[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP5237375B2 - 著作権オブジェクトのバックアップのための装置および方法 - Google Patents

著作権オブジェクトのバックアップのための装置および方法 Download PDF

Info

Publication number
JP5237375B2
JP5237375B2 JP2010521342A JP2010521342A JP5237375B2 JP 5237375 B2 JP5237375 B2 JP 5237375B2 JP 2010521342 A JP2010521342 A JP 2010521342A JP 2010521342 A JP2010521342 A JP 2010521342A JP 5237375 B2 JP5237375 B2 JP 5237375B2
Authority
JP
Japan
Prior art keywords
information
backup
signature
digital
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010521342A
Other languages
English (en)
Other versions
JP2010537287A (ja
Inventor
ベルト グレーフェンボッシュ
ハラルド フックス
シュテファン クレーゲロウ
ジョアン メルセ セラ
Original Assignee
フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ filed Critical フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ
Publication of JP2010537287A publication Critical patent/JP2010537287A/ja
Application granted granted Critical
Publication of JP5237375B2 publication Critical patent/JP5237375B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/40Data acquisition and logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/83Indexing scheme relating to error detection, to error correction, and to monitoring the solution involving signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Quality & Reliability (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Description

本発明は、一般には、デジタル著作権管理に関し、より詳しくは、デジタル著作権のバックアップに関する。
デジタル著作権管理(DRM)は、メディアプロバイダがデジタル・メディア・コンテンツの使用および配布に対する制限を執行するコンセプトを提供する。現在、多くのDRMスキームが使用されている。例えば、モバイル・コンテンツ・プロバイダは、デジタル・モバイル・メディア・コンテンツを保護するために、オープンモバイル団体(OMA)のDRMシステムを使用する。
OMA‐DRMファミリーは、オープンモバイル団体によって開発されたデジタル著作権管理標準を備える。現在までに、OMA‐DRMファミリーは下記を備える。
・OMAデジタル著作権管理1.0(DRM v1.0)
・OMAデジタル著作権管理2.0(DRM v2.0)
・OMAデジタル著作権管理2.1(DRM v2.1)
・OMA‐DRMv2.0の放送サポートのための拡張版(XBS)
・OMAセキュア・リムーバブルメディア(SRM)
・OMAセキュア・コンテンツ交換(SCE)
OMA‐DRMシステムは、コンテンツ発行者がDRM保護されたコンテンツを配布し、著作権発行者(RI)がDRM保護されたコンテンツに対する著作権オブジェクト(RO)を発行することを可能とする。DRMシステムは、メディア・オブジェクト・フォーマット、オペレーティングシステムおよびランタイム環境から独立している。DRMによって保護されたコンテンツは、ゲーム、呼出音、写真、音楽クリップ、ビデオクリップ、ストリーミングメディア、その他を含む広い多様性があり得る。コンテンツのユーザ消費のために、ユーザは、著作権発行者、すなわちDRM準拠デバイスに対して著作権オブジェクトを発行するエンティティにコンタクトすることによって、DRM保護されたコンテンツに対する許可を獲得する。著作権発行者は、DRM保護されたコンテンツをDRM準拠デバイス上で使用するための適切な許可を与える。コンテンツは、配布されるときに暗号によって保護され、それ故、ユーザデバイスに対して発行される関連する著作権オブジェクト(RO)なしには使用することができない。
DRM保護されたコンテンツは、例えば、無線、LAN/WLAN、ローカル接続、リムーバブルメディア、その他の上のいずれの手段によるデバイスに対しても配布することができる。しかしながら、著作権オブジェクトは、著作権発行者によって、コントロールされた方法で、厳格にコントロールされ、配布される。DRM保護されたコンテンツと著作権オブジェクトは、一緒にまたは別々にデバイスに配布することができる。
OMA‐DRMファミリーの範囲内で、著作権のバックアップとデバイス間の著作権の移動の間には基本的な相違がある。
著作権のバックアップは、OMA‐DRM v2.xの著作権オブジェクト(RO)を、発信側デバイスから他のメディアすなわちバックアップデバイスにコピーすることを含む。コピーされた著作権オブジェクトは、バックアップ著作権オブジェクトと呼ばれる。しかしながら、バックアップ著作権オブジェクトは、発信側デバイスに対してのみ復元すなわち再インストールすることができるように、暗号によって発信側デバイスに拘束されたままである。バックアップ著作権オブジェクトは、発信側デバイス以外のいかなるデバイス上においても著作権を行使するために使用することができない。
著作権のバックアップは、OMA‐DRM v2.0から前方へ可能である。バックアップ著作権を再記憶または再インストールし、それをデバイス上で使用可能とするプロセスは、バックアップ著作権オブジェクトのインストールと呼ばれる。
現在では、ライセンスすなわち著作権オブジェクトのバックアップデバイスの記憶装置は、平易なバックアップ機能に限られている。バックアップは、ライセンスすなわち著作権オブジェクトが拘束された発信側デバイスの「所有権」機能とみなされる。バックアップフォーマットは、一般的に処理系(ベンダー)に特有のものである。
一例として、OMA‐DRMの標準は、著作権オブジェクトがバックアップされることを指定するが、DRM著作権オブジェクトが記憶される共通フォーマットはない。フォーマットの規格の欠落は、すべてのベンダー特有の処理系のための所有権バックアップフォーマットに帰着する。バックアップされたROを、バックアップ機能以外の目的のために使用する規定はない。
現在、バックアップが予見されるOMA‐DRM標準には、下記がある。
・OMAデジタル著作権管理2.0(DRM v2.0)
・OMAデジタル著作権管理2.1(DRM v2.1)
・OMA‐DRM v2.0の放送サポートのための拡張版(XBS)
・OMAセキュア・リムーバブルメディア(SRM)
・OMAセキュア・コンテンツ交換(SCE)
