説明

登録段階

本発明は、準拠装置を含むネットワークにおいてコンテンツ項目の未承認の導入を防ぐ、方法、装置、及び装置に関する。本発明の基本的な考え方は、CA206に、当該CAが配置されるネットワークに導入されるべきコンテンツ項目の指紋を提供することである。更に、当該CAは、ネットワークにおいて特定のコンテンツを導入するコンテンツ導入者201の識別子を具備される。当該CAは、指紋を指紋の所定の一群と比較し、コンテンツ項目の導入は、前記指紋が指紋の前記一群において発見されない場合に許可される。コンテンツ項目の導入において、当該CAは、透かし識別子、透かし鍵、並びに、少なくとも前記コンテンツ項目に関する前記指紋及び固有の識別子並びに前記コンテンツ導入者の前記識別子を含む署名されたコンテンツ識別子証明書、を生成する。その後、前記透かし鍵を用いて、前記透かし識別子が、前記コンテンツ項目に挿入される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、準拠装置を含むネットワークにおいてコンテンツ項目の未承認の導入を防ぐ方法、装置、及びシステムに関する。
【背景技術】
【0002】
従来技術のDRMシステムにおいて、コンテンツ権は、音声ファイル、映画、及び電子ブックなどのコンテンツ項目と関連付けられている。コンテンツ権は、通常、規則(例えば、再生、複製、配信等)及び、コンテンツ権と関連付けられる斯様なコンテンツ項目を暗号化/復号するのに必要な暗号化鍵を含む。コンテンツ権は、準拠している装置であって、適切なユーザ権利、すなわち、誰がコンテンツ権を使用し得るかを特定する権利を有するユーザによって操作される装置へのみ転送されるべきである。コンテンツ権及びユーザ権利は、Open Mobile Alliance (OMA)のDRMで知られているような、単一のライセンスに統合され得ることを注意されるべきである。準拠装置は、所与の規格に準拠し、特定の動作規則を順守する。またこれらの装置は、特定のプロトコルを用いて通信もし、これにより、これらの装置が、所期の態様で、これらの装置に投げかけられるクエスチョン及びリクエストに答える。準拠する装置は、信頼できると見なされており、このことは、例えば、当該装置がデジタルインターフェイスにおいてコンテンツを違法に出力しないこと、及び装置の所有権が重要でないことを意味する。装置準拠管理、すなわち、準拠装置識別、装置の更新可能にすること、及び装置の取り消しは、既知の技術を用いることにより実行され得る。
【0003】
通常、コンテンツ提供者は、商業コンテンツ項目の制御不可能な配信のリスクがあるために、ユーザに対してユーザが自身のコンテンツ権を作成するように認証することを望まない。結果として、コンテンツ提供者は、コンテンツが配信される前に、コンテンツ権をデジタル的に署名する。更に、準拠装置は、コンテンツ権の署名を確認し、コンテンツ提供者によって適切に署名されていないコンテンツ権を拒絶することを強制されなければならない。通常、装置は、ネットワーク又はドメインに含まれる。
【0004】
上述の対処法は、コンテンツ提供者のみがコンテンツ権を配信するようなDRMシステムに関しては適している。しかし、ユーザが例えば写真又はホームビデオなどの個人的なコンテンツ項目を導入することを望む場合、ユーザは、コンテンツ提供者を、個人的なコンテンツ項目に関するコンテンツ権を生成するように関与させる必要がある。このことは、コンテンツ提供者が個人的なコンテンツを管理することが可能であるべきでないので、望ましいものではない。商業的コンテンツ項目と同様に個人的なコンテンツ項目が配信されるようなDRMシステムにおいて、準拠装置は、特定の個人コンテンツ項目に関するコンテンツ権を生成するために認証され得る。このコンテンツ権は、準拠装置によって署名され得、もし署名されない場合、いかなる準拠装置もコンテンツ権を拒絶しなければならない。このことは、個人コンテンツが、準拠装置を介してのみ装置のネットワークに入ることが可能であるという効果を奏する。より厳しいセキュリティ要件を伴う環境において、コンテンツ権は、信頼できる第三者機関の権限者、すなわち関連する通信している団体(party)によって信頼される団体によって署名され得る。
【0005】
商業コンテンツ項目と同様に個人コンテンツ項目が導入されるような従来技術のDRMシステムにおいて解決されるべき問題は、コンテンツ項目識別子の置換を含む攻撃に晒されることである。コンテンツ項目識別子は、システムにおける対応するコンテンツ項目を固有に識別する。
【0006】
商業コンテンツ項目と同様に個人コンテンツ項目が導入されるような従来技術のDRMシステムにおいて、いかなるユーザも、特定の個人コンテンツ項目に関するコンテンツ権を生成するために認証され、当該コンテンツ項目は、上述の準拠装置によって又はユーザ自身によって署名され得、これにより、ユーザは、有効に、ユーザ自身の権利に関するコンテンツ提供者になる。いかなるユーザも、コンテンツ提供者から商業的コンテンツ項目を取得し得、これをシステムに導入することが可能であり得る。悪意のあるユーザは、特定の個人コンテンツ項目と関連付けられるコンテンツ権の生成の後に、特定の個人コンテンツ項目を商業コンテンツ項目の代わりに置き換え得る。このことは、商業コンテンツ項目が暗号化されていない(in the clear)に表れるように商業コンテンツ項目を復号する鍵を得るために、準拠装置をハッキングすることを含み得る。悪意のあるユーザは、この場合、未承認の態様で入手された商業コンテンツを、特定の個人コンテンツと関連付けられるコンテンツ権に存在するコンテンツ鍵を用いて再暗号化する必要がある。その後、再暗号化された商業コンテンツ項目は、特定の個人コンテンツ項目のコンテンツ識別子と関連付けられる。悪意のあるユーザは、このユーザ自身の個人コンテンツ項目と同一の権利を含むこの商業コンテンツ項目を使用し得る。極めて所望でない結果として、多数の商業コンテンツ項目が、漏洩されたコンテンツ鍵を用いて暗号化された場合、これらが、ネットワークに導入及び配信され得る。
