得する。その後サーバのDRMモジュールは、ステップ506で購入した関係者が配布権を有しているのを検証する。購入した関係者が配布権を最近になって購入した場合も考えられるが、その場合にはサーバのDRMモジュールは関係者の権利情報の更新も行う。その後、サーバのDRMモジュールは、ステップ508で配布段階の手順を引き続き行う。一方、購入者の関係者が配布権を有していなければ、サーバのDRMはステップ506から手順の最初に戻る。
図6は、コンテンツの加工が許可されている個人的コンテンツ・サーバ内のDRMモジュールの1つの代表的実施例を表すフローチャート600を示している。このフローチャート600は、最初の3つのステップ、すなわち、端末のDRMモジュールの検証(ステップ602)、DRM保護されたコンテンツの取得(ステップ604)、及び配布権の検証(ステップ606)がフローチャート500と基本的に同じである。しかしながら、ステップ608では、サーバのDRMモジュールは、以下で詳細に説明するようにDRM保護されたコンテンツの加工を許可されている。加工の後、サーバのDRMモジュールは、ステップ610で配布段階の手順を引き続き行う。
図7は、加工処理(ステップ608)の1つの代表的実施例を表すフローチャート700を示している。図示されたように、ある実施形態での加工は、ステップ700で、DRMコンテンツの購入時にDRMコンテンツ・プロバイダから提供された暗号化キーを用いたDRMコンテンツの復号から始まる。ステップ702で、購入した関係者又は関連する関係者のいずれかでコンテンツを使用できるようにするために必要であれば、コンテンツの再フォーマットが行われる。再フォーマットの後、ステップ704で、従来のDRM技術に従って、コンテンツにはタグが付されるかあるいはウォーターマークで個別化される。そしてコンテンツは、ステップ706で、以前と同じ暗号化キー又は別個のキーのいずれかを用いて、そのコンテンツを受信するいくつか又は全ての関係者用に再暗号化される。一方、コンテンツの再フォーマットが全く必要でなければ、DRMコンテンツはステップ704での個別化なしにステップ706で単純に再暗号化される。
本発明の特定の実施形態及びアプリケーションを示し説明したが、本発明はここで開示した詳細な構成や組み合わせに限定されるものではなく、特許請求の範囲で定義される本発明の範囲から逸脱せずに、上記の構成に対する変更や変形が可能である。
既存のコンテンツ共有/配布モデルの例を示す図である。 本発明の実施形態によるコンテンツ共有/配布モデルの代表例を示す図である。 本発明の実施形態によるコンテンツ共有/配布モデルの別の代表例を示す図である。 本発明の実施形態によるDRMコンテンツ共有/配布モデルの代表例を示す図である。 本発明の実施形態によるDRMモデルの代表的実施のフローチャートである。 本発明の実施形態によるDRMモデルの別の代表的実施のフローチャートである。 本発明の実施形態による代表的DRMコンテンツ加工手順のフローチャートである。

Claims (27)