OMA‐DRM v2.1、XBS、SRMおよびSCEは、すべてOMA‐DRM v2.0に基づいている。OMA‐DRM v2.0の規格において、著作権オブジェクトは、発信側デバイスを離れることができることが記述され、それは「保護されたフォームで」離れるように提供される。この保護されたフォームが正確に何であるかは、指定されず、処理系に依存する。
バックアップされた著作権オブジェクトのフォーマットが指定されない場合は、それらは外部記憶装置上で「ブラックボックス」として扱うことができるだけである。ブラックボックスの著作権オブジェクトに注目することによって、下記は可能でない。
・発信側デバイスにライセンスを関連付けること
・特定のメディアコンテンツにライセンスを関連付けること
・著作権オブジェクトによって提供される著作権を評価すること
・誰が著作権オブジェクトを発行したかについて調べること
これは、ユーザが彼のデバイスのために獲得している著作権オブジェクトの経過を追うことを困難にする。ユーザが彼のすべての著作権オブジェクトを中央のオフライン記憶装置にバックアップする場合であっても、ユーザは、彼の著作権オブジェクト(および残留する著作権)の概観のためにこれを使用する方法はない。ユーザの著作権オブジェクトが一つ以上のデバイスを用いて獲得された場合には、ユーザは、個々のデバイスに注目することによって彼のすべての著作権オブジェクトの良好な概観を得ることが困難なことがあるかも知れない。この状況は、彼のデバイスの一部が限定されたユーザインタフェースオプションを有する携帯機器である場合には、悪化する。更に、バックアップされた著作権オブジェクトを適当なデバイスに復元することは困難かも知れない。ユーザは、「手動で」著作権オブジェクトとその発信側デバイスの関連の経過を追うことを必要とする。
ベンダーに特有の著作権オブジェクトの処理系は、バックアップの管理または運用のための汎用ツールを記述することを困難にする。
バックアップフォーマットのベンダー特有の処理系は、セキュリティにおいて異なるという問題もあるかも知れない。
加えて、OMA‐DRMファミリー特有の問題がある。保護されたフォームでOMA‐DRM著作権オブジェクトの「最高水準の技術」のバックアップを実行する1つの可能性としては、デバイス外の記憶装置上にそのオリジナルフォームで記憶することがある。しかしながら、これには、この種の著作権オブジェクトが発信側デバイスに復元されるときに、それが、帯域外で配布された著作権オブジェクト、すなわち著作権オブジェクト・アクイジョン・プロトコル(ROAP)によって配布されない著作権オブジェクトと区別することができないという欠点がある。帯域外で配布された著作権オブジェクトを受け入れるために制限を適用するので、すべてのバックアップされた著作権オブジェクトを復元できるわけではない。例えば、帯域外で配布された著作権オブジェクトは、著作権発行者によって署名されなければならず、それ故、署名されていない著作権オブジェクトは、バックアップデバイスから発信側デバイスに復元することができない。特別なバックアップフォーマットが使用されず、著作権オブジェクトがモディファイされずに外部記憶装置上に記憶することによってバックアップされた場合には、署名された著作権オブジェクトを復元することができるだけである。
それ故に、本発明の目的は、上記課題を解決する、デジタル著作権オブジェクトに対するバックアップフォーマットを提供することである。
上記目的は、請求項1に記載のデジタル著作権オブジェクトのバックアップバージョンを記憶する装置、請求項13に記載のデジタル著作権オブジェクトのバックアップバージョンを記憶する方法、請求項15に記載のデジタル著作権オブジェクトのバックアップバージョンを読み取る装置、請求項21に記載のデジタル著作権オブジェクトのバックアップバージョンを読み取る方法によって成し遂げられる。
また、本発明の実施形態は、本発明の方法を実行するコンピュータプログラムを提供する。
本発明の実施形態は、DRM著作権オブジェクトのバックアップのために適切に指定された共通フォーマットが使用された場合に、上記課題を解決することができるという知見に基づいている。
本発明の実施形態によれば、この共通バックアップフォーマットは、以下の特徴を有する。
・著作権オブジェクトの暗号セキュリティに対してクリチカルでないライセンス情報は、明確な構文によって「プレーンテキスト」で保持される。
・著作権オブジェクトの暗号セキュリティに対してクリチカルなライセンス情報は、著作権オブジェクトが拘束された発信側デバイスに特有の暗号によって保護されたフォームで記憶される。
・著作権オブジェクトは、それを操作することができないように発信側デバイスによって暗号によって署名される。
本発明の一態様によれば、発信側のDRM準拠デバイスに拘束された、デジタル・メディア・コンテンツに関するデジタル著作権オブジェクトのバックアップバージョンを記憶する装置であって、デジタル・メディア・コンテンツの使用にクリチカルでないデジタル著作権オブジェクトの第1の情報を取得し、デジタル・メディア・コンテンツの使用にクリチカルであるデジタル著作権オブジェクトの第2の情報を取得するように構成された構文解析部と、発信側DRM準拠デバイスの秘密情報を使用して第2の情報を暗号化し、暗号化された第2の情報を取得する暗号化部と、デジタル著作権オブジェクトの少なくとも第1の情報の上の発信側DRM準拠デバイスの署名を生成するように構成されている署名生成部と、第1の情報を少なくとも第2のDRM準拠デバイスによって読み取り可能であるように記憶し、暗号化された第2の情報を少なくとも第2のDRM準拠デバイスによって読み取り可能でないように記憶し、署名を記憶するように構成された記録部とを備え、バックアップ著作権オブジェクトは、記憶された第1の情報と、暗号化された第2の情報と、署名とを含む、装置が提供される。
本発明の別の態様によれば、発信側デバイスに拘束された、デジタル・メディア・コンテンツに関するバックアップ著作権オブジェクトであって、デジタル・メディア・コンテンツの使用にクリチカルでない記憶された第1の情報と、デジタル・メディア・コンテンツの使用にクリチカルである暗号化された第2の情報と、少なくとも第1の情報の上の発信側デバイスの署名とを有するバックアップ著作権オブジェクトを読み取る装置が提供される。装置は、バックアップ著作権オブジェクトに記憶される署名を検証するための処理部を備える。署名は、発信側デバイスの第1の秘密情報と、少なくとも第1の情報に基づく。装置は、記憶された署名が正しい場合に、暗号化された第2の情報を発信側デバイスの第2の秘密情報に基づいて復号化するための復号化部を備える。
本発明の更に別の態様によれば、発信側デバイスに拘束された、デジタル・メディア・コンテンツに関するバックアップ著作権オブジェクトを記憶する記録媒体であって、バックアップ著作権オブジェクトは、デジタル・メディア・コンテンツの使用にクリチカルでないオリジナルのデジタル著作権オブジェクトの第1の情報を記憶する第1のデータコンテナと、デジタル・メディア・コンテンツの使用にクリチカルであるオリジナルの著作権オブジェクトの暗号化された第2の情報であって発信側デバイスの秘密情報によって暗号化される第2の情報を記憶する第2のデータコンテナと、デジタル著作権オブジェクトの少なくとも第1の情報の上の発信側デバイスの署名を記憶する第3のデータコンテナとを備えたものが提供される。
OMA‐DRMの特定の実施形態として、バックアップ著作権オブジェクトのための共通ファイルフォーマットは、以下のように定義される。
バックアップ著作権オブジェクトは、例えば以下のものを含む、暗号によってセキュアでないデータコンテナを備える。
・著作権オブジェクトが拘束された発信側デバイスの識別コード(デバイスID)
・著作権オブジェクト識別子、メディアコンテンツ識別子、使用許可および制約(例えば、状態把握可能な著作権オブジェクトのための)
・著作権オブジェクトが著作権発行者(RI)によって署名されたときに、暗号署名およびその暗号署名を検証するために必要な情報
・著作権オブジェクトのバージョン、著作権オブジェクトのエイリアス、RIのURL、およびRIのエイリアスを含む著作権メタデータ