【0007】
したがって、この攻撃を防ぐために、コンテンツ項目及び対応するコンテンツ項目識別子の間のセキュアなリンクが必要とされる。このことは、コンテンツの指紋を用いることで解決されてきた。この指紋は、指紋が参照するコンテンツを個別に識別するのに用いられる。コンテンツ項目の指紋は、対象となる情報信号の表現であり、これは、コンテンツ項目が微妙に修正される場合でも変化しない。斯様な指紋は、しばしば、「(堅牢な(robust))ハッシュ」としても既知である。堅牢なハッシュいう用語は、例えば圧縮/圧縮解除、符号化、及びAD/DA変換などによるデータ処理及び信号劣化に関してある程度堅牢であるハッシュ関数を参照する。堅牢なハッシュは、しばしば、堅牢な要約、堅牢な署名、又は知覚ハッシュとして参照される。
【0008】
指紋を生成する既知の方法は、本特許出願の出願人に属する国際特許出願第02/065782号に詳細に記載される。しかし、当業者は、指紋を生成する多くの他の方法が存在することを理解する。準拠装置は、コンテンツ権を署名する前に、指紋情報をコンテンツ権に加える。コンテンツ権が使用される場合、準拠装置は、コンテンツ権に含まれる指紋情報が実際のコンテンツ項目にも発見され得るかを確認しなければならない。指紋情報が実際のコンテンツ項目において発見され得ない場合、コンテンツ権は拒絶されなければならない。更に、承認されたコンテンツ提供者と関連付けられる電子透かしが、セキュリティを強化するために用いられる。透かしは、承認されたコンテンツ提供者によって特定のコンテンツ項目へ適用され、準拠装置は、ユーザがコンテンツ権を生成することを望むコンテンツ項目において何の透かしも存在しないことを確認しなければならない。透かしを加えられたコンテンツは、元々、「公式の」(すなわち承認された)商業コンテンツ提供者から生じ、したがって、ユーザは、斯様なコンテンツに関してユーザ自身のコンテンツ権を生成することを許されていない。コンテンツ項目が透かしを加えられている場合、準拠する装置は、コンテンツが、(公開鍵が知られている)公式のコンテンツ提供者によって署名された適切なコンテンツ権を有する場合にのみコンテンツにアクセスする。何の透かしも検出されない場合、コンテンツは、「個人コンテンツ」として分類され、伴うコンテンツ権は、いかなる準拠装置によっても署名され得る。
【0009】
しかし、指紋を使用する対処法に残る問題は、ユーザがネットワークにおいて商業コンテンツの未承認の導入及び配信をすることを阻止しないということである。上記のことから理解され得るように、商業コンテンツ項目及び個人コンテンツ項目が導入及び配信されるDRMシステムにおいて、いかなるユーザもいかなるコンテンツ項目に関するコンテンツ項目を作成し得る。
【0010】
更に、商業コンテンツ項目を識別する透かしの使用は、DRMシステムを透かし攻撃に対して脆弱なものにする。デジタル透かしは商業コンテンツ項目を識別するために準拠装置によって検出されなければならないので、システムのセキュリティは、透かし検出鍵の秘密状態に依存する。この鍵が漏洩される場合、セキュリティは破られる。更に、透かしを使用することによって、透かしが適用されない古いコンテンツ項目は、システムによって商業コンテンツとして認識されず、なお不法に配信され得る。したがって、後方互換性に関して問題が存在する。また、商業コンテンツの識別に関して透かしを用いる従来技術のシステムにおいて、個人コンテンツ項目は透かしを加えられておらず、したがって、平文の状態でDRMシステムの保護領域の外側から入手される場合、個人コンテンツ項目は追跡可能でない。
【発明の開示】
【発明が解決しようとする課題】
【0011】
本発明の目的は、上述の問題、特にセキュリティ及び後方互換性に関する問題に対処する商業コンテンツの未承認配信を防ぐための解決法を提供することである。
【課題を解決するための手段】
【0012】
この目的は、請求項1に記載の、準拠装置を含むネットワークにおいてコンテンツ項目の未承認の配信導入を防ぐ方法、請求項9に記載の、準拠装置を含むネットワークにおいてコンテンツ項目の未承認の配信導入を防ぐ装置、及び、請求項13に記載の、準拠装置を含むネットワークにおいてコンテンツ項目の未承認の配信導入を防ぐシステムによって達成される。
【0013】
本発明の第1の態様によると、ネットワークに導入されるべきコンテンツ項目の指紋と、前記ネットワークにおいて前記コンテンツ項目を導入するコンテンツ導入者の識別子と、を提供するステップと、前記指紋を指紋の所定の一群と比較するステップであって、前記コンテンツ項目の導入が、前記指紋が指紋の前記一群において発見されない場合に許可される、ステップと、透かし識別子、透かし鍵、並びに、少なくとも前記コンテンツ項目に関する前記指紋及び固有の識別子並びに前記コンテンツ導入者の前記識別子を含む署名されたコンテンツ識別子証明書、を生成するステップと、を含む方法が提供される。更に、当該方法は、前記透かし鍵を用いて、前記透かし識別子を前記コンテンツ項目に挿入するステップを含む。
【0014】
本発明の第2の態様によると、ネットワークに導入されるべきコンテンツ項目の指紋と、前記ネットワークにおいて前記コンテンツを導入するコンテンツ導入者の識別子と、を受信する手段と、前記指紋を指紋の所定の一群と比較する手段であって、前記コンテンツ項目の導入が、前記指紋が指紋の前記一群において発見されない場合に許可される、手段と、透かし識別子、透かし鍵、並びに、少なくとも前記コンテンツ項目に関する前記指紋及び固有の識別子並びに前記コンテンツ導入者の前記識別子を含む署名されたコンテンツ識別子証明書、を生成する手段と、を含む、装置が提供される。
