説明

プライベートコンテンツを保護するための方法及び装置

デジタル著作権管理(DRM)システムをサポートする通信ネットワーク内でコンテンツのDRMを可能にする方法において、第1のユーザ装置(RMUE)がDRMシステムの第1の権利発行者に登録され、RMUEがプライベート権利発行者になることを承認する委任アサーションが当該第1の権利発行者から取得される。RMUEは、RMUEがDRMによりプライベートコンテンツを保護すると共に、プライベートコンテンツに関連付けられた1以上の第2の権利オブジェクトを発行するために、第1の権利セットを含む第1の署名された権利オブジェクトを第1の権利発行者から取得する。次いで、DRM保護が、少なくとも第1の権利セットに係る、RMUEが取得したプライベートコンテンツに対して適用される。RMUEは、第1の権利セットに係るプライベートコンテンツをレンダリングするために、第2のセットの権利を規定する第2の権利オブジェクトを発行する。次いで、RMUEは、このプライベートコンテンツと委任アサーションとの取得時に、少なくとも第2の権利オブジェクトに基づいてプライベートコンテンツをレンダリングできる第2のユーザ装置へ第2の権利オブジェクトを配信することができる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は一般に、デジタル著作権管理(DRM)によって保護されるプライベートコンテンツの配信と消費とを制御する方法及びユーザ装置に関する。特に、専用の適合ユーザ装置のユーザが、DRM保護によるプライベートコンテンツを生成すると共に、既存のDRMインフラ構造に依拠しながら、当該コンテンツに対する使用権をローカルに発行できるようにするメカニズムが提供される。
【背景技術】
【0002】
DRMとは、一般に、ソフトウェア、音楽、映画などデジタルデータ又はハードウェアへのアクセスと、該デジタルデータ又はハードウェアの利用との制御を行うメカニズムを表すものであり、複数の利用可能な技術のうちの任意の技術を利用してこのメカニズムをネットワーク内へ実現することが可能である。このようなDRMメカニズムは、デジタル作品のある特定のインスタンスに関連付けられた使用制限の適用を望むコンテンツプロバイダ、出版者又は著作権所有者などによって利用され得るものである。DRMは、パッケージ化、識別、暗号化、透かし及び追跡などのような資産管理と、著作権の形成、コンテンツへの関連付け、実施許諾などのような著作権管理と、取引及び支払いなどのようなその他の領域とを含む多くの異なる構成要素を含み得る膨大な領域である。DRMシステムの開発は、自分のユーザ装置(UE)でデジタルデータにアクセスしたり、デジタルデータを利用したりする権利を有するユーザの存在を伴い、一般に、ユーザがアクセス権や使用権を逸脱しないようにするための、暗号法、不正使用防止策を施したハードウェア、ソフトウェアセキュリティなどのような技術的保護手段も含むものとなる。トランスポート中にコンテンツの暗号化を行ったり、コンテンツの完全性の保護を行ったりする際、一般に暗号方式が呼び出されるが、この暗号方式は、著作権コンテンツ及び使用許諾が正当なUEにおいて使用されることを保証する識別方式とも一体に呼び出される。例えば不正使用防止策を施したDRMモジュールとして構成されるハードウェアによるサポートは、UEの識別を保証するための、かつ、ソフトウェアの難読化と共に、DRMシステムの実装構成も保証するための正当なUEの一部となる。
【0003】
DRMシステムの一般的実装構成にはンテンツ及び関連付けられた著作権の分離が含まれる。この分離によって、様々なセットの権利及び或る定の権利の取引ビジネスモデルに従って、同じメディアコンテンツの利用が可能になる。このビジネスモデルでは、権利発行者(RI)は、ある特定の正当なUEや1グループのUE向けのそれぞれのメディアコンテンツに関連付けられた、一般にパッケージ化された権利オブジェクト(RO)として、使用権のパッケージ化と販売あるいは提供を行うことが可能となる。コンテンツの不正なレンダリングの防止を目的として、コンテンツの機密性を保護し、かつ、コンテンツと権利オブジェクト間の結びつきを強化する試みの中で種々のセキュリティ対策が通常講じられている。
【0004】
オープンモバイルアライアンス(OMA)DRMはオープンモバイルアライアンスにより開発されたDRMシステムである。OMA DRMの2つのバージョンが公開されている。そのうち、OMA DRMバージョン1は、UEへ配信されるコンテンツ又はROに対する強固な保護を何ら設けずにRMを導入する基本DRM標準規格である。OMA DRMバージョン1では、コンテンツはコンテンツ暗号化鍵(CEK)を用いて暗号化されるが、CEKは平文の形でROの中に含まれていて、トランスポート中暗号化によるROの保護は行われていない。
【0005】
OMA DRMバージョン2は、バージョン1の重要な拡張バージョンであり、別個の配信メカニズムを提供するものである。この配信メカニズムでは、特に、CEKの暗号化が行われ、かつ、個々のROは1つの受信UE又は1グループのUEに対して保護される。OMA DRMバージョン2は公開鍵暗号法に基づいている。個々のUE及びRIは、認証、暗号化及び完全性保護通信のための公開鍵と秘密鍵の対を有し、かつ、これらの公開鍵は信頼性の高い認証機関(CA)によって認証される。複数グループのUE内では、コンテンツはグループ内のUE間において共有される対称鍵を用いて保護される。「OMAデジタル著作権管理」V2.1(2007年10月18日)からOMA DRMに関するさらに多くの情報を取得することができる。
【0006】
DRM保護メカニズムは一般に暗号化コンテンツ処理のために開発されたものである。1以上の暗号化鍵と許可条件(メディアコンテンツのレンダリングをどのように及びいつ行うことができるかを示す)とを含むROがレンダリングユーザのUEへ提供されると、このようなコンテンツのみのレンダリングが可能となる。上記ROにはまた、RO識別子、RI識別子(RI ID)及びRIの秘密鍵によって生成されるROの署名も含まれる。
【0007】
ROは、デバイス権利オブジェクト(デバイスRO)を規定する単一のUEに拘束される場合もあれば、ドメインROの利用が許されている登録済みセットのUEによって表されるドメインとしてOMA DRMバージョン2に規定されている1グループのUEに拘束される場合もある。ドメインROがそれぞれのドメインに加入している任意の装置によって使用され得るのに対して、デバイスROは1つの専用装置又はUEのみによって使用され得るものである。
【0008】
従来技術に従うDRMシステムの一般的関数型アーキテクチャについて図1を参照しながら以下説明する。固定式のものであっても、あるいは移動式のものであってもよいUE100が、DRMエージェント101と呼ばれる信頼性の高いエンティティを備え、該エンティティはUE100にDRM機能を提供するように適合されたものである。ハードウェア、ソフトウェア又はこれらの組み合わせとして実装され得るDRMエージェント101は、DRM保護コンテンツに関連付けられた許可と制約条件とを実施する役割を果たすと共に、関連付けられた権利オブジェクト(RO)において、それぞれのDRMコンテンツに対して指定されている規則と制約条件とに従って、コンテンツプロバイダ(CP)102から提供されるDRM保護コンテンツへのアクセスを制御する役割を果たす。関連付けられたROがなければ、ユーザはDRMコンテンツを利用することはできない。UE100のユーザは、例えば、CP102のコンテンツ発行者(CI)103を閲覧することにより、アクセス可能なコンテンツの利用に関連付けられた何らかの制限が設けられているプレビュー体験版あるいは完全版を選択することによってDRMコンテンツへのアクセが可能となる。
【0009】
CP102から取得したコンテンツが、UE100内のアプリケーションによりDRM保護コンテンツとして特定されると、UE100のDRMエージェント101が呼び出される。第1ステップ1:1では、この選択されたコンテンツはCI103からDRMエージェント101へ転送される。上記選択されたコンテンツのDRM保護によって、対称のコンテンツ暗号化鍵(CEK)によるコンテンツの暗号化が要求される。