・ROのタイムスタンプ
OMA‐DRMバックアップ著作権オブジェクトは、例えば以下のものを含む、暗号によってセキュアなデータコンテナを備える。
・コンテンツ暗号化キー(CEK)および/または
・CEKを暗号化する著作権暗号化キー(REK)
前記キーを除いて、バックアップ著作権オブジェクトのなかの情報は暗号化されることなく保持され、すなわちキー情報のみが暗号化される。発明のバックアップ著作権オブジェクトは、暗号署名によって、モディフィケーションに対して暗号によってセキュアである。この暗号署名を生成する1つの方法は、発信側デバイスのプライベートキーを用いることである。プライベートキーは秘密に保たれる一方、非対称暗号法としても知られる公開鍵暗号法のためのパブリックキーは広く配布することができる。暗号署名は、署名フィールド自体を除いて、全バックアップ著作権オブジェクトの上で算出することができる。暗号署名の使用は、発信側デバイスがバックアップ著作権オブジェクト自体を生成したことを後に検証できるようにすることをも保証できる。
発明のバックアップ著作権オブジェクトは、例えば、発信側デバイスにだけ知られ、正規の著作権オブジェクトにおいて用いられる暗号キーと異なる、対称なバックアップ暗号化キー(BEK)によってREKを暗号化することによって、キーの漏洩に対してセキュアである。
共謀攻撃の可能性を低減するため、異なるバックアップ著作権オブジェクトは、異なる暗号キーによって保護されるようにすることができる。異なる著作権オブジェクトに対するBEKが統計学的に異なることを保証するため、BEKは、汎用BEK(GBEK)およびバックアップ著作権オブジェクトの特定情報から導き出すことができる。例えば、BEKは、バックアップ著作権オブジェクトの一部(REKおよび署名を除く)とGBEKの結合の上で暗号ハッシュをとることによって算出することができる。
発明のコンセプトによれば、発信側デバイスは、それ自身で生成されたバックアップ著作権オブジェクトだけを回復することが可能である。これは、BEKによって保証することができる。
発明の共通バックアップ著作権オブジェクトフォーマットは、OMA‐BCASTおよびDVB−H‐BCROのような放送された著作権オブジェクトをバックアップするために用いることもできる。
発明の共通バックアップ著作権オブジェクトフォーマットを利用することで、異なる発信側デバイスからのバックアップは、等価な暗号セキュリティを有する。BEKおよび署名の使用は、高い暗号セキュリティをも保証するができる。デバイス識別コードは、バックアップ著作権オブジェクトの一意の発信側デバイスに対する特別な拘束として使用することができる。
REKを保護するためのBEKの使用は、バックアップ著作権オブジェクトの暗号セキュリティを増大させることができる。バックアップ著作権オブジェクトのなかのREKが発信側デバイスのパブリックキーによって保護されただけである場合には、誰でも有効な暗号化REKを算出することが可能であろう。
バックアップ著作権オブジェクト毎に異なるBEKを使用することは、1つのBEKの秘密の漏洩が、同じ発信側デバイスからの他のバックアップ著作権オブジェクトからREKを漏洩することに結果としてならないことを保証することができる。加えて、攻撃者は、発信側デバイスのプライベートキーおよびGBEKを取得したときに、コンテンツのための有効なバックアップ著作権オブジェクトを公知のCEKによって生成することができるだけである。
通常の著作権オブジェクトと異なる共通バックアップフォーマットは、すべての種類の著作権オブジェクト(例えば、RI署名されたおよび非RI署名された著作権オブジェクト)のバックアップを許可する。RI署名のない著作権オブジェクトは、オリジナルフォーマットでバックアップされた場合は、帯域外に配布された著作権オブジェクトをインストールするためにRI署名が命令されるので、発信側デバイスに復元することができない。
発明の共通バックアップフォーマットは、ソフトウェアツールが機密情報を使用するかまたは取得することなくバックアップ著作権オブジェクトを処理することを可能とすることができる。ソフトウェアは、暗号キーを不可知のままであるが、例えばアーカイブ目的のために、バックアップ著作権オブジェクトのなかの他の情報を処理することができる。バックアップ著作権オブジェクトのなかの発信側デバイスIDの包含物は、アーカイブソフトウェアが特定の発信側デバイスのためにバックアップ著作権オブジェクトを識別し、選択することを許可することができる。
発明の共通バックアップフォーマットは、バックアップ著作権オブジェクトのロケーションを制約せず、ローカル上に、非セキュアなメディア上に、またインターネット上の中央データベースに記憶することもできる。後者の場合において、発信側デバイスIDは、バックアップ著作権オブジェクトを特定のユーザに関連づけるために特に役立つ。
ユーザの発信側デバイスが故障する場合には、発明のバックアップ著作権オブジェクトは、著作権発行者のポリシーに基づいて、ユーザがオリジナルの著作権オブジェクトを所有していたことの証明として使用することができる。著作権発行者は、次に新しいデバイスに対してオリジナルの著作権オブジェクトのコピーを再発行することができる。このケースでは、著作権発行者は、バックアップ著作権オブジェクトに記憶された署名を検証するために、発信側デバイスの証明書を必要とする。それ故、デバイス証明書は、バックアップ著作権オブジェクトの一部として、または、別々のファイルに、バックアップすることもできる。
本発明の好ましい実施形態は、以下の添付図面を参照して記載される。
本発明の一実施形態によるバックアップ著作権オブジェクトを記憶する装置を示すものである。 本発明の一実施形態によるバックアップ著作権オブジェクトを記憶する方法のフローチャートを示すものである。 本発明の一実施形態によるバックアップ著作権オブジェクトのファイルフォーマットを図式的に示すものである。 本発明の一実施形態によるバックアップ著作権オブジェクトを読み取る装置を図式的に示すものである。 本発明の一実施形態によるバックアップ著作権オブジェクトを読み取る方法のフローチャートを示すものである。 本発明の一実施形態による著作権オブジェクトの前の所有を証明する方法のフローチャートを示すものである。
以下の記載は、説明の目的および限定とならないために、特別な実施形態、手順、技術およびその他のような具体的な詳細説明に向けられている。しかしながら、これらの具体的な詳細説明から離れて、他の実施形態が利用できることは当業者によって理解される。例えば、以下の記載は、限定のない実施例を用いて、異なるDRM実施形態への応用を容易にしているが、その技術はDRMシステムの任意のタイプに用いることができる。ある場合には、周知の方法、インターフェース、回路およびデバイスの詳細説明は、不必要な詳細説明によって記載を不明瞭にすることのないように省略される。更に、個々のブロックは、いくつかの図において示される。当業者は、それらのブロックの機能が、個々のハードウェア回路を使用して、最適にプログラムされたデジタルマイクロプロセッサまたは汎用コンピュータと連動するソフトウェアプログラムおよびデータを使用して、特定用途集積回路(ASIC)を使用して、および/または一つ以上のデジタル信号処理装置(DSP)を使用して実現できることを理解するであろう。
本発明の発明コンセプトおよび各種の実施形態を図1から6を参照して記述する前に、従来のOMA‐DRM著作権オブジェクトにおいて、コンテンツ暗号化キー(CEK)が他のさまざまな暗号キーのなかに如何に包装されるかを、以下において説明する。これにより、CEKは、デジタル著作権オブジェクトに関係するデジタル・メディア・コンテンツを復号化するために使用することができる。