【0015】
本発明の第3の態様によると、準拠装置を含むネットワークにおいてコンテンツ項目の未承認の導入を防ぐシステムであって、少なくとも1つの準拠装置と、認証局と、を含む。前記準拠装置が、前記ネットワークに導入されるべきコンテンツ項目の指紋と、前記ネットワークにおいて前記コンテンツ項目を導入するコンテンツ導入者の識別子と、を決定する手段と、前記指紋及び前記識別子を、前記認証局へ送信する手段と、を備えるように構成されるシステムが提供される。前記認証局が、前記指紋を指紋の所定の一群と比較する手段であって、前記コンテンツ項目の導入が、前記指紋が指紋の前記一群において発見され得ない場合に許可される、手段と、透かし識別子、透かし鍵、並びに、少なくとも前記コンテンツ項目に関する前記指紋及び固有の識別子並びに前記コンテンツ導入者の前記識別子を含む署名されたコンテンツ識別子証明書、を生成する手段と、更に、前記透かし識別子、前記透かし鍵、及び前記署名されたコンテンツ識別子証明書を、前記準拠装置に配布する手段と、を備えるように構成される。更に、前記準拠装置が、前記透かし鍵を用いて、前記透かし識別子を前記コンテンツ項目に挿入する手段を、含む。
【0016】
本発明の基本的な思想は、承認された認証局(CA)に、当該CAが配置される又は代理のネットワークに導入されるべきコンテンツ項目の指紋を提供することである。更に、当該CAは、ネットワークにおいて特定のコンテンツ項目を導入するコンテンツ導入者の識別子を具備される。コンテンツ導入者は、ユーザすなわち個人を含み得るが、より従来的な意味においては、例えば、Warner Brothersなどのコンテンツ提供者も含み得る。CAは、指紋を所定の指紋の一群と比較し、ネットワークにおけるコンテンツ項目の導入は、コンテンツ項目の指紋が当該群において含まれる指紋において発見され得ない場合、許可される。
【0017】
コンテンツ項目がネットワークに導入され得る場合、CAは、透かし識別子、透かし鍵、並びに、少なくとも前記コンテンツ項目に関する前記指紋及び固有の識別子並びに前記コンテンツ導入者の前記識別子を含む署名されたコンテンツ識別子証明書、を生成する。この場合、透かし識別子は、透かし鍵を用いてコンテンツ項目に挿入される。
【0018】
商業コンテンツ項目及び個人コンテンツ項目が導入及び配信される従来技術のDRMシステムにおいて、いかなるユーザも、特定の個人コンテンツ項目に関するコンテンツ権を生成するために承認され、これにより、実質的にユーザ自身の権利におけるコンテンツ提供者になる。準拠装置は、コンテンツ項目の所有者に関する情報へのアクセスを有しないので、いかなるユーザもいかなるコンテンツ項目に関するコンテンツ権を生成し得る。本発明によると、コンテンツ識別子に関連付けられる特定のコンテンツ項目に関する固有のコンテンツ識別子と指紋とを含む署名されたコンテンツ識別子(ID)証明書は、準拠装置のネットワークに導入される。CAは、信頼できる第三者機関であるか、又は代替的には、認証局が証明書を署名する信頼できる準拠装置が、第三者機関によって配信されていることを注意されたい。更に、コンテンツ項目の指紋及びコンテンツ項目に関する固有のコンテンツ識別子の両方が固有であるとしても、指紋は実際にはコンテンツ項目から計算され、固有のコンテンツ識別子は通常CAにより選択されコンテンツ項目へ割り当てられることを理解されるべきである。固有のコンテンツ識別子は、この固有のコンテンツ識別子を有効なコンテンツ識別子にするコンテンツID証明書により指紋にリンクされる。固有のコンテンツ識別子は、例えば、特定のコンテンツ項目に関連付けられる題名及び/又はアーティストを表す数字又は文字列などであり得る。
【0019】
コンテンツID証明書の署名は、悪意のあるユーザがコンテンツID証明書を改竄するのを防ぐために発効される。ユーザが、対応するコンテンツ項目にアクセスするコンテンツ権を用いる事を望む場合、コンテンツ項目がレンダリングされるべき準拠装置は、コンテンツID証明書の署名の正当性を検証し、コンテンツ項目の指紋を、コンテンツID証明書の署名に含まれる指紋と比較する。従来技術において、コンテンツ権は、一致が存在する場合にコンテンツ項目へアクセスするために用いられ得る。上述のように、コンテンツID置き換え攻撃は、コンテンツ項目及び固有のコンテンツ項目識別子の間のセキュアなリンクを生成することによって防がれ得る。しかし、このことは、ネットワークにおけるコンテンツ項目の未承認な導入及び配信を防ぐことをしない。悪意のあるユーザが、DRMシステムを介して暗号法的に保護された、すなわち暗号化された商業コンテンツを入手する場合、この悪意のあるユーザは、商業コンテンツの平文の複製を生成するための秘密復号鍵を獲得するために、コンテンツを扱う準拠装置をハッキングし得る。したがって、悪意のあるユーザは、商業コンテンツに関する新しいコンテンツ権を生成し得る。この問題を解決するために、本発明は、ユーザ(すなわち、コンテンツ提供者)及びコンテンツ項目を結び付ける。
【0020】
