説明

属性ベースの暗号化を用いるデジタル権利管理

デジタル権利管理システムに用いられるデータプロバイダ1は、複数の属性にわたるアクセス方針に基づき、属性ベースの暗号化を用いて、データ20を保護するデータ保護部2を有する。ライセンス発行部3は、使用権18のセットの表現を有するライセンス17を発行する。ここで、上記アクセス方針を満たす属性を持つ複数のエンティティ10に対して上記データ20に関する使用権18を与えるため、上記使用権のセット18は、上記データ20に関連付けられる19。データ受信機10は、属性のセットに関連付けられる復号鍵16に基づき、属性ベースの復号を用いて、データにアクセスするデータアクセスサブシステム11を有する。データ受信機10は更に、上記データに関連付けられる19使用権18のセットの表現を有するライセンス17に基づき、上記データ20に対する上記アクセスを制約する使用制約サブシステム12を有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、デジタル権利管理に関する。本発明は更に、被保護データを提供すること及び被保護データにアクセスすることに関する。
【背景技術】
【0002】
現代のヘルスケア通信アーキテクチャは、オープンで相互接続された環境になる傾向がある。機微な患者の記録は、ヘルスケアプロバイダにおいて物理的に分離されるメインフレームにもはや存在しない。この場合、物理的な保安対策が、データ及びシステムを防御するために講じられることができる。患者のファイルはむしろ、データが信頼されたサーバにアウトソースされるか又はこのサーバで部分的に処理されるような環境に保存される。これは、かかりつけ医、医療専門家及び非医学的なケアプロバイダに対する非中央化されたアクセスを可能にするためである。異なるヘルスケアプロバイダ同士で、又は外部通信相手と記録の共有を可能にするため、データ中心の保護を容易にするエンドツーエンドのセキュリティ技術が使用されることができる。データは、暗号によって保護され、アウトソースされる又はネットワーク上で自由に浮くことさえ可能にされる。
【0003】
DRMは、エンドツーエンドのセキュリティを提供する効率的なソリューションである。DRMシステムにおいて、コンテンツ鍵は、個別のユーザのパブリック鍵で暗号化される。被保護コンテンツ及び暗号化されたコンテンツ鍵を有するDRMライセンスを受信すると、コンテンツ鍵は、個人のプライベート鍵を用いることにより復号される。復号されたコンテンツ鍵は、コンテンツを復号するために用いられる。このソリューションは現在、例えば音楽及びビデオ配信といった娯楽分野において用いられる。ヘルスケア分野において、データに対するアクセスは、例えば役割、提携部門、グループメンバーシップ及び/又はコンテキスト情報といったユーザの属性に基づき許可される。例えば、方針として、患者データが直接的なケアプロバイダのみで共有されるということでありえる。ここで、直接的なケアプロバイダは、多数の異なる個人から構成されることができる。異なる個人が患者のPHRを要求するとき、サーバはどの個人が方針を満たすかを(属性に基づき)決定し、各個人のパブリック鍵でコンテンツ鍵を暗号化し、及び各個人に対する鍵を格納及び管理しなければならない。
【発明の概要】
【発明が解決しようとする課題】
【0004】
Jordan C. N. Chongらによる論文「Security Attributes Based Digital Rights Management」、Protocols and Systems for Interactive Distributed Multimedia、Lecture Notes in Computer Science、Volume 2515/2002、pp 339-352は、アイデンティティ証明書、属性証明書及びデジタルライセンスといった異なる証明書を発行する責任を負う複数の認証局を導入することにより、デジタル権利管理に関するシステムを示す。従来のDRMシステムは、アイデンティティ証明書に基づき作動する。この証明書は、ユーザのパブリック鍵とユーザのアイデンティティとを結びつける。ユーザは、コンテンツを要求する間、適切な認証局にこの証明書を示す。アイデンティティ証明書の評価に成功した後、デジタルライセンスがユーザに発行される。このライセンスを用いて、ユーザはコンテンツを復号することができる。DRMクライアントは、ライセンスに概説されるデジタル権利を実施することになる。引用された論文では、第2のレベルの制御が、導入される。それが、属性証明書である。アイデンティティ及び属性証明書の評価に成功した後、デジタルライセンスが発行される。デジタルライセンスは、ユーザのパブリック鍵で暗号化されるコンテンツ鍵を含む。これは、対応するプライベート鍵を用いて、DRMクライアントにより復号されることができる。
【0005】
デジタル権利管理に関して改良されたシステムを持つことが有利である。
【課題を解決するための手段】
【0006】
この懸念をより好適に処理するため、本発明の第1の側面は、デジタル権利管理システムに用いられるデータプロバイダを提供する。これは、
複数の属性にわたるアクセス方針に基づき、属性ベースの暗号化を用いてデータを保護するデータ保護部と、
使用権のセットの表現を含むライセンスを発行するライセンス発行部とを有し、上記アクセス方針を満たす属性を持つ複数のエンティティに対して上記データに関する使用権を与えるため、上記使用権のセットが上記データに関連付けられる。
【0007】