CEKは、関係するデジタル著作権オブジェクトを所有していない他のデバイスによって示され、使用されることがあるので、通常、著作権発行者からDRM準拠デバイスに対して暗号化されずに送信することはできない。CEKは、それ故、RIからDRM準拠デバイスに対して、暗号化された様式で転送されなければならない。OMA‐DRM規格は、このために公開鍵方式を使用する。1つの単一のDRM準拠デバイスに使用されることになっているデジタル著作権オブジェクトのために、OMA‐DRM方法は、以下のように動作する。
DRM準拠デバイスは、それに対して、デバイスIDをパブリック暗号化キー(自然数のペア(m,e))に結びつけるデバイス証明書(または電子バイオメトリックデータ)を付加している。対応するプライベートの暗号化/複合化キーd(自然数でもある)は、DRM準拠デバイスにのみ知られている。
著作権発行者は、デバイス証明書をチェックし、著作権暗号化キー(REK)、メッセージ確認コードキー(MK)および0からm−1の範囲の乱数Zを生成する。キーMKは、著作権オブジェクトの変化をプロテクトするために用いられる。
著作権発行者は、Zのハッシュ関数によって、キーの暗号化キー(KEK)を生成する。Zは、パブリックキー(m,e)によって、第1の暗号化情報C1に暗号化される。更に、REKとMKの結合は、KEKによって、第2の暗号化情報C2に暗号化される。更に、CEKは、REKによって、第3の暗号化情報C3に暗号化される。CEKは、それによって関連するデジタルメディアのデータコンテンツが暗号化される暗号キーである。最後に、暗号化データC1、C2およびC3を含む著作権オブジェクトは、著作権発行者からDRM準拠デバイスに送信される。
デジタル・メディア・オブジェクトのなかの暗号化されたメディアコンテンツは、一般的には著作権発行者からは取得されず、異なる通信チャネルを介して取得される。DRM準拠デバイスは、ここで、暗号データC1、C2およびC3によって、暗号化されたデジタル・メディア・オブジェクトおよび関連するデジタル著作権オブジェクトに対するアクセスを有する。暗号化されたメディアコンテンツを復号化できるようにするため、DRM準拠デバイスは、以下のステップを実行する。
第1に、Zは、C1およびDRM準拠デバイスのプライベートキーdによって復号化される。次に、キー暗号化キーKEKは、著作権発行者のために、上述されているのと同様の方法で、Zから導き出される。導き出されたKEKによって、DRM準拠デバイスは、暗号キーREKおよびMKを復号化する。MKによって、DRM準拠デバイスは、著作権オブジェクトが不変のままであるかどうかを検証することができる。著作権暗号化キーREKによって、DRM準拠デバイスは、コンテンツ暗号化キーCEKを復号化することができる。最後に、CEKを知り、DRM準拠デバイスは、ここで、暗号化されたデジタル・メディア・コンテンツを復号化し、再生することができる。
ラップトップ、PDA、携帯電話等のようなDRM準拠デバイスは、DRMコンテンツおよび関連する著作権オブジェクトを記憶する記憶空間の制限を有するので、ユーザは、DRMコンテンツおよび/または関連する著作権オブジェクトを、デバイスから離れて、例えばリムーバブルメディア、パーソナルコンピュータ、またはネットワーク記憶装置に移動することを要求し、新たなDRMコンテンツおよび著作権オブジェクトのための空間を作ることができる。若干の時刻の後に、ユーザは、発信側デバイスの記憶装置の背後のリモート記憶装置から、前記DRMコンテンツおよび著作権オブジェクトを読み取ることを求めることができる。前に説明されたように、DRMコンテンツおよび関連する著作権オブジェクトは、いずれも保護され、特定のデバイスすなわちデバイスのドメインに拘束される。
OMA‐DRM v2.1によれば、DRMコンテンツおよび著作権オブジェクトは、DRM準拠デバイスを保護されたフォームで離れることを許可することができ、それは著作権が発行されたそれらのオリジナルの意図されたデバイス/ドメインとは別のいかなるデバイス/ドメインによってもアクセスすることができないことを意味する。しかしながら、この保護されたフォームが正確に何であるかは特定されず、ベンダーに特有の処理系に依存する。
この種のベンダーに特有の処理系に付随する問題は、この明細書の前置き部分において既に説明されている。
それ故、続いて記載される本発明の実施形態は、DRMライセンスすなわち著作権オブジェクトのバックアップのために使用することができる適切に指定された共通バックアップフォーマットを提供する。発信側DRM準拠デバイスに拘束された発明のデジタル著作権オブジェクトROのバックアップバージョンを記憶する装置100の概略ブロック図は、図1において示されている。
装置100は、デジタル著作権オブジェクトROを解析し、デジタル著作権オブジェクトROに関連するデジタル・メディア・コンテンツの使用にクリチカルでない、デジタル著作権オブジェクトROの第1の情報104を取得するための構文解析部102を備える。構文解析部102は、更に、デジタル・メディア・コンテンツの使用にクリチカルである、ROの第2の情報106を取得するように構成されている。そのため、装置100は、発信側デバイスの秘密情報sを用いて第2の情報106を暗号化し、暗号化された第2の情報106´を取得するための暗号化部108を更に備える。
第1の情報104および暗号化された第2の情報106´は、第1の情報104が発信側デバイスと異なる少なくとも第2のDRM準拠デバイスによって読み取り可能であるような方法で第1の情報104を記憶し、暗号化された第2の情報106´が少なくとも第2のDRM準拠デバイスによって読み取り可能でないように暗号化された第2の情報106´を記憶するように構成された記録部110、への入力である。
署名発生部112は、少なくとも第1の情報104の上の発信側デバイスの署名を生成するように構成されている。
装置100の出力でのバックアップ著作権オブジェクトRO´は、第1の情報104と、暗号化された第2の情報106´と、発信側デバイスの署名とを含む。
装置100によって実行される発明の方法の単一ステップは、ここで図2に変わって説明される。
ROが構文解析部102に入力された後、構文解析部102は、第1ステップ202において、第1の情報104および第2の情報106を取得するためにROを解析する。第1の情報104は、これにより、デジタル著作権オブジェクトROの暗号セキュリティのためにクリチカルでない。言い換えれば、第1の情報104は、ROによって備えられたCEKの完全性を保証することに関係しない如何なる情報でもあり得る。すなわち、第1の情報104は、暗号キー情報に関係しない。一方、第2の情報106は、著作権オブジェクトROおよび/または関連するデジタル・メディア・コンテンツの暗号セキュリティにクリチカルな情報である。本発明の実施形態によれば、第2の情報106は、著作権オブジェクトRO内に記憶された暗号キー情報を参照する。本発明の好ましい実施形態によれば、構文解析部102は、ROのREKを、少なくとも第2の情報106の一部として取得するように構成されている。前に説明されているように、REKは、CEKを暗号化/復号化するために用いられ、すなわち、REKは、CEKを暗号によって保護している。REKをROから抽出するために、構文解析部102は、前に説明されているように、暗号化された乱数ZからREKを引き出すように構成された復号化手段114を備えることができる。
また、本発明の実施形態は、今なお暗号化されたREKの抽出を許容する。第2の情報は、暗号化されたキー情報C1および/またはC2および/またはC3とすることもできる。
更なるステップ204において、暗号化部108は、抽出された第2の情報106を、発信側DRM準拠デバイスにのみ知られている秘密情報sを用いて暗号化する。この秘密情報sは、以下において、バックアップ暗号化キー(BEK)として表される。本発明の一実施形態によれば、BEKは、パブリックと異なり、従来のデジタル著作権オブジェクトにおいて用いられるプライベート暗号キーとも異なる対称暗号化キーとすることができる。しかしながら、秘密情報BEKは、発信側DRM準拠デバイスのプライベートキーdに基づくこともできる。すなわち、ステップ204において、第2の情報106は、発信側DRM準拠デバイスに特定のBEKを用いて暗号化される。例えば、第2の情報106は、すでに復号化されたREKとすることもでき、ステップ204においてBEKを用いて再暗号化される。また、他の実施形態によれば、第2の情報は、ROの今なお暗号化されているキー情報(例えばC1および/またはC2および/またはC3)とすることもでき、それは暗号化された第2の情報106´を取得するためにBEKによって再び包装されるかまたは暗号化される。