このことは、コンテンツID証明書に、ネットワークにコンテンツ項目を導入したユーザ/コンテンツ提供者の識別子、例えば公開鍵を含めることにより達成されるが、他の識別子も可能である。ネットワークにコンテンツ項目を導入したユーザ/コンテンツ提供者は、しばしば、「コンテンツ導入者」とも本文書では呼ばれる。ユーザが特定のコンテンツ項目に関するコンテンツ権を生成することになっている場合、使用される準拠装置は、ユーザの識別子がCAによって署名されたコンテンツID証明書に存在することを確認し得る。ユーザの識別子がコンテンツID証明書に存在する場合、ユーザは、特定のコンテンツ項目に関してコンテンツ権を生成することを承認されていると見なされる。このことは、ユーザの識別子が署名された証明書に含まれる場合、ネットワークにおけるコンテンツ項目を導入したのはこの特定のユーザであることに違いなく、この導入がCAによって承認されているという事実の結果である。対照的に、コンテンツID証明書がユーザ識別子を含まない場合、ユーザが特定のコンテンツ項目に関するコンテンツ権を生成することを承認されていない。したがって、ネットワークにおけるコンテンツの未承認の導入及び配信が防がれる。
【0021】
更に、上述の従来技術のDRMシステムにおいて、全ての商業コンテンツ項目は透かしを加えられる。いかなる準拠装置も、導入されるべき個人コンテンツが透かしを加えられていないことを検証し得る。ユーザが透かしを加えられたコンテンツを導入するように未承認の試みを行う場合、準拠装置は、斯様なコンテンツが導入されるのを許可しない。しかし、商業コンテンツの透かしがセキュリティ及び後方互換性に関する問題を生じさせる。本発明によると、ネットワークに導入されるそれぞれの個人コンテンツ項目は、登録段階において登録されなければならない。上述の登録段階において、導入されるべきコンテンツ項目に関する指紋は、コンテンツ項目を可能な商業コンテンツ項目として識別するために、CAに提供される。したがって、本発明において、透かしは、識別用には用いられない。
【0022】
本発明において用いられる透かし識別子は、個人コンテンツ項目が悪用される場合に、コンテンツ導入者すなわちコンテンツ項目を当初導入したユーザ/コンテンツ提供者の追跡を可能にする。更に、悪意のあるユーザが、コンテンツ項目の指紋を改竄し、商業コンテンツ項目を個人コンテンツ項目として導入する場合、透かしは、未承認の配信者(すなわち悪意のあるユーザ)の識別を活用する。
【0023】
本発明の実施例において、コンテンツ導入者は、CAと直接通信し、ネットワークに導入されるべきコンテンツ項目の指紋及びコンテンツ導入者の識別子を提供するステップが、コンテンツ項目から、コンテンツ項目の指紋と同様に前記コンテンツ導入者の識別子を、CAにおいて決定するステップを含む。
【0024】
本発明の別の実施例において、コンテンツ導入者は、自身の準拠装置を介してCAと通信し、ネットワークに導入されるべきコンテンツ項目の指紋及びコンテンツ導入者の識別子を提供するステップが、2つのステップで実施される。第1に、コンテンツ導入者がネットワークに前記コンテンツ項目を導入する準拠装置が、コンテンツ項目の指紋と同様に前記コンテンツ導入者の識別子を、決定する。識別子は、通常、装置にスマートカードを挿入することによって準拠装置に提供され、前記スマートカードは、コンテンツ導入者の識別子、例えば公開鍵を含む。代替的に、準拠装置は、コンテンツ導入者が個人コード又は文字列の形式で自身の識別子を入力するのに用いるキーパッドを有するように構成される。この場合、コンテンツ項目の指紋及びコンテンツ導入者の識別子は、更なる処理用にCAへ送信される。
【0025】
コンテンツ導入者が準拠装置を介してCAへ働きかける場合、CAは、準拠装置へ透かし識別子、透かし鍵、及び署名されたコンテンツ識別子証明書を配信することが必要であり、コンテンツ導入者は、前記準拠装置を介して、前記コンテンツ項目を、これらのデータの生成の後に導入し、これにより準拠装置がコンテンツ項目に透かし識別子を挿入し得るようにされる。
【0026】
本発明の更に別の実施例によると、CAは、透かし識別子、コンテンツ導入者の識別子、及び、コンテンツ項目の指紋、を含むデータポストを記憶する。コンテンツ識別子の追跡も望まれる場合は、固有のコンテンツ識別子がデータポストに含まれることも可能である。
【0027】
上述のように、透かし識別子は、個人コンテンツ項目が悪用される場合、コンテンツ導入者すなわちコンテンツ項目を当初導入したユーザ/コンテンツ提供者の追跡をすることが可能である。
【0028】
CAの視点からすると、透かし識別子は、データベースにおけるそれぞれの導入されたコンテンツ項目に関するデータポストへのポインタである。透かし識別子は、コンテンツ項目の指紋を用いることによって、CAにおける適切な記憶媒体に記憶されるデータベースから取得され得る。その後、コンテンツ導入者は、データベースにおいて発見され得る。更に、上述のように、悪意のあるユーザが、コンテンツ項目の指紋を改竄する場合(又は指紋がデータベースに発見され得ず、つまり、CAが、コンテンツ項目の導入を承認していなかった場合)であって、且つ商業コンテンツ項目を個人コンテンツ項目として導入する場合、透かしは、未承認の配信者(すなわち悪意のあるユーザ)の識別を活用する。更に、CAは、個人コンテンツ項目がネットワークにおいて不法に再導入されるのを防ぐために、この個人コンテンツ項目の記憶された指紋を使用し得る。CAが処理し得るデータの量の制限により、CAは、商業コンテンツ項目のみに関する指紋識別を許可し得、これにより、個人コンテンツ項目の識別に関する選択肢(つまり、個人コンテンツ項目に関する更なる保護)を可能にする。望ましくは、ユーザは、斯様な機能に関して追加的なセキュリティ費用を支払う必要があり得る。
【0029】
本発明の更なる特徴及び有利な点は、添付の請求項及び以下の説明を読解した場合、明らかである。当業者は、本発明の異なる特徴が以下に説明される以外の実施例を生じさせるように組み合わせられ得る。
【0030】
本発明の好ましい実施例の詳細な説明は、添付の図面を参照して以下に与えられる。
【発明を実施するための最良の形態】
【0031】