【0010】
配信済みのDRMコンテンツにUE100のユーザがアクセスするために、DRMエージェント101は、次のステップ1:2aで、コンテンツプロバイダ102の権利発行者(RI)104から得られる所望のDRMコンテンツに関連付けられたROを要求する。2つの別個のエンティティとして提示されてはいるが、論理的実装と物理的実装の少なくともいずれかの実装構成でCI103とRI104とを単一のエンティティとして(例えばコンテンツと関連付けられたROとの双方を取得できる取得元のCPとして)実装可能であることは理解できよう。一般に、RIは、適切なRIポータルを指示するRI URLを含むDRMコンテンツヘッダに問い合わせることによってその所在位置が発見される。
【0011】
DRMエージェントには、一意の暗号鍵対、すなわち公開鍵及び対応する秘密鍵、及びDRM実施許諾組織により署名された証明書が提供される。この証明書によって、任意の標準規格の秘密鍵インフラ構造(PKI)処理手順を用いて、CI及び関連付けられたRIによるDRMエージェントの安全な認証が可能になる。特に、認証プロトコルには、一般に、RIから信頼性の高いルートCA公開鍵までの証明書チェーンを構成するDRMエージェントのRI公開鍵証明書及び他の証明書が含まれている。使用権情報に加えて、一般にXML文書であるROの中には、1以上の暗号鍵とその他のデータの少なくともいずれかが含まれていて、これらの暗号鍵とその他のデータに対するDRMコンテンツの完全性の解読及び検証を行うことが必要となる場合がある。OMA DRMバージョン2では、装置ROの中に、受信用DRMエージェントの公開暗号鍵により暗号化されたCEKが含まれている。
【0012】
さらに、ROがRIによってデジタル署名され、この署名は上記ROの中に含まれる。ROが署名されているため、ROに含まれているコンテンツの暗号ハッシュのようなデータに対する完全性の保護が行われ、したがって、このようなデータを用いてコンテンツ自体の完全性の検証が行われることになる。
【0013】
装置及びドメインROは非常に類似しているが、装置の公開鍵を用いるか、対称のドメイン鍵を用いるかに関らず、CEKのような或る種の鍵をどのように保護するかという点で異なっている。
【0014】
図1の要求DRMエージェント101が認証されると、配信されたDRMコンテンツに関連付けられた、1以上の暗号鍵などのようなROの敏感に反応する部分は、配信に先行して、要求DRMエージェント101の公開鍵を用いて暗号化される。現在DRMエージェント101に暗号で拘束されているROは、HTTP/WSP、WAPのプッシュ又はMMSなど何らかの利用可能なトランスポートメカニズムを用いて、UE100のDRMエージェント101へトランスポートされてもよい。OMA DRMバージョン2は、UEとRI間においてシグナリングを行うためのトランスポート非依存権利オブジェクト取得プロトコル(ROAP)を利用するものである。DRMエージェント101において、DRMコンテンツの構文解析が行われて、取得されたROの解読済みコンテンツの中に指定されている使用規則及び制約条件に従ってユーザは関連付けられたDRMコンテンツのレンダリングが可能となる。
【0015】
有効なROのみによってDRMコンテンツがアクセスされ得ることに起因して、保護されたDRMコンテンツを1つのUEから別のUEへ自由に配信することができる。これは、例えばスーパー配信を可能にし、ユーザは自分たちの間でDRMコンテンツを自由に受け渡すことが可能になる。UE100へ配送されたDRMコンテンツは、取り外し可能な媒体記憶装置や固定媒体記憶装置などのネットワーク記憶装置105へ転送されて、ネットワーク記憶装置105などに保存されてもよい。これは、オプションのステップ1:3aと共に図示されている。別のオプションのステップ1:3bでは、DRMエージェント101は取得したDRMコンテンツを、DRMエージェント107をも含む別のUE106へ配信することができる。しかし、UE100から提供されるDRMコンテンツにアクセスできるようにするためには、UE106のDRMエージェント107は、RI104からの新たなROを要求しなければならない。これはステップ1:2bで行われる。RI104は、DRMエージェント107を認証し、次いで、UE106及びその関連付けられたDRMエージェント107へROを提供すべきか否かの判定を行う。ROがDRMエージェント107へ提供されるようになれば、UE106のユーザもDRMコンテンツにアクセスできるようになる。DRMエージェント107がDRMコンテンツへの最大の又は限定されたアクセスを行うかどうかは、すべて取得したROの指示に依存する。すなわちDRMエージェント107へ配信されたROは、DRMエージェント101へ最初に提供されたROと必ずしも同一であるとはかぎらない場合がある。
【0016】
上述したように、コンテンツは単一のUEへ配信され得るだけでなく、RIによって形成され、運営され、管理されるドメインに加入している1グループのUEへも配信され得る。ドメインが画定され、かつ、2以上のUEがドメインに加入されるとすぐに、それぞれのUEとRI間での追加シグナリングをまったく必要とすることなく、ドメインに登録されているUEのうちの任意のUEへ配信されたコンテンツ及び関連付けられた権利をドメインのUE間で共有することが可能になる。
【0017】
図2aは、UEにおいてDRM保護コンテンツのレンダリングを可能にする従来技術に従ってOMA DRMシステムにおいて実現されるDRM保護メカニズムを示す概略図であるのに対して、図2bはドメインに属するUEにおいてDRM保護コンテンツのレンダリングを可能にする類似のメカニズムを示す図である。
【0018】
図には示されてはいないが、すべてのUEはDRMエージェントを備えていて、これらのUEの個々は現在のOMA DRM標準規格に準拠して動作している。そのため、図2aと図2bのRIとUE間の記載したすべての通信ステップは、それぞれのUEのDRMエージェントとRI間で実際に実行されるステップであることを理解すべきである。
【0019】
図2aの第1ステップ2:1aにおいて、UE201は関心対象のRI205の所在位置を発見し、このRIに登録して、別のステップ2:2aで図示のように、信頼性の高い発信元(図示せず)からDRM保護コンテンツを取得する。登録プロトコルはRIとUE201のDRMエージェントとの相互認証を必要とし、その場合、RI205は、CAの秘密鍵で署名された公開鍵証明書を含む関連証明書チェーンをUE201へ提供する。オプションとして、他のそれぞれの通信相手の正当性を検証するための他の種々の処理もこの段階で実行してもよい。
【0020】
登録の成功の結果、正当なエンティティとしてのDRMエージェントの、RIによる認証が得られる。逆に、正当なエンティティとしてのRIの、DRMエージェントによる認証も同様に得られる。DRMエージェント側では、上記認証は、関連RIを表すRIコンテキストの保存によって明示される。このRIコンテキストには、RI識別子(RI ID)、RIチェーン、アルゴリズム及びその他の情報が含まれる。
【0021】
別のステップ2:3aでは、UE201はRI205からROを要求する。後続ステップ2:4aにおいて、ROが生成され、RIの秘密鍵を用いて署名され、次いで、次のステップ2:5aにおいてROはUE201へ送信されて、UE201は、ROがRI205によって発行されたものである旨の証明を受けた署名を持つことになる。
【0022】
ステップ2:6aで図示のように、次にUE201は取得したROのコンテンツに基づいてDRM保護コンテンツのレンダリングを行うことができる。
【0023】