次のステップ206において、第1の情報104および暗号化された第2の情報106´は、バックアップRO´のそれぞれのファイルコンテナに記憶される。記憶するステップ206は、発信側DRM準拠デバイス上でローカルに実行することができ、遠隔バックアップ記憶装置上で遠隔に実行することもできる。
更なるステップ208において、署名発生部112は、少なくとも第1の情報104の上の発信側DRM準拠デバイスに特定の署名を演算する。本発明の他の実施形態によれば、署名は、第1の情報104および暗号化された第2の情報106´の上で演算することもできる。署名を生成する一つの方法は、発信側DRM準拠デバイスのプライベートキーdを用いることである。署名は、署名フィールド自体を除くすべてのバックアップ著作権オブジェクトRO´の上で、すなわち第1の情報104および暗号化された第2の情報106´の上で、算出することができる。署名の使用は、発信側DRM準拠デバイスがバックアップ著作権オブジェクトRO´を生成したことを後に検証できることを保証することができる。
図2に示されるように、ステップ206および208は、第1の情報104および暗号化された第2の情報106´を記憶することが前記情報の上の署名を演算するためには必要でないため、逆の順序で実行することもできる。
ステップ210において、署名は、バックアップ著作権オブジェクトRO´の署名コンテナの署名フィールドに記憶される。
結果として生じるバックアップ著作権オブジェクトRO´のファイルフォーマットは、図3において概ね示されている。
発明のバックアップ著作権オブジェクトRO´は、第1の情報104のための第1のデータコンテナ302、暗号化された第2の情報106´のための第2のデータコンテナ304、およびバックアップRO署名のための署名フィールドすなわち署名コンテナ306を備える。
第1のデータコンテナ302は、ライセンスおよび/または関連するメディアコンテンツの暗号セキュリティにクリチカルでなく、それ故、明確な構文におけるプレーンテキストで保持することができる、ライセンス情報を含むことができる。第1のデータコンテナ302、すなわち第1の情報104は、発信側DRM準拠デバイスのデバイスID、関連するデジタル・メディア・コンテンツを識別するコンテンツID、および、例えばステートフルな著作権オブジェクトの状態のような、関連するデジタル・メディア・コンテンツに関する使用の許可や制限を含むことができる。オリジナルの著作権オブジェクトROが著作権発行者によって署名される場合には、第1の情報104は、RI署名およびRI署名を検証するために必要ないかなる情報をも含むことができる。OMA‐DRMのv2.0およびv2.1において、このすべての情報は、ROペイロード内の<著作権>エレメントおよび<署名>エレメントを構成することに注意されたい。SRMにおいて、この情報は、著作権オブジェクトコンテナを構成する。更に、例えば、ROバージョン、ROエイリアス、RI識別子、RI URLおよびRIエイリアスを含む著作権メタデータは、クリチカルでない第1の情報104に含むことができる。また、オリジナルおよび/またはバックアップ著作権オブジェクトRO、RO´のタイムスタンプは、第1のデータコンテナ302に含むことができる。
暗号セキュリティにクリチカルであるライセンス情報は、発信側DRM準拠デバイスに特有の暗号によって保護されたフォームで、第2のデータコンテナ304に記憶される。すなわち、実施形態によれば、CEKを保護することに関する暗号キー情報は、デバイスに特有のBEKを用いて暗号化され、データコンテナ304に記憶される。前に説明されたように、暗号キー情報は、CEKを暗号化する著作権暗号化キーREKとすることができる。しかしながら、他のキー情報、例えばC1、C2および/またはC3でも可能である。キー情報のみが暗号化され、すべての他の情報はクリアなフォームでバックアップ著作権オブジェクトRO´に保持される。
バックアップ著作権オブジェクトRO´のバックアップ署名は、例えばDRM準拠デバイスのプライベートキーdに依存する。バックアップ署名は、バックアップ著作権オブジェクトRO´が不変で残され、発信側DRM準拠デバイス自身によって生成されていることを、後のステージで検証できることを保証させる。
共謀攻撃の可能性を低減するために、本発明の一実施形態によれば、同じ発信側デバイスの異なるバックアップ著作権オブジェクトは、異なるバックアップ暗号化キーによって保護することができる。異なるバックアップ著作権オブジェクトのためのバックアップ暗号化キーが統計学的に異なることを保証するために、バックアップ暗号化キーBEKは、汎用のバックアップ暗号化キー(GBEK)およびバックアップ著作権オブジェクトRO´に関する特定の情報から導き出すことができる。例えば、BEKは、暗号化された第2の情報106´およびバックアップ署名を除く、GBEKおよびバックアップ著作権オブジェクトROの少なくとも一部の結合の上で暗号ハッシュをとることによって算出することができる。
要約すると、発信側DRM準拠デバイスは、それ自身によって生成されたそれらのバックアップ著作権オブジェクトのみを回復することが可能である。これは、デバイスに特有のバックアップ暗号化キーBEKの使用によって保証される。
ひとたびバックアップ著作権オブジェクトRO´が生成され、例えば、セキュアなリムーバブルメディアカードなどのような外部記憶装置上に記憶されていたら、ユーザは、バックアップ著作権オブジェクトROを、発信側DRM準拠デバイス上に再インストールすることを求めるかもしれない。このために、本発明の実施形態は、発信側デバイスに拘束されたバックアップ著作権オブジェクトRO´を読み取るための装置400を提供する。このような装置400は、図4において概略ブロック図で示されている。
装置400は、発信側デバイスの第1の秘密情報すなわちパブリックまたはプライベートキーdと、バックアップ著作権オブジェクトRO´の第1のデータコンテナ302に記憶された少なくとも第1の情報104に基づいている、バックアップ著作権オブジェクトRO´に記憶されたバックアップ署名を検証するための処理部402を備える。検証は、例えば、バックアップ著作権オブジェクトRO´に記憶されたバックアップ署名と、第1の秘密情報に基づいて算出された第2の署名との比較に基づいて行うことができる。これにより、第2の署名は、バックアップ署名と同じ方法で算出することができる。更に、装置400は、発信側デバイスの第2の秘密情報すなわちBEKに基づいて暗号化された第2の情報106´を復号化するための復号化部404を備える。本発明の一実施形態によれば、発信側デバイスの第1の秘密情報および第2の秘密情報は、異なっていてもよく、同一でもよく、またお互いから導き出してもよい。
装置400は、DRM準拠デバイス、特にOMA‐DRM準拠デバイスによって組み込むことができる。しかしながら、装置400は、バックアップ著作権オブジェクトまたはそのオリジナルバージョンを、外部サーバに備えられる装置400と発信側DRM準拠デバイスとの間の調和したインターフェースによって、発信側DRM準拠デバイスに再インストールできるように、発信側DRM準拠デバイスの外部に配置することもできる。
本発明の一実施形態によれば、復号化部404は、ブロック402におけるバックアップ署名の検証が成功した、すなわち署名が正しい場合に、暗号化された第2の情報106´を復号化するだけである。前に述べたように、検証は、バックアップ署名と演算された第2の署名との比較に基づくことができる。この場合において、復号化部404は、復号化された第2の情報106を出力し、結合部406において、オリジナルの著作権オブジェクトROを得るために第1の情報104と結合することができ、次に発信側デバイス上に再インストールすることができる。
