Nothing Special   »   [go: up one dir, main page]

JP2012198912A - 認可ドメインを作成する方法、装置、システム及びトークン - Google Patents

認可ドメインを作成する方法、装置、システム及びトークン Download PDF

Info

Publication number
JP2012198912A
JP2012198912A JP2012114278A JP2012114278A JP2012198912A JP 2012198912 A JP2012198912 A JP 2012198912A JP 2012114278 A JP2012114278 A JP 2012114278A JP 2012114278 A JP2012114278 A JP 2012114278A JP 2012198912 A JP2012198912 A JP 2012198912A
Authority
JP
Japan
Prior art keywords
person
content
user
domain
authorization domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012114278A
Other languages
English (en)
Other versions
JP2012198912A5 (ja
JP5955643B2 (ja
Inventor
G H Reuzel Johan
ヨハン ジー エイチ レゥーゼル
P Koster Robert
ロベルト ピー コステル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of JP2012198912A publication Critical patent/JP2012198912A/ja
Publication of JP2012198912A5 publication Critical patent/JP2012198912A5/ja
Application granted granted Critical
Publication of JP5955643B2 publication Critical patent/JP5955643B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1012Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1015Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】本発明は、装置200において、第1人物105及び第2人物106間においてコンテンツ項目104の権利103を共有するための認可ドメイン102を作成する方法100に関する。
【解決手段】方法100は、エンドユーザに認可ドメインを管理させる面倒を緩和する。前記第1人物が、権利103に結び付けられており107、また前記装置が、第1人物105に結び付けられている108場合、装置200は、装置200の第2人物106への関連付け109に応答して、第2人物106に権利103を許諾する。
【選択図】 図2