このデータが、属性ベースの暗号化を用いて保護されるので、属性のセットにわたる方針を用いて、データに対するアクセスを制御することが可能である。こうして、個別に暗号化された情報をユーザに発行する必要はない。代わりに、属性ベースの暗号化は、複数のユーザによりアクセスされることができるデータの単一の表現を生み出すことを可能にする。こうして、例えば鍵管理の複雑さ及び/又は計算量の複雑さの観点からのオーバーヘッドが減らされることができる。更に、使用権は、ライセンスを介して制御される。これは、単一のライセンスを用いてユーザのグループに関する使用権を設定することを可能にする。なぜなら、復号鍵を用いて被保護データにアクセスすることができるすべてのユーザに当てはまるよう、ライセンスが構築されることができるからである。
【0008】
データは、コンテンツを有することができる。上記データ保護部は、
暗号化されたコンテンツ鍵を得るため、属性ベースの暗号化を用いて、コンテンツ鍵の表現を暗号化する鍵暗号化部と、
上記コンテンツ鍵に基づき、上記コンテンツを暗号化するコンテンツ暗号部とを有することができる。
【0009】
属性ベースの暗号化のため、属性ベースのアクセス方針は、暗号化を用いて実施されることができる。アクセス方針を満たす復号鍵は、暗号化されたコンテンツ鍵を復号するために用いられることができる。結果的に、それは、アクセス権を持つ各ユーザに対して、コンテンツ鍵を個別に暗号化する必要がない。代わりに、同じ暗号化されたコンテンツ鍵が、個別のユーザにより用いられることができる。ユーザの(ユニークな)復号鍵は、アクセス方針を満たす。これは、鍵管理をより簡単にする。
【0010】
代替的に、上記データ保護部が、上記属性ベースの暗号化を用いて、上記データを暗号化するデータ暗号化部を有することができる。データ又はコンテンツは、属性ベースの暗号化を用いて直接暗号化されることができる。対称性のあるコンテンツ鍵の暗号化は、省略されることができる。
【0011】
属性ベースの暗号化は、暗号文方針(ciphertext-policy)属性ベースの暗号化を有することができる。ここで、暗号文は、属性のセットにわたる方針に関連付けられる。鍵は、属性の1つ又は複数に関連付けられる。
【0012】
上記ライセンス発行部が、上記アクセス方針の表現を上記ライセンスに含めるよう構成されることができる。こうして、データにアクセスするのにどんな復号鍵が用いられることができるかが、ライセンスから明らかになる。
【0013】
このシステムは、上記複数の属性のサブセットに関連付けられるプライベート鍵を生成する鍵生成器を有することができる。斯かるプライベート鍵は、属性のサブセットが適用されるユーザに配布されることができる。ユーザは、被保護データにアクセスするため、この鍵を用いることができる。これは例えば、ユーザの異なる役割又は関連付けに関する属性を可能にする。
【0014】
本発明の別の側面は、デジタル権利管理システムに用いられるデータ受信機を提供する。これは、
属性のセットに関連付けられる復号鍵に基づき、属性ベースの復号を用いてデータにアクセスするデータアクセスサブシステムと、
上記データに関連付けられる使用権のセットの表現を含むライセンスに基づき、上記データに対するアクセスを制約する使用制約サブシステムとを有する。
【0015】
このタイプのデータ受信機は、アクセス方針に基づき復号能力を制限する間、ライセンスを用いて使用権が与えられることができる。属性のセットに関連付けられる復号鍵は、受信機が属性ベースの復号を介してどのデータにアクセスすることができるかを決定する。アクセス方針を満たす属性に関連付けられる鍵を持つ異なる受信機により同じ暗号文が復号されることができるので、それは同じ情報を複数回暗号化し、これらの異なる態様で暗号化されたコピーを個別の受信機に送信する必要がない。これは、計算オーバーヘッドを減らし、より簡単なデータ管理を可能にすることができる。使用制約サブシステムは、ライセンスにおいて定められる使用権を適用することができる。こうして、詳細な使用権が実現されることができる。
【0016】
データは、コンテンツを有することができる。データアクセスサブシステムは、
復号されたコンテンツ鍵を得るため、属性ベースの復号を用いて、コンテンツ鍵の暗号化された表現を復号する鍵復号部と、
上記コンテンツ鍵の復号された表現に基づき、上記コンテンツを復号するコンテンツ復号部とを有することができる。
【0017】
このシステムにおいて、適切な個別の復号鍵を持つ複数の受信機による復号を可能にするには、コンテンツ鍵の表現が、一度だけ暗号化されるだけでよい。コンテンツは、コンテンツ鍵を用いて復号されることができる。これは、属性ベースの復号より効率的である。鍵復号部及びコンテンツ復号部は、方針ベースのアクセス制御の有効な実現を可能にする。なぜなら、それは、デジタル権利管理及び属性ベースの暗号化の利点を結合するからである。
【0018】
データアクセスサブシステムは、上記属性ベースの復号を用いて、上記データを復号するデータ復号部を有することができる。これは、別々に暗号化されたコンテンツ鍵を用いることなしに実現されることができる変形例である。
【0019】
記載されるデータプロバイダ及びデータ受信機は、組み合わせて用いられることができる。この場合、データプロバイダは、データ受信機がアクセスすることができるデータを提供することができる。
【0020】
本発明の別の側面は、デジタル権利管理システムに用いられるライセンス部を提供する。これは、使用権のセットを表す情報を有し、上記使用権のセットが、属性のセットにわたるアクセス方針に基づき、属性ベースの暗号化を用いて保護されるデータと関連付けられる。この種のライセンス部は、データを保護するため、属性ベースの暗号化と組み合わせて用いられることができる。ライセンス部は、データにアクセスするために復号鍵が用いられることができるすべての受信機に用いられることができる。代替的に、異なる使用権を規定する異なるライセンス部が、異なる受信機に提供されることができる。
【0021】
本発明の別の側面は、上述したデータプロバイダにより提供される個人健康記録にアクセスする、上述したデータ受信機を有するコンピュータシステムを提供する。
【0022】