この保護コンテンツはUE201のユーザによって別のUEへさらに配信されてもよい。図2aにおいて、この配信は、後続ステップ2:7aで図示のように、UE202へコンテンツを転送するUE201により示されている。しかし、上記とは別に、ステップ2:6aに先行して、2:7aを実行してもよいことを理解されたい。UE202が保護コンテンツをレンダリングできるようにするためには、UE202は関連ROを取得しなければならない。したがってステップ2:8aで図示のように、RI205への登録から始めて、ROを要求し、取得する上述した処理手順と同じ処理手順が、後続ステップ2:9a〜2:11aに示すようにUE202により実行される。これらの関連する権利に関して、最終ステップ2:12aで図示のように、UE202は次に保護コンテンツをレンダリングすることができる。
【0024】
図2bで示されている代替の実施形態では、ドメインコンセプトを実現することによって、DRM保護コンテンツを複数のUEによりレンダリングできる方法が説明されている。この実施形態によれば、図2aのステップ2:1aにおいて実行されたものと同一の登録手続きが第1ステップ2:1bにおいて実行される。次のステップ2:2bでDRM保護コンテンツが外部の発信元(図示せず)から取得される。
【0025】
ドメインDへの参加を所望するUE201のユーザは、次のステップ2:3bにおいてRI205に対するドメイン参加処理手順を起動し、その結果として、UE201のドメインへの参加と、関連付けられたドメインコンテキスト(Domain Context)の生成と、UE201への転送とがもたらされることになる。このドメインコンテキストは、ドメイン鍵、ドメイン識別子及び期限切れ時間などのドメインROの処理を行う際にUE201に必要な情報から構成される。
【0026】
後続ステップ2:4bにおいて、UE201は、ドメインDのUEが特定のDRM保護コンテンツをレンダリングする権利を継続するドメインROを要求する。ドメインROは、ステップ2:5bにおいて生成され、次いで、後続ステップ2:6bにおいてUE201へ提供される。個々のドメインROは、ドメインに加入しているUEに対する、関連付けられたDRM保護コンテンツの利用制限を規定する。
【0027】
図2aと図2bの双方の図において、それぞれのROの生成に先行するROの取得後にいつでも、関連付けられたCIにより生成されたDRM保護コンテンツは、ROに従って許されていればUE201によりレンダリングされてもよい。このようなレンダリング処理手順が後続ステップ2:7bで図示されている。
【0028】
その後何らかの機会に、UEの201ユーザは保護コンテンツの他のUEとの共有を所望することがあるかもしれない。そのような場合が、別のステップ2:8bと共に本図に示されている。このステップで、UE201においてレンダリングされたDRM保護コンテンツは関連ドメインROと共にUE202へ転送される。コンテンツのレンダリングを可能にするために、UE202は、別のステップ2:9bでRI205に登録し、次いで、さらに別のステップ2:10bでドメインDに参加する。UE202がドメインDに現在加入しているため、このUEは対応するドメインコンテキストを有し、かつ、RI205にコンタクトする必要なく、取得済みのDRM保護コンテンツをすぐに利用することが可能になる。
【0029】
UE202のユーザは、ステップ2:11bで図示のように、保護コンテンツ及び関連付けられたドメインROのさらに別のUE203への配信を選択することができる。UE203において、ステップ2:12bで図示のように、UE203がRI205に登録され、かつ、別のステップ2:13bで図示のように、ドメインDに参加するとすぐに、保護コンテンツのレンダリングを行うことが可能になる。UE202と203のユーザは、それぞれ後続ステップ2:10bと2:13bのいずれの場合においても、保護コンテンツのレンダリングを選択することができる。本図では、レンダリングがそれぞれステップ2:14b及びステップ2:15bで図示されている。
【0030】
図2aを参照しながら上述したDRMの一般的な設定が、単一のUEに対して保護コンテンツの著作権の正当な使用を管理できる方法を示すものであるのに対して、図2bは、コンテンツプロバイダの同意が得られた場合に、指定ドメイン内に登録されたUE間で保護コンテンツを共有できる方法を示す図である。
【0031】
しかし、上記UEのユーザが自分のプライベートコンテンツに対してDRM保護を利用できるようにする標準規格のDRMによる解決方法は存在していない。
【0032】
したがって、ユーザが、プライベートDRM保護コンテンツの配信及び利用を制御できるようにする利用可能なメカニズムも存在していない。
【0033】
さらに、正当なOMA DRM RIになるステップは時間とコストのかかる処理であると共に、この処理を小さなコンテンツプロバイダと、ローカルなコンテンツプロバイダの少なくともいずれかのコンテンツプロバイダのために与えることは困難であると考えられる。したがって、DRM保護コンテンツの管理及び配信を行うための代替方法があれば感謝されることになろう。
【発明の概要】
【発明が解決しようとする課題】
【0034】
上述の少なくともいくつかの問題点を解決することが本発明の目的である。
【課題を解決するための手段】
【0035】
ユーザがデジタル著作権管理(DRM)によって保護されたプライベートコンテンツの配信と消費をユーザ装置からローカルに制御できるようにする方法が提供される。特に、本方法は、専用の適合ユーザ装置のユーザが、既存のDRMインフラ構造に依拠しながら、DRM保護によるプライベートコンテンツを生成すると共に、当該コンテンツに対する使用権をローカルに発行できるようにするものである。
【0036】
1つの側面によれば、コンテンツのデジタル著作権管理(DRM)保護を、DRMシステムをサポートする通信ネットワークにおいて可能にする方法が提供される。著作権管理ユーザ装置(RMUE)と呼ばれる専用の適合ユーザ装置がDRMシステムの第1の権利発行者に登録される。RMUEは、第1の権利発行者からDRMシステムのプライベート権利発行者になる権利を第1のユーザ装置に与える委任アサーション(delegation assertion)も取得する。さらに、RMUEは第1の権利発行者から第1の権利オブジェクトを取得する。この第1の権利オブジェクトは第1の権利発行者によって署名され、かつ、第1の権利セットを含むものであり、この第1の権利セットは、RMUEが、プライベートコンテンツに対するDRM保護をRMUEにおいてローカルに行うと共に、プライベートコンテンツに関連付けられた1以上の第2の権利オブジェクトを発行するためのものである。RMUEは、プライベートコンテンツを取得し、かつ、第1の権利オブジェクトから取得した少なくとも上記第1の権利セットに従ってプライベートコンテンツに対するDRM保護を適用する。次のステップでは、RMUEは、少なくとも第1の権利セットによれば、プライベートコンテンツをレンダリングするために第2のセットの権利を規定する第2の権利オブジェクトを発行することができる。このプライベートコンテンツが適宜保護されるとすぐに、RMUEは第2の権利オブジェクトを第2のユーザ装置へ送信することができる。第2のユーザ装置は、プライベートコンテンツと、委任アサーションと、解読キーとを取得するとすぐに、少なくとも上記第2の権利オブジェクトに基づいてプライベートコンテンツをレンダリングすることができる。プライベートコンテンツは第1のユーザ装置からか、あるいはサーバからのいずれかから取得されてもよく、その場合プライベートコンテンツは事前に保存されたものである。
【0037】
RMUEはまた、第2のユーザ装置の登録を実行してもよく、その場合登録手続きの一部として委任アサーションが第2のユーザ装置へ提供される。
【0038】
1つの実施形態によれば、第1の権利発行者が管理するドメインコンテキストが第1の権利発行者から要求される。ドメインコンテキストは、ドメインに加入し、かつ、ドメインコンテキストにより指定された第2のユーザ装置によって保護されたコンテンツのレンダリング規則を指定している。
【0039】
