JP2005228346A - コンテンツとエンティティとを関連付ける方法 - Google Patents

コンテンツとエンティティとを関連付ける方法 Download PDF

Info

Publication number
JP2005228346A
JP2005228346A JP2005036831A JP2005036831A JP2005228346A JP 2005228346 A JP2005228346 A JP 2005228346A JP 2005036831 A JP2005036831 A JP 2005036831A JP 2005036831 A JP2005036831 A JP 2005036831A JP 2005228346 A JP2005228346 A JP 2005228346A
Authority
JP
Japan
Prior art keywords
content
entity
certificate
license
entity certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005036831A
Other languages
English (en)
Inventor
Arnaud Robert
ロバート アルノー
James M Alkove
エム.アルコブ ジェームス
Jan M Hofmeyr
エム.ホフメーア ジャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2005228346A publication Critical patent/JP2005228346A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】 コンテンツをエンティティに関係付ける操作を提供すること。
【解決手段】 本発明では、エンティティ証明書の妥当性検査を行なうことによりコンテンツライセンス制限範囲内でデジタル権利主張の処理を実行する。エンティティ証明書内の暗号情報は、保護されているコンテンツのロックを解除し、エンティティ証明書を認証するために利用される。エンティティ証明書は、エンティティが公然と共有することを望まない、または公然と共有することに不快を感じる情報を有する、個人信任状を含む。例えば、個人信任状は、プライベート情報、または保護されているコンテンツを利用できない個人の対象に関連する情報、あるいはその両方を含むことができる。
【選択図】 図4