Description

本発明は、認可ドメインを作成する方法に関する。
本発明は、更に、認可ドメインを作成する装置及びトークン、並びに1つ又は複数の処理ユニットに本発明に従う方法を実行させる命令を記憶させた計算機読み取り可能媒体に関する。
本発明は、更に、作成された認可ドメイン、及び作成された認可ドメインを適用するデジタル著作権管理システムに関する。
近年において、コンテンツ保護システムの量は急激なペースで増加している。これらのシステムのいくつかは、違法な複製に対してのみコンテンツを保護する一方で、他のシステムは、ユーザがコンテンツへのアクセスを入手するのを禁止するようにもさせている。第1のカテゴリは、コピープロテクション(CP)システムと呼ばれる。CPシステムは、従来から民生電子機器(CE)装置に関しての主な焦点であり、それは、この種類のコンテンツ保護が、安価に実施化されると考えられ、コンテンツ提供者との双方向の相互作用を必要としないからである。いくつかの例は、コンテンツスクランブルシステム(CSS)、DVD ROMディスクの保護システム、及びDTCP(IEEE1394接続に関する保護システム)である。
第2のカテゴリは、いくつかの名称で知られる。放送業界において、このカテゴリのシステムは、条件付アクセス(CA)システムとして一般的に既知である一方で、インターネットの世界では、デジタル著作権管理(digital rights management)システムとして一般的に知られている。
ホームネットワークは、いくつかの種類のネットワーク技術(例えば、イーサネット(登録商標)、IEEE1394、ブルートゥース、802.11b、及び802.11gなど)を用いて相互接続される一群の装置として規定され得る。ネットワーク技術は、異なる装置が通信するのを可能にさせるが、このことは、装置が相互運用するのには十分ではない。このことを可能にするために、装置は、ネットワークにおける他の装置に存在する機能を発見し、取り扱うことが可能である必要がある。斯様な相互運用性は、ネットワークミドルウェアによって提供される。ホームネットワークミドルウェアの例は、Jini、HAvi、UPnP、及びAVCである。
認可ドメイン(authorized domain)の概念は、(自身の著作物の保護を欲する)コンテンツ所有者及び(制限されないコンテンツの使用を欲する)コンテンツ消費者の興味の両方に報いる解決法を発見することを目的としている。基本原理は、コンテンツが、認可ドメインの境界を越えない限りは比較的自由に使用され得る管理されたネットワーク環境を有することである。通常、認可ドメインは、家庭環境の中心にあり、ホームネットワークとも呼ばれる。当然、他のシナリオも可能である。例えば、ユーザが、旅行中に限られた量のコンテンツを含んだオーディオ及び/又はビデオ用の携帯型装置を持ち出し、ホテルの部屋で、ユーザの自宅のパーソナルオーディオ及び/又はビデオに記憶された追加的なコンテンツにアクセスする又はダウンロードするために、当該携帯型装置を使用する。携帯型装置がホームネットワークの外にあるとしても、ユーザの認可ドメインの一部である。斯様にして、認可ドメインは、いかなる他の装置によるアクセスは不可能であるが、ドメインにおける装置によるコンテンツへのアクセスを可能にするシステムである。
認可ドメイン等の使用への更なる広範囲の手引きに関しては、2002年9月12-16日に開催された際の資料である、S.A.F.A. van den Heuvel, W. Jonker, F.L.A.J. Kamperman, P.J. Lenoir, Secure Content Management in authorized domains, Philips Research, The Netherlands, IBC 2002 conference publication, pages-474を参照されたい。
認可ドメインの概念をある程度の実施化する様々な提案が存在する。
前述の解決法のうちの1つの種類は、装置に基づく認可ドメインを含む。斯様なシステムの例は、SmartRight(Thomson Multimedia)、xCP及びNetDRM(松下)である。装置に基づく認可ドメインの更なる例は、例えば、本出願人による国際特許出願公開公報第03/098931号(代理人整理番号PHNL020455)において与えられる。
通常の装置に基づく認可ドメインにおいて、ドメインは、特定の群の装置およびコンテンツによって形成される。ドメインの特定の群の装置のみが、当該ドメインのコンテンツへアクセス、及び使用等が許可される。特定の群の装置の様々なユーザのいかなる区別もされていない。
装置に基づく認可ドメインシステムの欠点は、ユーザが特定の及び制限された群の装置に拘束されるので、これらのシステムが、ユーザが望む又は必要とする一般的な柔軟性を通常提供しないことである。斯様にして、ユーザは、ユーザが選択するいつであっても及びどこであってもユーザが獲得する権利を行使することを許可されない。例えば、ユーザが友人の家を訪問している場合、このユーザは、このユーザが合法的に購入したコンテンツを友人の装置においてアクセスすることが可能でないが、これは、これらの装置が、通常、当該ユーザのコンテンツを含むドメインを形成する特定の及び限られた群の装置の一部ではあり得ないからである。
前述の解決法の別の種類は、人物に基づく認可ドメインであり、この場合、ドメインが、装置に基づく認可ドメインのような装置に基づく代わりに、人物に基づく。斯様なシステムの例は、例えば、本出願人による国際特許出願番号第IB2003/004538号(代理人整理番号PHNL021063)において記載されており、コンテンツが、人物に接続されており、この場合、人物は、ドメインにおいてグループ化される。
通常の人物に基づく認可ドメインにおいて、該認可ドメインに縛られたコンテンツへのアクセスは、特定の及び限られた群のユーザによってのみ、しかし例えばいかなる準拠装置を用いても許可される。人物に基づく認可ドメインは、通常、装置に基づく認可ドメインに比較してより容易なドメイン管理を提供する。
しかし、人物に基づくシステムは、ユーザによって常に便利又は好ましいとは限らない人物識別を必要とする。更に、あなたの家への訪問者は、あなたのコンテンツへアクセスしようと望み得る。このユーザがこのドメインに関する人物ID装置を有していないので、このユーザが、コンテンツにアクセスするのは可能ではない。ドメインに属する家庭における装置が訪問者によるドメインコンテンツのアクセスを可能にし得ることが好ましくあり得る。
したがって、各システムの個々の有利な点を有するハイブリッドな人物及び装置に基づく認可ドメインが必要とされている。斯様なハイブリッドな人物及び装置に基づく認可ドメインは、本出願人による欧州特許出願書類第03102281.7号(代理人整理番号PHNL030926)において記載されている。当該出願において、認可ドメインを規定するために2つの異なる対処法を組み合わせた認可ドメインが提案されている。装置及び人物間の接続部分の対処法は、ドメイン識別子(Domain Identifier)である。装置は、好ましくは、ドメイン装置証明書(DDC)を介して1つにグループ化される一方で、人物は、ドメインユーザ証明書(DUC)を介して別にグループ化され、コンテンツは直接的又は間接的に人物へリンクされる。
しかし、この認可ドメインは、コンテンツが、例えば送達デジタル著作権管理及び/又はCAシステムなどから、ドメインへインポートされる場合(アクションは、通常装置においてなされる)、コンテンツが、どの人物に帰属するかが直接的に明確でないという不利な点を有する。
したがって、インポートするコンテンツに必要とされる追加的な情報が容易に及び/又は直接的に獲得可能な認可ドメインを生成する簡単な方法が必要とされている。このことは、本出願人による欧州特許出願書類第04101256号(代理人整理番号PHNL040315)において提案される認可ドメインを用いて達成される。前記出願において、認可ドメインを生成する方法が提案されており、認可ドメインを固有に識別するドメイン識別子が選択され、ユーザはドメイン識別子に縛られており、コンテンツ項目はユーザへ縛られており、装置はユーザへ縛られている。コンテンツ項目、装置及びユーザのそれぞれの認可ドメインへの縛りつけよりも、ユーザのみが認可ドメインに縛られ、そしてコンテンツ項目及び装置がユーザに縛られる。
上述の従来技術の方法の欠点は、認可ドメインが、通常エンドユーザによって明示的に管理されることである。このことは、ユーザ、装置、及びコンテンツ項目を認可ドメインへ追加するステップが、相当の労力を必要とすることを伴う。
上述の課題、特に認可ドメインの管理方法に対処するために、本発明の目的は、斯様な認可ドメインの明示的な管理を必要としない認可ドメインを作成する方法を提供することとしている。
この目的は、とりわけ、装置において、第1人物及び第2人物間においてコンテンツ項目の権利を共有するための認可ドメインを作成する方法であって、前記第1人物が、前記権利に結び付けられて(bound)おり、前記装置が、前記第1人物に結び付けられており、当該方法が、
−前記装置を、前記第2人物に関連付けるステップと、
−前記関連付けに応答して、前記第2人物に前記権利を許諾するステップと、
を含む、方法を用いて達成される。
これにより、当該方法は、第2人物が、第1人物に結び付けられた権利を許諾されるので、前記装置において、第1人物及び第2人物間においてコンテンツ項目の権利を共有するための認可ドメインを作成する。
前記装置は、オーディオ及び/又はビデオプレーヤ、セットトップボックス、mp3ファイルを再生する携帯型機、パソコン、及びリアルタイムのコンテンツ項目をストリーミングする放送用計算機などの、従来技術における認可ドメインに関して使用する機器のいかなるものも含み得る。
前記認可ドメインは、第2人物が、第1人物の権利を行使するように許諾されることから明らかなように、装置において生成される。認可ドメインは装置に存在する。認可ドメインがセキュアであるために、装置は、従来技術において既知なような準拠装置又は信頼できる装置である必要がある。装置において認可ドメインを適用する装置のみが、権利を適用する、すなわち、コンテンツ項目を復号及び再生することが可能である。前記装置は、ライセンス又は鍵を受け取るために、自身の信頼性及び準拠性を照明する必要があり得る。多数のプロトコルが、信頼確立及び装置認証に関して既知である。認可ドメインのサイズを効率的に制限するために、前記装置自体が、例えばネットワークにおける装置の機能性の分散を認めないことなど、サイズを制限される必要があり得る。
前記権利は、例えば、コンテンツ項目にアクセス又は再生する権利であり得る。更に、例には、コンテンツ項目を、受信する、伝送する、開封する、閉じる、暗号復号する、暗号化する、復号する、符号化する、バッファする、記憶する、修正する、処理する、ストリーミングをする、透かしを入れる、又は削除する、権利を含まれる。前記権利は、単一のコンテンツ項目に関し得るが、別のコンテンツ項目、又はコンテンツ項目の一群にも追加的に関し得る。
前記コンテンツ項目は、リアルタイムオーディオ及び/又はビデオマテリアル、又は他のマテリアル、例えばマルチメディアエンターテイメント、芸術作品、及びゲームなど、を含み得る。コンテンツ項目は、光学ディスク、磁気ディスク、ソリッドステートメモリ、読み取り専用メモリ、USBキー、及びスマートカードのような、記憶媒体におけるファイルのような形式であり得る。前記ファイルは、アセンブリコード、コンパイラ出力、バイトコードなどのような、中央処理器で実行又は解釈されるべき命令を含み得る。
「人物」という用語は、人間又は代替的に人間を代表するトークンの両方、又はこれらの組合せを範囲に入れることを特記される。トークンは、例えば、識別装置、スマートカード、携帯電話、及びRFIDタグなどであり得る。代替的に、トークンは、例えば、人物を識別又は承認するのに用いられ得、ユーザにとって当該方法の利便性を向上させるが、それは、トークンが、例えば、人物の認証するステップに関して必要とされる証明書を提供し得るからである。例の一つは、装置が第1人物を結び付け(bind)をすることである。というも、第1人物が、装置の上部にスマートカードを載せる、このことにより、スマートカードと装置との間の通信を、例えばニアフィールドコミュニケーションによって開始させ、これにより、カードに記憶された第1人物の証明書が装置に提供されるようにされるからである。
「人物」という用語に関する上記の注意書きは、第1人物及び第2人物の両方に関して有効である。
前記装置は、例えばログオン手順の完了の後で若しくは一部として、又はプロトコル交換証明書を実行した後で、第1人物に結び付けられ得る。
前記装置は、例えば、第2人物が装置において識別されることによって、又は第2人物が装置のボタンを押すことによって、第2人物へ関連付けられ得る。
第1人物が権利に結び付けられるということは、当該方法が適用される前に、第1人物が、装置におけるコンテンツ項目の権利を実行することを既に認められているということを意味する。このことは、第1人物を権利に結び付ける事前のステップを用いて達成され得ていた。斯様なステップは、例えば、第1人物が権利を購入する若しくは借りることによって、又は第1人物がスマートカードのようなトークンを購入することによって、達成され得る。
装置が第1人物に結び付けられるということは、当該方法が適用される前に、装置が、第1人物に既に結び付けられていることを意味する。このことは、第1人物が装置へログオンする又は装置で認証する事前のステップを用いて、達成され得ていた。
前記方法の第1ステップにおいて、装置は、第2人物に関連付けられる。このことは、いくつかの態様で達成され得る。第1の態様において、装置は、第2人物が装置のボタンを押すことに応答して、第2人物へ関連付けられる。第2の態様において、第2人物は、装置におけるメニューオプションを選択する。第3の態様において、第2人物は、装置へログオンする。第4の態様において、装置は、第2人物が装置の近くにいることを、例えば、人物がトランスポンダ又はRFIDタグを担持することによって、検出する。より更なる態様も、装置が第2人物を関連付けることを開始させるために、可能である。第2人物に関連付けることは、第1人物への結び付けよりもセキュアでなくあり得る。代替的に、装置が第2人物へ関連付けることが、装置が第2人物へ結び付けることを含み得る。したがって、関連付けは、第2人物を結び付けることによって達成され得る。斯様な関連付けの有利な点は、人物を結び付けるために用いられる同一の手順が、人物を関連付けるために使用され得、また関連付けがよりセキュアになり得ることを含む。
本発明の第2のステップにおいて、第2人物は、関連付けに応答して権利を許諾される。許諾することの効果として、第2人物は、認可ドメインに加えられる。当該方法の実行の前に、第2人物は、権利を行使するように認められていることがあり得るが、当該方法の実行の後に、第2人物が、装置において権利を実行するように認められる。前記許諾は、前記権利が第2人物への転送されることを必要としない。前記許諾は、第2人物が装置において権利を使用又は行使し得るという効果を有する。
本発明は、装置が、第1人物への装置の結び付けに応答して装置において第1人物に関する認可ドメインを生成し得ること、また装置が、更なる人物への装置の結び付けに応答して、更なる人物を認可ドメインへ加え得ることの観察に少なくともある程度基づく。認可ドメインが、装置が第1人物を結び付けることに応答して作成されることを考慮してもよい。認可ドメインは、装置が第2人物に関連付けることに関する唯一の宣言書になるが、というのも、装置が第1人物のみに結び付けられる場合に共有するものはほとんどないからである。
本発明に従う前記方法の更なる有利な点は、前記方法が、エンドユーザになじんだコンセプトにのみ頼るので、前記方法が理解しやすいということを含む。更に、装置及びコンテンツを、これらの装置及びコンテンツを実際に使用する前に管理するような、通常従来技術の解決法において必要とされている別の必要性はない。更に、認可ドメインの概念は、この概念が、ユーザが必然的に既に知るいかなるものへも位置づけされないので、エンドユーザにとって人工的に見え得る。更に、当該方法は、必要な管理動作を軽減し、認可ドメイン設定の持続的な記憶の必要もなく、これにより、この情報をどこに記憶するか及びこの情報をどのように分散させるかなどの難解な問題が答えられる必要はない。更に、当該方法は、装置がスタンドアローンであり得るので、インターネット接続の必要も軽減される。また、当該方法は、認可ドメインを制限する規則の比較的容易な定義を可能にし、当該方法は、必然的に、家族のメンバーと、装置を供給しない他の人とを区別する。