  1. 安全な通信セッションにおいて第1の関係者と第2の関係者との間でコンテンツを共有する方法であって、
    前記第1の関係者のコンテンツを個人的コンテンツ・サーバに格納するステップと、
    前記第2の関係者が前記コンテンツにアクセスするのを許可する、前記コンテンツについてのアクセス情報を、前記第1の関係者から前記第2の関係者に配布するステップと、
    前記第2の関係者の前記アクセス情報を、前記個人的コンテンツ・サーバに提示するステップと、
    前記第2の関係者からの前記アクセス情報を、前記個人的コンテンツ・サーバ内で検証するステップと、
    前記アクセス情報の検証に応じて、前記コンテンツを前記第2の関係者への配布のために処理するステップと、を備えることを特徴とする方法。
  2. 前記コンテンツが、RTSP/RTPストリーミング用コンテンツを含む、ストリーミング用コンテンツを含んでおり、前記処理するステップが、ストリーミングされる間に前記コンテンツを暗号化するステップを備えることを特徴とする請求項1に記載の方法。
  3. 前記コンテンツが、チケットを用いることによりアクセスされ得ることを特徴とする請求項2に記載の方法。
  4. 前記ストリーミング用コンテンツが、DRM保護されているコンテンツであることを特徴とする請求項2に記載の方法。
  5. 前記個人的コンテンツ・サーバが前記第2の関係者用にDRMコンテンツを加工することができ、
    前記第2の関係者の端末内のDRMモジュールを認証するステップと、
    前記第1の関係者の前記DRMコンテンツを配布する権利を確認するステップと、
    必要であれば、前記DRMコンテンツを前記第2の関係者の前記端末に合わせて加工するステップと、
    前記第2の関係者が前記加工されたコンテンツにアクセスするための明確な権利を生成するステップと、を更に備えることを特徴とする請求項4に記載の方法。
  6. 前記加工するステップが、
    前記DRMコンテンツを復号するステップと、
    必要であれば、前記DRMコンテンツを前記第2の関係者の前記端末に合わせて再フォーマットするステップと、
    前記第2の関係者の前記端末用に前記DRMコンテンツにタグをつけるステップと、
    前記第2の関係者用に特定のキーで前記コンテンツを再暗号化するステップと、を備えることを特徴とする請求項5に記載の方法。
  7. 前記個人的コンテンツ・サーバが予めインストールされたDRMモジュールを有し、前記配布するステップが、
    前記個人的コンテンツ・サーバ内に第2のDRMモジュールを生成するステップと、
    前記第2のDRMモジュールを、前記個人的コンテンツ・サーバから前記第2の関係者に配布するステップと、を備えることを特徴とする請求項4に記載の方法。
  8. 前記個人的コンテンツ・サーバ及び関係者の各端末が所定の機能を共有し、
    前記個人的コンテンツ・サーバから前記端末に一時的キーを配布するステップと、
    前記所定の機能、前記一時的キー、及びセッションの識別情報に基づいて、前記端末及び前記個人的コンテンツ・サーバにおいて、コンテンツのキーを求めるステップと、を更に備えることを特徴とする請求項1に記載の方法。
  9. 前記コンテンツは、前記個人的コンテンツ・サーバに格納される前に暗号化されていることを特徴とする請求項1に記載の方法。
  10. 第1の関係者と第2の関係者との間で安全な方法でコンテンツが共有され得る通信システムであって、
    第1の関係者の端末と、
    安全な通信セッションにおいて前記第1の関係者の端末と接続された第2の端末とを備え、前記第1の関係者の端末は、前記第2の関係者にコンテンツへのアクセス情報を配布するように構成されており、前記アクセス情報は前記第2の関係者に前記コンテンツへのアクセスを許可し、
    前記第1及び第2の関係者の端末に接続され、前記第1の関係者のコンテンツを格納している個人的コンテンツ・サーバであって、該個人的コンテンツ・サーバに前記第2の関係者によって前記アクセス情報が提示されたときに、該アクセス情報を検証し、前記アクセス情報の検証に応じて、前記第2の関係者への配布のために前記コンテンツを処理するように構成されている個人的コンテンツ・サーバを更に備えることを特徴とする通信システム。
  11. 前記コンテンツが、RTSP/RTPストリーミング用コンテンツを含む、ストリーミング用コンテンツを含んでおり、前記個人的コンテンツ・サーバが、前記コンテンツがストリーミングされる間に前記コンテンツを暗号化によって処理することを特徴とする請求項10に記載の通信システム。
  12. 前記コンテンツが、チケットを用いることによりアクセスされ得ることを特徴とする請求項11に記載の通信システム。
  13. 前記ストリーミング用コンテンツが、DRM保護されているコンテンツであることを特徴とする請求項11に記載の通信システム。
  14. 前記個人的コンテンツ・サーバが更に、前記第2の関係者の端末内のDRMモジュールを認証し、前記第1の関係者の前記DRMコンテンツを配布する権利を確認し、必要であれば、前記DRMコンテンツを前記第2の関係者の前記端末に合わせて加工し、前記第2の関係者が前記加工されたコンテンツにアクセスするための明確な権利を生成するように構成されていることを特徴とする請求項13に記載の通信システム。