Description

本発明は、一般に、デジタル権利の管理に関する。より詳細には、本発明は、1つのエンティティについてデジタル権利を管理するシステムにおけるコンテンツの保護を実現する。
一部のコンテンツ所有者間では、著作権付きデジタルコンテンツ(デジタルオーディオ、デジタルビデオ、デジタルテキスト、デジタルマルチメディアなど)の消費者ユーザに配信することに対する不安から、デジタル権利管理(DRM)が非常に要望されるようになってきている。このようなコンテンツの標準的な配信形態としては、磁気(フロッピー(登録商標))ディスク、磁気テープ、光(コンパクト)ディスクなどの有形の媒体および電子掲示板、電子ネットワーク、インターネットなどの無形の媒体がある。ユーザは、コンテンツを受け取ると、メディアプレーヤ、パーソナルコンピュータなどの適切な表示処理装置(rendering device)を使用して、デジタルコンテンツを表示処理(rendering)、再生、または何らかの方法により対話形式で操作することによりそのコンテンツを利用する(consume)。
通常、作者、出版社、放送会社などのコンテンツ提供者、すなわち権利所有者(以下「コンテンツ所有者」と呼ぶ)は、そのようなデジタルコンテンツをユーザまたは受信者に配信して、これと引き換えに受信料または他の何らかの対価を得る。この点を考慮すると、コンテンツ所有者は通常、ユーザがこのような配信されたデジタルコンテンツを自由に使用できないように一定の使用制限を行なうものと考えられる。例えば、コンテンツ所有者は、ユーザがそのようなコンテンツをコピーし、別の無許可のユーザに再配信することを制限しようとする場合がある。このため、コンテンツ所有者はDRMを使用して、コンテンツを特定の装置または制限された装置群に関係付けて(bind)いた。
図1は、DRMシステム100の一実施例を示しており、これにより、コンテンツ所有者はコンテンツを特定の装置または制限された装置群に関係付けることができる。一般に、ライセンス付与プロセスは、コンテンツ所有者がコンテンツを暗号化し、コンテンツをパッケージ化して、インターネット、CD、またはその他の従来の手法によって消費者にそれらのコンテンツを配信するという形で開始される。その後、消費者は、コンテンツ所有者により定められたビジネス規則に従ってコンテンツを利用するライセンスを受け取ることができる。上で述べたように、従来、これらの規則では、コンテンツを特定の装置または制限された装置群に関係付けることが必要であった。以下では、通常のDRMモデルに従い、ライセンスを使ってコンテンツを特定の装置または制限された装置群に関係付ける方法について説明する。
コンテンツ所有者は、通常、よく知られているプロセスでコンテンツを暗号化し、パッケージ化するが、それらのプロセスはいくつあってもよい。しかし、コンテンツは、暗号化されたコンテンツおよび装置によるコンテンツの利用に有効な情報を含むヘッダ部分を備えるようにパッケージ化されるのが通常である。さらに、パッケージ化されたコンテンツでは、ライセンスを取得できる場所を指しているライセンス取得URLを使用することができる。さらに、パッケージ化されたファイルに入れることができる他のオプションおよび重要な多数のデータ、例えばコンテンツヘッダに署名を入れるために使用される秘密署名キー(private signing key)、コンテンツ所有者とライセンス発行者との間で共有されるキーを生成するために使用されるライセンスキーシード(license key seed)などがある。
コンテンツ105は、コンテンツ配信者140に送られ、Webまたはファイルサーバまたはストリーミングサーバ上に置かれ、そこから配信することができる。一般消費者向け装置(Consumer device)130は、コンテンツを受信すると、ファイルのヘッダ(またはその他の領域)内に埋め込まれているライセンス取得URLを指示され、それを使って、コンテンツ105を利用するための適切なライセンス125を取得することができる。ライセンス発行者115によりライセンス125が要求され、配布される前に、コンテンツ所有者はライセンス発行者115に対し、ビジネス規則および共有の秘密情報(sharing of secrets)110を送信するが、これには、通常、シード、公開キー(public key)およびライセンス125を付与するために使用されるビジネス規則が含まれる。規則110では、ユーザまたは一般消費者向け装置130にライセンスを配信する方法および条件を定める。例えば、これらの規則によって、デジタルコンテンツを配信する際に、再生回数を制限する、特定の総時間数に制限する、特定の機種のマシンに制限する、特定の機種のメディアプレーヤに制限する、特定の種類のユーザに制限する、特定のグループの装置に制限するなどの設定を行うことができる。いかなる場合も、ライセンス発行者115は、コンテンツ所有者の指定に従って適切なビジネス規則または要件110に従ってライセンス125が必ず発行されるようにするため信頼性を高くしておく必要がある。
装置130は、コンテンツ所有者により定められる対価135が支払われた後に、コンテンツ配信者140からコンテンツ105を取得することができる。すでに述べたように、暗号化されたコンテンツ105を再生するためには、一般消費者向け装置130は、まず、ライセンス発行者115からライセンス125を取得しなければならない。ライセンス要求120は、ライセンス発行者115へ送られ、この際、コンテンツ識別、クライアントコンピュータ130に関する情報、およびその他の付加情報を交換することもできる。受信した情報に基づき、ライセンス発行者115は、適切なライセンス125で応答し、その結果、デバイス130は暗号化されたコンテンツ105を利用することができる。
図2は、証明書220をコンテンツ210に関係付けるライセンス215を使用することによりコンテンツ210を装置205に関係付ける方法の実装例を示している。ライセンス215は、通常、コンテンツ、指定された使用権、装置205に関する情報、例えば装置ID(DID)、およびその他の情報を解読するための暗号キー(KC)を含む。すでに述べたように、コンテンツ210の利用を厳格に管理するため、ライセンスは特定の装置またはクライアントコンピュータ205に関連付けられるが、そのため、装置205に特有の同じD_IDおよび情報を持つ証明書を220を使用する。同様に、KCで暗号化されたコンテンツ210は、同じK_IDを持つライセンスにコンテンツを関係付けるキーID(K_ID)を含む。すなわち、従来、ライセンスは装置205およびコンテンツ210に対してのみ有効であり、したがって、コンテンツは、通常、特定の装置205でしか利用できなかった。
以上の方法は多くの装置(例えば、デスクトップコンピュータ、ラップトップコンピュータ、ハンドヘルド装置、車載装置、または家庭用オーディオ/ビジュアルシステム/ネットワーク)上でコンテンツを利用することを望む消費者の要望から外れるようになり、コンテンツを利用するためのライセンスをコンテンツとライセンスの両方を共有する装置群に拡張する様々な手法が考案された。同じコンテンツおよびライセンスを複数の装置上でも共有できるようにすることにより、ユーザは従来経験してきた複数の装置上で再生でき、さらには他人に貸与することもできるCDなどの有形の媒体により近い扱いができるようになってきている。
図3は、複数の装置が含まれるドメインまたはネットワーク300内でコンテンツおよびライセンスを配信する方法の一実施例を示す図である。まず、装置305は、図1に関して上で説明したものと類似している手順に従ってコンテンツ310およびライセンス320を要求し取得する。コンテンツ310は、コンテンツ310に特有のキー識別子(K_ID)を通じて暗号化され、コンテンツライセンス320に関連付けられる。しかし、ライセンスを特定の装置に関係付けるのではなく、ライセンス320がデバイスエコシステムまたはネットワーク識別子(N_ID)を含み、これにより、同じN_IDを持つ装置にライセンスを関係付ける。一意のネットワーク識別子N_IDを生成し管理するために必要なツールも用意され、これにより、ネットワーク300全体にコンテンツ310、ライセンス320、およびN_IDを配信することができる。例えば、リンク暗号化の場合、このようなシステムにより、装置が互いに認証し合い、認証が成功した場合にコンテンツが流すことができるフレームワークを定める。したがって、ネットワーク装置330は、装置305を認証して装置305にリンクし、コンテンツ310、ライセンス320、およびN_IDを取得して、コンテンツを利用することができる。同様に、装置335は、装置330からコンテンツ310でライセンス320を取得し、その後、装置335が適切なNIDまたはそのようなNIDを含む証明書を取得している場合にライセンス320内で定められているビジネス規則に従ってコンテンツを利用することができる。
保護されるコンテンツのドメインまたはネットワークによって、コンテンツを利用できる装置の数を増やすが、コンテンツ提供者または所有者は、−コンテンツを権限のないユーザに広く配信することに対する懸念から−通常、ドメインを限られた数の装置に制約するか、または保護されているコンテンツを限られた時間の間だけ許可する。しかし、上述のように、消費者は、使いたい装置上でコンテンツを利用したいと要望し利害が競合する。したがって、これらの競合する利害を公正に調整する妥協案が必要である。
本発明の一態様によれば、現在のデジタル権利管理システム(DRM)の上述の欠陥および欠点は克服される。例えば、本発明では、権限のない装置によりコンテンツが利用されるのを防止する権利管理システムを実現する。特に、本発明では、エンティティが公然と共有することを望まない、または公然と共有することに不快を感じる個人信任状情報を含むエンティティ証明書の妥当性検査を行なうことによりコンテンツライセンスの制限範囲内でデジタル権利主張の処理を実行する方法、システム、およびコンピュータプログラムプロダクトが提供される。
一態様では、保護されているコンテンツを装置上で如何におよびどのような条件で利用するか定める1つまたは複数の使用権を含むコンテンツライセンスに関連付けられた保護されているコンテンツを受信できることを規定している。さらに、コンテンツライセンスは、保護されているコンテンツのロックを解除し、利用するために使用されるコンテンツ暗号キーを含む。さらに、エンティティが公然と共有することを望まない、または公然と共有することに不快を感じる個人信任状を含むエンティティ証明書を受信することができる。個人信任状は、プライベート情報、または保護されているコンテンツを利用できない個人の対象に関連する情報、あるいはその両方を含む。エンティティ証明書内の暗号情報は、コンテンツのロック解除に使用され、それによって、エンティティ証明書を妥当性検査し、装置から消費対象の保護されているコンテンツにアクセスするようにできる。
他の態様では、階層の形で信任状をチェックすることにより、コンテンツライセンスの制限範囲内でデジタル権利主張の処理を実行することを規定する。ここでもまた、コンテンツライセンスに関連付けられた保護されているコンテンツが受信される。さらに、保護されているコンテンツのロック解除およびその消費に使用される1つまたは複数のコンテンツ暗号キーを備えるコンテンツライセンスが受信される。コンテンツライセンスは、さらに、保護されているコンテンツを1つまたは複数の装置上で如何におよびどのような条件で利用するか定める1つまたは複数の使用権を含む。
一態様では、エンティティが公然と共有することを望まない個人信任状に関する情報を含むエンティティ証明書が存在しているかどうかを判別することを規定する。個人信任状は、プライベート情報、または保護されているコンテンツを利用できない個人の対象に関連する情報、あるいはその両方を含むことができる。エンティティ証明書が存在する場合、そのエンティティ証明書内の暗号情報を使用して、コンテンツのロックを解除し、消費対象のコンテンツに装置がアクセスすることを許可することができる。