本発明の別の側面は、デジタル権利管理システムに用いられるデータを提供する方法を提供する。これは、
複数の属性にわたるアクセス方針に基づき、属性ベースの暗号化を用いてデータを保護するステップと、
使用権のセットの表現を含むライセンスを発行するステップとを有し、上記アクセス方針を満たす属性を持つ複数のエンティティに対して上記データに関する使用権を与えるため、上記使用権のセットが、上記データに関連付けられる。
【0023】
本発明の別の側面は、デジタル権利管理システムに用いられるデータを受信する方法を提供する。これは、
属性のセットに関連付けられる復号鍵に基づき、属性ベースの復号を用いて、データにアクセスするステップと、
上記データに関連付けられる使用権のセットの表現を含むライセンスに基づき、上記データの少なくとも一部に対する上記アクセスを制約するステップとを有する。
【0024】
本発明の別の側面は、上述の方法の1つ又は両方をプロセッサシステムに実行させるコンピュータ可読命令を有するコンピュータプログラムを提供する。
【図面の簡単な説明】
【0025】
【図1】デジタル権利管理システムの図である。
【図2】データを提供する方法のフローチャートである。
【図3】データを受信する方法のフローチャートである。
【図4】従来技術のDRMシステムの図である。
【図5】DRMシステムの異なるアーキテクチャの図である。
【図6】DRMシステムの異なるアーキテクチャの図である。
【図7】DRMシステムの異なるアーキテクチャの図である。
【発明を実施するための形態】
【0026】
本発明の上述の実施形態、実現及び/又は側面の2つ又はこれ以上が有益と思われる任意の態様で結合されることができる点を当業者であれば理解されるであろう。
【0027】
システムについて上述された修正及び変形に対応する、画像取得装置の、ワークステーションの、方法の、及び/又はコンピュータプログラムの修正及び変形が、本書の記載に基づき当業者により実施されることができる。
【0028】
本発明のこれら及び他の側面が、以下に説明される実施形態を参照して明らかとなり、これらの実施形態を参照して説明されることになる。
【0029】
図4は、デジタル権利管理(DRM)システムの一般的なアーキテクチャの例を示す。斯かるシステムは、M. Petkovic及びW. Jonker (eds.)による「Security, Privacy and Trust in modern data management」、Part IV、Spinger-Verlag, 2007から知られる。図示されるシステムは、少なくとも3つの要素を有することができる。1つは、データ404を提供するデータサーバ401である。このデータは、例えばDRMシステムにより保護される1つ又は複数の情報記録/ファイル(又は、コンテンツ)である。保護は、適切な暗号化鍵(例えばコンテンツ鍵)でデータ404を暗号化することにより実現されることができる。ライセンスサーバ402は、被保護情報404に対するアクセスを与え、どの条件(使用権)の下その情報に誰/何がアクセスすることを許可されるかを表すライセンス405を提供するよう構成される。ライセンス402は、コンテンツ鍵の暗号化されたバージョンを含むことができる。斯かるライセンス(又は、その一部)は、バイナリ形式において、又は例えばOpen Digital Rights Language(ODRL)若しくはMPEG21といったxmlベースの言語の文字列として、又はコンピュータ解釈可能なデータの別の形式において、エンコードされることができる。
【0030】
DRMクライアント403は、被保護データにアクセスすることが許されることができる。DRMクライアントは、DRMシステムに固有の方針及び使用権並びにライセンスにおいて記載される方針及び使用権に従って機能する耐タンパー性の要素を有することができる。DRMクライアントは、ユーザにより制御されるデバイス上で実現されることができる。データサーバ401及びライセンスサーバ402は、情報の所有者の管理下にありうる。これらの2つの要素は、同じ物理的なサーバデバイス上で実現されてもよいし、又は実現されなくてもよい。
【0031】
ユーザが、情報404の特定のピースに対するアクセスを望む場合、ユーザは、被保護(例えば、暗号化された)情報記録404を取得するためにDRMクライアント403を用いることができる。DRMクライアントは、ライセンスサーバからライセンス405を取得することもできる。なぜなら、準拠するDRMクライアント403は、それなしで情報にアクセスすることはないからである。DRMシステムに関して特有でありえる鍵管理スキームを介して、コンテンツ鍵を復号するため、ライセンス405に記載されるように、DRMクライアント403は、ターゲット情報記録404にリンクされる復号鍵を発見することができる。斯かる鍵管理スキームは、暗号化された鍵の階層を有することができる。ここで、最後の鍵は、コンテンツ鍵を有することができ、他の鍵は、ターゲット(即ち、被保護データが処理されることになるユーザ)を効率的に処理及び/又は選択するために用いられることができる。コンテンツ鍵は、情報記録404を復号するために用いられることができる。使用権により定められるすべての条件を満たす場合に限り、DRMクライアント403は、情報記録404を復号するためにコンテンツ鍵を用いることができる。
【0032】
図1は、データプロバイダ1及びデータ受信機10を有するデジタル権利管理(DRM)システムの図を示す。このシステムは、複数のデータプロバイダ1及び/又は複数のデータ受信機10を有することができる。例えば、データプロバイダ1を有する中央化されたデータリポジトリが実現されることができる。斯かるデータは、複数のデータ受信機10の任意の1つにより、中央化されたデータリポジトリから得られることができる。データプロバイダ1は、ネットワークを介してデータ受信機10に接続されることができる。データプロバイダ1からのデータが、別々のデータベースに、又はリムーバブルストレージ媒体に格納されることも可能でもある。これらは、データ受信機10によりアクセスされることができる。
