JP2003517767A - 電子配布システム用のサーバとそれを操作するための方法 - Google Patents
電子配布システム用のサーバとそれを操作するための方法Info
- Publication number
- JP2003517767A JP2003517767A JP2001545935A JP2001545935A JP2003517767A JP 2003517767 A JP2003517767 A JP 2003517767A JP 2001545935 A JP2001545935 A JP 2001545935A JP 2001545935 A JP2001545935 A JP 2001545935A JP 2003517767 A JP2003517767 A JP 2003517767A
- Authority
- JP
- Japan
- Prior art keywords
- information
- encrypted
- computing device
- content
- content item
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 135
- 238000009826 distribution Methods 0.000 title claims description 40
- 238000004891 communication Methods 0.000 claims description 27
- 238000003860 storage Methods 0.000 claims description 16
- 230000009471 action Effects 0.000 claims description 14
- 238000007789 sealing Methods 0.000 claims description 14
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000010200 validation analysis Methods 0.000 claims 2
- 230000002708 enhancing effect Effects 0.000 claims 1
- 230000004913 activation Effects 0.000 abstract description 137
- 230000008569 process Effects 0.000 abstract description 36
- 238000001994 activation Methods 0.000 description 142
- 238000007726 management method Methods 0.000 description 30
- 239000000306 component Substances 0.000 description 21
- 238000004422 calculation algorithm Methods 0.000 description 20
- 230000006870 function Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 11
- 238000012545 processing Methods 0.000 description 11
- 230000003287 optical effect Effects 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 6
- 238000013515 script Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 239000000463 material Substances 0.000 description 5
- 238000009434 installation Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 238000005259 measurement Methods 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 238000011084 recovery Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 2
- 238000012550 audit Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000001976 improved effect Effects 0.000 description 2
- 230000000670 limiting effect Effects 0.000 description 2
- 230000005055 memory storage Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000010076 replication Effects 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 230000008093 supporting effect Effects 0.000 description 2
- 230000003442 weekly effect Effects 0.000 description 2
- 101100325793 Arabidopsis thaliana BCA2 gene Proteins 0.000 description 1