エンティティ証明書が存在しないか、または妥当性検査することができない場合、ドメイン証明書が存在するかどうかの判別が実行される。ドメイン証明書は、装置群のドメイン信任状を含む。ドメイン証明書が存在する場合、そのドメイン証明書内の暗号情報を使用して、コンテンツのロックを解除し、消費対象のコンテンツに装置がアクセスすることを許可することができる。
ドメイン証明書が存在しないか、妥当性検査することができない場合、次に、特定の装置に対するデバイス信任状を含むデバイス証明書が存在するかどうかが判別される。デバイス証明書が存在する場合、そのデバイス証明書内の暗号情報を使用して、コンテンツのロックを解除し、消費対象のコンテンツに装置がアクセスすることを許可することができる。
本発明の他の特徴および利点は、以下の説明の中で述べられており、一部には、説明から明らかであるか、または本発明を実施することから知ることができる。本発明の特徴および利点については、付属の請求項で特に指摘されている機器および組合せを使用することにより理解され、得られる。本発明のこれらの特徴および他の特徴は、以下の説明および特許請求の範囲によりいっそう明らかになり、または以下で述べているように本発明を実施することより理解することができる。
本発明の上記の利点および特徴およびその他の利点および特徴を得る方法を説明するために、上で簡単に説明した本発明より具体的な説明を付属の図面に示されている特定の実施形態を参照しながら行う。これらの図面が本発明の代表的な実施形態を示しているだけであり、したがってその範囲を制限するものとみなされないことを理解していることを前提として、付属の図面を使用して本発明を具体的内容および詳細とともに説明する。
本発明では、エンティティが公然と共有することを望まない、または公然と共有することに不快を感じる個人信任状情報を含むエンティティ証明書の妥当性検査を行なうことによりデジタル権利主張の処理を実行する方法、システム、およびコンピュータプログラムプロダクトにまで及ぶ。本発明の実施形態は、後で詳述するように、様々なコンピュータハードウェアをはじめとする専用または汎用コンピュータを備えることができる。
上述のように、コンテンツ提供者は、デジタル権利管理(DRM)システムを使用して、コンテンツを権限のないユーザに広く配信されないようにする何らかのレベルのセキュリティを確保する。このため、コンテンツは、従来1つの装置または限られた装置群に制約または関連付けられていた。しかし、消費者は、いくつもの装置(例えば、デスクトップコンピュータ、ラップトップコンピュータ、ハンドヘルド装置、車載装置、または家庭用オーディオ/ビジュアルシステム/ネットワークなど)上でコンテンツを利用できることを望んでいる。消費者とコンテンツ提供者とでこのように利害が対立しているため、本発明では、1つの装置または装置群ではなく、1つのエンティティにデジタルコンテンツを関係付けることを規定する。例えば、本発明では、エンティティが公然と共有することを望まない、または公然と共有することに不快を感じる個人信任状情報を含むエンティティ証明書の妥当性検査を行なうことによりコンテンツライセンスの制限範囲内でデジタル権利主張の処理を実行する。本発明の目的に関して、エンティティとは、例えば、個人、個人の団体、法人、などとして広い意味で定められることに注意されたい。
図4は、エンティティに対して保護されているコンテンツおよびライセンスを配信し妥当性検査する方法の一実施例を示す図である。図4には、従来のDRMシステムとともに上述した類似するプロセスにより保護されているコンテンツ410、コンテンツライセンス420、およびエンティティ証明書440を受信するエンティティ405が示されている。エンティティ405は、エンティティ証明書440によりデジタル世界内で表現され、この証明書は、エンティティ405に関係するサードパーティサービスによりエンティティ405の完全な識別のため使用される一揃いの信任状を含む。本実施例では、様々な信任状は、(1)エンティティ証明書440(図示せず)を生成する信頼性の高い機関の識別番号、(2)証明書が生成または付与された日付、(3)暗号情報、例えば秘密/公開キーのペア、対称キー、共有シークレットなど、および/または(4)個人信任状を含むエンティティ405に関する情報などを含むことを規定している。
エンティティ証明書440内の個人信任状は、プライベート情報および/または保護されているコンテンツを利用できない個人の対象(personal object)に関連する情報を含み、エンティティは、これらを公然と共有することを望まないか、または公然と共有することに不快を感じる。以下で詳述するが、プライベート情報は、社会保障番号、納税者番号、パスポート番号、企業登録番号、運転免許証番号、電子シリアル番号、電子署名、または一般的にプライベート情報として保持されることを好むエンティティに関連するその他の情報のうちの1つまたは複数を含むことができる。さらに、保護されているコンテンツを利用することができない個人の対象に関連する情報は、腕時計、形態装置または無線装置(例えば、携帯電話、赤外線装置、無線周波装置など)、スマートカード、コンテンツの使用を制御するリモコン、または他人に貸与されることがありえないその他の対象(object)を含むことができる。他の実施例では、上述の様々な信任状のそれぞれを平文で送信または配信するか、エンティティ信任状を使用して暗号化するか、または信頼性の高い機関の信任状を使用して暗号化することができることを規定している。
エンティティ証明書440を取得するために、多数ある既存の証明書管理メカニズムをいくつでも使用できる。例えば、エンティティ405は、信頼性の高い機関(図示せず)に証明書取得の要求を送信することができる。その後、エンティティと信頼性の高い機関との間の何らかの形式のハンドシェーク、すなわち信頼妥当性検査が行われ、公開/秘密キーのペアが生成され、これらは、上述のように、信任状の一部としてエンティティ証明書440に組み込むことができる。実施例では、証明書は、平文で格納するか、エンティティ信任状を使用して暗号化するか(例えば、パスワード、コード、ピンなど)、または信頼性の高い機関の信任状を使用して暗号化することができることを規定している。
図4に示すように、コンテンツ410は、キー識別子(K_ID)を通じてライセンス420に関連付けられ、ライセンス420は、エンティティ識別子(E_ID)を通じてエンティティ証明書440に関連付けられる。さらに、すでに述べたように、エンティティ証明書440は、エンティティ405のデジタル表現であり、そのため、最終的には、コンテンツ410はエンティティ405に関連付けられる。
ライセンス420、コンテンツ410、およびエンティティ証明書440は、保護されているコンテンツ410を利用するために使用される、エンティティにより指定された装置450に直接または間接に配信することができる。例えば、ライセンス420および保護されているコンテンツ410は、DRMプロセスにおいて上記ですでに説明されている従来の手法を介して指定された装置450に配信することができる。それとは別に、例えば、CD、DVD、磁気ファイル、オーディオ/ビデオストリームなどを介してエンティティ405により指定装置450にライセンス420および保護されているコンテンツ410を供給することもできる。この装置は、さらに、エンティティ以外の誰かまたは何かにより指定することも可能であることに留意されたい。例えば、以下で詳述するような、信頼性の高い装置は、コンテンツを利用するための適切な装置を指定することができる。したがって、指定装置という用語の使い方は、例示することのみを目的としており、本発明の範囲を何らかの形で制限することを意味しない。
ライセンス420および保護されているコンテンツ410の配信と同様に、エンティティ証明書440は、様々な手段を介して指定装置450に配信することができる。例えば、エンティティ証明書440は、エンティティ証明書440を生成したエンティティ機関(図示せず)が配信することも可能である。それとは別に、エンティティ405は、様々な手段のうちのいずれか1つを介してエンティティ証明書440を指定装置450に供給することもできる。例えば、エンティティ405は、保護されているコンテンツ410を利用することができない個人の対象を介して指定装置450に配信することが可能である。例えば、スマートカード435は、多数のよく知られているプロセスのうちのいずれか1つによりエンティティ証明書を指定装置450に格納し配信するために使用することができる。
スマートカードは、現在、暗号情報、例えば、秘密キー、対称キー、秘密/公開キーのペア、およびその他の機密にすべき、または秘密の情報を格納するため、様々な分野およびアプリケーションにおいて使用されている。したがって、スマートカードは、エンティティ証明書440を指定装置450に格納し配信するための魅力的な代替え手段となっている。もちろん、実際のチップはSIM(加入者識別モジュール)カードを使用するGSM(Global System For Mobile Communications)に類似して様々な形態でスマートカードに使用されるように、現行のスマートカードの自然な変更形態として使用することができる。これにより、スマートカードチップ、すなわち類似の種類のチップを、任意の数の個人用装置、例えば携帯電話、腕時計、自動車盗難防止警報器、またはエンティティ405が公然と共有することを望まない、気が進まない、および/若しくは不快を感じるその他の任意の数の携帯の対象(mobile object)に埋め込むことができる。
エンティティ証明書440の配信に携帯電話425またはその他の携帯もしくは無線装置(例えば、パーソナルデジタルアシスタンス(PDA)、赤外線装置、電波無線装置など)を使用することには多数の利点がある。例えば、携帯電話425は、本質的に無線接続性を有し、それゆえデータを使ってエンティティを認証することができる他の無線装置と容易に通信することが可能である。さらに、ほとんどの次世代携帯電話は、エンティティ証明書440の管理および格納を行えるセキュリティシステム、例えばSIMカードを備える。さらに、ほとんどの携帯電話は、指定装置または利用装置450を制御するために使用することが可能なナビゲーション機能を備えており、携帯電話を使用することにより装置を制御することができるアプリケーションの実施例がすでにある。少なくとも上記の理由により、エンティティ405が公然と共有することを望まない、気が進まない、および/または不快を感じる個人の対象の一例である携帯電話425を使用して、保護されているコンテンツ410を利用するために、使用される指定装置450にエンティティ証明書440を配信できることは明らかである。
上述のように、指定装置450にエンティティ証明書440を配信するために使用することができる個人の対象が他にも多数ある。例えば、腕時計415は、セキュリティチップおよび無線通信機能を備え、エンティティ証明書440を指定装置450に配信することができる。したがって、腕時計415は、さらに、セキュリティ保護されているチップおよび無線通信を介してエンティティ証明書440を格納し管理するためのプロキシとして動作することも可能である。腕時計415は、携帯電話425、スマートカード435、その他の個人の対象と同様に、無線通信手順の代替として非接触技術(例えば、1つまたは複数の媒体または指定装置450上のコンテンツ使用を制御するリモートコントロールによって使用されるような赤外線技術)を利用することも可能である。そのような技術を利用することにより、2つの要素が指定された−システムの特性により定められる−近接距離内にある場合に、発信元チップ(例えば、腕時計415に埋め込まれたもの)と受信器(この場合指定装置450)との間で情報をやり取りすることができる。