有利には、当該方法は、請求項2の特徴を有する。条件付で権利を許諾することのみによって、認可ドメインのサイズは、効果的に、決定された条件に依存して制限され得る。このことは、許諾するステップが、いくつかのパラメータに依存し得、これにより、認可ドメインを生成する方法が個人の興味及びコンテンツ業界の興味の間のバランスを取るビジネスニーズとうまく合致するという有利な点を有する。請求項2の特徴がない場合、認可ドメインは、請求項1が両方の人物に装置へのアクセスを有するように定めるので、サイズに関して制限されることを特記される。
前記決定するステップは、通常、ソフトウェアを用いてブール式を評価することによって実行され得る。この条件は、前記式の評価が「真(true)」の値を発生させる場合に、有効である。前記条件は、いくつかの判定規準から構成され得る。
有利には、前記方法は、請求項3の特徴を有する。時間間隔を設定し、前記時間間隔に依存して決定を行うことによって、許諾するステップもまた、時間的なすなわち動的な態様に依存するようになる。前記条件は、明示的に時間に依存し得、例えば、許諾するステップは、特定のカレンダー日にのみ、又は第1人物を結び付けた2時間後のみなど、に許可される。このことは、例えば、装置から第1人物への結び付きの自動的な満了などを可能にし、忘れられた結び付きがシステムから除去されるような有利な点を含み、当該システムは、長期にわたり信頼性を破ることに関してフェイルセーフである。
有利には、当該方法は、請求項4の特徴を有する。装置における関連するイベントの履歴を保持することは、条件を可能にし、したがって、許諾するステップを様々な束縛事項に従うようにさせることが可能である。このことは、認可ドメインが、特定のビジネスの状況又は使用するシナリオにより良く合致するのを可能にする。例は、権利が第2人物に1度のみ許諾される制限、装置から第1人物へ結び付きに基づく最大許諾数への制限、及び権利が毎日最大で4人の異なる人物のみに許諾され得るという制限を含む。
有利には、当該方法は、請求項5の特徴を有する。当該方法は、権利を行使するステップも含み得るが、それは、このことが、1回の実行で権利を許諾及び行使することによって、認可ドメインのサイズを適用するステップを簡素化し得るからである。このことは、例えば、システム実施化の複雑性を節約し得、その理由は、(1)認可ドメインの生成が、例えばコンテンツ項目における通常の操作等のエンドユーザの振る舞いによって開始され得るから、(2)このことが比較的実施化されやすく、(3)エンドユーザにとって前記方法およびシステムの容易な概念視点になり得るからである。加えて、このことは、単一の処理器が、許諾するステップ及び行使するステップを分散するよりも、単一のソフトウェアルーチンを実行する場合、コンテクストの切り替えを節約し得る。行使するステップは、装置又は更なる装置のいずれかにおいて、コンテンツ項目を記憶するステップ、アクセスするステップ、取得するステップ、復号するステップ、処理するステップ、及び再生するステップを伴い得る。
有利には、当該方法は、請求項6の特徴を有する。関連付けるステップが、装置による結び付けられることに関して第2人物を認証するステップを含む場合、コンテンツ項目の権利の未承認の使用は防がれる。このことは、システムのセキュリティを強化し得、認可ドメインの堅固性を向上させる。
有利には、当該方法は、請求項7の特徴を有する。第2人物を承認するステップは、権利が第2人物のなりすましへ許諾されることを防止する。ログオンするステップは、装置へログオンするユーザに対する既存の及び堅固なインフラが再利用され得るという有利な点を有する。
提供されるアイデンティティ及び/又はパスワードは、装置に対して専用であり得る。スマートカードを用いることは、スマートカードが安価であり偽造に対して耐性のあるハードウェアであること、及びスマートカードがユーザに対しての利便性を提供し得ることの有利な点を有する。更に、スマートカードは、請求項4の履歴を記憶し得る。トークンを使用することは、直感的な使用をもたらし、トークンは、容易に販売され、人物により担持され得る。ニアフィールドコミュニケーションを用いることは、少ない費用で短距離におけるセキュアな通信を提供し、利便性を加え得る。生体認証を提供することは、生体認証が、人物に内在的に担持され、これにより、生体認証が常にその人物に関して入手可能であるので、人物が生体認証を忘れる又は生体認証を置き忘れるようなことはあり得ないという利便性を提供する。装置に近づくことが、関連付ける及び/又は結び付けることに十分であり得るので、人物が物理的に装置の近くにあるという証明を提供することは、人物による装置との明示的な相互作用に関する必要性を軽減し得る。
有利には、当該方法は、請求項8の特徴を有する。少なくとも1つの判定規準を評価することは、ビジネスのニーズに対して当該方法を一致させることにおける柔軟性及び多用途性を更に強化する。装置が更なる人物に関連付けられる又は結び付けられることの判定規準は、例えば、第1及び第2人物のみが装置において権利を共有し得るスキームを可能にする。装置がある数の更なる人物に関連付けられる又は結び付けられ、前記ある数が、しきい値を越えるという判定規準は、例えば、多くても前記ある数の更なる人物が装置において権利を共有し得るスキームを可能にする。更なる装置が第1人物に結び付けられるという判定規準は、例えば、第1人物が装置において権利を共有することに関して更なる装置に結び付けられ得ないスキームを可能にする。更なる装置が第2人物に関連付けられるという判定規準は、例えば、第2人物が装置において権利を共有することに関して更なる装置に関連付けられ得ないスキームを可能にする。ある数の更なる装置が第1人物に関連付けられ、前記ある数がしきい値を越えるという判定規準は、例えば、第1人物が、装置において権利を共有することに関して、多くても前記ある数の更なる装置に結び付けられ得るスキームを可能にする。ある数の更なる装置が第2人物に関連付けられ、前記ある数がしきい値を越えるという判定規準は、例えば、第2人物が、装置において権利を共有することに関して、多くても前記ある数の更なる装置に関連付けられ得るスキームを可能にする。装置が時間間隔外のある時点に第1人物に結び付くという判定規準は、例えば、前記時間間隔内に結び付くことが権利を共有することを可能にするような、ハッピーアワーのようなスキームを可能にする。決定するステップと装置が第1人物に結び付く時点との間の時間間隔がしきい値を越えるという判定規準は、例えば、前記しきい値が経過した後に前記結び付きが経時的に満了するような満了スキームを可能にする。決定するステップと装置が最後に権利を許諾した時点との間の時間間隔がしきい値より下であるという判定規準は、例えば、時間毎の許諾の比率が前記しきい値に対して相反関係である周波数に最大化されるスキームを可能にする。ある時間間隔における許諾の時点の数がしきい値を越えるという判定規準は、例えば、時間窓(time windowing)スキームを可能にする。ある時間間隔における関連付け時点の数がしきい値を越えるという判定規準は、時間毎における許諾の比率を最大化させるように作用し得る。これらの判定規準のそれぞれは、前記方法の多用途性を増加させるという有利な点を提供する。
評価された基準のうちの少なくとも1つが満たされる場合、条件が適用されないことを決定することは、追加的な判定規準が、既に存在する判定規準を変更することなく且つサイズ制限を損なうことなく、任意に加えられ得るというようなオプトアウトスキームの有利な点を有する。
有利には、当該方法は、請求項9の特徴を有する。事前に許諾された更なる権利を無効にすることは、装置における同時許諾の数を不変に保つための簡単な方法である一方で、異なる人物が経時的に権利を許諾されることを可能にする。このことは、認可ドメインのサイズを制限するのに用いられ得る。許諾するステップと同様に、無効にするステップは、権利の移転を必ずしも必要としない。むしろ、装置は、無効にするステップの後に、第2人物が権利を使用する又は行使することを停止させるように構成され得る。更なるコンテンツ項目は前記コンテンツ項目であり得、これにより、コンテンツ項目の同時許諾の制限のみを提供する。更なる人物は、第1人物であり得る。更なる人物は、最も古い許諾を有する、又は最も若い許諾を有する人物などであり得る。このことは、例えば、許諾を最も長く「所有していた」人物が最初に無効にされるべきであるというようなスキームに至る。
基本的に、本発明の方法における許諾するステップは、装置が第1人物へ結び付けられているにより、認可ドメインが成長することを可能にする。同様に、認可ドメインは、装置が第1人物への結び付きを解かれることにより、縮小し得る。このことは、以下のように表現され得る:当該方法は、装置が第1人物への結び付きを解くことに応答して、第2人物へ事前に許諾されていた権利を無効にするステップを更に含む。例えば、第1人物は明示的に装置からログオフする場合、第2人物は、もはら権利を使用するように許可されない。認可ドメインも同様に、前記装置が第2人物にもはや関連付けられないことにより、縮小し得る。このことは、以下のように表現され得る:当該方法は、装置が第2人物への関連付けを解くことに応答して、第2人物へ事前に許諾されていた権利を無効にするステップを更に含む。例えば、第2人物は明示的に装置からログオフする場合、第2人物は、もはや権利を使用するように許可されない。これらの対策は、所要の認可ドメインに課されるサイズ制限を適用するように作用する。
結び付けるステップ、結び付きを解除するステップ、関連付けるステップ、及び関連付けを解除するステップのシーケンスに関する要件を緩める態様がいくつか存在する一方で、認可ドメインの主要な機能性を維持し得る。
第1の態様において、前記方法は、タイマの満了にのみ応答して第1人物を結び付け解除するステップも含み得る。前記タイマは、所定の時点において、又は装置が第1人物を結び付き解除してからある期間が経過した後で、満了するように設定され得る。このことは、第1人物を、第2人物が結び付きに応答して権利をなお許諾されてい得る期間において装置からログオフされるようにさせる。
同様にではあるが第2の態様において、前記方法は、第1人物が装置から結び付き解除した後でも第2人物がなお権利を許諾されるグレース期間を保護するステップを有し得る。このことは、第1人物が、装置から結び付け解除される又はログオフされる一方で、第2人物が権利を許諾され続け得ることを可能にし得る。
第3の態様において、前記方法は、ある時間間隔が経過した後に第2人物を関連付け解除するステップも含み得る。このことは、第2人物が定期的に再び関連付けを行うことを保証する。このことは、前記方法が、関連付け解除に応答して許諾を無効にするステップも含む場合に、特に効果的である。
第4の態様において、前記方法は、ある時間間隔が経過した後に許諾を無効にするステップも含み得る。このことは、許諾の自動満了を提供する。更に他の態様も可能である。
コンテンツ項目は暗号化され得、権利は、コンテンツ項目を復号する復号鍵へのアクセスを含み得る。前記方法は、したがって、復号鍵へのアクセスするステップ、及び前記アクセスされた復号鍵を用いてコンテンツ項目を復号するステップを含み得る。
本発明による装置、システム、及びトークンの有利な実施例は、前記方法の実施例に対応し、同一の理由に関しては同一の有利な点を有する。
更に、本発明は、1つ又は複数の処理ユニットに、本発明に従う方法を実行させる命令を記憶させてある計算機読み取り可能媒体にも関する。
本発明は、本発明に従う方法又はシステムによって生成された認可ドメインにも関する。
本発明のこれら及び他の態様は、図面に示される例示的な実施例から明らかであり、これらを参照にして以下に説明される。
図面を通して、同じ参照符号は、類似の又は対応する機能を示す。図面に示される機能のうちのいくつかは、通常、ソフトウェアで実施化され、したがって、ソフトウェアモジュール又はオブジェクトなどのソフトウェアエンティティを表す。
認可ドメイン102を生成する現在の方法において、認可ドメイン102は、通常ユーザによって管理される。これらの方法及び生成される認可ドメイン102は、現実世界の概念又はオブジェクトに直接関係しないので、ユーザにとって理解するのは困難であり得る。
通常、システム400における認可ドメイン102は、認可ドメイン102のサイズを制限する手段を含む。このことは、ドメインの一部である装置の量を制限する113ことによって、又は特定のドメインの一部のユーザの数を制限する113ことによってのいずれかにより達成され得る。
特定の既知のシステムにおいて、認可ドメイン102の状態を表現する情報オブジェクトを管理するのは技術的に難しい。インターネットに配置され、状態情報を含む装置へのネットワークアクセスは、多くの場合、ユーザが、コンテンツ項目104を再生する装置200を用い得るかを確証する必要がある。例えば、Apple(登録商標)のiTunes(登録商標)に接続されるデジタル著作権管理法である、FairPlayは、ユーザが3つの計算機において同時にログオンすることを許可することによって、ユーザが、複数の計算機においてユーザのコンテンツを楽しむことを可能にさせる。このログオン手順は、しかし、ユーザがインターネットにオンライン接続されることを必要とし、インターネットにおけるバックエンドシステム400との相互作用を必要とし、このことは、ユーザにとって所望でなく不便なものであり得る、又は特定の場合において技術的に不可能であり得る、若しくは特定のユーザインターフェイスに関して適してなくあり得る。
複数の装置においてコンテンツにアクセスする発想を含まない他のデジタル著作権管理システムは、単純に1つの装置200へのアクセスを制限する。このことは、多数のユーザ要件と、車又は職場などの別の環境へ個人使用の目的でコンテンツを転送するような状況と、を妨害する。
上記の問題に対処するために、本発明による方法100は、認可ドメイン102のユーザに既知である概念に基づく。認可ドメイン102を用いることは、問題ドメインにおいて精通した態様で扱われる場合、簡素化され得る。したがって、方法100は、図1に例示される3つの概念に基づく。
1.個人ユーザであると識別する、個人105及び106
2.例えば、購入、複製、及び再生等をされ得るマルチメディアコンテンツを表す、コンテンツ項目104
3.例えば、複製及び再生などのコンテンツにおける行為を実行し得るマルチメディア又は記憶可能な装置である、装置200
これらの概念は、斯様にして周知であり、認可ドメイン102解決法に適用されていることを特記される。しかし、本発明の方法100を用いると、前記概念及び使用法の間の関係は異なる。方法100は、3つの概念間の2つの指示された関係を活用する。
1.個人105及び106からコンテンツ104への関係107及び110が存在する。人物は、コンテンツ104に関する特定の行為を実行するための権利103を保持する。
2.装置200から個人105及び106への関係108及び109が存在する。装置は、(何人かの)個人105、106及び120のアイデンティティを保持する。前記アイデンティティは、固有識別子、証明書、鍵、又はユーザ参照符号などのいかなる適した形式で保持され得る。
これらの関係の使用方法は重要である。人物105は、権利103を用いてコンテンツ104に結び付けを行う。コンテンツ104から人物105への直接的な関係は存在せず、このことは、コンテンツ104が、多くの人物105に結び付けられ得る107ことを意味する。誰がコンテンツ項目104への権利を有するかは、コンテンツ項目104からは直接確認され得ない。原理的に、ユーザは、各人物105がコンテンツ104に対する権利103を有するかに関して、各人物105を確認する必要があり得る。