図1は、本発明を実施化する認証階層100を示す。連続線は、公開鍵証明書の使用を含む承認ステップを示す。これらの証明書は、当該分野において周知であり、したがって図1には示されない。点線は、証明書及び/又は権利の発行ステップを示す。
【0032】
システム局(SA)101は、階層の最上部にある。全ての準拠装置は、SAの公開鍵へのアクセスを有する。通常SAの公開鍵は、それぞれの準拠装置102のハードウェアに内蔵される。この公開鍵を用いて、準拠装置は、SA(101)によって発行されたいかなる証明書も検証し得る。階層の次のレベルにおいて、認証局(CA)103、装置局(DA)104、及びユーザID局(UIDA)105が構成される。CA(103)は、システム内におけるコンテンツ提供者109を承認する。例えば、EMI及びDisneyは、ネットワーク内におけるコンテンツ提供者を構成し得るが、上述のように、準拠装置又はユーザも、コンテンツ提供者を表し得る。実際に、商業コンテンツ項目及び個人コンテンツ項目が配信されるDRMシステムにおいて、いかなるユーザも、特定の個人コンテンツ項目に関するコンテンツ権を(準拠装置を介して)生成するために認証され、これにより、ユーザは、有効に、ユーザ自身の権利に関するコンテンツ提供者になる。この結果、本発明が適用されるDRMシステムにおいて、多数のコンテンツ提供者が存在する。というのも、「コンテンツ提供者」という用語は、この文脈において、レコード及び映画会社並びにコンテンツ配信者などの従来のコンテンツ提供者と個人ユーザの両方を含むからである。
【0033】
CA(103)は、コンテンツID証明書106を発行し、これらをコンテンツ提供者109へ提供する。CA(103)は、信頼できる第三者機関であり得る、又は代替的には準拠装置であり得る。このことは、主に柔軟性の問題であり、準拠装置がCAとして動作するよう認証される場合、システムに柔軟性をもたらす。対照的に、第三者機関提供者は、セキュリティの理由により、コンテンツID証明書を発行する権利を準拠装置へ「配信」することを望まないかもしれない。コンテンツID証明書106は、上記に詳細に説明されており、
(a)固有のコンテンツID、及び
(b)ネットワークに導入されるコンテンツ項目に関する指紋、並びに
(c)ネットワークにおいてコンテンツ項目を導入していたユーザの識別子、例えば公開鍵、及び
(d)CAの署名、
を含む。
【0034】
CAが信頼できる第三者機関である場合、コンテンツID証明書は、準拠装置の形式であるコンテンツ提供者において生成されるが、CAにおいて署名されることが可能であることを注意されたい。
【0035】
ネットワーク内のコンテンツ提供者109は、コンテンツ提供者が有効なコンテンツID証明書106を具備されていた場合、コンテンツ項目に関するコンテンツ権111を発行するように承認される。各コンテンツ権は、暗号法的に保護されたコンテンツ項目へのアクセスを可能にさせるコンテンツ鍵及びコンテンツIDを含み、前記暗号法的に保護されたコンテンツ項目と、前記コンテンツ権は、関連付けられている(当該関連付けは、暗号化されたコンテンツ項目へ添付されたコンテンツIDと比較されるので、当該関連付けは、コンテンツ権におけるコンテンツIDを用いることにより有効にされる)。またコンテンツ権111は、特定のコンテンツ項目に関する有効なユーザ権利局(URA)112を特定し、このことは、コンテンツ権111がURA112の公開鍵を含む点に関する。したがって、コンテンツ提供者109は、ユーザ権利113の発行を別の団体、すなわちURA112へ委任し得る。このことにより、システムは柔軟にされるが、というのも、この仕組みが、コンテンツ提供者によって配布されるコンテンツ、個人コンテンツ(ユーザ/準拠装置がコンテンツ提供者として動作する場合)、及び別のDRMシステムからインポートされたコンテンツを含む様々な使用方法モデルに対応し得るからである。コンテンツ権111を発行するコンテンツ提供者109は、このコンテンツ権111の署名も行う。実際には、コンテンツ提供者自身は、URAであるように承認されており、したがって、コンテンツ権111及びユーザ権利113を発行する。実際、特定のコンテンツ項目に関するコンテンツ権及びユーザ権利は、単一の権利に組み合わせられ得る。
【0036】
URA112は、特定のコンテンツ項目に関してユーザ権利113を発行する。ユーザ権利は、ユーザがコンテンツ項目へのアクセスする権利を用いることを許可されているかを示す。ユーザ権利は、ユーザ権利、コンテンツ権、及びコンテンツ項目間の結びつきであるコンテンツIDを含む。上述されるように、これらの3つのコンポーネントの全ては、コンテンツIDを含む。ユーザ権利は、更に、ユーザがコンテンツ項目をいかに使用し得るかを示す権利表現を含み、当該ユーザは、ユーザ権利に含まれる公開鍵の形式でユーザIDを用いて指定される。最終的に、ユーザ権利は、URAによって署名される。
【0037】
異なる種類の権利を扱うステップに含まれるセキュリティの態様に関しては、ユーザ権利113及びコンテンツ権111間の区別が存在する。ユーザ権利は、いかなる秘密も含まないので自由に配信され得、署名は修正を阻止する。一方で、コンテンツ権は、コンテンツ項目にアクセスするための暗号法的鍵を含む。したがって、コンテンツ権は、準拠装置へのみ転送され得る。更に、装置間のコンテンツ権の転送は、セキュア承認されたチャネルに基づき得る通信手段を必要とし得る。結果的に、コンテンツ権111は、秘匿性及び完全性の両方を必要とし、一方でユーザ権利113は、完全性のみを必要とする。
【0038】