【0033】
データプロバイダ1は、後述するように、属性ベースの暗号化を使用して、データ20を保護するデータ保護部2を有することができる。この属性ベースの暗号化は、複数の属性にわたり、アクセス方針に基づき実行されることができる。データプロバイダ1は、使用権18のセットの表現を有するライセンス17を発行するライセンス発行部3を更に有することができる。使用権18のこのセットは、データ20に関連付けられることができる。例えば、関連付け部19は、ライセンス17に含まれることができる。例えば、斯かる関連付け部は、データの識別子又はデータ20のユニバーサルリソースロケータ(URL)を有することができる。ライセンス17は、データ20に関する使用権18を与えるのに用いられることができる。これらの使用権は、データ20を保護するデータ保護部2により使用されるアクセス方針を満たす属性を持つ複数のエンティティ10に対して許可されることができる。データ保護部2により使用されるアクセス方針を満たす属性を持つエンティティ10のサブセットに対して使用権を与えることが可能である。
【0034】
データプロバイダ1は、コンテンツ鍵暗号化スキームを用いることができる。本明細書において、斯かるコンテンツ鍵暗号化スキームを用いて保護されるデータは、コンテンツと呼ばれる。斯かる場合、データ保護部2は、暗号化されたコンテンツ鍵を得るため、属性ベースの暗号化を用いて、コンテンツ鍵を暗号化する鍵暗号化部4を有することができる。このコンテンツ鍵に基づき、データ保護部2は、コンテンツを暗号化するコンテンツ暗号化部5を更に有することができる。データ保護部2は、異なる暗号化鍵及び/又は方針を用いて、コンテンツ鍵の複数のコピーを暗号化することができる。これは、異なるユーザ及び/又はユーザのグループによるコンテンツ鍵の復号を可能にする。データは、同じコンテンツ鍵を用いて、一度暗号化されることができる。
【0035】
この例において、2つのレベル(暗号化されたデータ及び暗号化されたコンテンツ鍵)の鍵管理階層が説明される。しかしながら、これは、限定ではない。より深い階層も可能である。斯かる階層は、ツリーベースとすることができる。階層の一部は、ターゲットに関連することができ、階層の一部は、コンテンツに関連することができる。斯かる階層は、鍵配布における効率性及び/又はデータ(の一部)にアクセスする際の効率性のために導入されることができる。
【0036】
代替的に、データプロバイダ1は、属性ベースの暗号化を用いて、データ20を暗号化するデータ暗号化部6を有することができる。斯かる場合、中間的なコンテンツ鍵は全く必要とされない。
【0037】
特にコンテンツ鍵暗号化部4及び/又はデータ暗号化部6による、データ保護部2により使用される属性ベースの暗号化は、暗号文方針属性ベースの暗号化を実行するよう構成されることができる。斯かる暗号化は、アクセス方針により規定されるいくつかの特定の制約条件を満たす属性のセットに関連付けられる復号鍵を用いて、復号されることができる暗号文を作成する。
【0038】
ライセンス発行部3は、ライセンス17にアクセス方針21の表現を含めるよう構成されることができる。これは、データ受信機10が、ライセンスを評価することによりそれがデータに対するアクセス権を持つかを容易に確認することを可能にする。データ受信機10は、それがデータ20を復号することができるかを知るためにデータ20を処理する必要はない。
【0039】
データプロバイダ1は、複数の属性のサブセットに関連付けられるプライベート鍵を生成する鍵生成器7を有することができる。このプライベート鍵は、属性ベースの暗号化スキーム、例えば暗号文方針属性ベースの暗号化に関する復号鍵とすることができる。斯かるプライベート鍵は、システムにおいてデータ受信機10に配布されることができる。鍵の配布のため、プライベートアウトオブバンドチャネル(private out of band channel)が用いられることができる。しかしながら、これは、限定でない。
【0040】
この図は、デジタル権利管理システムに用いられる例示的なデータ受信機10を示す。実際は、より多くの斯かるデータ受信機が、デジタル権利管理システムに存在することができる。データ受信機10は、属性ベースの復号を用いて、データ20にアクセスするデータアクセスサブシステム11を有することができる。斯かる属性ベースの復号は、属性のセットに関連付けられる復号鍵16に基づき実行されることができる。
【0041】
データ受信機10は、使用制約サブシステム12を更に有することができる。斯かる使用制約サブシステム12は、ライセンス17に基づき、データ20に対するアクセスを制約することができる。ライセンス17は、関連付け部19を介してデータ20に関連付けられる使用権18のセットの表現を有することができる。例えば使用権18を侵害することができる任意の行動をブロックすることにより、使用制約サブシステム12は、これらの使用権18を実施することができる。使用権18の簡単な迂回を回避するため、データアクセスサブシステム11及び/又は復号鍵16だけではなく、斯かる使用制約サブシステム12は、耐タンパー性を有することができる。
【0042】
上述したように、データ20は、コンテンツ及び/又は暗号化されたコンテンツ鍵を有することができる。斯かるデータは、鍵復号部13及びコンテンツ復号部14を有するデータアクセスサブシステム11によりアクセスされることができる。鍵復号部13は、属性ベースの復号を用いて、暗号化されたコンテンツ鍵を復号するよう構成されることができる。こうして、復号されたコンテンツ鍵が得られる。復号されたコンテンツ鍵に基づき、コンテンツ復号部14は、コンテンツを復号するよう構成されることができる。例えば、コンテンツ復号部14により実行されるこの後者の復号ステップは、対称鍵復号に基づかれることができる。