別の実施形態によれば、RMUEによってドメインコンテキストが代わりに生成され、この生成後、RMUEはドメインコンテキストに関連付けられたドメイン内に第2のユーザ装置を加入させることができる。
【0040】
さらに別の実施形態によれば、第2の権利オブジェクトが、代わりにプライベートドメインチャイルド権利オブジェクトになると共に、対応するドメインペアレント権利オブジェクトは第1の権利オブジェクトにより署名される。このようなシナリオでは、委任アサーションは対応するペアレント権利オブジェクトであってもよい。その場合、ペアレント権利オブジェクトは第1の権利発行者の公開鍵を含むことになる。上記とは別に、委任アサーションは、第1の権利発行者によって署名された、第1のユーザ装置の公開鍵証明書であってもよい。上記記載のDRMシステムは一般にOMA DRMシステムである。
【0041】
このクレームされた発明はまた、上記記載の実施形態のうちのいずれかに準拠する方法を実行するように適合されたRMUEにも関する。
【0042】
上記記載のDRMメカニズムの導入によって、DRM保護によるプライベートコンテンツのユーザによる制御と、このコンテンツをさらに柔軟に利用する方法の制御とを行うことが可能になる。ユーザは、このプライベートコンテンツを誰にレンダリングすることが許されるべきかを選択するだけでなく、どの程度までこのようなレンダリングが許されるべきかを選択することも可能である。
【図面の簡単な説明】
【0043】
【図1】従来技術に従って、デジタル著作権管理(DRM)システムのアーキテクチャを示す概略図である。
【図2A】従来技術に従って、UEへの、及び、UE間でのDRM保護コンテンツの配信用シグナリング図を示す概略図である。
【図2B】従来技術に従って、ドメインに加入しているUEへの、及び、UE間でのDRM保護コンテンツの配信用の別のシグナリング図を示す概略図である。
【図3】1つの実施形態に従って、著作権管理UEがDRM保護によるプライベートコンテンツの生成及び配信を行う方法を示すシグナリング図である。
【図4】1つの実施形態に従って、著作権管理UEが、DRM保護によるプライベートコンテンツを生成し、このコンテンツをドメインに加入しているUEへ配信する方法を示すシグナリング図である。
【図5】別の実施形態に従って、著作権管理UEが、DRM保護によるプライベートコンテンツを生成し、このコンテンツをドメインに加入しているUEへ配信する方法を示すシグナリング図である。
【図6】さらに別の実施形態に従って、著作権管理UEが、DRM保護によるプライベートコンテンツを生成し、このコンテンツをドメインに加入しているUEへ配信する方法を概略的に示すシグナリング図である。
【図7】上記記載の実施形態のいずれかに従って動作するように適合された著作権管理UEを概略的に示す図である。
【発明を実施するための形態】
【0044】
手短に言えば、本発明は、プライベートコンテンツのDRM保護を可能にするメカニズムに関し、このメカニズムによって、別のUEにおける保護されたプライベートコンテンツへの配信とこのコンテンツの利用との制御が可能になる。さらに詳細には、上記提案されたメカニズムは、プラットフォームとして既存のOMA DRMインフラ構造を用いて、ユーザがプライベートROと呼ばれるROを発行し、配信することを可能にするものである。本発明は、本願明細書において以後著作権管理ユーザ装置(RMUE)と呼ぶ修正されたUEにも関する。このUEは、提案されたDRM保護メカニズムの実現のために特に適合されたものであり、このようなRMUEのユーザはプライベートコンテンツの利用と配信の制御を維持することが可能になる。
【0045】
登録されたOMA DRM対応UEが、取得したROに指定されている規則と制約条件とに従ってDRM保護コンテンツをレンダリングできることに起因して、本クレームされた発明に関する1つの重要な特徴として、RMUEのユーザにより発行されたプライベートコンテンツに対する権利を規定するROに関しても上記機能を再使用できることが挙げられる。本クレームされた発明は、本発明により導入された2つの新たなピースのデータ、すなわち、DRMシステムにおいて著作権の発行許可をRMUEに与えることを目的とする委任ROと、RMUEがRIから取得する委任アサーションとの2つのデータに依拠するものである。RMUEはこの委任アサーションを利用して、権利の発行がDRMシステムにおいて許されていることを他のUEに対して証明する。1つの構成例に係るRMUEについて図7を参照しながらさらに詳細に説明する。
【0046】
概略的に示された図3のシグナリング図を参照しながら、1つの実施形態に係る、OMA DRMバージョン2システムなどのようなOMA DRMシステムに基づくプライベートDRM保護メカニズムについて以下説明する。図3は、委任ROに従ってDRMによりプライベートコンテンツを保護するように適合されたRMUE301と、委任ROに従ってDRMにより保護されたプライベートコンテンツが、RMUEにより発行された別のRO(プライベートROと呼ぶ)に従ってレンダリングされ得る規格対応UE202とを示す図である。
【0047】
最初に、RMUE301は、RI205の所在位置を発見する必要があり、委任RIとしてこのRI205に登録することができる。委任アサーションによって、プライベートコンテンツに対するDRMによる保護がRMUE301に許可されていることをRMUE301は任意の規格対応UEに対して証明することが可能になる。このような登録手続きが第1ステップ3:1で図示されている。
【0048】
この登録手続きには、一般に、RI205とRMUE301との相互認証が含まれ、特に、正当な(legitimate)装置としてRMUEを承認する証明書チェーンの検証を含むと共に、RI205が保持している1以上のブラックリストに対するRMUE301のチェックも一般に含まれている。証明書チェーンを検証する目的は、RI及びRMUEの正当性(legitimacy)を確立するために、信頼性の高いエンティティから始めて、リンクされた信頼性アサーションのシーケンスを検証することである。このような認証手順は、例えばOMA DRM ROAP登録プロトコルのような従来方式の認証プロトコルを用いて実行されてもよい。
【0049】
上記記載の実施形態に係る登録手続きには、RIの秘密鍵で署名されたRMUEの秘密鍵の公開鍵証明書の配信が含まれ、この登録手続は本実施形態におけるRMUE301に対する委任アサーションである。この委任アサーションは、RI205からRMUE301への1つのリンクされたステップと共に、RMUE301がRI205から取得したRI証明書チェーンを拡張するものであり、したがって、RIとしてのRMUEに対する証明書チェーンになる。このため、任意のレガシーUEがRMUE証明書チェーンの検証を行うことができると共に、RMUEが信頼性の高いRIであることを検証することが可能となる。
【0050】
プライベートROを発行するための承認された権利を取得するために、RMUE301はRI205から委任ROを要求する。例えば、次のステップ3:2で図示のように、RO要求/応答プロトコルを利用することによって委任ROを取得することができる。RI205は、この要求を承認して、次のステップ3:3で委任ROを生成し、次いで、RI205は後続ステップ3:4でROの応答に応じる。委任ROは、RMUE301がDRMによりプライベートコンテンツを保護し、関連付けられたプライベートROを生成するための承認された権利を規定する1組の命令を含む。
【0051】
この実施形態に記載の委任ROは、標準規格のDRMシステムに準拠するROであるが、このDRMシステムでは、おそらく、RMUEにおいてプライベートROを生成/生成できる条件を規定するために用いられるXMLベースのROを想定して、例えば著作権表現言語(Rights Expression Language)に追加される委任などのような新たな許可によって本方法は実行されることになる。DRM保護コンテンツを生みだすために承認された権利、並びに、異なるRMUEに与えられるこのようなプライベートDRM保護コンテンツの利用は、RMUEの登録ユーザ、1日の時刻又は委任ROをRMUEへ発行するRIが指定する他の任意の基準などのような種々の環境に応じて異なるものになり得る。