同一の理由が、装置200並びに人物105及び106間における関係に適用される。各装置200は、人物105及び106のアイデンティティを保持し得る。人物105から装置200への直接的な関係は存在しない。各人物105は、自身を多数の装置200へ登録し得る。人が、どの装置200が人物105によって「使用中」であるかを知りたい場合、人は、装置200が人物105のアイデンティティを保持するかを確認するために、各装置200を検査する必要があり得る。
システム400における関係107−110は、本発明によると、ユーザの直感に基づき作成される。ユーザは、関係107−110を管理している。
人物105及びコンテンツ104間における関係107は、例えば、ユーザがコンテンツ104を作成する場合、又はユーザが特定のコンテンツ104へアクセスする権利103を購入する場合などに、作成される。ユーザは、明示的に、コンテンツ項目104への権利を放棄し得る。このことは、関係107の撤廃を生じさせ得る。例えば、一つのシナリオにおいて、コンテンツ項目104への権利103は、例えば贈り物として、別の人物120へ転送され得る。
装置200及び人物間における関係108及び109は、同様に、ユーザの直感に基づき作成される。装置200は、人物105への結び付きを行い得る。この処理は、この文書において、ログオンとして参照される。個人(ユーザ)は、例えば装置200において識別ステップを実施することによって、結び付きステップ108を開始し得る。ログオンにおいて、装置200は、人物105のアイデンティティを獲得及び保持し得る。
逆の処理は、ログオフ又は結び付け解除と参照される。装置200は、結び付けられた人物を結び付け解除し得る。人物(ユーザ)は、例えば、明示的なログオフによって、明示的に結び付き解除を開始し得、装置200に人物アイデンティティへの関係108を排除させる。
装置200は、第1人物105を結び付けるステップと同様に、第2人物106へ関連付け得る109。人物105及び106を関連付ける109ための要件は、人物105及び106を結び付けるための要件より制限が少なくあり得る。
コンテンツ項目104の条件付き使用は、コンテンツ項目104の権利103と呼ばれる。コンテンツ項目104の権利103は、アクセス、再生、修正、所有などを含み得る。コンテンツ項目104は、例えば、装置200によってアクセスされ得る、又は装置200において再生され得る。
図2及び図3に示されるように、また本発明によると、装置200は、コンテンツ項目104が装置200に例えばログオンした人物に関連付けされる107場合にのみ、コンテンツ項目104に例えばアクセス又は再生する権利103を行使することを許可する。このことは、ユーザが、例えばこのユーザのコンテンツを装置200において再生することが可能になるために、装置200へ例えばログオンしなければならないことを保証する。ユーザが結び付けられる108ことなくしては、装置200は、当該コンテンツを再生する特権は有しない。更に、装置200が第2人物106へ関連付ける場合、第2人物は、装置200におけるコンテンツ104への権利103を許諾される。
認可ドメイン102を制限し、境界線を強化するために、装置200は、ある期間において、制限された群の人物アイデンティティのみを保持するように構成される。認可ドメイン102のサイズを制限するために、ログオンは、人物が装置200の近辺に居る場合にのみ実行され得るように適合され得る。
図7に示されるような、本発明によるデジタル著作権管理システム400において、認可ドメイン102は、以下の特性を有する。
1.認可ドメイン102は、ユーザが装置200と相互作用することによって出現する。
2.認可ドメイン102は、装置200を定期的に共有する人物に対して入手可能なコンテンツ項目の群を含む。
3.認可ドメイン102は、
a.装置200におけるログオンの満了、及び
b.物理的な身分証明書を用いた人物毎のログオンの制限、
の組合せにより、サイズが制限され得る。
本発明による、方法100、デジタル著作権管理システム400、及び認可ドメイン102の有利な点は:
1.いかなるユーザ管理もほとんど必要とされない。ユーザによって必要とされる唯一の管理は、コンテンツ項目を購入し、装置へログオンすることである。;
2.ユーザにとって比較的簡単で、したがってより理解できるものである。;
3.ユーザは、制限された群の装置又はコンテンツ項目を使用することに制限されない。;
4.例えば家庭内で装置200を定期的に共有するユーザは、コンテンツを容易に今日有し得る。しかし、コンテンツ項目104を、例えばKazaaユーザ間など、装置200を定期的に物理的に共有しない人々と共有することは、不可能又は少なくとも非現実的になる。;
5.個人ユーザのコンテンツ項目の使用を追跡することが可能な中央サーバが存在しないので、ユーザのプライバシーが強化される。;
6.システム400は、たった数個の関係の追跡を保持する必要があるだけなので、比較的簡素である。追加的に、追跡を保持するステップ116は、複数の装置に分散され、これにより縮小拡大が十分にされるようになる。;
7.各装置200は、たった数人の人物のアイデンティティを保持する必要があるだけである。;
8.人物は、コンテンツ項目への結び付けられるが、このことは、装置によって記憶され得るライセンスを用いて実際に行われ得る。;
ようなことを含む。
上記の項目は、次の段落でより詳細に説明される。
認可ドメイン102は、装置200を用いたユーザの相互作用により出現する。ユーザは、当該ユーザがアクセスを有する装置200へログオンし得る。当該ユーザの直接の周辺の他の人物も同様に行動し得る。装置を共有することによって、人々はコンテンツ104を共有し得る。他の人々は、当該ユーザの信用(credentials)に基づきコンテンツにアクセスし得、何のコンテンツ権利103も人々の間において実際に転送される必要はない。
通常、これらの人々は、定期的に会う親しい友人であるか、同一の家庭内の人々である。フェアユースの発想と同様に、共有は、定期的に互いのコンテンツを使用する人々間において許可され得る。例えば、ヨーストは、定期的に、友人とCDを共有する場合、彼は、彼がオンラインで購入したコンテンツも共有することを望み得る。人々の間における自然な且つ既存の実世界の関係を構築することによって、人々は、デジタルコンテンツの日常的な使用に関して、不自由にされた又は制限されていると感じることはなくなる。例えば、Kazaaなどのツールによって提供されるような、何の関係もない人々の間においてコンテンツを共有することは、これらの人々が装置200を共有しないので、不可能である。
本発明に従う認可ドメイン102は、3つの異なる視点から考察され得る。
1.図4によると、装置200の視点からは、認可ドメイン102が、装置200においてログオンする人物に関連される全てのコンテンツ項目を含む。
2.図5によると、人物の視点からは、認可ドメイン102は、当該人物がログオンした全ての装置にログオンした全ての人物に結び付けられる全てのコンテンツ項目を含む。このコンテンツ項目の群は、当該人物に結び付けられるコンテンツ、及び、追加的に、装置にログオンしていた他の人物のコンテンツ項目、を含む。後者のコンテンツ項目は、装置200ごとに異なり得る。当該人物は、例えば、他の人物のコンテンツへのアクセスを有し得るが、他の人物がログオンした装置におけるものに限られる。
3.コンテンツの視点からは、認可ドメイン102は、当該コンテンツに関する権利103を有する人物がログオンした全ての装置によって形成される。
ユーザから必要とされる唯一の管理は、ユーザが使用を望む装置へログオンを実行することである。何の明示的なドメイン作成又は管理も行われない。
図4に示されるドメインは、個人の装置によって見られるドメインである。D2は、P2のアイデンティティのみを保持し、D1が保持するP1のアイデンティティを保持しないので、より小さいドメインを有する。
図5に示されるドメインは、個人によって見られるドメインである。図5の例において、人物P1は、装置200(D1)における自身及びP2のコンテンツにアクセスし得る。当該人物がいかなる他の装置200にログオンしていなかったので、これがこの人物がアクセスし得る全てのコンテンツである。
人物P3は、装置200(D2)における自身及びP3のコンテンツにアクセスし得る。当該人物がいかなる他の装置200にログオンしていなかったので、これがこの人物がアクセスし得る全てのコンテンツである。
人物P2は、全てのコンテンツにアクセスし得る。しかし、ある制限が存在する。人物P1は、装置200(D2)にログオンしておらず、また人物P3は、装置200(D1)へログオンしていなかった。このことは、人物P2は、両方の装置の全ての彼のコンテンツへアクセスし得るが、P1のコンテンツは装置200(D1)においてのみ、及びP3のコンテンツは装置200(D2)においてのみアクセスし得る。
P2に対する制限は、P1及びP2が装置を共有していなかったので、有効である。
実世界における例が以下のように示され得る。ジョン(P1)及びチャールズ(P3)は、互いに知り合いではないが、共通の友人ウィム(P2)を有している。更に、チャールズ(P3)はTV(D2)を所有し、ジョン(P1)はラジオ(D1)を所有している。ジョン及びチャールズは、彼等が互いに知り合いではないので、互いのコンテンツにアクセスすることは可能でない。更に、ウィムは、彼の友人の装置のみにおいて彼の友人のコンテンツにアクセスし得る。
別のシナリオにおいて、アリアナ(P1)及びヨースト(P2)は家庭を形成し、TV(D1)を共有する。ヨーストには、ポールという友人がいて、ヨーストは時々ポールを訪ねる。ポールは、ストリーミアム(登録商標)DVDプレーヤ(D2)を有する。アリアナ及びヨーストは、TVにおける互いのコンテンツへのアクセスを有する。ポールは、ヨーストが訪問する際のある時にヨーストが装置200へログオンしていたので、自身のDVDプレーヤにおいてヨーストのコンテンツにアクセスすることが可能である。しかし、ポール及びアリアナは、互いに直接の関係はないので、互いのコンテンツへアクセスし得ない。
本発明によるシステム400において、ほんの少しの管理(administration)のみが行われるべきである。一つの理由は、管理情報が複数の装置に大いに分散されるということである。各装置200は、ある期間においてログオンした人物のアイデンティティの限られた群のみを記憶するだけでよい。
更に、単一の人物に関して並列したログオンの数に対する厳しい最大数を強要することを必要とされない。人物は、彼が望むだけの多くの装置を使用又は所有し得る。認可ドメインが無制限に成長することを防ぐために505、装置200は、ログオンが満了するように構成され得る。追加的に、ユーザ又はトークンの物理的に近くにあることが必要とされることが所望である場合、遠隔ログオンが装置において不可能とされることを保証する対策が取られ得る。
システム400における認可ドメイン102の重要な一面は、認可ドメイン102のサイズの制限である。世界全体に広がる認可ドメイン102を作成することは可能であってはならない。3つの仕組みが、本発明に従う認可ドメイン102のサイズを制限する。
1.権利は、常に単一の人物に結び付けられる。このことは、権利が大規模な人々のグループによって共有される可能性を排除する。権利は、例えば、コンテンツライセンスであり得る。
2.ログオンの数を制限する113によって、装置を共有する人々の数に対して制限が存在し、これにより、コンテンツを共有する可能性に対して制限が作成される。ログオン制限は、2つの補足的な戦略:
a.特定の人物がログオンし得る装置の群を制限する113ことによって、及び
b.各装置200におけるログオンを制限する113ことによって、
を用いて達成され得る。両方の戦略は以下に説明される。
3.ログオンの満了は、装置200共有の低減を提供する。人物がしばらくの間装置200へログオンしない場合、この人物のログオンは満了し得、彼のコンテンツは、装置200によってもはや再生されない。認可ドメイン102は、したがって、人々が動的に社会的な関係に関与及び終了させるような「実世界」を反映するように自動的に適合する。システム400は、ユーザが装置と相互作用すると、共有の可能性を加える及び排除することが次に起こる。加えるステップは、人々が装置を共有することによって達成される。排除するステップは、ユーザによって開始される明示的な排除によって、又はシステム400が特定の時間後に装置からアイデンティティ情報を排除するように構成される満了によって、達成され得る。満了の結果として、人々は、もはや会うことがない場合、もはやコンテンツを共有し得ない。時間の値は、数分、数時間、数日、又は数ヶ月の単位であり得る。
装置200ごとのログオンの数を制限する様々な仕組みが存在する。
−ユーザは、装置200から明示的なログオフに関する可能性を提供され得る。ログオフの後で、装置200は、ログオフした人物に関連されるコンテンツをもはや再生しない。このことは、コンテンツ項目の共有を制限する。
−装置200は、同時にログオンされ得る人物の数を制限するように構成され得る。このことは、装置200が保持し得るアイデンティティを制限する113ことによって実施化され得る。アイデンティティの数の制限113は、装置200に対して入手可能なコンテンツの量、及び人物間で共有されるコンテンツの数を制限する。アイデンティティの制限に到達し、新しいログオンが実行される場合、古い方のアイデンティティのうちの1つが除去され得る。このことは、ユーザに対して、除去されるべきアイデンティティを選択させる選択肢を提供することによって、又は装置200が人物を選択するように構成することによって、又はユーザによる及び装置200による選択の組み合わせによって、実施化され得る。装置200が除去されるべきアイデンティティを選択する選択肢は:ログオンされたアイデンティティからランダムに1つを選ぶ、最も用いられたものを選ぶ、最も古いものを選ぶ、最も新しいものを選ぶ、及び最も用いられないものを選ぶなどを含む。最も古いものを選ぶことの効果は、ログオン満了の対策の効果に類似する。装置200ではなくユーザのみが選択し得る場合、多数のコンテンツを所有する誰かが一度のログオンを実行し、この一度のログオンが後に永久に共有され得るというあまり所望でないシナリオが可能になる。ログオンの満了は、このシナリオを防ぎ得る505。
−装置200は、方針が装置200によって強制されるように、時間フレーム毎のログオンの数を制限し得る。このことは、ユーザが、世界中の実質的にいかなるコンテンツ項目104へのアクセスをも獲得するために、すばやくログオン及びログオフをするような、大規模な悪用を防ぎ得る505。
全ての装置が同一の制限113戦略に従う必要はない。装置200の性質及び状況に応じて、異なる戦略が用いられ得る。例えば、公共の鉄道駅における聴取装置200は、0のサイズを有するアイデンティティに関してメモリ又はキャッシュを有し得、すなわち、人物が離れた途端にログオンが満了することを意味し、効果的に、他の人物が前記人物のコンテンツ項目を装置200で使用することを無効にする。家庭に配置される装置200に関しては、当該装置へ同時に結び付けられる人物の最大数である、キャッシュサイズは、家庭の全ての構成員を含むために、比較的大きく設定され得る。
大抵のグループに関して収容するのに十分に大きいアイデンティティキャッシュのサイズを有することが推薦される。小さ過ぎるキャッシュサイズの場合、家庭が6人を有する一方で装置200が5個のログオンのみを保持する場合のような厄介な状況を導き得る。これらの状況は、アイデンティティキャッシュサイズを増加することによって防がれ得る。
キャッシュサイズは、動的に設定され、そして柔軟を有し得、短期間に多数のログオンが発生する場合、キャッシュサイズは増加し得る。更に、満了の仕組みは、既に、古いログオンを除去し、装置200ごとのログオンの数を制限する113。このことは、1つの装置200において保持されるべきアイデンティティの数が極めて大きくあり得る一方で、なお効果的に、認可ドメイン102のサイズを制限する113ようにさせる。