【0043】
代替的に、データアクセスサブシステム11は、属性ベースの復号を用いて、データ20を直接復号するデータ復号部15を有することができる。
【0044】
デジタル権利管理システムにおいて用いられることができるライセンス17は、使用権18のセットの表現、属性のセットにわたるアクセス方針に基づき属性ベースの暗号化を用いて保護されるデータ20と使用権のセットとの関連付け部19を有することができる。ライセンスは、データ20の保護における属性ベースの暗号化ステップにおいて使用されるアクセス方針21の表現を更に有することができる。
【0045】
例えば、データは、1つ又は複数の個人健康記録を有することができる。異なるデータアイテムは、異なるアクセス方針に基づかれる暗号化により保護されることができる。更に、異なるライセンスは、異なるデータアイテムに関連付けられることができる。1つ以上のライセンスは、データの同じピースに関連付けられることができる。異なるライセンスは、例えば、異なるユーザに関して意図されることができるか、又は異なる時間間隔の間に用いられるよう意図されることができる。このため、ライセンスは、有効性期間の説明を有することができる。データ受信機10は、例えばPCといったコンピュータシステムの一部とすることができる。このコンピュータシステムは、ユーザがコンピュータシステムを制御することを可能にするユーザインタフェース、データの表現を表示するディスプレイ、有線又は無線ネットワークを介して通信を可能にする通信ポート、及び/又はリムーバブルストレージ媒体を処理するリーダー及び/又はライタを更に有することができる。データ及び/又はライセンスは、ネットワークを介して及び/又はリムーバブルストレージ媒体を介して供給されることができる。
【0046】
図2は、デジタル権利管理システムに用いられるデータを提供する方法を示す。この方法は、複数の属性にわたるアクセス方針に基づき、属性ベースの暗号化を用いてデータを保護するステップ201を有することができる。この方法は更に、使用権のセットの表現を有するライセンスを発行するステップ202を有することができる。ここで、アクセス方針を満たす属性を持つ複数のエンティティに対してデータに関する使用権を与えるため、使用権のセットがデータに関連付けられる。ライセンスは、アクセス方針の表現を更に有することができる。
【0047】
図3は、デジタル権利管理システムに用いられるデータを受信する方法を示す。この方法は、属性のセットに関連付けられる復号鍵に基づき、属性ベースの復号を用いてデータにアクセスするステップ301を有することができる。この方法は、データに関連付けられる使用権のセットの表現を有するライセンスに基づき、データの少なくとも一部に対するアクセスを制約するステップ302を更に有することができる。ライセンスは、アクセス方針の表現を更に有することができる。アクセス方針のこの表現は、ライセンスが属性のセットと組み合わせて使用されるよう意図されるかを確認するため、属性のセットにマッチされることができる。属性のセットがアクセス方針に適合しない場合、この方法は、データへのアクセスを拒否する、及び/又はライセンスを用いることを拒否するステップを有することができる。
【0048】
これらの方法は、プロセッサシステムに個別の方法を実行させるコンピュータ可読命令を有するコンピュータプログラムを用いて実現されることができる。
【0049】
データが暗号化された後でさえ、アクセス方針及び使用権により反映されるユーザの特権は時間と共に変化することができる。斯かる特権の変化は、属性の異なるセットに関連付けられる新しい復号鍵16を受信機10に提供することにより実現されることができる。新しいライセンスが提供されることもできる。しかしながら、同じライセンスが用いられることもできる。その場合、復号鍵16は、特定のライセンスが受信機10に関して有効かを決定する。例えば、ライセンスは、属性ベースの暗号化を用いて暗号化されることができる。この場合、属性ベースの暗号化の方針は、受信機の復号鍵16に基づき、ライセンスが特定の受信機10に当てはまるかを決定する。
【0050】
機微な健康情報を共有及び/又は分散させることは、アクセス制御に対する特別な問題を生じさせる。データに対するアクセスは、例えばユーザの役割、部門との提携等のユーザの属性に基づき決定されることができる。
【0051】
図5、6及び7は、DRMシステムのアーキテクチャの例を示す。これらのアーキテクチャは、図1に関して説明されるデータプロバイダ1及び/又はデータ受信機10を用いて実現されることができる。また、図2及び3に関して説明される方法は、これらの例示的なアーキテクチャのいずれかに関連して用いられることができる。図示省略される他のアーキテクチャも、本書に記載される製品及び方法を用いて実現されることができる。図において、同様な処理ステップ及び対象物は、同一参照番号で示される。
【0052】
図5を参照すると、ステップS1において、データのオーナー501は、例えばadvanced encryption standard(AES)といった任意の従来技術のブロック暗号を用いて、例えば個人健康記録といった自分のコンテンツをコンテンツ暗号化鍵CKで暗号化し、例えばネットワークベースのデータリポジトリといったバックエンドサービス502にそれを格納する。
【0053】
ステップS2において、データのオーナー501は、属性のセットにわたるアクセス方針Pでコンテンツ鍵CKを暗号化する。これは、データのオーナー501が誰とコンテンツを共有する用意があるかを特定する。
【0054】