もちろん、エンティティ証明書440を指定装置450に配信するために使用される上述の手法はいずれも、エンティティ証明書440を指定装置450に配信するための有線またはその他の接続手法を利用することもできる。したがって、個人の対象によりエンティティ証明書440を指定装置450に配信するための上述のメカニズムは、例示することのみを目的として使用され、本発明の範囲を制限もしくは他の何らかの形で狭めることを意味しない。
指定装置450がエンティティ証明書404およびコンテンツライセンス420をどのように受信するかに関係なく、指定装置450(または以下で説明するような他の何らかの信頼性の高い装置460)は、エンティティ証明書440内の暗号情報を使用して、エンティティ証明書の認証または妥当性検査し、指定装置による保護コンテンツへのアクセスを許可することができる。例えば、すでに述べているように、コンテンツライセンス420は、保護されているコンテンツのロック解除および利用を行うための1つまたは複数のコンテンツ暗号キーを含むことができる。エンティティ証明書内にある暗号情報(例えば、秘密/公開キーのペア、対称キー、またはその他の類似の信任状もしくは共有の秘密情報)を使用し、ライセンス420内にあるコンテンツ暗号キーを解読してアクセスすることができる。暗号情報が有効なものである場合、エンティティ証明書により、コンテンツ暗号キーが解読され、それによって、装置は保護されているコンテンツのロックを解除し、利用することができる。
他の実施例では、エンティティを妥当性検査または認証するその他の手法を提供する。例えば、指定装置450(または他の何らかの信頼性の高い装置460)では、エンティティ証明書440内の個人信任状と、ライセンス内の個人信任状情報とを比較し、エンティティ証明書の妥当性検査をすることができる。すでに述べたように、エンティティ証明書440内の個人信任状は、プライベート情報などのエンティティが公然と共有することを望まない、または公然と共有することに不快を感じる情報(例えば、社会保障番号、納税者番号、パスポート番号、企業登録番号、運転免許証番号、クレジットカード番号、ログインパスワードなど)または保護されているコンテンツを利用できない個人の対象と関連付けがされた情報(例えば、電子シリアル番号、電子署名、またはその他の類似の情報を含む可能性のあるスマートカード435、携帯電話425、腕時計415に関する情報)でなければならない。
その他の実施例では、エンティティ証明書440を認証し、または妥当性検査する機能を固有の機能として持たない指定装置でも、エンティティプロキシまたはその他の信頼性の高い装置460を利用することによりエンティティ証明書440を妥当性検査したり、または使用したりすることができる。例えば、信頼性の高い装置460は、指定装置450からライセンスの420およびエンティティ証明書440を受信することができる。その後、信頼性の高い装置に460は、エンティティ証明書440内にある暗号情報を使用して、エンティティ証明書を認証し、ライセンス420内のコンテンツ暗号キーのロックを解除することができる。これとは別に、またはこれとともに、信頼性の高い装置460では、エンティティ証明書440内の個人信任状とライセンス420内の個人信任状情報とを比較し、エンティティ証明書の妥当性検査を行なうことができる。認証が成功した場合、信頼性の高い装置460は、肯定応答メッセージ(ACK)455を指定装置450に返し、それにより、ライセンス420内のビジネス規則に従って保護されているコンテンツ410を使用することができるようになる。
それとは別に、コンテンツが指定装置450により使用されるとしても、信頼性の高い装置460を、エンティティ405がログオンする装置とすることもできる。このような場合、信頼性の高い装置460は、エンティティ証明書440を妥当性検査し、ACK 455を指定装置450に送信し、それによって、指定装置はライセンス420内の暗号キーにアクセスし、保護されているコンテンツ410のロックを解除し、利用することができる。もちろん、信頼性の高い装置460は、コンテンツ配信者(図示せず)、コンテンツ所有者(図示せず)、ライセンス発行者(図示せず)、または何らかの信頼性の高い送信元からライセンス420およびエンティティ証明書440を受信することができる。
さらに他の実施例では、信頼性の高い装置460は、エンティティ証明書440の妥当性検査を通じてエンティティ405を認証するだけでなく、媒体使用コマンドを制御し、それらを指定装置450に送信する。例えば、信頼性の高い装置460は、保護されているコンテンツまたは媒体の利用コマンドを制御するだけでなく、エンティティ証明書を認証するか、またはその妥当性を検査することもできるリモートコントロールとすることも可能である。さらに、以下で詳しく説明するように、信頼性の高い装置460またはその他のエンティティプロキシにより、エンティティという概念を持たないか、または与えられたライセンスと突き合わせてエンティティを認証するメカニズムを持たない装置でも、コンテンツを利用することができる(このオペレーションはコンテンツライセンスにより許可されている場合)。例えば、エンティティプロキシ460の一実施形態では、指定装置450の識別を認証メカニズムとして使用することにより、指定装置450のサブライセンス455を生成する。この実施例では、以下で説明するように、ライセンス階層という概念を示す。
図5は、暗号化されたコンテンツを再生する装置においてコンテンツライセンスを使用して階層の形で装置、ドメイン、およびエンティティの信任状をチェックする方法の一実施例を示す図である。図に示されているように、暗号化されたコンテンツ505は、ライセンス510内のK_IDを通じてライセンスに関連付けられる。ライセンス510は、通常、暗号コンテンツキー(KC)、コンテンツ提供者により定められた使用権、および装置、ドメイン、およびエンティティ(DDE)の信任状情報を含む。さらに、ライセンスは、装置識別子、ドメイン識別子、およびエンティティ識別子を含むことが可能である。したがって、ライセンス510は、装置識別により定められているような1つの特定の装置、ドメイン識別により定められている装置群、およびエンティティ識別子により定められているようなエンティティに関連付けられる。再生装置515、または前述のようなこれと同等のプロキシ装置は、その後、まずエンティティをチェックし、次にドメインをチェックし、そして最後に装置をチェックすることによって階層的に証明書が有効であるかチェックする。
ライセンス階層を実装する方法を調べる1つの方法については、以下の説明を利用する。コンテンツ提供者は、ライセンスを装置に、次に、ドメインに、そして最終的にエンティティに供給することによりこのコンテンツの使い勝手を向上させることを選択することができる。したがって、使用に関しライセンスを試験(challenge)すると、この試験は考えられる最も高い柔軟性で開始されるが、これはエンティティである。エンティティというような概念がない場合、ドメインに対し試験が行われ、その後装置に対し試験が行われる。言い換えると、再生装置515、すなわちプロキシは、まず最初に証明書にエンティティ識別子が含まれているかどうか、次にドメイン識別子が含まれているかどうか、そして最後に装置識別子が含まれているかどうかをチェックする。これらの階層という概念のうちのどれか1つで、再生装置515は、証明書の妥当性検査を行なう。証明書の認証の後、再生装置515は、ライセンス510内のコンテンツキーへのアクセスが許可され、コンテンツライセンス内で定められている使用権に従って保護されているコンテンツ505の解読を行う。
他の実施例では、特定の装置、装置群、エンティティ、またはエンティティ群に対するライセンスを取り消す機能を使用している。例えば、装置、ドメイン、またはエンティティのライセンスおよび/または証明書は、タイムスタンプまたは使用回数スタンプを記録することができる。このような場合、保護されているコンテンツまたはエンティティ証明書の使用の期限が来るか、または規定使用回数に達すると、証明書またはライセンスは無効であるとみなされ、上述のような適切な方法によって再度取得しなければならない。もちろん、以下のよく知られている取り消し方法も利用可能であり、上述の取り消し方法は例であることを意図しているのであって、本発明の範囲を狭めるものと解釈すべきではない。前述のライセンス階層があるため、エンティティ証明書が取り消された場合でも、有効なドメインまたはデバイス証明書が存在していればコンテンツはそのまま利用することが可能である。他の実施形態ではさらに、取り消しの直前、またはそれ以前に、エンティティ証明書を生成した機関に対し要求を自動的に送る更新プロセスも使用している。
本発明は、さらに、機能的ステップを備えた方法および/または非機能的動作に関して説明する。以下では、本発明を実施する際に実行することができる動作およびステップについて説明する。通常、機能的ステップでは、遂行される結果に関して発明を説明するが、非機能動作では、特定の結果を得るためのより具体的な動作を説明する。機能的ステップおよび非機能動作は特定の順序で説明または請求することができるが、本発明は、必ずしも、特定の順序付け、ならびに動作および/またはステップの組合せに限定されない。
図6は、権限のない装置によりコンテンツが利用されるのを防止する権利管理システムで使用されるステップおよび動作の実施例を示している。すでに述べているように、本発明では、エンティティが公然と共有することを望まない個人信任状情報を含むエンティティ証明書の妥当性検査を行なうことによりコンテンツライセンスの制限範囲内でデジタル権利主張の処理を実行する。例えば、クライアントライセンスに関連付けられる保護されているコンテンツを受信する動作610を含む方法およびコンピュータプログラムプロダクトを提供することができる。さらに、保護されているコンテンツのロックを解除し、利用するために使用されるコンテンツ暗号キーを提供するコンテンツライセンスを受信する動作620も含む方法およびコンピュータプログラムプロダクトを提供することができる。コンテンツライセンスは、さらに、保護されているコンテンツを1つの装置上で如何におよびどのような条件で利用するか定める1つまたは複数の使用権を含む。
さらに、個人信任状を含むエンティティ証明書を受信する動作630を行なう実施例もある。個人信任状は、エンティティがプライベート情報、または保護されているコンテンツを利用できない個人の対象に関連する情報、あるいはその両方を、公然と共有し、提供することを望まないか、または公然と共有し、提供することに不快を感じるような情報である。プライベート情報は、社会保障番号、納税者番号、パスポート番号、企業登録番号、運転免許証番号、クレジットカード情報、電子シリアル番号、電子署名などのうちの1つまたは複数を含む。すでに述べているように、エンティティ証明書は、腕時計、携帯装置、スマートカードなどにより装置またはその他の信頼性の高い装置に供給することができる。したがって、エンティティ証明書が携帯装置またはスマートカードにより提供される場合、個人の対象に関連する情報は、携帯装置またはスマートカードに関する情報である場合もある。
保護されているコンテンツのロックを解除し(640)、エンティティ証明書の妥当性検査を行なうステップは、エンティティ証明書内の暗号情報を利用する動作645を含むことができる。最後に、保護されているコンテンツを利用するステップ650は、エンティティ証明書の妥当性検査が終わった後、保護されているコンテンツに装置がアクセスできるようにする動作655を含むことができる。