ログオンを制限する第2の態様は、人物がログオンするべき装置を選択する際にこの人物を制限することである。人物ごとのログオンの数は、明示的に固定され得るが、このことは含まれ得る。別のアプローチは、認可ドメイン102のサイズは、ユーザの制限された移動性によって制限される。例えば、ログオンは、ユーザの存在の又はトークン500の存在のセキュアな認証を必要とし得る。このアプローチが人物ごとのログオンの明示的な厳しい制限を提供しない一方で、柔軟すなわちより自然な制限を提供する。ユーザは、1つの場所で1度のみであり、ユーザはどこへも行かず、ユーザは、ユーザが訪れ得る限られた数の装置のみへログオンし得るという事実を生じさせる。またこのことは、全く2つの間の相互作用に関することであるので、装置200ごとの制限にも一致することを注意されたい。
満了の仕組みと組み合わせて、大規模にコンテンツを共有することは、システム400におけるユーザに関してそのユーザの移動度に基づくと非現実的になるが、その理由は、ユーザが、装置において同時のログオンセッションを維持するために、異なる位置にある多数の装置へ行かなればならないからである。このことは、人々がコンテンツの大規模な共有するのを差し止めるのに十分である。斯様なシステム400において、共有は、通常は親しい友人、及び1つの家庭内の人々である、定期的に会う人々の間においてのみ実用的である。
スマートカードなどのトークン500とインターフェイスする手段を有さない装置200に関して、USBなどを介した認証プロトコルは、ホストが装置200へ人物の信用を転送する代替物であることを特記される。このことは、トークン500よりもセキュアでないが、その理由は、USBが物理的存在又は近接性の証明を偽装する最大ケーブル長を有するからであるが、この証明はUSBが異なる媒体を介してトンネルされ得るので弱い。したがって、斯様な代替案は、特別な対策を必要とする。ログオン情報の大規模配布は、このことが認可ドメイン102サイズの制限を台無しにするので、防止されるべきである。したがって、ログオン情報は、スマートカードにような改竄耐性のあるトークンに記憶される、物理的にクローン不可能な機能(PUF)である、又は人物の生体認証などに基づき得る。
図6によると、1つの実施例において、従来の通常の認可ドメイン102デジタル著作権管理システム400が適合されていた。認可ドメイン102システム400は、ドメイン管理に関して特別な部分を有しており、人物及び装置が、2つの証明書であるDomainUsers及びDomainDevicesを用いて互いに明示的に関連される。適合されるシステム400において、この部分は、除去され、装置200から人物への簡単で直接的な関係を可能にする部分によって置換される。
多数の代替的な実施例が存在することを特記される。実際に、多数の既存のデジタル著作権管理システムが、軽量認可ドメイン102の発想を実施化するために、用いられる、又は適合され得る。
準拠装置は、装置200に対する物理的な存在を証明してある人物のユーザIDのリストを維持し得る。このことは、スマートカードを用いてセキュアに行われ得る。ユーザIDリストにおける各エントリは、満了時間後の装置200によって無効化される。このことは、各エントリが例えば1ヶ月の特定の有効期間を有するように実施化され得る。この有効期間の後に、ユーザIDは、例えばリストからこのユーザIDを除去することによって無効にされる。人物は、後のログオンによりエントリをリフレッシュし得る。後のログオンは、満了時間をリセットし得る。人物が、例えば自身の存在を証明することによってログオンするたびに、入力は1ヶ月有効になり得る。
コンテンツ及びライセンスは、例えば、UPnP、OMA等を含むネットワークを介して入手され得る又は交換され得る。このことは、図7のコンテンツマネージャの役割である。モデルは、準拠すなわち信頼性のある装置200の発送に基づく。サイズ制限に関する上述の方針のうちの少なくとも1つを強制する装置200のみが、コンテンツを復号及び再生することが可能であることを仮定される。装置200は、したがって、ライセンス又は鍵を得るために、信用度及び準拠性を証明する必要があり得る。多くのプロトコルが、信頼性の確立及び装置200認証に関して既知である。これらのプロトコルは、ライセンスが交換され得る前に信用度が確立される必要があるので、コンテンツマネージャに含まれ得る。
準拠装置200は、ユーザIDリストに保持される人物のうちの少なくとも1人に関連する適切なライセンスが存在する全てのコンテンツにアクセスする及び/又は再生し得る。このことは、ライセンスがログオンした人物に属するかを確認するライセンスとユーザID一致させることによって達成され得る。ライセンスが、ユーザIDリストに存在するIDを含む場合、装置200は、当該ライセンスを評価し得、このライセンスは、この実施例において、関係されるコンテンツ項目104を復号するのに用いられ得るコンテンツ鍵になる。
この実施例におけるスマートカードは、人物を認証する119暗号化情報、例えばアイデンティティ証明書、及び対応する公開/秘密鍵の対、を含む。スマートカードは、人物を装置200へ認証するための適切な認証プロトコルに対応する。スマートカードは、人物の秘密鍵のクローン化及び漏洩に対するセキュリティを提供する。
有益な点のうちの一つは、ドメイン管理に関するアプローチ方法の容易性である。ドメインは、ユーザがシステム400と相互作用する自然な結果として、作成され、除去され、変更される。明示的なドメイン管理は、必要でない。ほんの少数の群のユーザIDのみが各装置200に保持される。これらの群は、ローカルに作成及び維持され得、既存の解決法の非現実的な特性を回避する。
ユーザ情報の中央集中型管理がないことは、エンドユーザのプライバシーの有利な点をもたらす。装置は、誰がログオンし、誰が、いつ、どのコンテンツにアクセスするかについて通信する必要はない。更に、全てのライセンス処理ステップは、ローカルに行われる。何のサーバ相互作用も、装置200がある人物の特定のコンテンツを再生することを許可されるかを確証するために必要とされない。特定の人物の活動を追跡することは比較的困難である。
当業者がいかに本発明を用いてライセンス及び処理を適用するかを理解することが提言される。
本発明の有利な点は、満了の仕組みが適用される場合、基本的に4つの規則が存在するので、ユーザにとって容易に説明されることである。
1.あなたがこの装置200におけるコンテンツ項目104のあなたの権利を使用したい場合、ログオンしなさい。
2.あなたは、この装置200に最近ログオンした他人のコンテンツ項目の権利を使用することが出来る。
3.もしあなたが、この装置200におけるコンテンツ項目104のあなたの権利を他人に使用させたくない場合、装置200からログオフしなさい。
4.もしあなたがこの装置200をしばらくの間使用しなかった場合、あなたは再びログオンする必要があり得る。
時々、満了により、ユーザは、他の誰かのコンテンツをもはや使用し得ない。装置200は、斯様な場合には、有用なフィードバックを提示するための十分な情報を有し得る。装置200は、例えば、コンテンツ項目104の再生を再び可能にさせるためにログオンするべき人物のユーザネームを提示し得る。
図8は、装置200における経時的な動態を実演するいくつかの使用状況を示す。図において、時間は上部から下部へ流れる。垂直の時間線は、ユーザA及びユーザBと記される2つの人物105及び106、装置200、及びコンテンツXおよびコンテンツYと記される2つのコンテンツ項目104に関して描かれる。発生時間線から目的地時間線への水平の矢印は、メッセージ転送、機能呼び出し、トランザクション、又はそれぞれのエンティティ間で交換されるイベントを示す。
図8において、コンテンツX(104)は、ユーザA(105)に結び付けられ、コンテンツY(104)はユーザB(105)に結び付けられると仮定される。
ケース1は、人物105及び106のいずれかが、装置200によって結び付けられていなかった人物105のコンテンツ104にアクセス103を試みる場合に何が起こるかを示している。初めに、ユーザA(105)は、装置200がユーザA(105)に結び付けられていない彼のコンテンツにアクセス1を試みる。第2に、装置200は、ユーザA(105)が装置200に結び付けられていることも又は関連付けられていることもないと決定する。第3に、装置200は、「未関連付けエラー」3を含む、ユーザA(105)がコンテンツX(104)にアクセスを許可されていないという指示を戻す3。
ケース1は、このことをユーザA(105)に関して示すが、ユーザB(105)及び(106)は、コンテンツXへと同様に、コンテンツYへのアクセスを試みる場合の同一の結果を入手し得る。
ケース2は、人物105(ユーザA)に結び付けられている108装置200が、彼のコンテンツ104が入手可能である装置の状態であることを示す。アクセスの試み6は、人物105がログオンした4後に続き、このログオンステップは、装置200に人物105へ結び付けさせる。
ケース3は、ユーザB(106)が、自分自身106を関連付け10後に、同様に、ユーザA(105)のコンテンツ104へアクセス103し得ることを示す。ユーザB(106)が自身を装置200と関連付けたが、自身を装置200には結び付けていないので、ユーザB(106)のコンテンツ104は、入手可能にされていない。
ケース4は、ユーザB(106)が、装置200に関連付けられている10ものの結び付けられてはいない18自身のコンテンツ項目104(コンテンツY)にアクセスを試見ているのを示す。これは失敗する17。
ケース5は、ユーザB(105)が、ログオン18を用いた後に、装置200へ結び付けられるのを示す。結果として、コンテンツY(104)は、入手可能にされ、ユーザA(105)と同様にユーザB(105)によってアクセスされ得る103が、それは両方が装置200に結び付けられている108からである。
ケース6は、装置200が、ユーザA(105)のログオフ28に応答して、人物105を結び付け解除するのを示す。結果として、ユーザA(105)の全てのコンテンツ104は、ユーザA(105)を含めた全ての人物105及び106に対して入手不可能になる。ケース6は、このことを、ユーザB(106)がコンテンツX(104)にアクセス103を試みる30ことによって示しているが、このことは、失敗に終わる32。
ケース7は、例えばタイマを用いた、ユーザB(105)のログオン18の満了33を示す。満了33は、ユーザB(105)の全てのコンテンツが全ての人物105及び106に対して入手不可能になるので、ログオフステップと同一の結果を有する。このことは、ユーザB(105)がコンテンツX(104)にアクセス103する試み35によって示されるが、このことは、失敗に終わる37。
図9は、装置200がある数の更なる人物121に結び付けられ、前記数がしきい値122を越え、ある数の更なる装置125が第1人物105に結び付けられ、前記数がしきい値122を越え、ある数の更なる装置125が第1人物106に結び付けられ、前記数がしきい値122を越える、という判定規準を用いる請求項8の方法の実施例を例示する2つの更なるケースを示す。条件112は、評価されるこれらの判定規準の内の少なくとも1つが満たされる場合に、適用されないことが決定される。
しきい値122は、許可される同時の結び付きに対する制限又は最大数として見られ得る。
図9の例に関する前提条件は、
−装置X(200)が許可される結び付きの最大数にほとんど達しているか、言い換えれば、しきい値122が装置200によって結び付けられる更なる人物121の数に等しい。
−第1ユーザ105又は第2ユーザ106であり得るユーザAは、許可される結び付きの自身の制限にほとんど達しているか、言い換えれば、しきい値122がユーザAと記される人物に結び付けられている更なる装置の数に等しい。
ケース8は、ユーザAが装置Xに結び付いている一例を示すが、このことはOKであるが、したがって、ユーザAが自身の制限にほとんど達しているか、言い換えれば、ユーザAと記される人物に結び付けられている更なる装置の数がしきい値122を超えている。
結果として、及び本発明の方法のこの実施例により、ユーザAは、装置Yに結び付くことがもはや可能でない。
ケース9は、この例を、第1のケースにおけるユーザAの結び付きの結果として、装置Xが許可される結び付きの自身の制限にあるか、言い換えれば、ユーザAと記される人物に結び付けられている更なる装置の数がしきい値122を超えていることを仮定することによって、継続する。結果として、ユーザB(106)は、関連付けを行うことを許可され得るが、許可される結び付きのしきい値が装置Xにおいて超過されているので、結び付きはエラーに終わる。別の状況において、例えば、装置Xで実施される異なる方針を用いると、関連付けは、装置Xによる関連付けの制限により同様に失敗し得る。
図10は、装置200がある時間間隔外の時点126において第1人物105を結び付ける、という判定規準を用いる請求項8の方法の実施例を例示する。装置200があまりにも長い時間の前に第1人物105に結び付いている場合、権利は許諾されず、効果的に結び付きの満了を実行する。
図11は、決定するステップ111と装置200が第1人物105を結び付ける時点126との間の時間間隔133がしきい値を越え、決定するステップ111と、最後に権利103を許諾した時点と、の間の時間間隔133が、しきい値より下であること、という判定規準を用いる請求項8の方法の実施例を例示する。両方の時点126が時間間隔133内にある場合、権利は許諾されるが、いずれかの時点126が時間間隔133の外側にある場合、権利は許諾されない。このことは、結び付きの満了及び許諾の満了を効果的に実施する。
図12は、時間間隔133における前記許諾するステップ110の時点132の数が、しきい値122を越えること、及び、時間間隔133における前記関連付けるステップ109の時点132の数がしきい値133を越えること、という判定規準を用いる請求項8の方法の実施例を例示する。このことは、時間毎の許諾又は関連付けの数に対する制限を効果的に実施する。
認可ドメイン102のフィールドの外側でも、ユーザA(106)がコンテンツ項目104へのアクセス権103を有さないことによって装置200におけるコンテンツ項目104へ条件的にアクセスする方法であって、これによって、ユーザA(106)は、ユーザB(105)がコンテンツ項目104へのアクセスを有する場合、またユーザA(106)及びユーザB(105)の両方が装置200へログオンしている場合に、コンテンツ項目104へアクセスすることを許可される110、方法を適用することは有用であり得る。
請求項において、括弧記号間に位置される如何なる参照符号も、請求項を制限するように解釈されてはならない。「有する」という語句は、請求項に記載される以外の要素又はステップの存在を排除しない。単数形の構成要素は、複数個の斯様な構成要素の存在を排除しない。
本発明は、いくつかの個別の構成要素を有するハードウェアを用いて、及び適切にプログラムされた計算機を用いて実施され得る。いくつかの手段を列挙している装置請求項において、これらの手段のいくつかは1つの同じハードウェアの項目によって、実施化することが可能である。特定の手段が、相互に異なる従属請求項において引用されているという単なる事実は、これらの手段の組み合わせが有利になるように使用されていることができないと示すものではない。
図1は、構造的な関係を有する、コンテンツ、人物、及び装置200を概略的に例示する。 図2は、コンテンツ、人物、及び装置200間の動態、並びにこれらの間の関係を概略的に例示する。 図3は、装置200において認可ドメイン102を適用する規則の例を概略的に例示する。 図4は、2人の人物及び6つのコンテンツ項目を含む2つの装置における、装置200の視点からの2つの認可ドメインの例を概略的に例示する。 図5は、3人の人物及び8つのコンテンツ項目を含む2つの装置における、人物の視点からの3つの認可ドメインの例を概略的に例示する。 図6は、適応された認可ドメイン102デジタル著作権管理システム400である、本発明に従うデジタル著作権管理システム400の実施例を概略的に例示する。 図7は、スマートカード読み取り器を備える、本発明に従う装置200の実施例を概略的に例示する。 図8は、本発明に従う方法100の実施例の特定の使用の場合を概略的に例示する。 図9は、本発明に従う方法100の実施例の更なる使用の場合を概略的に例示する。 図10は、本発明に従う方法100の実施例のタイミング図を概略的に例示する。 図11は、本発明に従う方法100の実施例のタイミング図を概略的に例示する。 図12は、本発明に従う方法100の実施例のタイミング図を概略的に例示する。