ステップS3において、データのオーナー501は、暗号化されたコンテンツ鍵CK及び方針P(即ちECP ABE(CK)、P)を送信する。これらに基づき、CKが信頼されたサードパーティ503に対して暗号化される。この例において、使用される暗号化スキームは、暗号文方針属性ベースの暗号化CP−ABEである。しかしながら、これは、限定ではない。
【0055】
ステップS4において、クライアントデバイス又はデータ受信機504を介して、ユーザ505は、バックエンドサービス502からコンテンツを要求する。
【0056】
ステップS5において、バックエンドサービス502は、データ受信機504にコンテンツを送信する。データは、暗号化された形式で送信される。
【0057】
ステップS6において、データ受信機504は、信頼されたサードパーティ503からライセンスを要求する。この要求は、ユーザ505の属性を含むことができ、例えば使用目的及びユーザがデータに関して実行したい行動といった他の情報を含むこともできる。
【0058】
ユーザ属性及び可能であれば他の情報の検証後、信頼されたサードパーティ503は、ステップS7においてDRMクライアントに対して要求されたライセンスを送信することができる。ライセンスは、使用権、暗号化されたコンテンツ鍵及び/又は例えばライセンスの発行者といった他の情報を含むことができる。
【0059】
ステップS8において、DRMクライアントデバイス又はデータ受信機504は、ユーザに関するコンテンツを復号し、使用ライセンスに記載される使用権を実施する。
【0060】
図6は、別のアーキテクチャを示す。図6に示されるアーキテクチャにおいて、ステップS1では、データのオーナー501が、例えばadvanced encryption standard(AES)といった任意の従来技術のブロック暗号を用いて、自分のデータ(例えばPHR又はコンテンツ)をコンテンツ暗号化鍵CKで暗号化する。更に、属性のセットにわたるアクセス方針Pに基づき、データのオーナー501は、属性ベースの暗号化を用いてコンテンツ鍵CKを暗号化する。これは、例えばPHR又はコンテンツといった自分のデータをどの患者と共有する用意があるかを特定する。
【0061】
ステップS2において、データのオーナー501は、バックエンドサービス502上に暗号化されたライセンス(ABEを用いて暗号化される暗号化されたコンテンツ鍵を含むことができる)と共に、暗号化されたデータを格納する。信頼されたサードパーティ503がユーザ505のアイデンティティを確認したあと、信頼されたサードパーティ503は、ユーザ505の属性に関連付けられるプライベートな復号鍵をデータ受信機504に提供する。
【0062】
ステップS3において、データ受信機504は、バックエンドサービス502からデータを要求する。ステップS4において、バックエンドサービス502は、要求側のデータ受信機504に対してライセンスと共に、暗号化されたデータを送信する。ステップS5において、データ受信機504は、ユーザ505のプライベート鍵を用いてコンテンツ鍵CKを復号する。本書において、DRMクライアントがユーザの属性に関連付けられるプライベート鍵を既に持つと設定される。このプライベート鍵は、信頼されたサードパーティ503により発行されることができる。コンテンツ鍵CKが、コンテンツを復号するために、データ受信機504により用いられる。DRMクライアントは、ライセンスに記載される使用権を実施する。
【0063】
図7は、代替的なアーキテクチャを示す。このアーキテクチャにおいて、コンテンツは、ABEを用いて直接暗号化されることができる。
【0064】
図7に示されるステップS1において、データのオーナーが自分のデータを誰と共有する用意があるかを特定する属性のセットにわたるアクセス方針Pに基づき、データのオーナー501は、自分のデータ(例えば個人健康記録又は他のコンテンツ)をABEを用いて直接暗号化する。
【0065】
ステップS2において、データのオーナー501は、バックエンドサービス502に暗号化されたデータ及び関連付けられる被保護ライセンスを格納する。他のアーキテクチャの場合同様、ライセンスは、デジタル署名若しくは暗号化を用いて、又は他の態様で保護されることができる。ライセンスは、データが暗号化される際の方針、コンテンツに対する使用許可及び/又は例えば証明書の署名者に関する情報といった他のいくつかの情報を含むことができる。信頼されたサードパーティ503が、ユーザ505のアイデンティティ及び属性を確認したあと、信頼されたサードパーティ503は、ユーザ505の属性に関連付けられるプライベート鍵をデータ受信機504に提供することができる。
【0066】
ステップS3において、ユーザ505は、クライアントデバイス又はデータ受信機504を介して、バックエンドサービス502からデータを要求する。ステップS4において、バックエンドサービス502は、要求側のデータ受信機504に対して暗号化されたデータ及びライセンスを送信する。ステップS5において、クライアントデバイス504は、ABEの復号アルゴリズムを用いて、及びユーザの属性に関連付けられるプライベート鍵を用いて、データを復号する。データ受信機504は、ライセンスに記載される使用許諾を実施する。
【0067】
以下に、例示を介して、デジタル権利管理システムと共に用いられるライセンスの可能な構造が説明される。ライセンスは、例えばライセンスの発行者、バージョン番号等の一般的な情報を有することができる。このライセンスは、ライセンスのターゲットに関する情報(ライセンスが誰に対する使用権を与えることを目的とするかを説明する)を更に有することができる。斯かるターゲット情報は、ターゲットユーザ又はターゲットデバイスの識別子を有することができる。追加的又は代替的に、ターゲット情報は、複数の属性にわたる方針を有することができる。後者の場合、グループの個別のメンバーの属性にわたる方針を用いて、ターゲット情報は、ユーザ又はデータ受信機のグループを示すことができる。ライセンスは、使用方針の表現を更に有することができる。斯かる使用方針は、ターゲットユーザ及び/又はデータ受信機に付与される使用権を記載することができる。使用される特定の保護スキームに基づき、ライセンスは、属性ベースの暗号化を用いて暗号化されるコンテンツ鍵を有することができる。代替的又は追加的に、ライセンスは、被保護コンテンツのリンク又は参照又は識別子を有することができる。斯かるリンクは、省略されることもできる。後者の場合、コンテンツは、適用可能なライセンスの識別子を有することができる。