すでに述べたように、他の実施例では、装置、信頼性の高い装置、または本明細書で説明されている個人の対象を含むその他のプロキシはエンティティ証明書の妥当性検査を行なうことができることを規定している。他の実施例では、信頼性の高い装置またはプロキシ装置が、サブライセンス内で装置識別により装置に関連付けられ、これにより装置または装置群が元のコンテンツライセンス内で定められている使用権に従ってコンテンツを利用できるようにする一時的サブライセンスを発行することによりエンティティ証明書を妥当性検査を行なうことができる。さらに他の実施形態では、個人信任状情報は暗号化されたフォーマットで安全に格納されるか、または平文で格納される。さらに他の実施形態では、エンティティ証明書は、エンティティ証明書を生成した信頼性の高い機関の識別から選択された1つまたは複数の情報、証明書が生成された日付、およびコンテンツライセンスまたはその一部のハッシュを含む。1つまたは複数の情報を暗号化するか、または平文とすることができる。他の実施例では、エンティティ証明書は、コンテンツ提供者により設定された予め定められた期間内に、またはコンテンツ証明書が、予め定められた回数使用された後、失効する。そのような失効が発生した場合、またはそのような失効の直前に、エンティティ証明書の更新のため、エンティティ証明書を生成した機関に要求を自動的に出すようにできる。
本発明の範囲内の実施形態はさらに、格納されているコンピュータ実行可能命令またはデータ構造体を搬送するまたは保持するためのコンピュータ読取可能な媒体も含む。そのようなコンピュータ読取可能な媒体は、汎用または専用コンピュータからアクセスすることができる使用可能な媒体とすることができる。例えば、ただしこれらに限るわけではないが、コンピュータ読取可能な媒体として、RAM、ROM、EEPROM、CD−ROMもしくは光ディスク記憶装置、磁気ディスク記憶装置もしくはその他の磁気記憶装置、またはコンピュータ実行可能命令もしくはデータ構造の形で所望のプログラムコード手段を搬送または格納するために使用でき、汎用もしくは専用コンピュータによりアクセス可能なその他の媒体が考えられる。ネットワークまたは他の通信接続(ハード配線、無線、またはハード配線と無線の組合せ)を介して情報がコンピュータに転送または供給されると、コンピュータはその接続をコンピュータ読取可能な媒体として適切に認識する。したがって、そのような接続は、正にコンピュータ読取可能な媒体と呼ばれるものである。上記の組合せも、コンピュータ読取可能な媒体の範囲に含めなければならない。コンピュータ実行可能命令は、例えば、汎用コンピュータ、専用コンピュータ、または専用処理装置に特定の機能または機能群を実行させる命令およびデータを含む。
図7および以下の説明は、本発明を実施できる適当なコンピューティング環境について簡潔に述べた一般的な説明である。必要というわけではないが、ネットワーク環境内のコンピュータによって実行されるプログラムモジュールなどのコンピュータ実行可能命令の一般的文脈において本発明を説明する。一般に、プログラムモジュールは、特定のタスクを実行する、または特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。コンピュータ実行可能命令、関連するデータ構造体、およびプログラムモジュールは、本明細書で開示している方法のステップを実行するプログラムコード手段の実施例を表している。このような実行可能命令または関連するデータ構造体の特定の並びは、そのようなステップで説明される機能を実装するための対応する動作の例を表す。
当業者であれば、本発明がパーソナルコンピュータ、ハンドヘルド装置、マルチプロセッサシステム、マイクロプロセッサベースのまたはプログラム可能な家電製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータなどをはじめとする、様々な種類のコンピュータシステム構成とともにネットワークコンピューティング環境内で実施できることを理解するであろう。また、本発明は、通信ネットワークを通じて(ハード配線リンク、無線リンク、またはハード配線と無線リンクの組合せにより)リンクされているローカルおよびリモート処理装置によりタスクが実行される分散コンピューティング環境で実施することもできる。分散コンピューティング環境では、プログラムモジュールは、ローカルおよびリモートの両方のメモリ記憶装置内に配置されることができる。
図7を参照すると、本発明を実装するシステム実施例は、処理ユニット721、システムメモリ722、およびシステムメモリ722を含む様々なシステムコンポーネントを処理ユニット721に結合するシステムバス723を備える、従来のコンピュータ720の形をとる汎用コンピューティング装置を備える。システムバス723には、メモリバスまたはメモリコントローラ、周辺機器バス、および様々なバスアーキテクチャを使用するローカルバスを含む数種類のバス構造がありえる。システムメモリは、読み取り専用メモリ(ROM)724およびランダムアクセスメモリ(RAM)725を含む。起動時などにコンピュータ720内の要素間の情報伝送を助ける基本ルーチンを含む基本入出力システム(BIOS)726は、ROM 724に格納することができる。
コンピュータシステム720は、さらに、磁気ハードディスク739への読み書きを行うための磁気ハードディスクドライブ727、取り外し可能磁気ディスク729への読み書きを行うための磁気ディスクドライブ728、およびCD−ROMまたはその他の光媒体などの取り外し可能光ディスク731への読み書きを行うための光ディスクドライブ730を備えることもできる。磁気ハードディスクドライブ727、磁気ディスクドライブ728、および光ディスクドライブ730は、ハードディスクドライブインターフェース732、磁気ディスクドライブインターフェース733、および光ドライブインターフェース734によりそれぞれシステムバス723に接続される。ドライブおよび関連するコンピュータ読取可能な媒体は、コンピュータ720用のコンピュータ実行可能命令、データ構造体、プログラムモジュール、およびその他のデータを格納する不揮発性記憶装置を実現する。本明細書で説明されている環境実施例では磁気ハードディスク739、取り外し可能磁気ディスク729、および取り外し可能光ディスク731を採用しているが、磁気カセット、フラッシュメモリカード、デジタル多目的ディスク、ベルヌーイカートリッジ、RAM、ROMなどの、データを格納するための他の種類のコンピュータ読取可能な媒体を使用することができる。
ハードディスク739、磁気ディスク729、光ディスク731、ROM 724、またはRAM 725には、オペレーティングシステム735、1つまたは複数のアプリケーションプログラム36、その他のプログラムモジュール737、およびプログラムデータ738など1つまたは複数のプログラムモジュールを含むプログラムコード手段を格納できる。ユーザは、キーボード740、ポインティング装置742、またはマイク、ジョイスティック、ゲームパッド、衛星放送アンテナ、スキャナなどの他の入力装置(図示せず)を通じてコンピュータ720にコマンドおよび情報を入力することができる。これらの入力装置やその他の入力装置は、システムバス723に結合されているシリアルポートインターフェース746を通じて処理ユニット721に接続できることが多い。それとは別に、入力装置は、パラレルポート、ゲームポート、またはユニバーサルシリアルバス(USB)などの他のインターフェースにより接続することもできる。モニタ747または他の表示装置も、ビデオアダプタ748などのインターフェースを介して、システムバス723に接続される。パーソナルコンピュータは、通常、モニタの他に、スピーカおよびプリンタなど、他の周辺出力装置(図示せず)を備える。
コンピュータ720は、リモートコンピュータ749aおよび749bなどの1つまたは複数のリモートコンピュータへの論理接続を使用してネットワーク環境で動作可能である。リモートコンピュータ749aおよび749bは、それぞれ、他のパーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピア装置、またはその他の共通ネットワークノードでもよく、通常は、コンピュータ720に関係する上述の要素の多くまたはすべてを含むが、メモリ記憶装置750aおよび750bならびに関連するアプリケーションプログラム736aおよび736bだけが図7に示されている。図7に示されている論理接続は、例として、ただしこれに限られないが、ここに示されているローカルエリアネットワーク(LAN)751およびワイドエリアネットワーク(WAN)752を含む。このようなネットワーキング環境は、オフィスまたは企業全体にわたるコンピュータネットワーク、イントラネット、およびインターネットでは一般的なものである。
LANネットワーキング環境で使用する場合、コンピュータ720はネットワークインターフェースまたはアダプタ753を介してローカルネットワーク751に接続される。WANネットワーキング環境で使用する場合、コンピュータ720は、通常、モデム754、無線リンク、またはインターネットなどのワイドエリアネットワーク752上で通信を確立するためのその他の手段を備えることができる。モデム754は、内蔵でも外付けでもよいが、シリアルポートインターフェース746を介してシステムバス723に接続される。ネットワーク接続環境では、コンピュータ720またはその一部に関して示されているプログラムモジュールは、リモートメモリ記憶装置に格納することができる。図に示されているネットワーク接続は例であり、ワイドエリアネットワーク752上で通信を確立する他の手段を使用することもできる。
本発明は、本発明の精神または本質的特徴から逸脱することなく他の特定の形式で実現することが可能である。説明した実施形態は、すべての点で、説明のみを目的とし、制限することを目的としていないとみなされるべきである。したがって、本発明の範囲は、上記の説明ではなく、特許請求の範囲により示される。特許請求の範囲の等価物および範囲内にある変更はすべて、本発明の範囲に含まれるものとする。
コンテンツライセンスの配信を通じてコンテンツを1つの装置または装置群に関係付ける代表的なデジタル権利管理システムの一実施例を示す図である。 装置固有のコンテンツおよび証明書を装置内でライセンスに関係付ける方法の一実施例を示す図である。 ドメインまたはネットワーク内で保護されているコンテンツおよび対応するライセンスの代表的な配信の一実施例を示す図である。 エンティティに対して保護されているコンテンツおよびライセンスを配信し妥当性検査する方法の一実施例を示す図である。 暗号化されたコンテンツを再生する装置においてコンテンツライセンスを使用して階層の形で信任状をチェックする方法の一実施例を示す図である。 エンティティ証明書の妥当性検査を行なうことによりコンデンサライセンスの制限範囲内でデジタル権利主張の処理を実行する方法の動作およびステップの実施例を示す図である。 本発明に適したオペレーティング環境を備えるシステム実施例を示す図である。
符号の説明
105 コンテンツ所有者
115 ライセンス発行者
130 一般消費者向け装置
140 コンテンツ配信者
205、305 装置
405 エンティティ
450 指定装置
460 信頼性の高い装置
515 再生装置
721 処理ユニット
722 システムメモリ
723 システムバス
732 ハードディスクドライブインターフェース
733 磁気ディスクドライブインターフェース
734 光ドライブインターフェース
735 オペレーティングシステム
736 アプリケーションプログラム
736a アプリケーションプログラム
736b アプリケーションプログラム
737 その他のプログラムモジュール
738 プログラムデータ
740 キーボード
746 シリアルポートインターフェース
747 モニタ
748 ビデオアダプタ
749a リモートコンピュータ
749b リモートコンピュータ
751 ローカルエリアネットワーク
752 ワイドエリアネットワーク
753 ネットワークインターフェース
754 モデム