  15. 前記個人的コンテンツ・サーバが、前記DRMコンテンツを復号し、必要であれば、前記DRMコンテンツを前記第2の関係者の前記端末に合わせて再フォーマットし、前記第2の関係者の前記端末用に前記DRMコンテンツにタグをつけ、前記第2の関係者用に特定のキーで前記コンテンツを再暗号化することによって、前記コンテンツを加工することを特徴とする請求項14に記載の通信システム。
  16. 前記個人的コンテンツ・サーバが予めインストールされたDRMモジュールを有し、更に、第2のDRMモジュールを生成し、前記第2のDRMモジュールを、前記第2の関係者に配布するように構成されていることを特徴とする請求項13に記載の通信システム。
  17. 前記個人的コンテンツ・サーバと前記第1及び第2の関係者の端末が所定の機能を共有し、前記個人的コンテンツ・サーバが、前記端末に一時的キーを配布し、前記個人的コンテンツ・サーバ及び前記端末の両方が、前記所定の機能、前記一時的キー、及びセッションの識別情報に基づいて、コンテンツのキーを求めるように構成されていることを特徴とする請求項10に記載の通信システム。
  18. 前記コンテンツは、前記個人的コンテンツ・サーバへの格納の前に暗号化されていることを特徴とする請求項10に記載の通信システム。
  19. 第1の関係者と第2の関係者との間で安全なコンテンツの共有を促進するネットワーク・ノードであって、該ネットワーク・ノードは、前記第1の関係者からのみ通常にアクセス可能であり、
    前記第1及び第2の関係者の端末間に安全な通信を確立する手段と、
    前記第1の関係者のコンテンツを格納する手段と、
    前記第2の関係者の端末にアクセス許可を発行する手段と、
    前記アクセス許可を用いて前記コンテンツをアクセスする要求を前記第2の関係者の端末から受信する手段と、
    該受信したアクセス許可を検証する手段と、
    前記アクセス許可の検証に応じて、安全な方法で前記第2の関係者の端末へ前記コンテンツを配布する手段と、を備えることを特徴とするネットワーク・ノード。
  20. 前記コンテンツが、RTSP/RTPストリーミング用コンテンツを含む、ストリーミング用コンテンツを含んでおり、前記個人的コンテンツ・サーバが、前記コンテンツがストリーミングされる間に前記コンテンツを暗号化によって処理することを特徴とする請求項19に記載のネットワーク・ノード。
  21. 前記コンテンツが、チケットを用いることによりアクセスされ得ることを特徴とする請求項20に記載のネットワーク・ノード。
  22. 前記ストリーミング用コンテンツが、DRM保護されているコンテンツであることを特徴とする請求項20に記載のネットワーク・ノード。
  23. 前記第2の関係者の端末内のDRMモジュールを認証する手段、前記第1の関係者の前記DRMコンテンツを配布する権利を確認する手段、必要であれば、前記DRMコンテンツを前記第2の関係者の前記端末に合わせて加工する手段、及び前記第2の関係者の端末が前記加工されたコンテンツにアクセスするための明確な権利を生成する手段を更に備えることを特徴とする請求項22に記載のネットワーク・ノード。
  24. 前記加工する手段が、前記DRMコンテンツを復号する手段、必要であれば、前記DRMコンテンツを前記第2の関係者の前記端末に合わせて再フォーマットする手段、前記第2の関係者の前記端末用に前記DRMコンテンツにタグをつける手段、及び前記第2の関係者用に特定のキーで前記コンテンツを再暗号化する手段を含むことを特徴とする請求項23に記載のネットワーク・ノード。
  25. DRMモジュールを生成する手段と、該DRMモジュールを、前記第2の関係者の端末に配布する手段とを更に備えることを特徴とする請求項22に記載のネットワーク・ノード。
  26. 前記ネットワーク・ノードと前記第1及び第2の関係者の端末が所定の機能を共有し、前記端末に一時的キーを配布し、前記所定の機能、前記一時的キー、及びセッションの識別情報に基づいて、コンテンツのキーを求める手段を更に備えることを特徴とする請求項19に記載のネットワーク・ノード。
  27. 前記コンテンツは、格納の前に暗号化されていることを特徴とする請求項19に記載のネットワーク・ノード。
JP2004505858A 2002-05-17 2003-05-16 デジタル著作権管理における安全なコンテンツの共有 Pending JP2005526320A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US38142502P 2002-05-17 2002-05-17
US10/438,453 US20040019801A1 (en) 2002-05-17 2003-05-14 Secure content sharing in digital rights management
PCT/SE2003/000796 WO2003098409A1 (en) 2002-05-17 2003-05-16 Secure content sharing in digital rights management