ユーザ及び装置の管理は、ユーザ及び装置の個人化及び証明を含み、これらは、この場合、システムに導入され、(上述されたように、特定の所要の特性に関して)準拠していると宣言される。装置局(DA)104は、いくつかの装置製造者に関する装置ID局(DIDA)110を承認する信頼できる団体である。それぞれの装置製造者(例えば、Philips、又はソニー)は、署名された装置ID証明書107を用いることにより、関連付けられた公開鍵及び固有のアイデンティティを装置に与える製造者自身のDIDA110を有し、これにより、準拠性を示す。
【0039】
ユーザID局(UIDA)105は、ユーザID装置(図1に示されず)を発行する責任を負う。このことは、通常、製造段階において実施される。UIDA105は、ユーザID装置の公開鍵とともにユーザの名前又はいかなる他の識別子を含む署名されたユーザID証明書を発行することによって、改竄耐性スマートカード又はSIMカードなどを通常含むユーザID装置を、特定の個人と関連付ける。この公開鍵に対応する秘密鍵は、ユーザの秘密鍵であると考慮される。しかし、ユーザは、この秘密鍵への個人的なアクセスを与えられていない。このことは、ユーザが、秘密鍵を、ユーザに成りすまし得る誰かへ配信することを防止する。したがって、ユーザの秘密鍵は、改竄耐性のユーザのID装置へセキュアに記憶される。ユーザID装置は、ユーザの存在を証明するトークンとして作用する。ユーザID装置は、扱いやすく、堅牢で、セキュアな計算を提供し、複製が困難であるべきである。
【0040】
図1に示されるそれぞれの局(Authority)は、様々な証明書及び権利を生成するために、例えばアプリケーション特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、複合プログラマブル論理装置(CPLD)などの、1つ若しくは複数のマイクロプロセッサ又は計算能力を有する特定の他の装置を通常含む。証明書及び権利の生成において、様々な局間における相互通信と同様に、マイクロプロセッサは、対応する局にダウンロード可能であり、例えばRAM、フラッシュメモリ、又はハードディスクなどの適切な記憶領域に記憶される。相互通信を可能にするために、該局は、通信を可能にするインターフェイスを備えるように構成される。
【0041】
証明書が用いられ得る前に、証明書は有効化される必要がある。証明書の有効化は、少なくとも完全性(署名を用いて)と、証明書の認証性(SAまでの、承認の証明書に証明書を結び付ける証明書のチェーンを用いて)と、が確認されることを示唆する。
【0042】
本発明の実施例を示す図2を参照にすると、新しいコンテンツ項目がネットワークに登録されるべき場合、この場合ユーザであるコンテンツ導入者201は、コンテンツ項目を、準拠装置203へ提示する(ステップ202)。準拠装置は、コンテンツ項目の指紋を決定する。更に、例えばスマートカード204を用いてコンテンツ導入者は、準拠装置に識別子を提供する。準拠装置203は、コンテンツ項目の指紋と、コンテンツ導入者の識別子と、を信頼できる認証局(CA)206へ転送する(ステップ205)。固有のコンテンツ識別子は、通常、CAによって選択され、アーティスト及び題名を規定する文字列、又は参照番号などを含む。準拠装置203及びCA206は、暗号法的演算及び他の計算動作を行うために、マイクロプロセッサ217及び218をそれぞれ備える。マイクロプロセッサ217及び218は、準拠装置203及びCA206へダウンロード可能であるソフトウェアであって、対応するRAM219及び220に記憶される適切なソフトウェアを実行する。CAは、RAM又はハードディスクなどの記憶媒体207において記憶されるデータベースを具備される。CAは、既存の商業コンテンツ又は登録された個人コンテンツの指紋のデータベースにおいて導入されるべきコンテンツ項目の指紋を検索する(ステップ208)。ネットワークにおけるコンテンツ項目の導入は、コンテンツ項目の指紋が記憶媒体207に記憶される指紋のいずれにおいても発見され得ない場合に、許可される。
【0043】
コンテンツ項目がネットワークに導入される場合、CA206は、透かし識別子、透かし鍵、並びに、コンテンツ項目の指紋及び固有のコンテンツ識別子及びコンテンツ導入者の識別子を含む署名されたコンテンツID証明書、を生成する。これらのデータは、準拠装置203へ送信される(ステップ209)。その後、準拠装置は、透かし鍵を用いてコンテンツ項目に透かし識別子を挿入する。代替的には、透かしを加えるステップは、CA206によって実行される。コンテンツ項目に透かしを加えた後に、準拠装置203は、例えばコンテンツ権212及びユーザ権利213などの他の適切なDRM証明書を生成し得(ステップ211)、コンテンツ項目は共有用に準備出来た状態になる。準拠装置は、(図1に関連して説明されるように)受信されたコンテンツID証明書214及びユーザID証明書215をも使用する。CAは、透かし識別子、コンテンツ導入者の識別子、及びコンテンツ項目の指紋(及び、可能であれば固有のコンテンツ識別子)を含むデータポストを記憶する(ステップ210)。記憶媒体207及び216は、単一の記憶媒体に統合され得、更にCA206に組み込まれ得ることを注意されたい。
【0044】
図3を参照すると、以下においてAliceと称されるユーザ301が、コンテンツ項目にアクセスすることを望む場合、彼女は、以下のものが必要になる。
(a)コンテンツID証明書
(b)コンテンツ権
(c)ユーザ権利
(d)ユーザID証明書
【0045】
装置の準拠性は既に確認されていることを仮定されており、それが理由で上述のリストは、装置ID証明書を含んでいない。コンテンツ項目は、暗号化された形式で準拠装置302へロードされている。準拠装置は、例えば、CDプレーヤなどであり得、装置で再生されるべきコンテンツ項目は、音声CDであり得る。準拠装置302は、様々な証明書及び権利を生成するために、且つ以下に説明される暗号法的演算及び他の計算動作を実行するために、マイクロプロセッサ313を備える。マイクロプロセッサ313は、準拠装置へダウンロード可能でありRAM314に記憶される適切なソフトウェアを実行する。