Claims (40)

  1. 権限のない装置によりコンテンツが利用されることを防ぐ権利管理システムにおいて、エンティティが公然と共有することを望まない、または公然と共有することに不快を感じる個人信任状情報を含むエンティティ証明書の妥当性検査を行なうことによりコンテンツライセンスの制限範囲内でデジタル権利主張の処理を実行する方法であって、
    保護されているコンテンツを装置上で如何におよびどのような条件で利用するか定める1つまたは複数の使用権を含むコンテンツライセンスに関連付けられる前記保護されているコンテンツを受信する動作と、
    前記保護されているコンテンツのロックを解除し、利用するために使用されるコンテンツ暗号キーを提供する前記コンテンツライセンスを受信する動作と、
    プライベート情報、または前記保護されているコンテンツを利用できない個人の対象に関連する情報、あるいはその両方を含む、前記エンティティが公然と共有することを望まないか、または公然と共有することに不快を感じる個人信任状を含むエンティティ証明書を受信する動作と、
    前記エンティティ証明書内の暗号情報を使用して前記コンテンツライセンスにより提供される前記コンテンツ暗号キーのロックを解除し、前記エンティティ証明書の妥当性検査を行なう動作と、
    前記装置が前記保護されているコンテンツにアクセスして利用できるようにする動作と
    を備えたことを特徴とする方法。
  2. 前記装置は、前記エンティティ証明書内の前記暗号情報を使用して、前記コンテンツライセンスにより提供される前記コンテンツ暗号キーのロックを解除することを特徴とする請求項1に記載の方法。
  3. 前記エンティティ証明書は、腕時計、携帯装置、またはスマートカードのうちの1つにより前記装置に供給されることを特徴とする請求項2に記載の方法。
  4. 前記コンテンツライセンスにより提供される前記コンテンツ暗号キーのロックの解除は、信頼性の高い装置により、前記エンティティ証明書内の前記暗号情報を使用して行われることを特徴とする請求項1に記載の方法。
  5. 前記エンティティ証明書は、腕時計、携帯装置、またはスマートカードのうちの1つにより前記信頼性の高い装置に供給されることを特徴とする請求項4に記載の方法。
  6. 一時的サブライセンスであって、前記サブライセンス内で、装置識別番号により前記装置に、またはドメイン識別番号により装置群に関連付けられたサブライセンスを生成し、前記サブライセンスにより、前記装置または装置群が前記コンテンツライセンスで定められる前記使用権に従い前記保護されているコンテンツを利用できるようにすることを特徴とする請求項4に記載の方法。
  7. 前記装置は、前記コンテンツライセンスおよびエンティティ証明書を前記信頼性の高い装置に送信し、前記信頼性の高い装置は、肯定応答メッセージを前記装置に送信し、それにより、前記装置または装置群は、前記コンテンツライセンス内の前記使用権に従って前記保護されているコンテンツのロックを解除し、利用するために使用されるコンテンツ暗号キーにアクセスできることを特徴とする請求項4に記載の方法。
  8. 前記エンティティは、前記エンティティ証明書およびライセンスを前記信頼性の高い装置に供給し、前記信頼性の高い装置は、肯定応答メッセージを前記装置に送信し、該送信により、前記装置または装置群は、前記コンテンツライセンス内の前記使用権に従って前記保護されているコンテンツのロックを解除し、利用するために使用されるコンテンツ暗号キーにアクセスできることを特徴とする請求項4に記載の方法。
  9. 前記信頼性の高い装置は、さらに、前記保護されているコンテンツの利用コマンドを制御し、前記要求側装置に前記コマンドを送信することを特徴とする請求項4に記載の方法。
  10. 前記プライベート情報は、社会保障番号、納税者番号、パスポート番号、企業登録番号、運転免許証番号、クレジットカード番号、電子シリアル番号、ログインパスワード、または電子署名のうちの1つまたは複数であることを特徴とする請求項1に記載の方法。
  11. 前記個人信任状情報は、暗号化されたフォーマットで安全に格納されることを特徴とする請求項1に記載の方法。
  12. 前記エンティティ証明書は、エンティティ証明書を生成した信頼性の高い機関の識別から選択された1つまたは複数の情報、証明書が生成された日付、およびコンテンツライセンスのハッシュをさらに含むことを特徴とする請求項1に記載の方法。
  13. 前記1つまたは複数の情報は、暗号化されることを特徴とする請求項12に記載の方法。
  14. 前記エンティティ証明書は、コンテンツ提供者により設定された予め定められた期間を過ぎたとき、または前記エンティティ証明書が予め定められた回数使用された後、失効し前記エンティティ証明書の更新のため前記エンティティ証明書を生成した機関に要求を自動的に出すことを特徴とする請求項1に記載の方法。
  15. 権限のない装置によりコンテンツが利用されることを防ぐ権利管理システムにおいて、エンティティが公然と共有することを望まない、または公然と共有することに不快を感じる個人信任状情報を含むエンティティ証明書の妥当性検査を行なうことによりコンテンツライセンスの制限範囲内でデジタル権利主張の処理を実行する方法であって、
    保護されているコンテンツをエンティティにより指定された装置上で如何におよびどのような条件で利用するか定める1つまたは複数の使用権を含むコンテンツライセンスに関連付けられる前記保護されているコンテンツを受信する動作と、
    前記保護されているコンテンツのロックを解除し、利用するために使用されるコンテンツ暗号キーを提供する前記コンテンツライセンスを受信する動作と、
    プライベート情報、または前記保護されているコンテンツを利用できない個人の対象に関連する情報、あるいはその両方を含む、前記エンティティが公然と共有することを望まないか、または公然と共有することに不快を感じる個人信任状を含むエンティティ証明書を受信する動作と、
    前記コンテンツライセンスにより提供される前記コンテンツ暗号キーのロックを解除し、前記エンティティ証明書内の暗号情報を利用することにより前記エンティティ証明書の妥当性検査を行なうステップと、
    前記保護されているコンテンツを利用するステップと
    を備えたことを特徴とする方法。
  16. 前記装置は、前記エンティティ証明書内の前記暗号情報を使用して、前記コンテンツライセンスにより提供される前記コンテンツ暗号キーのロックを解除することを特徴とする請求項15に記載の方法。
  17. 前記エンティティ証明書は、腕時計、携帯装置、またはスマートカードのうちの1つにより前記装置に供給され、前記エンティティ証明書が前記携帯装置または前記スマートカードのいずれかにより信頼性の高い装置に供給される場合、前記保護されているコンテンツを利用することができない個人の対象に関連する情報は前記携帯装置または前記スマートカードに関する情報であることを特徴とする請求項16に記載の方法。
  18. 前記コンテンツライセンスにより提供される前記コンテンツ暗号キーのロックを解除は、信頼性の高い装置により、前記エンティティ証明書内の前記暗号情報を使用して行われることを特徴とする請求項15に記載の方法。
  19. 前記エンティティ証明書は、腕時計、携帯装置、またはスマートカードのうちの1つにより前記信頼性の高い装置に供給され、前記エンティティ証明書が前記携帯装置または前記スマートカードのいずれかにより前記信頼性の高い装置に供給される場合、前記保護されているコンテンツを利用することができない個人の対象に関連する情報は前記携帯装置または前記スマートカードに関する情報であることを特徴とする請求項18に記載の方法。
  20. 前記装置は、前記コンテンツライセンスおよびエンティティ証明書を前記信頼性の高い装置に送信し、前記信頼性の高い装置は、肯定応答メッセージを前記装置に送信し、該送信により、前記装置または装置群は、前記コンテンツライセンス内の前記使用権に従って前記保護されているコンテンツのロックを解除し、利用するために使用されるコンテンツ暗号キーにアクセスできることを特徴とする請求項18に記載の方法。
  21. 前記エンティティは、前記エンティティ証明書およびコンテンツライセンスを前記信頼性の高い装置に供給し、前記信頼性の高い装置は、肯定応答メッセージを前記装置に送信し、該送信により、前記装置または装置群は、前記コンテンツライセンス内の前記使用権に従って前記保護されているコンテンツのロックを解除し、利用するために使用されるコンテンツ暗号キーにアクセスできることを特徴とする請求項18に記載の方法。
  22. 一時的サブライセンスであって、前記サブライセンス内で装置識別番号により前記装置に、またはドメイン識別番号により装置群に関連付けられたサブライセンスを生成し、前記サブライセンスにより、前記装置または装置群が前記コンテンツライセンスで定められる前記使用権に従い前記保護されているコンテンツを利用できるようにすることを特徴とする請求項18に記載の方法。
  23. 前記プライベート情報は、社会保障番号、納税者番号、パスポート番号、企業登録番号、運転免許証番号、クレジットカード番号、電子シリアル番号、ログインパスワード、または電子署名のうちの1つまたは複数であることを特徴とする請求項15に記載の方法。
  24. 前記エンティティ証明書は、さらに、エンティティ証明書を生成した信頼性の高い機関の識別を含むリストから選択された1つまたは複数の情報、証明書が生成された日付、およびコンテンツライセンスのハッシュを含むことを特徴とする請求項15に記載の方法。
  25. 前記エンティティ証明書は、コンテンツ提供者により設定された予め定められた期間を過ぎた場合、または前記エンティティ証明書が予め定められた回数使用された後、失効することを特徴とする請求項15に記載の方法。
  26. 権限のない装置によりコンテンツが利用されることを防ぐ権利管理システムにおいて、エンティティが公然と共有することを望まない、または公然と共有することに不快を感じる個人信任状情報含むエンティティ証明書の妥当性検査を行なうことによりコンテンツライセンスの制限範囲内でデジタル権利主張の処理を行う方法を実行するコンピュータ実行可能命令を有する1つまたは複数のコンピュータ読取可能な媒体を備えたコンピュータプログラムプロダクトであって、前記方法は、
    保護されているコンテンツを装置上でエンティティにより如何に、およびどのような条件で利用することができるかを定め、1つまたは複数の使用権を含むコンテンツライセンスに関連付けられる前記保護されているコンテンツを受信する動作と、
    前記保護されているコンテンツのロックを解除し、利用するために使用されるコンテンツ暗号キーを提供する前記コンテンツライセンスを受信する動作と、
    プライベート情報、または前記保護されているコンテンツを利用できない個人の対象に関連する情報、あるいはその両方を含む、前記エンティティが公然と共有することを望まないか、または公然と共有することに不快を感じる個人信任状を含むエンティティ証明書を受信する動作と、
    前記エンティティ証明書内の暗号情報を使用して前記コンテンツライセンスにより提供される前記コンテンツ暗号キーのロックを解除し、前記エンティティ証明書の妥当性検査を行なう動作と、
    前記装置が前記保護されているコンテンツにアクセスして利用できるようにする動作と
    を備えたことを特徴とするコンピュータプログラムプロダクト。
  27. 前記装置は、前記エンティティ証明書内の前記暗号情報を使用して、前記コンテンツライセンスにより提供される前記コンテンツ暗号キーのロックを解除することを特徴とする請求項26に記載のコンピュータプログラムプロダクト。
  28. 前記エンティティ証明書は、腕時計、携帯装置、またはスマートカードのうちの1つにより前記装置に供給されることを特徴とする請求項27に記載のコンピュータプログラムプロダクト。
  29. 前記コンテンツライセンスにより提供される前記コンテンツ暗号キーのロックの解除は、信頼性の高い装置により、前記エンティティ証明書内の前記暗号情報を使用して行われることを特徴とする請求項26に記載のコンピュータプログラムプロダクト。
  30. 前記エンティティ証明書は、腕時計、携帯装置、またはスマートカードのうちの1つにより前記信頼性の高い装置に供給されることを特徴とする請求項29に記載のコンピュータプログラムプロダクト。
  31. 一時的サブライセンスであって、前記サブライセンス内で装置識別番号により前記装置に、またはドメイン識別番号により装置群に関連付けられたサブライセンスを生成し、前記サブライセンスにより、前記装置または装置群が前記コンテンツライセンスで定められている前記使用権に従い前記保護されているコンテンツを利用できるようにすることを特徴とする請求項29に記載のコンピュータプログラムプロダクト。
  32. 前記装置は、前記コンテンツライセンスおよびエンティティ証明書を前記信頼性の高い装置に送信し、前記信頼性の高い装置は、肯定応答メッセージを前記装置に送信し、該送信により、前記装置または装置群は、前記コンテンツライセンス内の前記使用権に従って前記保護されているコンテンツのロックを解除し、利用するために使用される暗号キーにアクセスできることを特徴とする請求項29に記載のコンピュータプログラムプロダクト。
  33. 前記エンティティは、前記エンティティ証明書およびライセンスを前記信頼性の高い装置に供給し、前記信頼性の高い装置は、肯定応答メッセージを前記装置に送信し、該送信により、前記装置または装置群は、前記コンテンツライセンス内の前記使用権に従って前記保護されているコンテンツのロックを解除し、利用するために使用されるコンテンツ暗号キーにアクセスできることを特徴とする請求項29に記載のコンピュータプログラムプロダクト。
  34. 前記信頼性の高い装置は、さらに、前記保護されているコンテンツの利用コマンドを制御し、前記要求側装置に前記コマンドを送信することを特徴とする請求項29に記載のコンピュータプログラムプロダクト。
  35. 前記プライベート情報は、社会保障番号、納税者番号、パスポート番号、企業登録番号、運転免許証番号、クレジットカード番号、電子シリアル番号、ログインパスワード、または電子署名のうちの1つまたは複数であることを特徴とする請求項26に記載のコンピュータプログラムプロダクト。
  36. 前記個人信任状情報は、暗号化されたフォーマットで格納されることを特徴とする請求項26に記載のコンピュータプログラムプロダクト。
  37. 前記エンティティ証明書は、エンティティ証明書を生成した信頼性の高い機関の識別から選択された1つまたは複数の情報、証明書が生成された日付、およびライセンスのハッシュをさらに含むことを特徴とする請求項26に記載のコンピュータプログラムプロダクト。
  38. 前記エンティティ証明書は、コンテンツ提供者により設定された予め定められた期間を過ぎたとき、または前記エンティティ証明書が予め定められた回数使用された後、失効し、前記エンティティ証明書の更新のため前記エンティティ証明書を生成した機関に要求を自動的に出すことを特徴とする請求項26に記載のコンピュータプログラムプロダクト。
  39. 権限のない装置によりコンテンツが利用されることを防ぐ権利管理システムにおいて、階層の形で信任状をチェックすることによって、保護されているコンテンツを解読するために必要なキーに装置からアクセスできるようにすることによりコンテンツライセンスの制限範囲内でデジタル権利主張の処理を実行する方法であって、
    保護されているコンテンツを1つまたは複数の装置上で如何におよびどのような条件で利用するか定める1つまたは複数の使用権を含むコンテンツライセンスに関連付けられる前記保護されているコンテンツを受信する動作と、
    前記保護されているコンテンツのロックを解除し、利用するために使用される1つまたは複数のコンテンツ暗号キーを提供する前記コンテンツライセンスを受信する動作と、
    プライベート情報、または前記保護されているコンテンツを利用できない個人の対象に関連する情報、あるいはその両方を含む、前記エンティティが公然と共有することを望まない個人信任状に関する情報を含むエンティティ証明書が存在するかどうかを判別する動作であって、エンティティ証明書が存在する場合、
    前記エンティティ証明書内の暗号情報を使用して、前記コンテンツのロックを解除し、前記エンティティ証明書の妥当性検査を行なう動作、および
    前記装置が消費のため前記コンテンツにアクセスできるようにする動作を含む動作と
    を備えたことを特徴とする方法。
  40. エンティティ証明書が存在しないか、またはその妥当性検査を行なうことができない場合、
    装置群に対するドメイン信任状を含むドメイン証明書が存在するかどうかを判別する動作であって、さらにドメイン証明書が存在するときは、
    前記ドメイン証明書内の暗号情報を使用して、前記コンテンツのロックを解除し、前記ドメイン証明書の妥当性検査を行なう動作、および
    前記装置群の中の1つの装置が前記保護されているコンテンツを利用するためアクセスできるようにする動作を含む動作と、
    ドメイン証明書が存在しないか、またはその妥当性検査することができないときは、前記特定の装置に対するデバイス信任状を含むデバイス証明書が存在するかどうかを判別する動作であって、デバイス証明書が存在するときは、
    前記デバイス証明書内の暗号情報を使用して、前記コンテンツのロックを解除し、前記デバイス証明書の妥当性検査を行なう動作、および
    前記特定の装置が前記保護されているコンテンツにアクセスして利用できるようにする動作を含む動作と
    を備えたことを特徴とする請求項39に記載の方法。
JP2005036831A 2004-02-13 2005-02-14 コンテンツとエンティティとを関連付ける方法 Pending JP2005228346A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/778,783 US7676846B2 (en) 2004-02-13 2004-02-13 Binding content to an entity