装置400によって実行される発明の方法の実施形態は、図5を参照して、以下において説明される。
第1ステップ502において、発明の共通バックアップデータフォーマットのバックアップ著作権オブジェクトRO´は、例えば発信側DRM準拠デバイスの遠隔記憶装置から受信される。このために、発信側DRM準拠デバイスは、発信側デバイスを遠隔記憶装置と接続するインターフェースを有することができ、インターフェースは無線または有線のインターフェースとすることができる。
ステップ504において、バックアップ著作権オブジェクトRO´の署名コンテナ306に記憶されたバックアップ署名は、例えばDRM準拠デバイスのプライベートキーdと、少なくとも記憶された第1の情報104を用いて検証される。また、記憶された第1の情報および記憶された暗号化された第2の情報106´は、前に説明されているように、署名を演算するために用いることができる。記憶されたバックアップ署名が正しい場合には、バックアップ著作権オブジェクトRO´が以下であることを示す。
・潜在的攻撃者によって変更されていないこと
・DRM準拠デバイス自体によって生成されていること
記憶されたバックアップ署名の検証の結果は、ステップ506において処理される。
チェック504が、記憶されたバックアップ署名が正しいことを示す場合、バックアップ著作権オブジェクトRO´の第2のデータコンテナ304に記憶された暗号化された第2の情報106´は、ステップ508において、発信側DRM準拠デバイスの更なる秘密情報に基づいて復号化される。この更なる秘密情報は、第2の情報106を暗号化するために既に用いられている、公式に言及されたバックアップ暗号化キーBEKである。
ステップ508の後、オリジナルの著作権オブジェクトは、ステップ510において、第1の情報104および復号化された第2の情報106に基づいて復元することができる。この場合、オリジナルのデジタル著作権オブジェクトROは、発信側DRM準拠デバイスに再インストールことができる。
発明の共通バックアップフォーマットを定義することによって、図3において図式的に示されたように、異なる発信側DRM準拠デバイスからの著作権オブジェクトのバックアップは、等しいセキュリティを有する。バックアップ暗号化キー(BEK)および署名の使用は、高い暗号セキュリティをも保証することができる。発信側デバイスのデバイスIDは、バックアップ著作権オブジェクトRO´の一意の発信側デバイスに対する特別な拘束とすることができる。暗号によって著作権暗号化キーを保護するためのバックアップ暗号化キーの使用は、暗号セキュリティを増大させることができる。バックアップ著作権オブジェクトのなかの著作権暗号化キーが発信側デバイスのパブリックキーによって保護されただけである場合には、誰でも有効な暗号化された著作権暗号化キーを算出することが可能であろう。
各バックアップ著作権オブジェクトに対する異なるBEKの使用は、1つのBEKの秘密の漏洩が同じ発信側デバイスの他のバックアップ著作権オブジェクトからのREKの漏洩に結果としてならないことを保証する。加えて、攻撃者は、デバイスのプライベートキーdおよび汎用バックアップ暗号化キーGBEKの両方を取得した場合に、知られているコンテンツ暗号化キーによってコンテンツに対する有効なバックアップ著作権オブジェクトを生成することが可能なだけである。
発明の共通バックアップフォーマットは、従来のROフォーマットと異なり、すべての種類の著作権オブジェクト、例えば著作権発行者により署名された著作権オブジェクトまたは署名のない著作権オブジェクトのバックアップを許容する。RI署名のない著作権オブジェクトは、オリジナルフォームでバックアップされたとき、帯域外に配布された著作権オブジェクトをインストールするためにRI署名が命令されるので、復元することはできない。
発明の共通フォーマットは、ソフトウェアツールが、バックアップ著作権オブジェクトRO´を、秘密情報を使用せずにまたは取得せずに処理することを可能にする。ソフトウェアは、暗号キーを不可知のままであるが、バックアップ著作権オブジェクトのなかの他の情報、例えばアーカイブ目的のために処理することができる。バックアップ著作権オブジェクトのなかのデバイスIDの内包は、アーカイブソフトウェアが特定の発信側デバイスのためのバックアップ著作権オブジェクトを識別し、選択することを許容する。
また、発明のバックアップフォーマットは、バックアップROのロケーションを制限しない。それは、ローカル上、セキュアでないメディア上、またインターネット上の中央データベースにも記憶することができる。後者の場合、デバイスIDは、発信側DRM準拠デバイスに特定のユーザに関するバックアップ著作権オブジェクトのために特に有用である。
ユーザのDRM準拠デバイスが故障のとき、著作権発行者のポリシーに応じて、発明のバックアップ著作権オブジェクトは、関係するオリジナルの著作権オブジェクトをユーザが所有したことの証明として用いることができる。著作権発行者は、次に、オリジナルの著作権オブジェクトを、新規のDRM準拠デバイスに対して再発行することができる。この場合に、著作権発行者は、署名を検証するための発信側デバイスの証明書を必要とする。従って、本発明の実施形態によれば、発信側デバイスの証明書もまた、バックアップ著作権オブジェクトRO´の一部としてまたは別々のファイルに、バックアップをとることができる。
発信側DRM準拠デバイスが故障している場合に、新しいデバイスにオリジナルの著作権オブジェクトを再発行する処理は、図6において図式的に示されている。
第1ステップ602において、バックアップ著作権オブジェクトRO´は、故障したDRM準拠デバイスのバックアップされたデバイス証明書とともに、著作権発行者RIに送信される。
受信されたデバイス証明書およびバックアップ著作権オブジェクトに基づき、ステップ604において、著作権発行者によって、バックアップ署名の検証を実行することができる。検証の結果は、ステップ606において処理される。バックアップ署名が正しくない場合には、バックアップ著作権オブジェクトが攻撃者によって修正されていたか、または、バックアップ著作権オブジェクトが故障したDRM準拠デバイスによって作成されていなかったことの徴候がある。この場合には、処理は終了し、新しい著作権オブジェクトはインストールされない。バックアップ署名が正しい場合には、著作権発行者は、同じデジタル・メディア・コンテンツに関する新しい(オリジナルの)著作権オブジェクトを、新しいDRM準拠デバイスに対して、バックアップ著作権オブジェクトとして送信することができる(608)。
状況に応じて、発明の方法は、ハードウェアまたはソフトウェアで実施することができる。処理系は、方法が実行されるプログラム可能なコンピュータシステムと協働する電気的に読み込み可能な制御信号によって、デジタル記憶媒体、特にディスク、CDまたはDVD上で実行することができる。一般に、本発明は、このように、コンピュータプログラム製品がコンピュータ上で動作するときに、機械読取可能なキャリアに記憶された発明の方法を実行するためのプログラムコードを有するコンピュータプログラム製品においても成立する。言い換えれば、本発明は、このように、コンピュータプログラムがコンピュータ上で動作するときに、その方法を実行するためのプログラムコードを有するコンピュータプログラムとして実現することができる。
本発明は、いくつかの好ましい実施形態に関して記載されているが、そこには本発明の範囲内に向けられる変更、置換および等価物が存在する。また、本発明の方法および構成を実現する多くの別な方法があることに注意すべきである。それ故に、以下に添付する特許請求の範囲は、本発明の真の趣旨および範囲に向けられるすべての変更、置換および等価物を含むものと解釈されることが意図される。