Claims (15)

  1. 装置において、前記装置が、第1人物及び第2人物間においてコンテンツ項目の権利を共有するための認可ドメインを作成する方法であって、前記第1人物が、前記権利に結び付けられており、前記装置が、前記第1人物に結び付けられており、当該方法が、
    −前記装置を、前記第2人物に関連付けるステップと、
    −前記装置は、前記関連付けるステップに応答して、前記第2人物に前記権利を行使するように許諾するステップと、
    を含む、方法。
  2. 前記認可ドメインを作成する方法であって、
    −条件が満たされるかを決定するステップと、
    −前記条件が満たされる場合にのみ前記権利を許諾することによって、前記認可ドメインを制限するステップと、
    を更に含む、請求項1に記載の方法。
  3. 前記認可ドメインを作成する方法であって、前記決定するステップが、前記時間の間隔を設定するステップを含み、前記決定するステップが、前記設定された前記時間の間隔に依存する、請求項2に記載の方法。
  4. 前記認可ドメインを作成する方法であって、前記決定するステップが、
    −前記第1人物が前記権利に結び付けられるステップと、
    −前記装置が前記第1人物に結び付けられるステップと、
    −前記装置を前記第2人物に関連付けるステップと、
    −前記第2人物に前記権利を行使するように許諾するステップと、
    の群のうちの少なくとも1つの履歴を保持するステップを含み、前記決定するステップが、保持される前記履歴に依存する、請求項2に記載の方法。
  5. 前記認可ドメインを作成する方法であって、更に、前記権利を行使するステップを含み、前記行使するステップが、前記装置又は更なる装置のいずれかにおいて、前記コンテンツ項目を、記憶するステップ、アクセスするステップ、取得するステップ、復号するステップ、処理するステップ、及び再生するステップ、の群のうち少なくとも1つを含む、請求項1に記載の方法。
  6. 前記認可ドメインを作成する方法であって、前記関連付けするステップは、前記装置によって関連付けられるべき前記第2人物を、認証するステップを含む、請求項1に記載の方法。
  7. 前記認可ドメインを作成する方法であって、前記認証するステップが、ログオンするステップ、前記第2人物のアイデンティティを提供するステップ、パスワードを提供するステップ、スマートカードを使用するステップ、トークンを使用するステップ、ニアフィールドコミュニケーションを使用するステップ、生体識別を提供するステップ、前記装置に対する物理的な存在の証明を提供するステップ、及び前記第2人物が前記装置の近傍に物理的にいることの証明を提供するステップ、の群のうちの少なくとも1つを含む、請求項6に記載の方法。
  8. 前記認可ドメインを作成する方法であって、
    −前記装置が、更なる人物に結び付けられることと、
    −前記装置が、ある数の更なる人物に結び付けられ、前記ある数がしきい値を越えることと、
    −更なる装置が、前記第1人物に結び付けられることと、
    −更なる装置が、前記第2人物に関連付けられることと、
    −ある数の更なる装置が、前記第1人物に結び付けられ、前記ある数がしきい値を越えることと、
    −ある数の更なる装置が、前記第2人物に関連付けられ、前記ある数がしきい値を越えることと、
    −前記装置が、ある時間間隔の外側の時点において前記第1人物に結び付けられることと、
    −前記決定するステップと、前記装置が前記第1人物に結び付けられる時点と、の間の時間間隔が、しきい値を越えることと、
    −前記決定するステップと、前記装置が最後に前記権利を許諾した瞬間と、の間の時間間隔が、しきい値より下であることと、
    −ある時間間隔における前記許諾するステップの時点の数が、しきい値を越えることと、
    −ある時間間隔における前記関連付けるステップの時点の数が、しきい値を越えることと、
    の群のうちの少なくとも1つの判定規準を評価するステップを更に含み、
    前記条件が、評価される前記判定規準のうちの少なくとも1つが満たされる場合に、適用されないことが決定される、請求項2に記載の方法。
  9. 前記認可ドメインを作成する方法であって、前記許諾するステップが、更なる人物へ事前に許諾されている更なるコンテンツ項目に対する更なる権利を無効にするステップを含む、請求項1に記載の方法。
  10. 装置であり、前記装置において、第1人物及び第2人物間においてコンテンツ項目の権利を共有するための認可ドメインを作成する装置であって、前記第1人物が、前記権利に結び付けられており、前記装置が、前記第1人物に結び付けられており、当該装置が、
    −前記装置を、前記第2人物に関連付ける関連付け手段、
    を備え、前記装置が、
    −前記関連付けに応答して、前記第2人物に前記権利を行使するように許諾する、
    ように構成される、装置。
  11. 少なくとも1つの処理ユニットに、請求項1に記載の方法を実行させる命令を記憶させてある計算機読み取り可能媒体。
  12. 第1人物及び第2人物間においてコンテンツ項目の権利を共有するための認可ドメインであって、前記認可ドメインが、請求項1に記載の方法によって生成されている、認可ドメイン。
  13. コンテンツ項目の使用をセキュアにするデジタル著作権管理システムであって、当該システムが、装置において、第1人物及び第2人物間において前記コンテンツ項目の権利を共有するための認可ドメインを、適用するように構成され、前記第1人物が、前記権利に結び付けられており、前記装置が、前記第1人物に結び付けられており、当該システムが、
    −前記装置を、前記第2人物に関連付ける関連付け手段、
    を備え、前記システムが、
    −前記関連付けに応答して、前記第2人物に前記権利を行使するように許諾する、
    ように構成される、デジタル著作権管理システム。
  14. 装置において、第1人物及び第2人物間においてコンテンツ項目の権利を共有するための認可ドメインを作成するトークンであって、前記第1人物が、前記権利に結び付けられており、前記装置が、前記第1人物に結び付けられており、当該装置が、
    −前記装置を、前記第2人物に関連付ける関連付け手段、
    を備え、前記トークンが、
    −前記トークンが前記装置に近くにある場合に、前記関連付け手段を開始させるトリガ手段を備え、前記装置が、
    −前記関連付けに応答して、前記第2人物に前記権利を行使するように許諾する、
    ように構成される、
    トークン。
  15. 請求項14に記載の、認可ドメインを生成するトークンであって、
    −前記認可ドメインが生成されることに繋がるイベントの少なくとも1つの特性の履歴を記憶するメモリ、
    を更に備え、前記トークンが、
    −前記装置が前記履歴に応じて前記権利を許諾するステップに関して、記憶された前記履歴を用いる、
    ように構成される、
    トークン。
JP2012114278A 2005-02-04 2012-05-18 認可ドメインを作成する方法、装置、システム及びトークン Active JP5955643B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP05100797 2005-02-04
EP05100797.9 2005-02-04