- 241000282472 Canis lupus familiaris Species 0.000 description 1
- 108010039622 Livex Proteins 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 239000008358 core component Substances 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000005764 inhibitory process Effects 0.000 description 1
- 229960004717 insulin aspart Drugs 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 208000030523 mesoaxial synostotic syndactyly with phalangeal reduction Diseases 0.000 description 1
- VOMXSOIBEJBQNF-UTTRGDHVSA-N novorapid Chemical compound C([C@H](NC(=O)[C@H](CC(C)C)NC(=O)[C@H](CO)NC(=O)[C@H](CS)NC(=O)[C@H]([C@@H](C)CC)NC(=O)[C@H](CO)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H](CS)NC(=O)[C@H](CS)NC(=O)[C@H](CCC(N)=O)NC(=O)[C@H](CCC(O)=O)NC(=O)[C@H](C(C)C)NC(=O)[C@@H](NC(=O)CN)[C@@H](C)CC)C(=O)N[C@@H](CCC(N)=O)C(=O)N[C@@H](CC(C)C)C(=O)N[C@@H](CCC(O)=O)C(=O)N[C@@H](CC(N)=O)C(=O)N[C@@H](CC=1C=CC(O)=CC=1)C(=O)N[C@@H](CS)C(=O)N[C@@H](CC(N)=O)C(O)=O)C1=CC=C(O)C=C1.C([C@@H](C(=O)N[C@@H](CC(C)C)C(=O)N[C@H](C(=O)N[C@@H](CCC(O)=O)C(=O)N[C@@H](C)C(=O)N[C@@H](CC(C)C)C(=O)N[C@@H](CC=1C=CC(O)=CC=1)C(=O)N[C@@H](CC(C)C)C(=O)N[C@@H](C(C)C)C(=O)N[C@@H](CS)C(=O)NCC(=O)N[C@@H](CCC(O)=O)C(=O)N[C@@H](CCCNC(N)=N)C(=O)NCC(=O)N[C@@H](CC=1C=CC=CC=1)C(=O)N[C@@H](CC=1C=CC=CC=1)C(=O)N[C@@H](CC=1C=CC(O)=CC=1)C(=O)N[C@@H]([C@@H](C)O)C(=O)N[C@@H](CC(O)=O)C(=O)N[C@@H](CCCCN)C(=O)N[C@@H]([C@@H](C)O)C(O)=O)C(C)C)NC(=O)[C@H](CO)NC(=O)CNC(=O)[C@H](CS)NC(=O)[C@H](CC(C)C)NC(=O)[C@H](CC=1NC=NC=1)NC(=O)[C@H](CCC(N)=O)NC(=O)[C@H](CC(N)=O)NC(=O)[C@@H](NC(=O)[C@@H](N)CC=1C=CC=CC=1)C(C)C)C1=CN=CN1 VOMXSOIBEJBQNF-UTTRGDHVSA-N 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 238000010926 purge Methods 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 238000007670 refining Methods 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 235000002020 sage Nutrition 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000009662 stress testing Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Description
or Distributing Content Having Multi
level Security Protection」という名称の米国仮特
許出願第60/172318号ならびに「System and Method
for Digital Rights Management」という名称
の米国仮特許出願第60/172319号の有利性を請求するものである。
には、デジタル権利管理システム(digital rights manag
ement system)によるコンテンツ配布用にサーバを利用することに
関するものである。
につれて、文書を電子的に伝送および閲覧することが一般化してきた。インター
ネットのようなインフラストラクチャによる通信の向上に伴って、充実したサー
ビスおよびコンテンツをデバイスに提供する動きが極めて活発化している。提供
できるサービスおよびコンテンツとしては、ブックまたはテキスト資料のような
著作物が挙げられる。テキスト文書の電子配布は従来的なペーパコピーの配布よ
り高速かつ安価である。オーディオやビデオのようなテキスト以外のコンテンツ
に対しても同じ原理が適応し、そのようなコンテンツの電子配布は、一般に従来
的な媒体(例えば磁気テープまたは光ディスク)によるそのようなコンテンツの