【0068】
暗号文方針属性ベースの暗号化アルゴリズムは、暗号化スキームにおける異なる作用部により実行されることができる以下の4つの主なアルゴリズムを有することができる。
【0069】
Setup (lk):セットアップ・アルゴリズムは、黙示的なセキュリティパラメータを入力として持つことができる。これは、パブリックパラメータPK及びマスター鍵MKを出力することができる。このアルゴリズムは、信頼された通信相手により実行されることができる。
【0070】
Key Generation (MK, S):鍵生成アルゴリズムは、マスター鍵MK及び生成されることになる鍵に関連付けられる属性Sのセットを入力として取ることができる。これは、プライベート鍵SKを出力することができる。このアルゴリズムは、信頼された通信相手により実行されることができる。
【0071】
Encrypt (PK, M, P):暗号化アルゴリズムは、パブリックパラメータPK、メッセージM及び属性の母集団にわたる方針Pを入力として取ることができる。アルゴリズムはMを暗号化し、暗号文Cを生み出すことができる。その結果、アクセス方針Pを満たす属性のセットに関連付けられる鍵を所有するユーザだけが、メッセージを復号することができる。メッセージMは、CP−ABEを用いて暗号化されるコンテンツ鍵(CK)を有することができる。このアルゴリズムは、データのオーナーにより実行されることができる。
【0072】
Decrypt (C, SK):復号アルゴリズムは、アクセス方針Pに関連付けられる暗号文C及びプライベート鍵SKを入力として取ることができる。この鍵は、属性のセットSに関連付けられるプライベート鍵である。属性のセットSがアクセス方針Pを満たす場合、アルゴリズムは、暗号文を復号することができ、復号されたメッセージMを返すことができる。このアルゴリズムは、DRMクライアント又はデータ受信機により実行されることができる。斯かるデータ受信機は、データに対するアクセスを要求することができるエンドユーザにより制御されることができる。それは、データのオーナーの医師、看護師、友人又は家族メンバーである。
【0073】
データプロバイダは、アクセス制御された態様で健康データを提供する医療データリポジトリ又はサーバを有することができる。しかしながら、オンライン媒体配布又はリムーバブルストレージ媒体を用いる、著作権保護といった他の用途も可能である。
【0074】
本発明は、本発明を実行するよう構成されるコンピュータプログラムに、特に担体上又は内のコンピュータプログラムに適用されることを理解されたい。このプログラムは、ソースコード、オブジェクトコード、部分的にコンパイルされた中間ソースコード及び中間オブジェクトコードの形式、又は本発明による方法を実現するための使用に適した任意の他の形式とすることができる。斯かるプログラムが、多くの異なる設計上のデザインを持つことができる点も理解されたい。例えば、本発明による方法又はシステムの機能を実現するプログラムコードは、1つ又は複数のサブルーチンに分割されることができる。これらのサブルーチンにおける機能を分散させる多くの異なる態様が当業者には明らかであろう。このサブルーチンは、自己完結的なプログラムを形成するため、1つの実行可能ファイルに一緒に格納されることができる。斯かる実行可能ファイルは、コンピュータ実行可能な命令、例えばプロセッサ命令及び/又はインタプリタ命令(例えばJava(登録商標)インタプリタ命令)を有することができる。代替的に、1つ又は複数又は全てのサブルーチンが、少なくとも1つの外部ライブラリファイルに格納されることができ、及び例えば実行時にメインプログラムに静的に又は動的にリンクされることができる。メインプログラムは、少なくとも1つのサブルーチンへの少なくとも1つの呼び出しを含む。サブルーチンは、互いに対する関数呼び出しを有することもできる。コンピュータプログラムに関する実施形態は、記載される方法の少なくとも1つにおける処理ステップの各々に対応するコンピュータ実行可能な命令を有する。これらの命令は、サブルーチンに再分割されることができ、及び/又は静的に若しくは動的にリンクされることができる1つ又は複数のファイルに格納されることができる。コンピュータプログラムに関する別の実施形態は、本書に記載されるシステム及び/又は製品のうちの少なくとも1つにおける各手段に対応するコンピュータ実行可能な命令を有する。これらの命令は、サブルーチンに再分割されることができ、及び/又は静的に若しくは動的にリンクされることができる1つ又は複数のファイルに格納されることができる。
【0075】
コンピュータプログラムの担体は、プログラムを実行することができる任意のエンティティ又はデバイスとすることができる。例えば、担体は、CD−ROM又は半導体ROMといったROMのようなストレージ媒体、又は例えばフロッピー(登録商標)ディスク又はハードディスクといった磁気記録媒体を含むことができる。更に、担体は、例えば電気又は光学信号といった通信可能担体とすることができる。これは、電気又は光学ケーブルを介して又は無線又は他の手段により搬送されることができる。プログラムが斯かる信号において実現されるとき、担体は、斯かるケーブル又は他のデバイス又は手段により構成されることができる。代替的に、担体は、プログラムが埋め込まれる集積回路とすることができる。この集積回路は、関連する方法を実行するよう構成されるか、又は関連する方法の実行に使用されるよう構成される。