Publications (1)

Publication Number Publication Date
JP2005526320A true JP2005526320A (ja) 2005-09-02

Family

ID=29553533

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004505858A Pending JP2005526320A (ja) 2002-05-17 2003-05-16 デジタル著作権管理における安全なコンテンツの共有

Country Status (6)

Country Link
US (1) US20040019801A1 (ja)
EP (1) EP1506470A1 (ja)
JP (1) JP2005526320A (ja)
AU (1) AU2003232706A1 (ja)
IL (1) IL164892A0 (ja)
WO (1) WO2003098409A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005526294A (ja) * 2002-05-21 2005-09-02 ジェネラル・インスツルメント・コーポレーション 関連するストリーミングプロトコル群に対するセキュリティパラメータの統合
JP2008520031A (ja) * 2004-11-09 2008-06-12 エルジー エレクトロニクス インコーポレイティド デジタルコンテンツ保護システム及び方法
JP2011505640A (ja) * 2007-12-06 2011-02-24 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークの端末間におけるデジタルデータの使用制御
JP2013506935A (ja) * 2009-10-06 2013-02-28 バブル モーション ピーティーイー,リミテッド 加入によるメディアの配信
JP2013509123A (ja) * 2009-10-26 2013-03-07 アルカテル−ルーセント プライベートデジタルコンテンツにアクセスするためのシステムおよび方法