配布より高速かつ安価である。しかし、電子配布の低コストおよび即時性は、電
子コンテンツを複写することの容易さと併せて、配布物の所有者の権利を保護す
るような配布管理の目的と矛盾する。
認を得ることなく、またはしばしばその所有者がそのことを知ることもなく容易
に複写され、他人に配布されうる。この種の不正な文書配布は、著者またはコン
テンツ・プロバイダから権利使用料および/または所得を奪うおそれがある。現
行の多くの配布スキームに伴う問題は、所有権を保護するための規定が設けられ
ないことである。他のシステムは、所有権を保護することを試みているが、面倒
で柔軟性に欠け、購入者にとっての著作物の閲覧/読取り(あるいは、音楽やビ
デオなどのテキスト以外のコンテンツの場合は著作物の再生)が困難である。
きる一方、柔軟で利用しやすい改良されたデジタル権利管理システムが必要であ
る。柔軟な機密保護レベルを提供するとともに、その購入者が各々のプラットホ
ームで電子コンテンツを閲覧/再生できるようにいくつかのクライアントプラッ
トフォーム上で動作可能なシステムも必要とされる。本発明のデジタル権利管理
システムは、コンテンツ所有者の知的財産を保護するとともに、著者または他の
コンテンツ所有者が彼らの創作努力に対する報酬を得ることを可能にしながら、
その保護機構によって購入者に過度な負担がかからないようにする上述の課題に
対する解決策を有利に提供する。
で保護されたコンテンツを配布する操作をサポートするサーバのアーキテクチャ
を提供する。そのアーキテクチャは、アクティブ化サーバ構成(activat
ion server arrangement)と配布サーバ構成(dist
ribution server anangement)を含む。そのアーキ
テクチャは、不当な配布または保護コンテンツの不当な使用を防止するさまざま
なセキュリティ機能ならびにセキュリティ機能を実装するソフトウェアコンポー
ネントを含む。
「登録」)、ソース署名および完全個人化(または「所有者限定」を含む複数の
レベルでコンテンツを保護することができる。「無保護」コンテンツは、暗号化
しない形式で配布される。「ソース封印」および「個別封印」コンテンツは暗号
化され、キーを検索することができないようにコンテンツに関連する特定の権利
管理データによって暗号で封印された暗号鍵がバンドルされ、権利管理データが
変更されたらこの鍵は、取り出せないようになっている。「ソース封印」と「個
別封印」との間の違いは、「個別封印」コンテンツは、正当な所有者に関係する
情報(たとえば、所有者の名称、クレジットカード番号、受領番号、または購入
取引のための取引IDなど)を権利管理データ内に含み、コンテンツの実用コピ
ーからこの情報を削除できないようにすることで不当配布を検索を可能にする。
含まれる特定種類の情報は、コピーの小売店によって決定される。「署名」コン
テンツは、再生アプリケーションがその信憑性、またはその配布経路の信憑性を
検証できるように暗号で署名される。「完全個人化」コンテンツは、単に権利管
理情報で封印されただけでなく、アクティブ化サーバ構成で特定のクライアント
またはクライアント群だけに発行することにより、そのようなコンテンツの使用
を限られた数のインストールに限定する、「セキュアなリポジトリ」および「起
動認証」がなければアクセスできないように暗号化された解読鍵を備える暗号化
コンテンツである。
バイスが備えられ、所定のクライアントデバイス上の「完全個人化」コンテンツ
にアクセスするためにコードとデータが必要な場合に、そのコードおよびデータ
をこれらのデバイスに送ることによりクライアント・コンピューティング・デバ
イスを「アクティブ化」する。一実施例では、「データ」は公開鍵と暗号化され
た秘密鍵を持つアクティブ化証明を含み、「コード」は暗号化された秘密鍵を復
号するのに必要な鍵を安全な方法で適用することによりアクティブ化証明内の秘
密鍵にアクセスするプログラム(たとえば、「安全なリポジトリ」)である。ア
クティブ化証明内の鍵のペアは認証可能な「ペルソナ(persona)」と永
続的に関連付けられ、そのペルソナに対して個人化されているコンテンツを読み
出すように、他のペルソナに対して「完全個人化」されているコンテンツは読み
出さないように、デバイスを「アクティブ化」することができることが好ましい
。ここで使用しているように、「ペルソナ」はユーザに結び付けられる一意的な
識別子であり、帯域外プロセス(out−of−band process)に
よって安全に認証でき、たとえば、セキュアソケットレイヤ(SSL)上で使用
するWebブラウザでのユーザ名とパスワード形式は、このようなプロセスの一
実施例である。さらに、アクティブ化サーバ構成では、ペルソナと関連する認証
(credential)(たとえば、ユーザ名とパスワード)を認証した後に
限り所定のアクティブ化証明(つまり、特定の鍵のペアを持つアクティブ化証明
)を用意することが好ましい。本発明の特徴によれば、特定のペルソナがアクテ
ィブ化できるデバイスの数は、率および/または数によって制限され(たとえば
、最初の90日間5回アクティブ化し、その後、90日の期間ごとにさらにアク
ティブ化し、最大10回までアクティブ化を行う)、それにより、個人化された
コンテンツをレンダリングできるデバイスの無チェック配布を防止することがで
きる。この手法の一例として、証明書の公開鍵で暗号化された形式でファイルに
埋め込んだライセンス構造(license construct)を介して対
称鍵自体を提供する場合に、保護されたコンテンツを、対称鍵で暗号化されたコ
ンテンツを含むファイルとして配布することで、アクティブ化証明を不可欠なも
のとし、ライセンスされたコンテンツを対話操作する前に安全なリポジトリを伴