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2007553759A Division JP2008529184A (ja) 2005-02-04 2006-01-27 認可ドメインを作成する方法、装置、システム及びトークン

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2015032646A Division JP6073942B2 (ja) 2005-02-04 2015-02-23 認可ドメインを作成する方法、装置、システム及びトークン

Publications (3)

Publication Number Publication Date
JP2012198912A true JP2012198912A (ja) 2012-10-18
JP2012198912A5 JP2012198912A5 (ja) 2016-05-26
JP5955643B2 JP5955643B2 (ja) 2016-07-20

Family

ID=36648643

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2007553759A Pending JP2008529184A (ja) 2005-02-04 2006-01-27 認可ドメインを作成する方法、装置、システム及びトークン
JP2012114278A Active JP5955643B2 (ja) 2005-02-04 2012-05-18 認可ドメインを作成する方法、装置、システム及びトークン
JP2015032646A Active JP6073942B2 (ja) 2005-02-04 2015-02-23 認可ドメインを作成する方法、装置、システム及びトークン

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2007553759A Pending JP2008529184A (ja) 2005-02-04 2006-01-27 認可ドメインを作成する方法、装置、システム及びトークン

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2015032646A Active JP6073942B2 (ja) 2005-02-04 2015-02-23 認可ドメインを作成する方法、装置、システム及びトークン

Country Status (6)

Country Link
US (1) US9356938B2 (ja)
EP (1) EP1846864B1 (ja)
JP (3) JP2008529184A (ja)
KR (1) KR20070099696A (ja)
CN (1) CN101116080B (ja)
WO (1) WO2006082549A2 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8621540B2 (en) * 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
KR20090007954A (ko) * 2007-07-16 2009-01-21 삼성전자주식회사 Drm 컨텐츠 다운로드 방법 및 시스템
US9070149B2 (en) * 2008-09-30 2015-06-30 Apple Inc. Media gifting devices and methods
US8131645B2 (en) * 2008-09-30 2012-03-06 Apple Inc. System and method for processing media gifts
US8644511B2 (en) * 2008-11-05 2014-02-04 Comcast Cable Communications, LLC. System and method for providing digital content
US9456007B2 (en) 2008-11-15 2016-09-27 Adobe Systems Incorporated Session aware notifications
US9158897B2 (en) * 2008-11-15 2015-10-13 Adobe Systems Incorporated Methods and systems for distributing right-protected asset
CN103201978B (zh) 2010-11-18 2016-01-27 皇家飞利浦电子股份有限公司 用于维护域的方法和设备
WO2013145517A1 (ja) * 2012-03-28 2013-10-03 ソニー株式会社 情報処理装置、情報処理システム、情報処理方法及びプログラム
US9098644B2 (en) 2013-08-29 2015-08-04 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Asserting physical presence to a trusted platform module by physically connecting or disconnecting a hot pluggable device
CN103473485B (zh) * 2013-09-22 2016-08-10 河南科技大学 数字许可权利证书在终端设备间的转移方法
CN103442020B (zh) * 2013-09-22 2016-09-28 河南科技大学 终端设备间分享数字许可权利证书的方法
CN103684939B (zh) * 2013-11-22 2017-06-06 九阳股份有限公司 一种网络家电系统的权限控制方法
WO2015097341A1 (en) * 2013-12-27 2015-07-02 Jari Kiuru Proximity based digital rights management method and system
US20150242597A1 (en) * 2014-02-24 2015-08-27 Google Inc. Transferring authorization from an authenticated device to an unauthenticated device
CN104519057B (zh) * 2014-12-12 2018-06-19 小米科技有限责任公司 资格授予方法、资格获取方法及装置
US10320794B2 (en) 2015-07-29 2019-06-11 Microsoft Technology Licensing, Llc System for sharing selectively ephemeral content
JP7301869B2 (ja) * 2018-03-27 2023-07-03 ビザ インターナショナル サービス アソシエーション アプライアンスへのトークンの承認およびプロビジョニングのためのシステムおよび方法
US11810105B2 (en) 2019-06-20 2023-11-07 Visa International Service Association System and method for authorizing and provisioning a token to an appliance
CN111046424B (zh) * 2019-12-11 2022-04-12 华南师范大学 数据集安全共享的控制方法与系统