Publications (1)

Publication Number Publication Date
JP2005228346A true JP2005228346A (ja) 2005-08-25

Family

ID=34701402

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005036831A Pending JP2005228346A (ja) 2004-02-13 2005-02-14 コンテンツとエンティティとを関連付ける方法

Country Status (5)

Country Link
US (1) US7676846B2 (ja)
EP (1) EP1564961A1 (ja)
JP (1) JP2005228346A (ja)
KR (1) KR20060041876A (ja)
CN (1) CN100458642C (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007110730A (ja) * 2005-10-13 2007-04-26 Samsung Electronics Co Ltd Drmライセンス提供方法及びシステム
JP2007318618A (ja) * 2006-05-29 2007-12-06 Toshiba Corp コンテンツ配信システム、装置及びプログラム
JP2014500996A (ja) * 2010-10-22 2014-01-16 テクスター ゲーエムベーハー デジタルテキストドキュメントをモバイル装置に表示するシステムおよびインフラストラクチャ

Families Citing this family (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US7707116B2 (en) 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7698225B2 (en) 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7681245B2 (en) 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7966520B2 (en) 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7890997B2 (en) 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
KR100493904B1 (ko) * 2003-09-18 2005-06-10 삼성전자주식회사 다수의 기기를 지원하는 drm 라이센스 방법
CA2561229A1 (en) * 2004-03-26 2005-10-06 Koninklijke Philips Electronics N.V. Method of and system for generating an authorized domain
EP1594316A1 (en) * 2004-05-03 2005-11-09 Thomson Licensing Certificate validity checking
EP1619898A1 (en) * 2004-07-19 2006-01-25 Sony Deutschland GmbH Method for operating in a home network
EP1621955B1 (en) * 2004-07-30 2017-06-07 Irdeto B.V. Method and device for providing access to encrypted content
US8010984B2 (en) * 2004-08-25 2011-08-30 Microsoft Corporation Redirection of streaming content
US20060059346A1 (en) * 2004-09-14 2006-03-16 Andrew Sherman Authentication with expiring binding digital certificates
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US7747851B1 (en) * 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
US7748032B2 (en) * 2004-09-30 2010-06-29 Citrix Systems, Inc. Method and apparatus for associating tickets in a ticket hierarchy
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US20100077486A1 (en) * 2004-12-28 2010-03-25 Koninklijke Philips Electronics, N.V. Method and apparatus for digital content management
US20100071070A1 (en) * 2005-01-07 2010-03-18 Amandeep Jawa Managing Sharing of Media Content From a Server Computer to One or More of a Plurality of Client Computers Across the Computer Network
US7571328B2 (en) * 2005-02-01 2009-08-04 Microsoft Corporation System and method for distributing digital content over a network
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8533858B2 (en) 2005-04-08 2013-09-10 Electronics And Telecommunications Research Institute Domain management method and domain context of users and devices based domain system
US8738536B2 (en) * 2005-04-14 2014-05-27 Microsoft Corporation Licensing content for use on portable device
US7620809B2 (en) * 2005-04-15 2009-11-17 Microsoft Corporation Method and system for device registration within a digital rights management framework
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US20060282391A1 (en) * 2005-06-08 2006-12-14 General Instrument Corporation Method and apparatus for transferring protected content between digital rights management systems
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
FR2892222A1 (fr) * 2005-10-17 2007-04-20 Thomson Licensing Sa Methode de gravure, de mise a disposition et de distribution securisee de donnees numeriques, dispositif d'acces et graveur.
CN102882677B (zh) * 2005-10-18 2015-11-25 英特托拉斯技术公司 数字权利管理的方法
KR100788692B1 (ko) * 2006-01-03 2007-12-26 삼성전자주식회사 콘텐트의 보호를 위한 도메인 정보 및 도메인 관련데이터를 획득하는 방법 및 장치
CN100419772C (zh) * 2006-01-13 2008-09-17 华为技术有限公司 在数字版权管理系统中合并版权控制信息的方法及系统
KR100791289B1 (ko) * 2006-01-31 2008-01-04 삼성전자주식회사 Drm 컨텐츠를 임시로 사용하는 방법 및 장치
JP4655951B2 (ja) * 2006-02-06 2011-03-23 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
KR100755708B1 (ko) 2006-03-22 2007-09-05 삼성전자주식회사 임시 라이센스를 사용하여 컨텐츠를 임시로 사용하는 방법및 장치
EP1850260A1 (en) * 2006-04-26 2007-10-31 Macrovision Corporation A computer-implemented method and system for binding digital rights management executable code to a software application
TWI554053B (zh) * 2006-05-11 2016-10-11 Cfph股份有限公司 使用及管理電子檔案的方法和設備
JP5054768B2 (ja) * 2006-06-21 2012-10-24 ヴィーブ−システムズ アクチエンゲゼルシャフト 侵入検出のための方法と装置
US8527770B2 (en) * 2006-07-20 2013-09-03 Research In Motion Limited System and method for provisioning device certificates
US8588199B2 (en) * 2006-10-11 2013-11-19 At&T Mobility Ii, Llc Mobile digital video recorders
US8190918B2 (en) * 2006-11-13 2012-05-29 Disney Enterprises, Inc. Interoperable digital rights management
US20080114772A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Method for connecting to a network location associated with content
US8763110B2 (en) * 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
US8327454B2 (en) * 2006-11-14 2012-12-04 Sandisk Technologies Inc. Method for allowing multiple users to access preview content
EP2082349A2 (en) * 2006-11-14 2009-07-29 Sandisk Corporation Methods and apparatuses for linking content with license
US20080114693A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Method for allowing content protected by a first DRM system to be accessed by a second DRM system
US20080114686A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Apparatuses for linking content with license
US20080112562A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Methods for linking content with license
US8079071B2 (en) * 2006-11-14 2011-12-13 SanDisk Technologies, Inc. Methods for accessing content based on a session ticket
KR101369399B1 (ko) * 2006-12-29 2014-03-05 삼성전자주식회사 Drm 에이전트-렌더링 어플리케이션 분리 환경에서수행되는 drm 관련 권한 통제 방법 및 시스템
US8484309B2 (en) * 2007-02-20 2013-07-09 International Business Machines Corporation Owner controlled access to shared data resource
US20080256646A1 (en) * 2007-04-12 2008-10-16 Microsoft Corporation Managing Digital Rights in a Member-Based Domain Architecture
US9805374B2 (en) * 2007-04-12 2017-10-31 Microsoft Technology Licensing, Llc Content preview
US8539543B2 (en) * 2007-04-12 2013-09-17 Microsoft Corporation Managing digital rights for multiple assets in an envelope
US8639627B2 (en) * 2007-07-06 2014-01-28 Microsoft Corporation Portable digital rights for multiple devices
US20090037735A1 (en) * 2007-08-01 2009-02-05 O'farrell David Method and system for delivering secure messages to a computer desktop
KR101187178B1 (ko) 2007-09-12 2012-09-28 소니 픽쳐스 엔터테인먼트, 인크. 하나 이상의 사용자 장치들에 대한 콘텐츠 배포 방법 및 시스템
KR20090067551A (ko) * 2007-12-21 2009-06-25 삼성전자주식회사 클러스터 기반의 컨텐츠 사용 제한 및 컨텐츠 사용 방법,컨텐츠 접근 권한 인증 방법, 장치, 및 기록매체
US8850230B2 (en) * 2008-01-14 2014-09-30 Microsoft Corporation Cloud-based movable-component binding
ITMI20080221A1 (it) * 2008-02-13 2009-08-14 Realest S R L Metodo per la distribuzione di tracce multimediali attraverso reti telematiche.
US20100293058A1 (en) * 2008-04-30 2010-11-18 Intertrust Technologies Corporation Ad Selection Systems and Methods
CA2722273A1 (en) * 2008-04-30 2009-11-05 Intertrust Technologies Corporation Data collection and targeted advertising systems and methods
US20090307759A1 (en) * 2008-06-06 2009-12-10 Microsoft Corporation Temporary Domain Membership for Content Sharing
US8863303B2 (en) * 2008-08-12 2014-10-14 Disney Enterprises, Inc. Trust based digital rights management systems
US9300667B2 (en) * 2008-11-05 2016-03-29 At&T Intellectual Property I, L.P. Apparatus and method for protecting media content rights
CA2659016A1 (en) * 2009-03-23 2010-09-23 Doug P. Horsley Polychromatic harmonica
WO2010134996A2 (en) * 2009-05-20 2010-11-25 Intertrust Technologies Corporation Content sharing systems and methods
WO2010135003A2 (en) * 2009-05-21 2010-11-25 Intertrust Technologies Corporation Dynamic, local targeted advertising systems and methods
CA2762967A1 (en) 2009-05-21 2010-11-25 Intertrust Technologies Corporation Content delivery systems and methods
JP5581029B2 (ja) * 2009-09-18 2014-08-27 パナソニック株式会社 照明モジュール
TW201112033A (en) * 2009-09-29 2011-04-01 Inst Information Industry Digital content management methods and systems, and computer program products thereof
US8402555B2 (en) 2010-03-21 2013-03-19 William Grecia Personalized digital media access system (PDMAS)
US20100185868A1 (en) * 2010-03-21 2010-07-22 William Grecia Personilized digital media access system
CN102300025A (zh) * 2010-06-28 2011-12-28 株式会社东芝 图像形成装置和pdf生成方法
US9641910B2 (en) * 2010-10-14 2017-05-02 Telefonaktiebolaget Lm Ericsson (Publ) Compression and decompression techniques for DRM license information delivery
US9084031B2 (en) * 2010-12-13 2015-07-14 Microsoft Technology Licensing, Llc Content license storage
US9135610B2 (en) * 2011-03-29 2015-09-15 Microsoft Technology Licensing, Llc Software application license roaming
US20130124867A1 (en) * 2011-11-16 2013-05-16 Nl Systems, Llc System and method for secure software license distribution
CN103186720B (zh) * 2011-12-28 2016-03-09 北大方正集团有限公司 一种数字版权管理方法、设备及系统
US9495967B2 (en) * 2013-08-20 2016-11-15 Intel Corporation Collaborative audio conversation attestation
DE102014201234A1 (de) * 2014-01-23 2015-07-23 Siemens Aktiengesellschaft Verfahren, Verwaltungsvorrichtung und Gerät zur Zertifikat-basierten Authentifizierung von Kommunikationspartnern in einem Gerät
CN104243484B (zh) * 2014-09-25 2016-04-13 小米科技有限责任公司 信息交互方法及装置、电子设备
AU2016250092A1 (en) * 2015-04-13 2017-08-24 Visa International Service Association Enhanced authentication based on secondary device interactions
CN106953917B (zh) * 2017-03-22 2018-08-21 北京深思数盾科技股份有限公司 数据同步方法及系统
US11528267B2 (en) * 2019-12-06 2022-12-13 Bank Of America Corporation System for automated image authentication and external database verification
CN113904776B (zh) * 2021-09-03 2024-03-26 联想(北京)有限公司 一种证书管理方法、装置、设备及可读存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001209313A (ja) * 2000-01-25 2001-08-03 Canon Inc 証明書発行装置、情報処理装置、情報通信システム、属性証明方法、及び記憶媒体
JP2002032344A (ja) * 2000-07-19 2002-01-31 Hitachi Ltd コンテンツ提供方法及び装置
US20030007646A1 (en) * 2001-07-06 2003-01-09 Leon Hurst Consumption of content
US20040003251A1 (en) * 2002-06-28 2004-01-01 Attilla Narin Domain-based trust models for rights management of content
JP2004021755A (ja) * 2002-06-19 2004-01-22 Hitachi Ltd 記憶装置
JP2004030056A (ja) * 2002-06-24 2004-01-29 Nippon Telematique Inc コンテンツ利用制御の方法と装置並びにプログラム
JP2004048679A (ja) * 2002-05-15 2004-02-12 Microsoft Corp セッションキー・セキュリティプロトコル