【0046】
準拠装置302は、準拠装置における内蔵公開鍵を用いて署名を確認することによって、ユーザID証明書304が有効であることを確認する(ステップ303)。またアリス301は、彼女がユーザID証明書に含まれる公開鍵に対応する秘密鍵を知っていることを証明することによって、彼女自身を承認する必要がある。上述のように、ユーザは、ユーザが、秘密鍵を配信することを防止するため、且つ成りすましを防止するため、この秘密鍵への個人的なアクセスを与えられてない。したがって、ユーザの秘密鍵は、準拠装置302に挿入され(ステップ306)、準拠装置302によって読み出される例えば改竄耐性スマートカードなどのユーザID装置305にセキュアに記憶される。更に、準拠装置は、ユーザ権利が有効であることを保証するために、ユーザ権利308の署名を検証する(ステップ307)。このことを行うために、準拠装置は、コンテンツ権309におけるユーザ権利局(URA)を確認し、特定のURAがユーザ権利を特定していることを検証する。準拠装置302は、アリス301がユーザ権利308を使用し得ることを検証する。このことは、ユーザ権利におけるユーザIDすなわちユーザ公開鍵を、アリスのユーザID証明書304におけるユーザIDと比較することによって行われる。
【0047】
準拠装置は、コンテンツ提供者がコンテンツ権を署名することを許可されていたかを検証する(ステップ310)。これにより、装置は、コンテンツID証明書311に含まれる公開鍵を用いて、コンテンツ権309の署名を確認する。これを実行するために、準拠装置は、内蔵公開鍵を用いて、(図1参照)CAによって提供されるコンテンツID証明書の署名を確認することによってコンテンツID証明書を最初に検証(ステップ312)しなければならない。上述のように、コンテンツ権309は、ネットワークに対応するコンテンツ項目を導入した人物によって生成及び署名されている。したがって、コンテンツID証明書311に含まれる公開鍵は、ネットワークにコンテンツ項目を導入したユーザ(すなわちコンテンツ提供者)の公開鍵であり、この公開鍵は、コンテンツ権309を署名するのに用いられた秘密鍵に対応する。
【0048】
最終的に、準拠装置302は、コンテンツ権が、暗号化されたコンテンツへアクセスするのに用いられ得るかを検証する必要がある。これを達成するために、装置は、コンテンツ項目の指紋を計算し、これをコンテンツID証明書311における指紋と比較する。一致が存在する場合、アリス301は、準拠装置302におけるコンテンツ項目へアクセスすることを許可される。上述のステップのいずれかが失敗する場合、アリスは、コンテンツへのアクセスを与えられない。
【0049】
本発明によると、コンテンツID証明書は、準拠装置のネットワークに導入される。承認された認証局(CA)による証明書の署名は、悪意のあるユーザが、コンテンツID証明書を改竄することを防止する。コンテンツ項目の指紋は、コンテンツID置き換え攻撃を阻止するために、コンテンツID証明書に含まれる。コンテンツ権の(未承認の)生成を用いることによるネットワークにおけるコンテンツ項目の未承認の導入及び配布に関する問題は、コンテンツID証明書において、コンテンツ導入者の公開鍵を含めることによって克服される。ユーザ(又は第三者機関のコンテンツ提供者)が特定のコンテンツ項目に関するコンテンツ権を生成しようとする場合に、使用される準拠装置は、上述のように、CAによって署名されるコンテンツID証明書にユーザの公開鍵が存在することを確認する。ユーザの公開鍵がコンテンツID証明書に存在する場合、ユーザは、前記特定のコンテンツ項目に関するコンテンツ権を生成することを承認されているとみなされる。したがって、ネットワークにおけるコンテンツの未承認の導入及び配布は、防止される。更に、本発明に従い上述のような登録段階において導入される透かし識別子は、個人コンテンツ項目が悪用される場合に、コンテンツ導入者すなわちコンテンツ項目を当初導入したユーザ/コンテンツ提供者の追跡を可能にする。更に、悪意のあるユーザが、コンテンツ項目の指紋を改竄し、商業コンテンツ項目を個人コンテンツ項目として導入する場合、透かしは、未承認の配信者(すなわち悪意のあるユーザ)のIDを活用する。更に、悪意のあるユーザが、コンテンツ項目の指紋を改竄し、商業コンテンツ項目を個人コンテンツ項目として導入する場合、透かしは、悪意があり未承認ユーザの証明書を活用する。
【0050】
本発明は、特定の実施例を参照して説明されているが、当業者にとって、多数の変更態様及び修正態様が明らかである。例えば、コンテンツID証明書は、コンテンツ項目が導入されるのに介される準拠装置の公開鍵をも含み得る。この公開鍵は、OMA DRMにおいて用いられるライセンスの形式に従いコンテンツ権を生成するのに用いられ得る。コンテンツID証明書は、証明書の種類に関する情報を追加的に又は代替的に含み得る。このことは、例えばright = ownershipなどの、権利フィールドにおいて特定され得る。したがって、説明される実施例は、添付の請求項によって規定される本発明の範囲を制限するように意図されていない。
【図面の簡単な説明】
【0051】
【図1】図1は、本発明が適用される承認階層を示す。
【図2】図2は、本発明の実施例に従う、ネットワークに導入されるべきコンテンツ項目に関して用いられる登録手順を示す。
【図3】図3は、本発明の実施例に従う、ユーザがコンテンツにアクセスすることを望む場合に実行される認証手順を示す。

【特許請求の範囲】
【請求項1】