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0319067A (ja) * 1989-06-16 1991-01-28 Nec Corp 不正ログイン防止方式
JPH0981516A (ja) * 1995-09-14 1997-03-28 Toshiba Corp 情報機器及び情報提供方法
JPH10143527A (ja) * 1996-11-13 1998-05-29 Meidensha Corp イントラネットシステム
JP2002262254A (ja) * 2001-03-06 2002-09-13 Nec Microsystems Ltd 動画像再生装置及びその方法
JP2002533830A (ja) * 1998-12-29 2002-10-08 サイトリックス システムズ,インコーポレイテッド クライアント−サーバネットワークにおいてクライアントノードの近隣プログラムを判定するための装置および方法
JP2003186559A (ja) * 2001-12-19 2003-07-04 Mitsubishi Electric Corp ライセンス管理システム、ライセンス管理装置及び方法並びにプログラム
JP2003316737A (ja) * 2002-04-24 2003-11-07 Nec Corp グループ認証端末、グループ認証方法およびグループ認証端末用プログラム
WO2004038568A2 (en) * 2002-10-22 2004-05-06 Koninklijke Philips Electronics N.V. Method and device for authorizing content operations
JP2004171526A (ja) * 2002-10-29 2004-06-17 Fuji Xerox Co Ltd 遠隔会議システム及び遠隔会議支援方法、並びにコンピュータ・プログラム
JP2004295846A (ja) * 2003-03-28 2004-10-21 Dainippon Printing Co Ltd ライセンス管理システム、ライセンス管理サーバ、ライセンス管理方法、プログラム、及び、記録媒体

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10211191A (ja) * 1997-01-31 1998-08-11 Toshiba Corp 生体情報を使用する記録再生装置及び記録再生方法
US20010037367A1 (en) 2000-06-14 2001-11-01 Iyer Sridhar V. System and method for sharing information via a virtual shared area in a communication network
JP4626033B2 (ja) * 2000-08-31 2011-02-02 ソニー株式会社 公開鍵証明書利用システム、公開鍵証明書利用方法、および情報処理装置、並びにプログラム提供媒体
US20020124249A1 (en) * 2001-01-02 2002-09-05 Shintani Peter Rae Targeted advertising during playback of stored content
JP4294266B2 (ja) * 2001-06-11 2009-07-08 パナソニック株式会社 ライセンス管理サーバ、ライセンス管理システム及び利用制限制御方法
US7103663B2 (en) * 2001-06-11 2006-09-05 Matsushita Electric Industrial Co., Ltd. License management server, license management system and usage restriction method
JP2003006194A (ja) * 2001-06-22 2003-01-10 Mitsubishi Electric Corp データベースアクセス制御システム
US7385621B2 (en) * 2001-10-16 2008-06-10 Sprint Communications Company L.P. Private sharing of computer resources over an internetwork
WO2003058877A1 (en) 2001-12-28 2003-07-17 Woodstock Systems, Llc Personal digital servertm (pdstm)
KR20040075930A (ko) * 2002-01-14 2004-08-30 코닌클리케 필립스 일렉트로닉스 엔.브이. 시간 의존 조건부 액세스 제공 시스템
JP2003223407A (ja) * 2002-01-29 2003-08-08 Sony Corp コンテンツ共有支援システム、ユーザ端末装置、コンテンツ共有支援サーバ、複数のユーザ間でコンテンツを共有するための方法、そのプログラム並びにプログラム記録媒体
JP2003223421A (ja) 2002-01-30 2003-08-08 Oki Electric Ind Co Ltd 情報処理装置
US7220910B2 (en) * 2002-03-21 2007-05-22 Microsoft Corporation Methods and systems for per persona processing media content-associated metadata
EP1504591A1 (en) * 2002-04-26 2005-02-09 Koninklijke Philips Electronics N.V. Security modules for conditional access with restrictions
US20030212804A1 (en) 2002-05-09 2003-11-13 Ardeshir Hashemi Method and apparatus for media clip sharing over a network
EP1510071B1 (en) 2002-05-22 2019-05-15 Koninklijke Philips N.V. Digital rights management method and system
US20040054923A1 (en) * 2002-08-30 2004-03-18 Seago Tom E. Digital rights and content management system and method for enhanced wireless provisioning
JP2004246715A (ja) * 2003-02-14 2004-09-02 Fujitsu Ltd 認証情報処理方法
GB2403308B (en) * 2003-06-26 2006-06-21 Sharp Kk Side channel attack prevention in data processing apparatus
JP2005020356A (ja) * 2003-06-26 2005-01-20 Matsushita Electric Ind Co Ltd ビデオ録画再生装置
US7376901B2 (en) * 2003-06-30 2008-05-20 Mitsubishi Electric Research Laboratories, Inc. Controlled interactive display of content using networked computer devices
WO2005010879A2 (en) 2003-07-24 2005-02-03 Koninklijke Philips Electronics N.V. Hybrid device and person based authorized domain architecture
US20050071663A1 (en) * 2003-09-26 2005-03-31 General Instrument Corporation Separation of copy protection rules for digital rights management
US20050086532A1 (en) * 2003-10-21 2005-04-21 International Business Machines Corporation System and method for securely removing content or a device from a content-protected home network
JP2005141635A (ja) * 2003-11-10 2005-06-02 Sony Corp コンテンツ共有システム,コンテンツ処理装置,情報処理装置,プログラム,記録媒体,コンテンツ共有方法
US20050102513A1 (en) * 2003-11-10 2005-05-12 Nokia Corporation Enforcing authorized domains with domain membership vouchers
GB0330074D0 (en) 2003-12-27 2004-02-04 Koninkl Philips Electronics Nv Electronic device having a plurality of electro-optical elements
US7412447B2 (en) * 2004-03-01 2008-08-12 Fuji Xerox Co., Ltd. Remote file management using shared credentials for remote clients outside firewall
RU2006134030A (ru) 2004-03-26 2008-03-27 Конинклейке Филипс Электроникс Н.В. (Nl) Способ и система для создания авторизованного домена
JP4442294B2 (ja) * 2004-04-09 2010-03-31 ソニー株式会社 コンテンツ再生装置,プログラム,コンテンツ再生制御方法
US7478078B2 (en) * 2004-06-14 2009-01-13 Friendster, Inc. Method for sharing relationship information stored in a social network database with third party databases
US20060075230A1 (en) * 2004-10-05 2006-04-06 Baird Leemon C Iii Apparatus and method for authenticating access to a network resource using multiple shared devices

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0319067A (ja) * 1989-06-16 1991-01-28 Nec Corp 不正ログイン防止方式
JPH0981516A (ja) * 1995-09-14 1997-03-28 Toshiba Corp 情報機器及び情報提供方法
JPH10143527A (ja) * 1996-11-13 1998-05-29 Meidensha Corp イントラネットシステム
JP2002533830A (ja) * 1998-12-29 2002-10-08 サイトリックス システムズ,インコーポレイテッド クライアント−サーバネットワークにおいてクライアントノードの近隣プログラムを判定するための装置および方法
JP2002262254A (ja) * 2001-03-06 2002-09-13 Nec Microsystems Ltd 動画像再生装置及びその方法
JP2003186559A (ja) * 2001-12-19 2003-07-04 Mitsubishi Electric Corp ライセンス管理システム、ライセンス管理装置及び方法並びにプログラム
JP2003316737A (ja) * 2002-04-24 2003-11-07 Nec Corp グループ認証端末、グループ認証方法およびグループ認証端末用プログラム
WO2004038568A2 (en) * 2002-10-22 2004-05-06 Koninklijke Philips Electronics N.V. Method and device for authorizing content operations
JP2006504176A (ja) * 2002-10-22 2006-02-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コンテンツ操作を許可する方法及び装置
JP2004171526A (ja) * 2002-10-29 2004-06-17 Fuji Xerox Co Ltd 遠隔会議システム及び遠隔会議支援方法、並びにコンピュータ・プログラム
JP2004295846A (ja) * 2003-03-28 2004-10-21 Dainippon Printing Co Ltd ライセンス管理システム、ライセンス管理サーバ、ライセンス管理方法、プログラム、及び、記録媒体

Also Published As

Publication number Publication date
JP6073942B2 (ja) 2017-02-01
CN101116080A (zh) 2008-01-30
US9356938B2 (en) 2016-05-31
EP1846864B1 (en) 2014-08-13
JP2008529184A (ja) 2008-07-31
EP1846864A2 (en) 2007-10-24
WO2006082549A2 (en) 2006-08-10
JP2015164039A (ja) 2015-09-10
US20100043060A1 (en) 2010-02-18
CN101116080B (zh) 2017-07-28
WO2006082549A3 (en) 2006-11-02
JP5955643B2 (ja) 2016-07-20
KR20070099696A (ko) 2007-10-09

Similar Documents

Publication Publication Date Title
JP6073942B2 (ja) 認可ドメインを作成する方法、装置、システム及びトークン
JP2008529184A5 (ja)
JP2012198912A5 (ja)
KR101060482B1 (ko) 하이브리드 디바이스 및 개인 기반 허가된 도메인 아키텍쳐
US9460271B2 (en) DRM system
KR101242140B1 (ko) 허가된 도메인을 생성하기 위한 방법 및 시스템
AU2006205318B2 (en) Method and device for consuming rights objects having inheritance structure
WO2006129251A2 (en) Method and apparatus for enrolling a temporary member of an authorized domain
Koster et al. Identity based DRM: Personal entertainment domain
Petković et al. User-attributed rights in DRM
Koster Person-based and domain-based digital rights management

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130919

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131218

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140624

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140924

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20141023

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150223

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150302

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20150320

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20160329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160615

R150 Certificate of patent or registration of utility model

Ref document number: 5955643

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250