【0052】
プライベートDRM保護コンテンツのアクセスを制御する権利がRMUEに与えられると、コンテンツのパック化、暗号化及び保護を行うための生成機能であって、所定の標準フォーマットに従って標準CI及びRIタスクを実行する生成機能がRMUEにおいて要求される。OMA DRMにおける不連続な媒体のパック化、暗号化及び保護が、DRMコンテンツフォーマット(DCF)を用いて一般に行われるのに対して、オーディオやビデオなどのような連続媒体を保護する際には、一般にパケット化されたDRMコンテンツフォーマット(PDCF)が用いられる。
RMUE301がプライベートROを発行する権利を取得するとすぐに、DRM保護が要求されるプライベートコンテンツの取得、パック化、暗号化、及び保護をRMUE301の管理下で行うことが可能となる。これらのステップは、ユーザがRMUE301へ入力したコマンドに応答するか、又は、RMUE301の自動コンテンツ生成プロセスに応答して実行されるか、あるいはこれらコマンドとプロセスとを組み合わせたものとして実行されてもよい。図3に、このような処理手順がステップ3:5で図示されていて、このステップに続いて、別のステップ3:6で図示のように、委任ROに従ってランダムに生成されたコンテンツ暗号化鍵を用いて、取得コンテンツのDRM保護を行うための処理手順が実行される。
【0053】
別のRMUE又は従来方式の規格対応UEのいずれかによってレンダリングされるDRM保護によるプライベートコンテンツを、対応するプライベートROを発行したRMUE301から取得する必要はない。別のRMUE又はUEによりDRM保護によるプライベートコンテンツを将来検索するために、例えばオプションのステップ3:7で図示のように、DRM保護処理手順に後続して、サーバ302のような外部の宛先へこのプライベートコンテンツを配信するようにしてもよい。しかし、RMUE301から、あるいは、外部の発信元から取得したコンテンツをレンダリングできるようにするためには、UE202をRMUE301に登録する必要があり、かつ、関連するアクセス権(すなわちプライベートRO)と、委任アサーションとをRMUE301から取得する必要がある。
【0054】
したがって、次のステップ3:8においてUE202はRMUE301に登録し、そこで委任アサーションを含むRMUE証明書チェーンがUE202へ提供される。上記委任アサーションは、プライベートROを発行する権利がRMUE301に与えられることを検証するものである。上記登録手続きにおいて、登録ステップ3:1中にRMUE301により取得されるRI証明書チェーンは、RIの秘密鍵で署名されたRMUEの証明書で拡張される。したがって、RI205への登録はUE202にとって不要になる。
【0055】
次のステップ3:9aにおいて、UE202はRMUE301からDRM保護コンテンツを取得する。現在の標準規格によってサポートされている任意のダウンロードメカニズムかストリーミングメカニズムを用いて、この保護コンテンツをUE202によりダウンロードするか、UE202へストリームすることができる。上記とは別に、代替ステップ3:9bで図示のように、サーバ302などの外部の発信元からこの保護コンテンツを取得してもよい。
【0056】
保護コンテンツがUE202により取得されるとすぐに、UE202は、ステップ3:10に示されているようにRMUE301からプライベートROを要求する。RO要求に応答して、RMUE301は、ステップ3:4において取得した委任ROに従ってプライベートROを生成するルーチンを起動させる。このような処理手順が図3のステップ3:11で図示されている。後続ステップ3:12において、UE202の公開鍵を用いて暗号化されたコンテンツ暗号化鍵を含むプライベートROはRO応答メッセージの形でUE202へ送信される。
【0057】
ある典型的シナリオでは、プライベートROには、RMUE301のユーザによって手入力されたか、あるいは、上記のような目的のために適合されたRMUE301のRO生成手段によって自動生成された権利と組み合わされて委任ROにより規定された1組の規則と制約条件とが含まれる。最終ステップ3:13で、UE202はその秘密鍵を用いて暗号化済みコンテンツの暗号化鍵を解読し、次いで、この保護コンテンツをプライベートROに従ってレンダリングする。
【0058】
例えば監査と請求の少なくともいずれかのような目的のために、RIは、委任権の利用に対する何らかの制御の維持を所望する場合もある。もし委任RIになる権利が、委任ROの形で許可として表現され、かつ、RMUEにおいてDRMエージェントにより実施される場合、RIは、或る種の処理状態を把握できる権利を利用することが可能であり、このような処理状態として、例えばカウンタと環境変数の少なくともいずれか、例えば使用回数などの測定用パラメータや、RMUEの委任RIとしての動作が可能であるかどうか、あるいは、RMUEの委任RIとしての動作がどの程度まで可能であるかを判定するためのその他の関連する制約条件などがある。
【0059】
上述した標準規格のOMA DRMプロトコルは、RMUE証明書チェーンとして拡張されたRI証明書チェーンを用いることによって、RMUE/委任RIと共に承認されたRIとして適用されるが、保護コンテンツがレンダリングされる規格対応UEにおいてDRM実装構成の変更を必要としない。
【0060】
上述の実施形態において2つの別個の処理手順について説明してきたが、上記とは別に保護コンテンツ及び関連付けられたプライベートROを代わりにまとめて配信できることを理解されたい。
【0061】
上記記載の実施形態は、ある特定のUEがRMUEに登録されるとすぐに、この特定のUEに対するプライベート権利をRMUEが指定することを可能にするものである。RMUEにより生成されたプライベート権利が、代わりに複数のUEに対して規定される場合、OMA DRM規格から得られる周知のドメインコンセプトを代わりに適用することも可能である。したがって、図4のシグナリング図を参照しながら、別の代替の実施形態に係るプライベートDRM保護メカニズムについて説明する。
【0062】
図3の実施形態の場合と同様、図4もまたRMUE301、従来方式のUE202及びRI205を含むシグナリング処理手順を示す図である。この図には示されてはいないが、前回の実施形態で述べたサーバによる解決方法が本実施形態の場合にも適用可能となり得ることを理解されたい。
【0063】
本実施形態によれば、ドメインへの参加を必要とするUEがRMUEをRIの代わりにアドレス指定することができることになる。したがって、ドメインコンテキストの生成に必要な機能がRMUE301に提供されることになり、このドメインコンテキストは、RMUE301により保護された、DRM保護によるプライベートコンテンツの生成にUEがいつ及びどのようにアクセスできるようになるかに関する条件を提示することになる。
【0064】
図4では、4つの第1のステップ、すなわちステップ4:1〜ステップ4:4が、前回の実施形態に記載の第1の4つのステップに記載されている方法に相当するステップとなる。しかし、本実施形態では、RMUE301は、RMUE301がRI205から委任ROを受信するとすぐにドメインコンテキストを生成することが可能である。RMUE301はステップ4:5においてドメインコンテキストDを生成する。次のステップ4:6で、UE202はRMUE301に登録する。ここで、RMUE301からUE202へ提供されるRMUE証明書チェーンには委任アサーションが含まれている。登録処理手順に続いて、別のステップ4:7で図示のようにUE202はドメインDに参加する。
【0065】