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7158953B1 (en) * 2000-06-27 2007-01-02 Microsoft Corporation Method and system for limiting the use of user-specific software features
US20130054399A1 (en) * 2003-01-02 2013-02-28 Yaacov Ben-Yaacov E-used digital assets and post-acquisition revenue
KR100493900B1 (ko) * 2003-08-21 2005-06-10 삼성전자주식회사 사용자간 콘텐츠에 대한 권한정보의 공유방법
DE60321009D1 (de) * 2003-11-19 2008-06-26 Sony Deutschland Gmbh Kopiergeschützte digitale Daten
US7308101B2 (en) * 2004-01-22 2007-12-11 Cisco Technology, Inc. Method and apparatus for transporting encrypted media streams over a wide area network
US20050273780A1 (en) * 2004-05-14 2005-12-08 Nokia Corporation System, device, method and computer code product for partially sharing digital media
KR100662336B1 (ko) * 2004-06-21 2007-01-02 엘지전자 주식회사 컨텐츠 다운로드 방법 및 그를 수행하기 위한 시스템
KR100564731B1 (ko) * 2004-08-13 2006-03-28 (주)잉카엔트웍스 네트워크를 통하여 개인 휴대 단말기로 데이터를 전송하는방법 및 그 시스템
FR2877524B1 (fr) * 2004-11-02 2008-04-18 Canon Kk Procedes de stockage securise et de lecture securisee, produit programme d'ordinateur, moyen de stockage et systeme correspondants
US7668830B2 (en) * 2004-11-29 2010-02-23 Nokia Corporation Access rights
FI20041638A0 (fi) * 2004-12-21 2004-12-21 Nokia Corp Sisällön yhteiskäyttö kommunikaatiojärjestelmässä
US8181266B2 (en) * 2005-01-13 2012-05-15 Samsung Electronics Co., Ltd. Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
FR2882210B1 (fr) * 2005-02-11 2007-05-11 Viaccess Sa Procede de protection d'un fichier de droits numeriques
DE102005015113A1 (de) * 2005-04-01 2006-10-05 Siemens Ag Verfahren zur Verwaltung von Nutzungsrechten an elektronischen Datenobjekten durch einen Rechteerwerber
EP1710969A1 (en) * 2005-04-08 2006-10-11 Siemens Aktiengesellschaft A method and system for enabling a first party to provide a second party with personalized digital content
JP4554473B2 (ja) * 2005-08-26 2010-09-29 パナソニック株式会社 コンテンツサーバ装置
US8953771B2 (en) * 2005-11-07 2015-02-10 Cisco Technology, Inc. Method and apparatus to provide cryptographic identity assertion for the PSTN
US20070266236A1 (en) * 2006-05-09 2007-11-15 Colditz Nathan Von Secure network and method of operation
US8301195B2 (en) 2006-07-05 2012-10-30 Agere Systems Inc. Systems and methods for mobile data storage and acquisition
US7620727B2 (en) * 2006-09-29 2009-11-17 Sap (Ag) Method and system for management protocol-based data streaming
US9318152B2 (en) 2006-10-20 2016-04-19 Sony Corporation Super share
US7447510B2 (en) 2006-10-22 2008-11-04 Onepin, Inc. Short message service network plug-in
US20080112562A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Methods for linking content with license
US8327454B2 (en) * 2006-11-14 2012-12-04 Sandisk Technologies Inc. Method for allowing multiple users to access preview content
US8763110B2 (en) * 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
US20080114693A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Method for allowing content protected by a first DRM system to be accessed by a second DRM system
US20080114772A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Method for connecting to a network location associated with content
US8079071B2 (en) 2006-11-14 2011-12-13 SanDisk Technologies, Inc. Methods for accessing content based on a session ticket
EP2082349A2 (en) * 2006-11-14 2009-07-29 Sandisk Corporation Methods and apparatuses for linking content with license
US20080114686A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Apparatuses for linking content with license
WO2008069888A2 (en) * 2006-11-14 2008-06-12 Sandisk Corporation Methods and apparatuses for accessing content based on a session ticket
KR100891112B1 (ko) * 2006-11-16 2009-03-30 삼성전자주식회사 Drm이 적용된 콘텐츠의 공유 방법
US8250360B2 (en) * 2006-11-29 2012-08-21 The Boeing Company Content based routing with high assurance MLS
WO2009070167A1 (en) * 2007-11-29 2009-06-04 The Boeing Company Content based routing with high assurance mls
KR101350479B1 (ko) * 2007-02-12 2014-01-16 삼성전자주식회사 Drm 디바이스를 이용하여 drm 기능과 부가 기능을수행하기 위한 방법 및 그 시스템
WO2008114162A1 (en) * 2007-03-16 2008-09-25 Koninklijke Philips Electronics N.V. Apparatus & methods for digital content distribution
US8635196B2 (en) * 2008-01-04 2014-01-21 Apple Inc. Systems and methods for providing pre-populated media devices
DE102008020832B3 (de) * 2008-04-25 2009-11-19 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Konzept zur effizienten Verteilung einer Zugangsberechtigungsinformation
US8734872B2 (en) * 2008-09-30 2014-05-27 Apple Inc. Access control to content published by a host
US8805846B2 (en) * 2008-09-30 2014-08-12 Apple Inc. Methods and systems for providing easy access to information and for sharing services
US8925096B2 (en) 2009-06-02 2014-12-30 Google Technology Holdings LLC System and method for securing the life-cycle of user domain rights objects
WO2011021909A2 (en) * 2009-08-21 2011-02-24 Samsung Electronics Co., Ltd. Method and apparatus for providing contents via network, method and apparatus for receiving contents via network, and method and apparatus for backing up data via network, backup data providing device, and backup system
CA2688770C (en) * 2009-12-17 2016-01-19 Diversinet Corp. Method and system for sharing data
EP2517431B1 (en) * 2009-12-23 2019-02-20 Telefonaktiebolaget LM Ericsson (publ) Usage control of digital data exchanged between terminals of a telecommunications network
US8776204B2 (en) * 2010-03-12 2014-07-08 Alcatel Lucent Secure dynamic authority delegation
US8719910B2 (en) * 2010-09-29 2014-05-06 Verizon Patent And Licensing Inc. Video broadcasting to mobile communication devices
US20120185693A1 (en) * 2011-01-05 2012-07-19 General Instrument Corporation Secure progressive download for media content playback
US9553817B1 (en) * 2011-07-14 2017-01-24 Sprint Communications Company L.P. Diverse transmission of packet content
WO2013039476A1 (en) * 2011-09-12 2013-03-21 Intel Corporation Method and device for securely sharing images across untrusted channels
US20130179199A1 (en) * 2012-01-06 2013-07-11 Rovi Corp. Systems and methods for granting access to digital content using electronic tickets and ticket tokens
CN103384399B (zh) 2012-05-02 2017-04-12 阿里巴巴集团控股有限公司 近场传递信息的方法、信息传达和接受客户端、信息系统
KR20140034339A (ko) * 2012-08-23 2014-03-20 삼성전자주식회사 컨텐츠 업로드측 사용자 단말 장치, 컨텐츠 다운로드측 사용자 단말 장치, 서버, 컨텐츠 공유 시스템 및 그들의 컨텐츠 공유 방법
US20140188979A1 (en) * 2012-12-31 2014-07-03 Spring House Entertainment Technology Inc. Real-time digital content sharing system and method
US20150161360A1 (en) * 2013-12-06 2015-06-11 Microsoft Corporation Mobile Device Generated Sharing of Cloud Media Collections
US9268922B2 (en) * 2014-05-06 2016-02-23 Cable Television Laboratories, Inc. Registration of devices in a digital rights management environment
WO2016007378A1 (en) * 2014-07-11 2016-01-14 mindHIVE Inc. System and methods for secure collaborative communication
CN107612895B (zh) * 2017-09-05 2020-07-10 网宿科技股份有限公司 一种互联网防攻击方法及认证服务器
JP6473879B1 (ja) * 2017-10-12 2019-02-27 宜浩 川村 クライアントサーバシステム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001242786A (ja) * 1999-12-20 2001-09-07 Fuji Photo Film Co Ltd 配信装置、配信方法、及び記録媒体
WO2001077775A2 (en) * 2000-04-09 2001-10-18 Vidius Inc. Network content access control
JP2001297300A (ja) * 2000-04-11 2001-10-26 Fuji Xerox Co Ltd 文書管理システム及び装置
WO2002019628A1 (en) * 2000-08-28 2002-03-07 Contentguard Holdings, Inc. Document distribution management and controlling method an d apparatus using a standard rendering engine