Claims (16)

  1. 発信側デバイスに拘束された、デジタル・メディア・コンテンツに関するデジタル著作権オブジェクト(RO)のバックアップバージョンを記憶する装置(100)であって、
    前記デジタル・メディア・コンテンツの使用にクリチカルでない前記デジタル著作権オブジェクト(RO)の第1の情報(104)を取得し、前記デジタル・メディア・コンテンツの使用にクリチカルである前記デジタル著作権オブジェクト(RO)の第2の情報(106)を取得するように構成されたものであって、前記デジタル著作権オブジェクト(RO)の著作権暗号化キー(REK)を、前記第2の情報(106)の少なくとも一部として取得するように構成され、前記著作権暗号化キー(REK)は、前記デジタル・メディア・コンテンツに関するコンテンツ暗号化キー(CEK)を暗号化/復号化するために用いられる、構文解析部(102)と、
    前記第2の情報(106)を前記発信側デバイスの秘密情報を用いて暗号化し、暗号化された第2の情報(106´)を取得するものであって、前記取得された著作権暗号化キー(REK)を、前記発信側デバイスの秘密情報として、バックアップ暗号化キー(BEK)によって暗号化するように構成され、前記バックアップ暗号化キー(BEK)は、対称性キーアルゴリズムの暗号化キーであり、前記バックアップ暗号化キー(BEK)は、発信側デバイスの更なる秘密情報(GBEK)および少なくとも前記第1の情報(104)に基づき、前記バックアップ暗号化キー(BEK)が、異なるバックアップ著作権オブジェクトに対して異なる第1の情報(104)と異なるようにした、暗号化部(108)と、
    前記デジタル著作権オブジェクトの少なくとも前記第1の情報(104)上での前記発信側デバイスの署名を生成するために採用された署名生成部(112)と、
    前記第1の情報(104)を、少なくとも第2のデバイスで読み取り可能であるような方法で格納し、前記暗号化された第2の情報(106´)を、少なくとも前記第2のデバイスによって読み取り可能でないように格納し、前記署名を格納するために採用された記録部と、
    を備え、
    前記バックアップ著作権オブジェクトは、前記記憶された第1の情報(104)と、前記暗号化された第2の情報(106´)と、前記署名とを含むようにした、装置。
  2. 前記構文解析部(102)は、前記デジタル著作権オブジェクト(RO)の前記第1の情報(104)として、暗号キー情報でない情報を取得するように構成された、請求項1に記載の装置。
  3. 前記構文解析部(102)は、前記第1の情報(104)として、前記発信側デバイスのデバイス識別コードと、前記デジタル著作権オブジェクトの識別コードと、前記関係するデジタル・メディア・コンテンツの識別コードと、前記デジタル・メディア・コンテンツの使用の許可と制限に関する情報と、前記デジタル著作権オブジェクトのタイムスタンプと、前記デジタル著作権オブジェクトのメタデータを取得するように構成された、請求項1または2に記載の装置。
  4. 前記メタデータは、前記デジタル著作権オブジェクト(RO)のバージョン識別子と、前記デジタル著作権オブジェクトのエイリアスと、前記デジタル著作権オブジェクト(RO)の著作権発行者(RI)の識別コードと、前記著作権発行者(RI)のURLと、前記著作権発行者のエイリアスとを含む、請求項3に記載の装置。
  5. 前記構文解析部(102)は、前記第1の情報(104)の一部として、前記著作権発行者(RI)の署名と、それに関係する情報とを取得するように構成された、請求項1〜4のいずれかに記載の装置。
  6. 前記署名生成部(112)は、非対称キーアルゴリズムにおいて用いられる前記発信側デバイスのプライベートキー(d)に基づいて署名を生成するように構成された、請求項1〜5のいずれかに記載の装置。
  7. 前記署名生成部(112)は、前記第1の情報(104)および前記暗号化された第2の情報(106´)の上で、前記プライベートキー(d)を算出するように構成された、請求項6に記載の装置。
  8. 前記発信側デバイスは、OMA‐DRM準拠デバイスであって、前記デジタル著作権オブジェクトは、OMA‐DRM準拠著作権オブジェクトである、請求項1〜7のいずれかに記載の装置。
  9. 構文解析部(102)と暗号化部(108)と記録部(110)と署名生成部(112)とを有するコンピュータまたはデバイスにより、発信側デバイスに拘束されたデジタル・メディア・コンテンツに関するデジタル著作権オブジェクト(RO)のバックアップバージョンを記憶する方法であって、
    前記構文解析部(102)が、前記構文解析部に入力されたデジタル著作権オブジェクトを解析するステップであって、前記デジタル・メディア・コンテンツの使用にクリチカルでない前記デジタル著作権オブジェクト(RO)の第1の情報(104)、前記デジタル・メディア・コンテンツの使用にクリチカルである前記デジタル著作権オブジェクト(RO)の第2の情報(106)を取得前記デジタル・メディア・コンテンツに関するコンテンツ暗号化キー(CEK)を暗号化/復号化するために用いられる前記デジタル著作権オブジェクト(RO)の著作権暗号化キー(REK)、前記2の情報(106)の少なくとも一部として取得する、ステップ(202)と、
    前記暗号化部が、前記取得された第2の情報(106)を前記発信側デバイスの秘密情報を用いて暗号化し、暗号化された第2の情報(106´)を取得するステップであって、前記取得された著作権暗号化キー(REK)、前記発信側デバイスの秘密情報として、バックアップ暗号化キー(BEK)によって暗号化、前記バックアップ暗号化キー(BEK)は、対称性キーアルゴリズムの暗号化キーであって、発信側デバイスの更なる秘密情報(GBEK)および少なくとも前記第1の情報(104)に基づき、前記バックアップ暗号化キー(BEK)が異なるバックアップ著作権オブジェクトに対して異なる第1の情報と異なるように暗号化する、ステップ(204)と、
    前記署名生成部が、前記デジタル著作権オブジェクトの少なくとも前記第1の情報(104)上の前記発信側デバイスの署名を生成するステップ(208)と、
    前記記録部が、前記第1の情報を少なくとも第2のデバイスによって読み取り可能であるような方法で記憶し、前記暗号化された第2の情報(106´)を少なくとも前記第2のデバイスによって読み取り可能でないように記憶するとともに、前記生成された署名を記憶するステップ(210)と、
    を備え、
    前記バックアップ著作権オブジェクトは、前記記憶された第1の情報(104)と、前記暗号化された第2の情報(106´)と、前記署名とを含むようにした、方法。
  10. コンピュータプログラムがコンピュータまたはデバイス上で動作するときに、請求項9に記載された方法を前記コンピュータまたはデバイスに実行させるためのコンピュータプログラム。
  11. 発信側デバイスに拘束された、デジタル・メディア・コンテンツに関するバックアップ著作権オブジェクトであって、前記デジタル・メディア・コンテンツの使用にクリチカルでない記憶された第1の情報(104)と、前記デジタル・メディア・コンテンツの使用にクリチカルである暗号化された第2の情報(106´)と、少なくとも前記第1の情報(104)上の前記発信側デバイスの署名とを有するバックアップ著作権情報(RO´)を読み取る装置(400)であって、
    前記発信側デバイスの第1の秘密情報(d)と少なくとも前記第1の情報(104)に基づいている前記バックアップ著作権オブジェクトに記憶された署名を検証する処理部(402)と、
    前記暗号化された第2の情報(106´)を前記発信側デバイスの第2の秘密情報(BEK)に基づいて復号化するものであって、前記第2の秘密情報(BEK)は、発信側デバイスの更なる秘密情報(GBEK)および少なくとも前記第1の情報(104)に基づき、異なるバックアップ著作権オブジェクトに対して異なる第1の情報(104)と異なるようにした、復号化部(404)と、
    を備えた、装置。
  12. 前記処理部(402)は、前記署名を前記発信側デバイスのパブリックまたはプライベートのキー(d)と少なくとも前記第1の情報(104)に基づいて検証するように構成されたものであって、前記パブリックまたはプライベートキーは、非対称キーアルゴリズムのためのキーである、請求項11に記載の装置。
  13. 前記装置は、前記署名の検証が前記記憶された署名が正しいことをもたらす場合に、前記第1の情報(104)および前記復号化された第2の情報から抽出されたデジタル著作権オブジェクト(RO)をインストールするように構成された、請求項11または12に記載の装置。
  14. 前記発信側デバイスは、OMA‐DRM準拠デバイスであり、前記デジタル著作権オブジェクトは、OMA‐DRM準拠著作権オブジェクトである、請求項11〜13のいずれかに記載の装置。
  15. 処理部(402)と復号化部(404)とを有するコンピュータまたはデバイスによって、発信側デバイスに拘束されたデジタル・メディア・コンテンツに関するバックアップ著作権オブジェクトであって、前記デジタル・メディア・コンテンツの使用にクリチカルでない記憶された第1の情報(104)と、前記デジタル・メディア・コンテンツの使用にクリチカルである暗号化された第2の情報(106´)と、少なくとも前記第1の情報(104)上の前記発信側デバイスの署名とを有するバックアップ著作権オブジェクト(RO´)を読み取る方法であって、
    前記処理部(402)が、前記発信側デバイスの第1の秘密情報(d)と少なくとも前記第1の情報(104)に基づいている前記バックアップ著作権オブジェクトに記憶された署名を検証するステップ(504)と、
    前記復号化部(404)が、前記暗号化された第2の情報(106´)を前記発信側デバイスの第2の秘密情報(BEK)に基づいて復号化するステップであって、前記第2の秘密情報(BEK)は、対称性キーアルゴリズムの暗号化キーであり発信側デバイスの更なる秘密情報(GBEK)および少なくとも第1の情報(104)に基づき、前記第2の秘密情報(BEK)が、異なるバックアップ著作権オブジェクトに対して異なる第1の情報(104)と異なるように復号化するステップ(508)と、
    を備えた、方法。
  16. コンピュータプログラムがコンピュータまたはデバイス上で動作するときに、請求項15に記載された方法を前記コンピュータまたはデバイスに実行させるためのコンピュータプログラム。
JP2010521342A 2007-08-17 2008-08-13 著作権オブジェクトのバックアップのための装置および方法 Active JP5237375B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US95644007P 2007-08-17 2007-08-17
US60/956,440 2007-08-17
PCT/EP2008/006670 WO2009024283A2 (en) 2007-08-17 2008-08-13 Device and method for a backup of rights objects