ドメインに加入している1以上のUEと共有されるドメインROには、コンテンツの保護に必要な暗号鍵、ドメイン鍵を用いる保護コンテンツ暗号化鍵、並びに、セキュリティを高める他の追加の鍵が含まれている。この目的のために、RMUE301には、それぞれのDRM保護によるプライベートコンテンツに関連付けられたプライベートドメインROを生成するように適合されるだけでなく、RMUEへ送出されるか、あるいは、RMUEが生成したコンテンツからDRM保護によるプライベートコンテンツを生成するように適合された専用の生成機能が提供されてもよい。
【0066】
次のステップ4:8では、RMUE301はプレーンテキストの形で保護すべき関連コンテンツを受信する。後続ステップ4:9において、上記取得されたコンテンツは、委任ROに従ってドメイン鍵で保護されたRMUEにより生成されたコンテンツ暗号化鍵を用いて、DRM保護を受けると共に、別のステップ4:10において、RMUE301は、委任ROにより提示される制限範囲内において、ドメインD用のプライベートドメインROの生成を管理する。前回の実施形態において示したように、委任ROは、一般に、従来方式のユーザインタフェースを介してRMUEへ挿入される自動化処理手順と命令とを組み合わせた形で生成される。
【0067】
必要な場合、ステップ4:11で図示のように、UE202はDRM保護コンテンツ及び関連付けられたプライベートドメインROをRMUEから取得する。この取得が行われるとすぐに、UE202は、プライベートドメインROに従って、かつ、次のステップ4:12で図示のように、コンテンツ暗号化鍵の解読用ドメイン鍵を用いて保護コンテンツをレンダリングすることができる。
【0068】
保護コンテンツはさらに別のUEへ転送され得る。このような場合、保護コンテンツは、ステップ4:13で図示のように関連付けられたプライベートドメインROと共に転送される。保護コンテンツのレンダリングを可能にするために、UE203はRMUE301に登録されなければならない。上記のように、このような処理手順は、次のステップ4:14で図示のように、RMUE301の委任アサーションを含むRMUE証明書チェーンの、UE203への配信を有する。別のステップ4:15で図示のように、UE203はまたドメインDに参加し、かつ、ドメインD用のドメインコンテキストをRMUE301から取得しなければならない。この段階で、UE203は、最終ステップ4:16で図示のように、プライベートドメインROに従って保護コンテンツを解読し、レンダリングできるようになる。
【0069】
理解すべきことだが、ドメインについて記述する実施形態の場合にも、標準化されたOMA DRMプロトコルがRMUE/委任RIと共にRIとして適用され、拡張されたRI証明書チェーンが適用される。これによって、レンダリング用UEにおいて行うべき変更を何ら必要とすることなく、提案されたDRM実装構成が達成可能となる。前述したように、セキュリティ要件に起因して所望の場合、これらのUEに対してドメインへの参加を許可すべきかどうかの判定をRMUE/委任RIに許す或る追加認証処理手順及び承認処理手順(ユーザログイン及び関連付けられた設定など)に対して、ドメインへの参加に用いるドメイン参加プロトコルなどのプロトコルを関連付けることができる。
【0070】
上記実施形態に記載のように、ドメインに参加するUEはRMUE/RI委任と共に標準規格のOMA DRMプロトコルを利用している。このOMA DRMプロトコルを利用する1つの利点として、OMA DRMの利用可能なクライアント側実装構成を再利用できるという点が挙げられる。一方で、この再利用は、RMUEが、登録とドメイン管理のためにROAPプロトコルなどのサーバ側での実装を必要とすること、さらに、RO要求/応答プロトコルなどを利用するROAP登録及びRO要求などを利用して登録を行うためには、RMUEがオンラインで利用可能でなければならないということを意味する。RMUEが、コミュニティのメンバーから平文コンテンツを受信することによりコミュニティの権利を管理し、コンテンツを保護し、かつ、正当な装置上で保護されたレンダリングを行うためにドメインROを関連付けるコミュニティサーバのような固定装置であれば、上記再利用は容易に実現可能となる。しかし、移動RMUE又は無線RMUE上でこれらの特性を実現する可能性は小さくなるかもしれない。したがって、代替の実施形態において、本願出願者はOMA DRM規格に対するいくつかの小さな変更を導入することにする。これらの変更によって、本発明に記載の著作権管理機能を備えたすべての対応装置による権利発行者の権利の取得が可能になる。
【0071】
1つの代替実施形態では、RMUEへの参加の代わりにUEの登録及びドメインへの参加がUEとRIとの間で行われる。これによって、RMUEはこの種のサーバ機能を含む必要はなくなる。図5はシグナリング方式を示す図であり、この図で、委任ROを要求し、次いでこの委任ROをRI205から取得する登録手続き及び処理手順は、ステップ5:1〜5:4で図示したような図4の対応するステップに相当する。
【0072】
しかし、次のステップ5:5aにおいて、RMUEはドメイン(ドメインE)の生成を開始して、一般に参加ドメインプロトコルの利用によってドメインE用のドメインコンテキストを受信する。ステップ5:5bで、ドメインコンテキストは参加ドメインプロトコルを用いてRI205において生成される。
【0073】
ステップ5:6でUE500がRI205に登録し、次のステップ5:7でUE500は、一般に参加ドメインプロトコルを利用することによって、RI205と確立されたシグナリング処理手順でドメインEに参加する。次にUE500は、RMUE301の監督下で保護されるコンテンツをレンダリングする準備を行う。
【0074】
別のステップ5:8で、RMUE301はRMUE301においてDRM保護を受けることになるプレーンテキストコンテンツを取得する。後続ステップ5:9で、コンテンツは委任ROに従って、かつ、生成されたコンテンツ暗号化鍵を用いてDRM保護を受けると共に、次のステップ5:10で、前回の実施形態に関連して記載したのと同様の方法で、RMUE301においてドメインE用のプライベートドメインROが生成される。さらに別のステップ5:11では、DRM保護コンテンツはプライベートドメインRO及び委任アサーションと共にUE500へ転送される。UE500は、RI205によって生成されたドメインEに現在参加していて、RMUE301が生成したこのドメイン用のドメインROを受信した。標準規格のOMA DRMv2では、ドメインEを生成したRIによってROの署名が行われていないため、このようなROの処理は許されないであろう。本願出願者は、本願において標準規格からの以下の逸脱を可能にするものである:すなわち、ドメインを生成したRIによって署名され得るだけでなく、正当な委任アサーションを有する委任RIによってもドメインROが署名され得るようにした。ステップ5:11でUE500がコンテンツ及びプライベートドメインROと共に委任アサーションを受信することに起因して、UE500は、プライベートドメインROにおける署名と、委任アサーションと、RIとの間の関係を検証し、次いで、このプライベートドメインROが正当なROである旨の結論を下すことが可能となる。
【0075】
ステップ5:12で、UE500は、コンテンツ暗号化鍵とコンテンツとを次々に解読し、プライベートドメインROに従って保護コンテンツをレンダリングし、次いで、別のステップ5:13に図示のように、UE500は、保護コンテンツと、制限ドメインROと、委任アサーションとをさらに別のUE501へ転送する選択を行うことも可能である。
【0076】
UE501が保護コンテンツのレンダリングを可能にするためには、UE501もまた、ステップ5:14で図示のようにRI205に登録する必要があるだけでなく、別のステップ5:15で図示のようにドメインEに参加する必要がある。これらの処理手順が終了したとき、UE501は、最終ステップ5:16で図示のように制限ドメインROに従ってコンテンツの解読とレンダリングとを選択することができる。
【0077】