【0076】
上述された実施形態は本発明を限定するものではなく説明するものであり、当業者であれば、添付された請求項の範囲から逸脱することなく、多くの代替的な実施形態をデザインすることができることになることに留意されたい。請求項において、括弧内に配置されるいかなる参照符号も請求項を限定するものとして解釈されるべきではない。動詞「有する」及びその共役の使用は、請求項において述べられる要素又はステップ以外の要素又はステップの存在を排除するものではない。ある要素に先行する「a」又は「an」という語は、斯かる要素が複数存在することを除外するものではない。本発明は、複数の個別の要素を有するハードウェアを用いて、及び適切にプログラムされたコンピュータを用いて実現されることができる。複数の手段を列挙するデバイスクレームにおいて、複数のこれらの手段がハードウェアの1つの同じアイテムにより実現されることができる。特定の手段が相互に異なる従属項に記載されるという単なる事実は、これらの手段の組み合わせが有利に使用されることができないことを示すものではない。

【特許請求の範囲】
【請求項1】
デジタル権利管理システムに用いられるデータプロバイダであって、
複数の属性にわたるアクセス方針に基づき、属性ベースの暗号化を用いてデータを保護するデータ保護部と、
使用権のセットの表現を含むライセンスを発行するライセンス発行部とを有し、
前記アクセス方針を満たす属性を持つ複数のエンティティに対して前記データに関する使用権を与えるため、前記使用権のセットが前記データに関連付けられる、データプロバイダ。
【請求項2】
前記データが、コンテンツを有し、前記データ保護部は、
暗号化されたコンテンツ鍵を得るため、属性ベースの暗号化を用いて、コンテンツ鍵の表現を暗号化する鍵暗号化部と、
前記コンテンツ鍵に基づき、前記コンテンツを暗号化するコンテンツ暗号部とを有する、請求項1に記載のデータプロバイダ。
【請求項3】
前記データ保護部が、前記属性ベースの暗号化を用いて、前記データを暗号化するデータ暗号化部を有する、請求項1に記載のデータプロバイダ。
【請求項4】
前記属性ベースの暗号化が、暗号文方針属性ベースの暗号化を有する、請求項1に記載のデータプロバイダ。
【請求項5】
前記ライセンス発行部が、前記アクセス方針の表現を前記ライセンスに含めるよう構成される、請求項1に記載のデータプロバイダ。
【請求項6】
前記複数の属性のサブセットに関連付けられるプライベート鍵を生成する鍵生成器を更に有する、請求項1に記載のデータプロバイダ。
【請求項7】
デジタル権利管理システムに使用するデータ受信機であって、
属性のセットに関連付けられる復号鍵に基づき、属性ベースの復号を用いてデータにアクセスするデータアクセスサブシステムと、
前記データに関連付けられる使用権のセットの表現を有するライセンスに基づき、前記データに対するアクセスを制約する使用制約サブシステムとを有する、データ受信機。
【請求項8】
前記データが、コンテンツを有し、前記データアクセスサブシステムは、
復号されたコンテンツ鍵を得るため、属性ベースの復号を用いて、コンテンツ鍵の暗号化された表現を復号する鍵復号部と、
前記コンテンツ鍵の復号された表現に基づき、前記コンテンツを復号するコンテンツ復号部とを有する、請求項7に記載のデータ受信機。
【請求項9】
前記データアクセスサブシステムが、前記属性ベースの復号を用いて、前記データを復号するデータ復号部を有する、請求項7に記載のデータ受信機。
【請求項10】
請求項1に記載のデータプロバイダと、請求項7に記載のデータ受信機とを有する、デジタル権利管理システム。
【請求項11】
請求項10に記載のデジタル権利管理システムで用いられるライセンス部であって、使用権のセットを表す情報と、属性のセットにわたるアクセス方針に基づき、属性ベースの暗号化を用いて保護されるデータと前記使用権のセットとの関連付けの情報とを有する、ライセンス部。
【請求項12】
請求項1に記載のデータプロバイダにより提供される個人健康記録にアクセスする、請求項7に記載のデータ受信機を有する、コンピュータシステム。
【請求項13】
デジタル権利管理システムに用いられるデータを提供する方法において、
複数の属性にわたるアクセス方針に基づき、属性ベースの暗号化を用いてデータを保護するステップと、
使用権のセットの表現を含むライセンスを発行するステップとを有し、
前記アクセス方針を満たす属性を持つ複数のエンティティに対して前記データに関する使用権を与えるため、前記使用権のセットが、前記データに関連付けられる、方法。
【請求項14】
デジタル権利管理システムに用いられるデータを受信する方法において、
属性のセットに関連付けられる復号鍵に基づき、属性ベースの復号を用いて、データにアクセスするステップと、
前記データに関連付けられる使用権のセットの表現を含むライセンスに基づき、前記データの少なくとも一部に対する前記アクセスを制約するステップとを有する、方法。
【請求項15】
請求項13又は14に記載の方法をプロセッサシステムに実行させるコンピュータ可読命令を有する、コンピュータプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公表番号】特表2013−514577(P2013−514577A)
【公表日】平成25年4月25日(2013.4.25)
【国際特許分類】
【出願番号】特願2012−543968(P2012−543968)
【出願日】平成22年12月14日(2010.12.14)
【国際出願番号】PCT/IB2010/055792
【国際公開番号】WO2011/073894
【国際公開日】平成23年6月23日(2011.6.23)
【出願人】(590000248)コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ (12,071)
【Fターム(参考)】