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE419586T1 (de) * 1995-02-13 2009-01-15 Intertrust Tech Corp Systeme und verfahren zur gesicherten transaktionsverwaltung und elektronischem rechtsschutz
US5937067A (en) * 1996-11-12 1999-08-10 Scientific-Atlanta, Inc. Apparatus and method for local encryption control of a global transport data stream
US20020012432A1 (en) * 1999-03-27 2002-01-31 Microsoft Corporation Secure video card in computing device having digital rights management (DRM) system
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
GB2364477B (en) * 2000-01-18 2003-11-05 Ericsson Telefon Ab L M Virtual private networks
US7653744B2 (en) * 2000-06-12 2010-01-26 At&T Mobility Ii Llc Method and apparatus for sharing wireless content
WO2002003604A2 (en) * 2000-06-29 2002-01-10 Cachestream Corporation Digital rights management
WO2002019653A2 (en) * 2000-09-01 2002-03-07 Ikimbo, Inc. System and method for transferring files
JP2002108840A (ja) * 2000-09-28 2002-04-12 Toshiba Corp 分散型注文受付システム、受付サーバ、コンテンツサーバ、分散型注文受付方法及びコンピュータプログラム製品
US6820055B2 (en) * 2001-04-26 2004-11-16 Speche Communications Systems and methods for automated audio transcription, translation, and transfer with text display software for manipulating the text
US20030014630A1 (en) * 2001-06-27 2003-01-16 Spencer Donald J. Secure music delivery
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001242786A (ja) * 1999-12-20 2001-09-07 Fuji Photo Film Co Ltd 配信装置、配信方法、及び記録媒体
WO2001077775A2 (en) * 2000-04-09 2001-10-18 Vidius Inc. Network content access control
JP2001297300A (ja) * 2000-04-11 2001-10-26 Fuji Xerox Co Ltd 文書管理システム及び装置
WO2002019628A1 (en) * 2000-08-28 2002-03-07 Contentguard Holdings, Inc. Document distribution management and controlling method an d apparatus using a standard rendering engine