準拠装置を含むネットワークにおいてコンテンツ項目の未承認の導入を防ぐ方法であって、
−前記ネットワークに導入されるべきコンテンツ項目の指紋と、前記ネットワークにおいて前記コンテンツ項目を導入するコンテンツ導入者の識別子と、を提供するステップと、
−前記指紋を指紋の所定の一群と比較するステップであって、前記コンテンツ項目の導入が、前記指紋が指紋の前記一群において発見されない場合に許可される、ステップと、
−透かし識別子、透かし鍵、並びに、少なくとも前記コンテンツ項目に関する前記指紋及び固有の識別子並びに前記コンテンツ導入者の前記識別子を含む署名されたコンテンツ識別子証明書、を生成するステップと、
−前記透かし鍵を用いて、前記透かし識別子を前記コンテンツ項目に挿入するステップと、
を含む、方法。
【請求項2】
指紋を提供するステップが、前記コンテンツ導入者の前記識別子及び前記ネットワークに導入されるべき前記コンテンツ項目の前記指紋を決定するステップを含む、請求項1に記載の方法。
【請求項3】
指紋を提供するステップが、前記コンテンツ導入者の前記識別子及び前記ネットワークに導入されるべき前記コンテンツ項目の前記指紋を受信するステップを含む、請求項1に記載の方法。
【請求項4】
前記コンテンツ導入者の前記識別子及び前記コンテンツ項目の前記受信された指紋が、前記コンテンツ導入者が前記ネットワークにおいて前記コンテンツを導入するのに介する準拠装置において決定される、請求項3に記載の方法。
【請求項5】
前記透かし識別子、前記透かし鍵、及び前記署名されたコンテンツ識別子証明書を、前記コンテンツ導入者が前記コンテンツを導入するのに介する前記準拠装置に、配布するステップを更に有する、請求項3に記載の方法。
【請求項6】
前記透かし識別子、前記コンテンツ導入者の前記識別子、及び前記コンテンツ項目の前記指紋、を含むデータポストを記憶するステップをさらに有する、請求項1に記載の方法。
【請求項7】
前記データポストが、前記コンテンツ項目に関する固有のコンテンツ識別子を更に含む、請求項6に記載の方法。
【請求項8】
前記コンテンツ導入者の前記識別子が、前記コンテンツ導入者の公開鍵を含む、請求項1に記載の方法。
【請求項9】
準拠装置を含むネットワークにおいてコンテンツ項目の未承認の導入を防ぐ装置であって、
−前記ネットワークに導入されるべきコンテンツ項目の指紋と、前記ネットワークにおいて前記コンテンツを導入するコンテンツ導入者の識別子と、を受信する手段と、
−前記指紋を指紋の所定の一群と比較する手段であって、前記コンテンツ項目の導入が、前記指紋が指紋の前記一群において発見されない場合に許可される、手段と、
−透かし識別子、透かし鍵、並びに、少なくとも前記コンテンツ項目に関する前記指紋及び固有の識別子並びに前記コンテンツ導入者の前記識別子を含む署名されたコンテンツ識別子証明書、を生成する手段と、
を含む、装置。
【請求項10】
前記透かし鍵を用いて、前記透かし識別子を前記コンテンツ項目に挿入する手段を更に含む、請求項9に記載の装置。
【請求項11】
前記コンテンツ導入者の前記識別子を、前記装置に挿入されるスマートカードを読み出すことにより、受信する手段を更に含み、前記スマートカードが、前記コンテンツ導入者の前記識別子を含む、請求項9に記載の装置。
【請求項12】
前記ネットワーク導入されるべき前記コンテンツ項目に関する固有のコンテンツ識別子を選択する手段を更に含む、請求項9に記載の装置。
【請求項13】
準拠装置を含むネットワークにおいてコンテンツ項目の未承認の導入を防ぐシステムであって、当該システムが、
−少なくとも1つの準拠装置と、
−認証局と、
を含み、
前記準拠装置が、
−前記ネットワークに導入されるべきコンテンツ項目の指紋と、前記ネットワークにおいて前記コンテンツ項目を導入するコンテンツ導入者の識別子と、を決定する手段と、
−前記指紋及び前記識別子を、前記認証局へ送信する手段と、
を備えるように構成され、前記認証局が、
−前記指紋を指紋の所定の一群と比較する手段であって、前記コンテンツ項目の導入が、前記指紋が指紋の前記一群において発見され得ない場合に許可される、手段と、
−透かし識別子、透かし鍵、並びに、少なくとも前記コンテンツ項目に関する前記指紋及び固有の識別子並びに前記コンテンツ導入者の前記識別子を含む署名されたコンテンツ識別子証明書、を生成する手段と、
−前記透かし識別子、前記透かし鍵、及び前記署名されたコンテンツ識別子証明書を、前記準拠装置に配布する手段と、
を備えるように構成され、前記準拠装置が、
−前記透かし鍵を用いて、前記透かし識別子を前記コンテンツ項目に挿入する手段を、
を更に含む、システム。
【請求項14】
計算機実行可能なコンポーネントであって、装置に対して、前記計算機実行可能なコンポーネントが当該装置に含まれる処理ユニットにおいて実行される場合に、請求項1ないし8の何れか一項に記載の方法のステップを実行させる計算機実行可能なコンポーネントを含む計算機プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公表番号】特表2008−529340(P2008−529340A)
【公表日】平成20年7月31日(2008.7.31)
【国際特許分類】
【出願番号】特願2007−551792(P2007−551792)
【出願日】平成18年1月19日(2006.1.19)
【国際出願番号】PCT/IB2006/050200
【国際公開番号】WO2006/077546
【国際公開日】平成18年7月27日(2006.7.27)
【出願人】(590000248)コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ (12,071)
【Fターム(参考)】