Publications (2)

Publication Number Publication Date
JP2010537287A JP2010537287A (ja) 2010-12-02
JP5237375B2 true JP5237375B2 (ja) 2013-07-17

Family

ID=40276274

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010521342A Active JP5237375B2 (ja) 2007-08-17 2008-08-13 著作権オブジェクトのバックアップのための装置および方法

Country Status (12)

Country Link
US (1) US8782419B2 (ja)
EP (1) EP2188756B1 (ja)
JP (1) JP5237375B2 (ja)
KR (3) KR20100044253A (ja)
CN (1) CN101821746B (ja)
AU (1) AU2008290860B2 (ja)
BR (1) BRPI0814477B1 (ja)
CA (1) CA2696692C (ja)
HK (1) HK1143882A1 (ja)
MX (1) MX2010001683A (ja)
RU (1) RU2452007C2 (ja)
WO (1) WO2009024283A2 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7975109B2 (en) 2007-05-30 2011-07-05 Schooner Information Technology, Inc. System including a fine-grained memory and a less-fine-grained memory
US8539240B2 (en) * 2008-01-28 2013-09-17 Seagate Technology Llc Rights object authentication in anchor point-based digital rights management
US8229945B2 (en) 2008-03-20 2012-07-24 Schooner Information Technology, Inc. Scalable database management software on a cluster of nodes using a shared-distributed flash memory
US8732386B2 (en) * 2008-03-20 2014-05-20 Sandisk Enterprise IP LLC. Sharing data fabric for coherent-distributed caching of multi-node shared-distributed flash memory
EP2187282B1 (de) * 2008-11-10 2012-02-01 Siemens Aktiengesellschaft Verfahren zum Betreiben einer Anlage unter Verwendung von gegen unberechtigte Verwendung gesicherten Daten
DE102010006432A1 (de) * 2009-12-29 2011-06-30 Siemens Aktiengesellschaft, 80333 Verfahren und System zum Bereitstellen von EDRM-geschützten Datenobjekten
US8677055B2 (en) 2010-04-12 2014-03-18 Sandisk Enterprises IP LLC Flexible way of specifying storage attributes in a flash memory-based object store
US9047351B2 (en) 2010-04-12 2015-06-02 Sandisk Enterprise Ip Llc Cluster of processing nodes with distributed global flash memory using commodity server technology
US8868487B2 (en) 2010-04-12 2014-10-21 Sandisk Enterprise Ip Llc Event processing in a flash memory-based object store
US9164554B2 (en) 2010-04-12 2015-10-20 Sandisk Enterprise Ip Llc Non-volatile solid-state storage system supporting high bandwidth and random access
US8856593B2 (en) 2010-04-12 2014-10-07 Sandisk Enterprise Ip Llc Failure recovery using consensus replication in a distributed flash memory system
US8954385B2 (en) 2010-06-28 2015-02-10 Sandisk Enterprise Ip Llc Efficient recovery of transactional data stores
US8694733B2 (en) 2011-01-03 2014-04-08 Sandisk Enterprise Ip Llc Slave consistency in a synchronous replication environment
JP2012170047A (ja) * 2011-01-28 2012-09-06 Sony Corp 情報処理装置、情報処理方法、及びプログラム
US8874515B2 (en) 2011-04-11 2014-10-28 Sandisk Enterprise Ip Llc Low level object version tracking using non-volatile memory write generations
US20140189362A1 (en) * 2011-08-31 2014-07-03 Thomson Licensing Method for a secured backup and restore of configuration data of an end-user device, and device using the method
US9135064B2 (en) 2012-03-07 2015-09-15 Sandisk Enterprise Ip Llc Fine grained adaptive throttling of background processes
US9904602B1 (en) * 2014-12-22 2018-02-27 EMC IP Holding Company LLC Secure search
CN106326779A (zh) * 2016-11-09 2017-01-11 北京版信通技术有限公司 基于数字签名的app版权信息加载方法及系统
US11902452B2 (en) * 2021-11-08 2024-02-13 Rubrik, Inc. Techniques for data retrieval using cryptographic signatures

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3216607B2 (ja) 1998-07-29 2001-10-09 日本電気株式会社 デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体
JP3819160B2 (ja) * 1998-09-18 2006-09-06 富士通株式会社 情報管理方法および情報管理装置
US20040088541A1 (en) * 2002-11-01 2004-05-06 Thomas Messerges Digital-rights management system
JP4663992B2 (ja) * 2003-02-07 2011-04-06 パナソニック株式会社 端末装置及びそれを備えたデータ保護システム
KR20050101163A (ko) 2003-02-07 2005-10-20 마쯔시다덴기산교 가부시키가이샤 단말 장치 및 그것을 구비한 데이터 보호 시스템
JP2007502041A (ja) * 2003-08-08 2007-02-01 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 領域鍵を用いた暗号化コンテンツの再生
KR100493900B1 (ko) 2003-08-21 2005-06-10 삼성전자주식회사 사용자간 콘텐츠에 대한 권한정보의 공유방법
GB0400663D0 (en) * 2004-01-13 2004-02-11 Koninkl Philips Electronics Nv Secure data handling system, method and related apparatus
JP4213628B2 (ja) * 2004-05-28 2009-01-21 株式会社東芝 情報端末装置
US20070056042A1 (en) * 2005-09-08 2007-03-08 Bahman Qawami Mobile memory system for secure storage and delivery of media content
US20070124583A1 (en) * 2005-11-25 2007-05-31 Sony Ericsson Mobile Communications Ab Method for storing and transfer of rights objects between devices and device exploiting the method

Also Published As

Publication number Publication date
JP2010537287A (ja) 2010-12-02
CA2696692A1 (en) 2009-02-26
WO2009024283A3 (en) 2009-05-07
CA2696692C (en) 2016-09-13
CN101821746B (zh) 2012-10-10
EP2188756A2 (en) 2010-05-26
RU2010106909A (ru) 2011-09-27
AU2008290860B2 (en) 2013-02-21
KR101509377B1 (ko) 2015-04-07
US8782419B2 (en) 2014-07-15
KR20120104643A (ko) 2012-09-21
EP2188756B1 (en) 2016-02-17
AU2008290860A1 (en) 2009-02-26
CN101821746A (zh) 2010-09-01
MX2010001683A (es) 2010-03-18
HK1143882A1 (zh) 2011-01-14
US20110179279A1 (en) 2011-07-21
BRPI0814477A8 (pt) 2019-01-29
KR20140000352A (ko) 2014-01-02
WO2009024283A2 (en) 2009-02-26
BRPI0814477B1 (pt) 2019-11-26
RU2452007C2 (ru) 2012-05-27
KR20100044253A (ko) 2010-04-29
BRPI0814477A2 (pt) 2017-05-16

Similar Documents

Publication Publication Date Title
JP5237375B2 (ja) 著作権オブジェクトのバックアップのための装置および方法
JP5786670B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP4863178B2 (ja) 論理パーティションを用いて、暗号化されたコンテンツを管理するためのシステムおよび方法
US20060149683A1 (en) User terminal for receiving license
US20090210724A1 (en) Content management method and content management apparatus
EP2466511B1 (en) Media storage structures for storing content and devices for using such structures
JP2009500766A (ja) コンテンツ保護システム間のデジタルコンテンツの複写
EP2423918B1 (en) Information processing device, information processing method, and program
WO2006077222A1 (en) System and method for secure and convenient handling of cryptographic binding state information
US10574458B2 (en) Media storage structures for storing content, devices for using such structures, systems for distributing such structures
JP6242036B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP5821558B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
GB2404828A (en) Copyright management where encrypted content and corresponding key are in same file
EP2854067A1 (en) Information processing device, information processing system, information processing method, and program

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120105

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120403

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120410

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120724

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121024

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130123

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130227

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130328

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5237375

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160405

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250