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005526294A (ja) * 2002-05-21 2005-09-02 ジェネラル・インスツルメント・コーポレーション 関連するストリーミングプロトコル群に対するセキュリティパラメータの統合
JP2008520031A (ja) * 2004-11-09 2008-06-12 エルジー エレクトロニクス インコーポレイティド デジタルコンテンツ保護システム及び方法
JP2011505640A (ja) * 2007-12-06 2011-02-24 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークの端末間におけるデジタルデータの使用制御
JP2013506935A (ja) * 2009-10-06 2013-02-28 バブル モーション ピーティーイー,リミテッド 加入によるメディアの配信
JP2013509123A (ja) * 2009-10-26 2013-03-07 アルカテル−ルーセント プライベートデジタルコンテンツにアクセスするためのシステムおよび方法

Also Published As

Publication number Publication date
EP1506470A1 (en) 2005-02-16
US20040019801A1 (en) 2004-01-29
AU2003232706A1 (en) 2003-12-02
WO2003098409A1 (en) 2003-11-27
IL164892A0 (en) 2005-12-18

Similar Documents

Publication Publication Date Title
JP2005526320A (ja) デジタル著作権管理における安全なコンテンツの共有
CN1950777B (zh) 内容流的完整性保护
US7734917B2 (en) Method for sharing rights objects between users
JP4901815B2 (ja) ストリーミングデータを配給する方法、該方法に用いるクライアントデバイスおよびオーダサーバ
US8336105B2 (en) Method and devices for the control of the usage of content
CN100576148C (zh) 用于提供安全服务器密钥操作的系统和方法
EP2006787B1 (en) Method, system, subscriber equipment and multi-media server for digital copyright protection
US9177112B2 (en) Method and device for communicating digital content
JP2005525622A (ja) 許可の第三者認証を提供するための方法およびシステム
JP2005510184A (ja) 機密保護インターネット・プロトコル権利管理アーキテクチャ用の鍵管理プロトコルおよび認証システム
JP2005078653A (ja) コンテンツアクセスデータのユーザ配信システム及びその方法
US8417937B2 (en) System and method for securely transfering content from set-top box to personal media player
CN102236753B (zh) 版权管理方法及系统
KR100982059B1 (ko) 제휴 디알엠의 컨텐츠를 호환 디알엠의 컨텐츠로 변환하는시스템 및 그 방법과 그 기능의 컴퓨터 프로그램이 기록된기록매체
CN101667995B (zh) 数字版权管理方法、系统、硬件安全单元及计算机
KR100831726B1 (ko) Drm 시스템에서의 보안 방법 및 시스템
KR100811050B1 (ko) 디지털 콘텐츠 유통을 위한 효과적인 키 분배방법
Asghar DRM Convergence: Interoperability between DRM Systems
CN101091183A (zh) 一种数字内容管理的方法和装置
HK1099384B (en) Integrity protection of streamed content
HK1078713B (en) Method and client for digital rights management for streaming media
HK1078713A1 (zh) 用於流媒体的数字权利管理方法和客户设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060509

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091023

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100319