図6のシグナリング方式と関連して以下説明するさらに別の代替実施形態によれば、OMA DRM規格は、ドメインペアレント及びドメインチャイルドROが適用されるように修正される。この場合、ドメインペアレントとドメインチャイルドROとは異なるRI署名を有してもよい。
【0078】
OMA DRMにおいて、ROは継承シンタックス(inheritage syntax)を用いて別のROから許可を受け継いでもよい。例えば、会員登録の一部として取得されたコンテンツに対する権利を指定するためにこのメカニズムを利用することが可能であり、かつ、このメカニズムは、許可を受け継いだROがチャイルドRO(C−RO)として参照されている間、装置とドメインROの双方に適用される。受け継がれたこの許可を含むROはペアレントRO(P−RO)として参照される。P−ROは一般に、いずれのDRMコンテンツも直接参照するものではないため、上記メカニズムを用いて保護されたコンテンツをレンダリングするためにはP−ROとC−ROの双方が必要となる。
【0079】
OMA DRMv2規格の上記修正によって、ペアレントROはRI委任の公開鍵を含み、かつ、RIによって署名された委任アサーションとして機能することも可能となり、チャイルドROは任意のRI委任によって、あるいは、RI自身によって署名され得るというセマンティックスが追加される。前回の実施形態の場合のような、RI登録の実施とドメイン機能への参加とを行うためのRI委任(すなわちRMUE)が不要になると共に、RMUEとレンダリング用UEの双方がRIに登録することによって、同じRIにより生成されたドメインへの参加が可能になる。
【0080】
登録手続きと、RI205からのドメイン委任ROを必要とする処理手順とは双方とも、図5のステップ5:1〜5:4で実行された対応する処理手順に相当するものであり、図6の先頭ステップ6:1〜6:4において実行される。後続ステップ6:5a及び6:5bで、ドメインFが生成され、ドメインコンテキストがRMUE301に提供される。前述したドメイン関連の実施形態との相違点として、ドメインFに関連付けられたドメインコンテキストが、ドメインF用のドメインコンテキストとドメインペアレントROとを含むことになるという点が挙げられる。
【0081】
次のステップ6:6でUE500はRI205に登録し、次いで、後続ステップ6:7でUE500は前回の実施形態に記載したように同様の方法でドメインFに参加する。
【0082】
別のステップ6:8でRMUEは保護すべきコンテンツを取得し、次いで、ステップ6:9でこのコンテンツは委任ROに従ってDRM保護を受ける。後続ステップ6:10において、委任ROに指定された規則と制限とに従ってプライベートドメインチャイルドROが生成される。次のステップ6:11において、RMUE301は、ドメインペアレントRO及びプライベートドメインチャイルドROと共にDRM保護コンテンツをUE500へ送信する。ここで、保護コンテンツはペアレント及びチャイルドドメインROに従ってレンダリングされる。UE500は、現在RI205によって生成されたドメインFに参加し、異なるエンティティ(すなわちRIによって生成されたペアレントROと、RMUEによって生成されたチャイルドRO)によって生成されたペアレントと、チャイルドドメインROとを受信している。標準規格OMA DRMv2ではこのようなROの処理は許されない。本願出願者は本願においてこの標準規格からの以下の逸脱を可能にするものである:すなわち、チャイルドROがドメインを生成したRI及びペアレントROによって署名され得るだけでなく、正当な委任アサーションを有する委任RIによっても署名され得るようにした。UE500がステップ6:11においてコンテンツ及びドメインROと共に委任アサーションを受信することに起因して、UE500は、ペアレントとチャイルドドメインRO上での署名と、委任アサーションと、RIとの間の関係を検証し、次いで、これが正当な権利オブジェクトであるという結論を下すことが可能となる。ステップ6:12で上記保護コンテンツは適宜レンダリングされる。
【0083】
UE500は、ステップ6:13で図示のように、ドメイン鍵を用いてコンテンツ暗号化鍵を解読する別のUE501への、保護コンテンツ及びペアレントとチャイルド双方のドメインROのさらなる転送を選択することができる。コンテンツをレンダリングするために、UE501は、次いでステップ6:14で図示のようにRIに登録し、別のステップ6:15で図示のようにドメインFに参加する。最終ステップ6:16で、コンテンツはドメインROに従ってUE501において解読され、かつ、レンダリングされる。
【0084】
上述のような明示的委任アサーションを含むこの実施形態の2つの小さな変形例が存在する。すなわち、これらの変形例では、ペアレントROはRMUEの公開鍵を含み、したがってペアレントROが委任アサーションを構成することになる。
【0085】
次に図7を参照しながら、UE、すなわち上記記載の実施形態のうちのいずれかに基づいて動作するように適合されたRMUEを概略的に提示する。本書面に記載のRMUEは、一般的UE機能及び特徴の適切な動作を可能にするために必要な機能性を提供する追加の従来方式の手段も含むものであるということを理解されたい。しかし、説明を簡略にするために、プライベートコンテンツにする提案されたDRM保護メカニズムを理解するのに不要な手段や機能についてはいずれも本図面では省き、このプレゼンテーションでのさらなる詳細な解説は行わない。
【0086】
RMUE700は、OMA DRM規格に準拠してDRM機能を管理するように構成されたDRMエージェント701を備える。RMUE700には、上記記載の実施形態のうちのいずれかに従って、RMUE700のユーザにより行われる、外部の発信元からRMUE700へ提供されたり、RMUE700自身によって生成されたりしてもよいプライベートコンテンツのDRMによる保護と、このDRMにより保護されたプライベートコンテンツに関連付けられたプライベートROの生成とを可能にする追加機能を設けた汎用装置702も含まれる。装置702は、DRMエージェントと相互にやりとりを行うように適合された分離ユニットとして、又は、従来方式のDRMエージェント701と一体化したユニットとしてRMUE700側に実装されてもよい。
【0087】
上記提案された生成機能は、組み合わされたプライベートコンテンツ及び著作権(PCRG)生成ユニット703aにおいて実現可能である。上記とは別に、PCRGはDRMエージェント701と協働して動作するように適合された機能を有する2つの分離ユニットとして構成される。PCRGが分離ユニットとして実装されている場合、プライベートコンテンツ保護機能(PCPF)703bが、プレーンテキストの形でUE700が取得したコンテンツをDRMにより保護するように一般に適合されるのに対して、プライベート権利生成機能(PRGF)703cは、プライベートROとしてプライベート権利を生成するように構成される。RMUE700はまた、DRMエージェント701と相互にやりとりを行うように構成された汎用ユニットとして実現される追加機能を含むようにしてもよい。RMUE700がドメインを生成できれば、RMUEはこの目的のために適合された機能を含むことになる。本願でドメイン生成機能(DGF)704と呼ぶこのようなユニットが所望のドメインコンテキストを生成するように適合されるのに対して、上記装置はドメインコンテキストに関連付けられたドメインに別のユーザ装置を加入させるように適合される。RMUE700aが登録サーバとして機能できる場合、RMUE700aはこのような登録機能を含む必要がある。登録機能(RF)705は第2のユーザ装置の登録を実行するように適合させることができる。その場合RFはRMUE700と第2のユーザ装置間での登録手続きの一部として第2のユーザ装置へ委任アサーションを提供するように適合される。
【0088】
しかし、ドメインがRIのみによって代わりに生成される場合と、規格対応UEがRMUE700を用いる代わりにRIに登録する場合との少なくともいずれかの場合、上記のような登録機能はRMUEにおいて不要になる。RMUE700は、保護すべきプレーンテキストコンテンツと、DRM保護及びプライベートROの生成を指定する権利とを処理するための著作権管理インタフェース(RMI)706のみならず、従来方式の通信ユニット707もまた備えている。