Family Cites Families (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5761309A (en) * 1994-08-30 1998-06-02 Kokusai Denshin Denwa Co., Ltd. Authentication system
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
CN1183841A (zh) * 1995-02-13 1998-06-03 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6446092B1 (en) * 1996-11-01 2002-09-03 Peerdirect Company Independent distributed database system
WO1998042098A1 (en) 1997-03-14 1998-09-24 Cryptoworks, Inc. Digital product rights management technique
US6289452B1 (en) 1997-11-07 2001-09-11 Cybersource Corporation Method and system for delivering digital products electronically
US6098056A (en) * 1997-11-24 2000-08-01 International Business Machines Corporation System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet
US6480959B1 (en) * 1997-12-05 2002-11-12 Jamama, Llc Software system and associated methods for controlling the use of computer programs
US6189146B1 (en) * 1998-03-18 2001-02-13 Microsoft Corporation System and method for software licensing
US6983371B1 (en) * 1998-10-22 2006-01-03 International Business Machines Corporation Super-distribution of protected digital content
US7383228B2 (en) * 1998-08-13 2008-06-03 International Business Machines Corporation Method and system for preventing unauthorized rerecording of multimedia content
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6611812B2 (en) * 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
US6327652B1 (en) 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
US6330670B1 (en) 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
US6766305B1 (en) * 1999-03-12 2004-07-20 Curl Corporation Licensing system and method for freely distributed information
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US6973444B1 (en) * 1999-03-27 2005-12-06 Microsoft Corporation Method for interdependently validating a digital content package and a corresponding digital license
US20020012432A1 (en) * 1999-03-27 2002-01-31 Microsoft Corporation Secure video card in computing device having digital rights management (DRM) system
US6754661B1 (en) * 1999-07-13 2004-06-22 Microsoft Corporation Hierarchical storage systems for holding evidentiary objects and methods of creating and operating upon hierarchical storage systems
US7047411B1 (en) * 1999-12-17 2006-05-16 Microsoft Corporation Server for an electronic distribution system and method of operating same
AU3076801A (en) * 1999-12-27 2001-07-09 Pitchware, Inc. Method and apparatus for a cryptographically assisted commercial network system designed to facilitate purchase and licensing
US7404084B2 (en) * 2000-06-16 2008-07-22 Entriq Inc. Method and system to digitally sign and deliver content in a geographically controlled manner via a network
US7017189B1 (en) 2000-06-27 2006-03-21 Microsoft Corporation System and method for activating a rendering device in a multi-level rights-management architecture
US7010808B1 (en) * 2000-08-25 2006-03-07 Microsoft Corporation Binding digital content to a portable storage device or the like in a digital rights management (DRM) system
US7249197B1 (en) * 2000-10-20 2007-07-24 Nortel Networks Limited System, apparatus and method for personalising web content
JP2002140630A (ja) * 2000-11-01 2002-05-17 Sony Corp チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法
AU1547402A (en) * 2001-02-09 2002-08-15 Sony Corporation Information processing method/apparatus and program
US7088822B2 (en) * 2001-02-13 2006-08-08 Sony Corporation Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
JP2002288375A (ja) * 2001-03-26 2002-10-04 Sanyo Electric Co Ltd コンテンツ提供装置、コンテンツ提供方法およびライセンスサーバ
TW569119B (en) * 2001-03-29 2004-01-01 Sony Corp Data processing device
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
US7062622B2 (en) 2001-06-29 2006-06-13 Microsoft Corporation Protection of content stored on portable memory from unauthorized usage
JP2003085321A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム
US20030061144A1 (en) * 2001-09-27 2003-03-27 Brickell Ernie F. Controlled access to identification and status information
US7293283B2 (en) * 2001-10-16 2007-11-06 Microsoft Corporation Flexible electronic message security mechanism
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
US20030079133A1 (en) * 2001-10-18 2003-04-24 International Business Machines Corporation Method and system for digital rights management in content distribution application
US6865555B2 (en) * 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content
GB2384402B (en) * 2002-01-17 2004-12-22 Toshiba Res Europ Ltd Data transmission links
US7742992B2 (en) * 2002-02-05 2010-06-22 Pace Anti-Piracy Delivery of a secure software license for a software product and a toolset for creating the software product
US7080043B2 (en) 2002-03-26 2006-07-18 Microsoft Corporation Content revocation and license modification in a digital rights management (DRM) system on a computing device
US7496540B2 (en) * 2002-03-27 2009-02-24 Convergys Cmg Utah System and method for securing digital content
US7395438B2 (en) 2002-04-16 2008-07-01 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
US7272858B2 (en) 2002-04-16 2007-09-18 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on a relatively simple device
US7472270B2 (en) * 2002-04-16 2008-12-30 Microsoft Corporation Secure transmission of digital content between a host and a peripheral by way of a digital rights management (DRM) system
AU2003230257A1 (en) * 2002-05-06 2003-11-11 Bentley Systems, Inc. Method and system for digital rights management and digital signatures
US7680743B2 (en) * 2002-05-15 2010-03-16 Microsoft Corporation Software application protection by way of a digital rights management (DRM) system
US7065787B2 (en) * 2002-06-12 2006-06-20 Microsoft Corporation Publishing content in connection with digital rights management (DRM) architecture
US7174021B2 (en) * 2002-06-28 2007-02-06 Microsoft Corporation Systems and methods for providing secure server key operations
US7281273B2 (en) * 2002-06-28 2007-10-09 Microsoft Corporation Protecting content on medium from unfettered distribution
US20040088541A1 (en) * 2002-11-01 2004-05-06 Thomas Messerges Digital-rights management system
US20040133520A1 (en) * 2003-01-07 2004-07-08 Callas Jonathan D. System and method for secure and transparent electronic communication
US7640427B2 (en) * 2003-01-07 2009-12-29 Pgp Corporation System and method for secure electronic communication in a partially keyless environment
US7577999B2 (en) * 2003-02-11 2009-08-18 Microsoft Corporation Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
US20040158731A1 (en) * 2003-02-11 2004-08-12 Microsoft Corporation Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
US7308573B2 (en) * 2003-02-25 2007-12-11 Microsoft Corporation Enrolling / sub-enrolling a digital rights management (DRM) server into a DRM architecture
US6990502B2 (en) * 2003-02-26 2006-01-24 Microsoft Corporation Reviewing cached user-group information in connection with issuing a digital rights management (DRM) license for content
US7318236B2 (en) * 2003-02-27 2008-01-08 Microsoft Corporation Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
US7278165B2 (en) * 2003-03-18 2007-10-02 Sony Corporation Method and system for implementing digital rights management
CN1761926B (zh) * 2003-03-21 2010-09-01 皇家飞利浦电子股份有限公司 对关于用户和数据之间的关联的信息给出用户访问的方法和设备
US7801819B2 (en) * 2003-10-03 2010-09-21 Sony Corporation Rendering rights delegation system and method
JP4350549B2 (ja) * 2004-02-25 2009-10-21 富士通株式会社 デジタル著作権管理のための情報処理装置
US8074287B2 (en) * 2004-04-30 2011-12-06 Microsoft Corporation Renewable and individualizable elements of a protected environment

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001209313A (ja) * 2000-01-25 2001-08-03 Canon Inc 証明書発行装置、情報処理装置、情報通信システム、属性証明方法、及び記憶媒体
JP2002032344A (ja) * 2000-07-19 2002-01-31 Hitachi Ltd コンテンツ提供方法及び装置
US20030007646A1 (en) * 2001-07-06 2003-01-09 Leon Hurst Consumption of content
JP2004048679A (ja) * 2002-05-15 2004-02-12 Microsoft Corp セッションキー・セキュリティプロトコル
JP2004021755A (ja) * 2002-06-19 2004-01-22 Hitachi Ltd 記憶装置
JP2004030056A (ja) * 2002-06-24 2004-01-29 Nippon Telematique Inc コンテンツ利用制御の方法と装置並びにプログラム
US20040003251A1 (en) * 2002-06-28 2004-01-01 Attilla Narin Domain-based trust models for rights management of content

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007110730A (ja) * 2005-10-13 2007-04-26 Samsung Electronics Co Ltd Drmライセンス提供方法及びシステム
JP2011146051A (ja) * 2005-10-13 2011-07-28 Samsung Electronics Co Ltd Drmライセンス提供方法及びシステム
JP2007318618A (ja) * 2006-05-29 2007-12-06 Toshiba Corp コンテンツ配信システム、装置及びプログラム
JP2014500996A (ja) * 2010-10-22 2014-01-16 テクスター ゲーエムベーハー デジタルテキストドキュメントをモバイル装置に表示するシステムおよびインフラストラクチャ

Also Published As

Publication number Publication date
US20050198510A1 (en) 2005-09-08
US7676846B2 (en) 2010-03-09
EP1564961A1 (en) 2005-08-17
CN1658111A (zh) 2005-08-24
KR20060041876A (ko) 2006-05-12
CN100458642C (zh) 2009-02-04

Similar Documents

Publication Publication Date Title
US7676846B2 (en) Binding content to an entity
EP1455479B1 (en) Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture
CA2457291C (en) Issuing a publisher use license off-line in a digital rights management (drm) system
EP1686504B1 (en) Flexible licensing architecture in content rights management systems
AU2005225953B2 (en) Method and apparatus for acquiring and removing information regarding digital rights objects
US8539233B2 (en) Binding content licenses to portable storage devices
EP1376307B1 (en) Trust model for a DRM system
US8181266B2 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
JP2004038974A (ja) デジタルコンテンツとサービスの使用ライセンスを発行するためのシステムおよびその方法
KR20110036529A (ko) 콘텐츠 공유를 위한 임시 도메인 멤버십
JP2004046856A (ja) デジタルコンテンツに対応するデジタルライセンスを取得する方法
WO2008080431A1 (en) System and method for obtaining content rights objects and secure module adapted to implement it
JP2007011643A (ja) デジタルコンテンツ配信システムおよびトークンデバイス
JP2004312717A (ja) データ保護管理装置およびデータ保護管理方法
Abbadi Digital asset protection in personal private networks
JP2005202583A (ja) サービス利用機器、プロファイルライセンス発行装置、利用権ライセンス発行装置、および所有権ライセンス発行装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100803

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110114