【0089】
本発明についてその実施形態例を参照しながら具体的に図示と説明を行ったが、以下の請求項によって定義されるように、本発明の精神および範囲を逸脱することなく、当業者が実施形態内の細部の形に種々の変更を行い得ることは理解されるであろう。したがって上記記載の実施形態例は、単に記述的意味で示されたものにすぎず、本発明の範囲に対して何らかの制限を設けるものとして解釈されるべきものではないことを理解されたい。

【特許請求の範囲】
【請求項1】
デジタル著作権管理(DRM)システムをサポートする通信ネットワークにおいて、コンテンツのDRMを可能とする方法であって、
前記DRMシステムの第1の権利発行者と共に、第1のユーザ装置とを登録するステップと、
前記第1のユーザ装置が前記DRMシステムのプライベート権利発行者になることを承認する委任アサーションを、前記第1の権利発行者から取得するステップと、
プライベートコンテンツをDRMにより保護すると共に、前記プライベートコンテンツに関連付けられた少なくとも1つの第2の権利オブジェクトを発行するために、前記第1の権利発行者における第1の権利セットを含む、第1の権利発行者によって署名された第1の権利オブジェクトを、前記第1の権利発行者から取得するステップと、
前記プライベートコンテンツを取得するステップと、
少なくとも前記第1の権利セットに従って、DRMによる保護を前記プライベートコンテンツに適用するステップと、
少なくとも前記第1の権利セットに従って、前記プライベートコンテンツをレンダリングするための第2の権利セットを定義する第2の権利オブジェクトを発行するステップと、
前記第2の権利オブジェクトを、前記プライベートコンテンツと前記委任アサーションとを取得したときに、少なくとも前記第2の権利オブジェクトに基づいて前記プライベートコンテンツをレンダリングする第2のユーザ装置へ送信するステップと
の前記第1のユーザ装置が実行するステップを含むことを特徴とする方法。
【請求項2】
前記第1の権利オブジェクトは、前記第2の権利オブジェクトに対する第1の権利セットを含む委任権利オブジェクトであることを特徴とする請求項1に記載の方法。
【請求項3】
前記第2のユーザ装置の登録を実行するステップをさらに含み、
前記委任アサーションは、前記登録の手続きの一部として前記第2のユーザ装置へ提供されることを特徴とする請求項1又は2に記載の方法。
【請求項4】
前記第1の権利発行者からドメインコンテキストを要求するステップをさらに含み、
前記ドメインコンテキストは、該ドメインコンテキストによって特定されるドメイン内で登録された前記第2のユーザ装置によって、保護されたコンテンツのレンダリングを行うためのルールを特定することを特徴とする請求項1又は2に記載の方法。
【請求項5】
前記ドメインは、前記第1の権利発行者によって管理されていることを特徴とする請求項4に記載の方法。
【請求項6】
ドメインコンテキストを生成するステップと、
前記第2のユーザ装置を前記ドメインコンテキストに関連付けられたドメインに登録するステップと
をさらに含み、
前記ドメインコンテキストは、前記第2のユーザ装置によって、保護されたコンテンツのレンダリングを行うためのルールを特定することを特徴とする請求項1乃至3の何れか1項に記載の方法。
【請求項7】
前記第2の権利オブジェクトは、OMA DRMドメインチャイルド権利オブジェクトであり、
対応ドメインペアレント権利オブジェクトは、前記第1の権利オブジェクトによって署名されることを特徴とする請求項4に記載の方法。
【請求項8】
前記委任アサーションは、前記第1の権利発行者の公開鍵を含む前記対応ドメインペアレント権利オブジェクトであることを特徴とする請求項7に記載の方法。
【請求項9】
前記委任アサーションは、前記第1の権利発行者によって署名された、前記第1のユーザ装置の公開鍵証明書であることを特徴とする請求項1乃至8の何れか1項に記載の方法。
【請求項10】
前記DRMシステムは、OMA DRMシステムであることを特徴とする請求項1乃至9の何れか1項に記載の方法。
【請求項11】
デジタル著作権管理(DRM)システムをサポートする通信ネットワークにおいて、保護されるコンテンツのDRMを扱う第1のユーザ装置であって、
前記DRMシステムの第1の権利発行者と共に登録し、かつ、前記第1のユーザ装置が前記DRMシステムのプライベート権利発行者になることを承認する委任アサーションと、プライベートコンテンツをDRMにより保護すると共に、前記プライベートコンテンツに関連付けられた少なくとも1つの第2の権利オブジェクトを発行するために、前記第1の権利発行者における第1の権利セットを含む、第1の権利発行者によって署名された第1の権利オブジェクトとを、前記第1の権利発行者から取得するDRMエージェントと、
前記プライベートコンテンツを取得する権利管理インタフェース(RMI)と、
少なくとも第1の権利セットに従って、前記プライベートコンテンツをレンダリングするための第2の権利セットを定義する第2の権利オブジェクトを発行するプライベートコンテンツ及び権利生成(PCRG)部と、
前記第2の権利オブジェクトを、前記プライベートコンテンツと前記委任アサーションとを取得したときに、少なくとも前記第2の権利オブジェクトに基づいて前記プライベートコンテンツをレンダリングする第2のユーザ装置へ送信する通信部と
を備えることを特徴とする第1のユーザ装置。
【請求項12】
前記第1の権利オブジェクトは、前記第2の権利オブジェクトに対する第1の権利セットを含む委任権利オブジェクトであることを特徴とする請求項11に記載の第1のユーザ装置。
【請求項13】
前記第2のユーザ装置の登録を実行する登録部(RF)をさらに備え、
前記委任アサーションは、前記登録の手続きの一部として前記第2のユーザ装置へ提供されることを特徴とする請求項11又は12に記載の第1のユーザ装置。
【請求項14】
前記第1のユーザ装置は、さらに、前記第1の権利発行者からドメインコンテキストを要求するように構成され、
前記ドメインコンテキストは、該ドメインコンテキストによって特定されるドメイン内で登録された前記第2のユーザ装置によって、保護されたコンテンツのレンダリングを行うためのルールを特定することを特徴とする請求項11乃至13の何れか1項に記載の第1のユーザ装置。
【請求項15】
ドメインコンテキストを生成するドメイン生成部(DGF)をさらに備え、
前記第1のユーザ装置は、さらに、前記第2のユーザ装置を前記ドメインコンテキストに関連付けられたドメインに登録するように構成され、
前記ドメインコンテキストは、前記第2のユーザ装置によって、保護されたコンテンツのレンダリングを行うためのルールを特定することを特徴とする請求項11乃至14の何れか1項に記載の第1のユーザ装置。
【請求項16】
前記第1のユーザ装置は、OMA DRMバージョン1標準規格及びOMA DRMバージョン2標準規格の少なくとも一方に準拠していることを特徴とする請求項11乃至15の何れか1項に記載の第1のユーザ装置。

【図1】
image rotate

【図2A】
image rotate

【図2B】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公表番号】特表2011−525024(P2011−525024A)
【公表日】平成23年9月8日(2011.9.8)
【国際特許分類】
【出願番号】特願2011−514522(P2011−514522)
【出願日】平成20年6月19日(2008.6.19)
【国際出願番号】PCT/SE2008/050733
【国際公開番号】WO2009/154526
【国際公開日】平成21年12月23日(2009.12.23)
【出願人】(598036300)テレフオンアクチーボラゲット エル エム エリクソン(パブル) (2,266)
【Fターム(参考)】