うようにする。
イトが含まれる。小売サーバでは、保護コンテンツを販売する(または他の方法
で保護コンテンツを受け取るユーザを登録する)。履行サイトでは、小売サーバ
によって販売されている実際のコンテンツを提供する。小売サーバの事業者は、
履行サイトの事業者と異なるエンティティであってよく、それにより、小売業者
が単純に契約を交わすだけで保護コンテンツを販売することが可能になり、履行
サイトは小売業者が販売するコンテンツ提供する。これにより、小売業者は、コ
ンテンツを保管したり配布したりする手段に投資せずにコンテンツを販売できる
。一実施例では、小売業者および履行サイトは秘密(たとえば、暗号鍵)を合意
し、小売業者はサーバに、この秘密を使用してコンテンツを購入者に提供するた
めの暗号化された指令を作成するソフトウェアを搭載する。小売業者は、HTT
P要求を購入者に提供することで(たとえば、「受領」または「確認」Webペ
ージのハイパーリンクとしてレンダリングされているPOST要求)購入者が自
分の購入を「履行」できるようにするが、ただし、HTTP要求は履行サイトの
アドレスと暗号化された命令を含む。あるレベルの個人化を必要とするコンテン
ツの場合、暗号化された命令に、個人化情報(たとえば、購入者の名前、または
、「完全個人化」コンテンツの場合、購入者のアクティブ化証明)を含めること
ができる。履行サイトは、購入者がリンクをクリックしたときに暗号化された命
令を受け取り、履行サイトは、共有の秘密情報を使用して、命令を復号し、それ
に従ってコンテンツを提供する。コンポーネントオブジェクトモデル(COM)
オブジェクトを、暗号化された命令を作成する小売業者に提供できる。
コンテンツストアを加えたものとして編成できる。コンテンツストアは、消費者
に配布するコンテンツを格納する。履行サーバは、コンテンツ項目の物理的位置
や小売業者から受け取った命令を復号するのに必要な秘密情報(たとえば、暗号
鍵)などのコンテンツ注文の履行に関連する情報のデータベースを保持する。ダ
ウンロードサーバは、コンテンツをコンテンツの消費者/購入者に実際にダウン
ロードする作業およびコンテンツと関連する保護要件を満たすために必要なコン
テンツの準備を実行する(たとえば、ダウンロードサーバは、コンテンツの個人
化を実行できる)。各ダウンロードサーバはキャッシュを備えることができ、ダ
ウンロードサーバは、その項目のダウンロードを処理するためにダウンロードサ
ーバを最初に呼び出したときに(履行サーバデータベースで指定した場所に応じ
て)コンテンツストアからコンテンツ項目のコピーを取得し、ダウンロードサー
バは将来ダウンロードできるようにその項目をキャッシュに格納する。キャッシ
ュには、それに関連する制限がある場合があり、「最近最も使用していない」ア
ルゴリズムなどのアルゴリズムに基づいてキャッシュから項目を失効させる。ダ
ウンロードサーバはさらに、ログに記録するために、処理するダウンロードに関
する情報を履行サーバに提供することもできる。ダウンロードサーバは、この情
報をMICROSOFT MESSAGE QUEUE (MSMQ)などの非
同期メッセージ送受信機能を通じてメッセージの形式で伝達することができる。
履行サーバは、情報を「ロギングデータベース」内に情報を格納できる。さらに
、キャッシュに格納されているコンテンツ項目に影響を及ぼす履行サーバに格納
されている情報の更新が行われた場合、履行サーバはメッセージ送受信サービス
を使用して、メッセージをさまざまなダウンロードサーバに送信し、ダウンロー
ドサーバキャッシュ内の項目を無効化することを示す。
り深く理解される。本発明を例示するために、図面のいくつかの図を通じて、同
様の参照番号で同様の部品を表しているが、本発明は開示された特定の方法およ
び手段に限定されないことが理解される。
コンテンツを複数のレベルで保護することができるシステムに向けられる。電子
ブックの処理および配布に向けられる本発明の好ましい実施形態を説明するが、
本発明は電子ブックに限定されるものではなく、ビデオ、オーディオ、ソフトウ
ェア実行ファイル、データなどのあらゆるデジタルコンテンツを含むことができ
る。
印象的かつ安全で親しみやすい経験を既存の書籍購入者に提供することが確実に
求められるようになる。このような資料としては、コピープロテクトをほとんど
必要としない「無料」または安価な資料から、包括的な権利保護を必要とする「
特選」電子ブックタイトル(ここでは「eBook」)を挙げることができる。
印刷物に対する現行の配布および小売モデルから電子配布システムへの円滑な以
降を可能にするために、コピープロテクトを必要とする出版物に対する高レベル
のコピープロテクトを確保しながら、より低レベルの保護を必要とするタイトル
の配布をサポートするためのインフラストラクチャが存在しなければならない。
)システムは、そのようなインフラストラクチャを有利に提供する。本発明は、
eBookを購入するほうがeBookを「盗む」(例えば不当に複写する)よ
り望ましいものとする。非嵌入DRMシステムは、著作権侵害リスクを最小限に
抑えながら、eBookの形式での販売/配布を増やすことによって著作権侵害
を補う可能性を高める。さらに、本発明は、低コストで迅速に配備することが可
能なシステムを小売店に提供する。
配備して、販売するコンテンツの合法性ならびにコピープロテクトを確保する出
版者および小売店である。そのDRMシステムの典型的なユーザは、従来的な出
版者、「最先端の」出版者および「ハングリー著者」でありうる。従来的な出版
者は、印刷物出版業務からの歳入がeBookの著作権侵害によって失われるこ
とについて懸念する可能性が大きい。最先端出版者は、必ずしも単発的な著作権
侵害を懸念せず、消費者が購入習慣を発展させるシステムにおいてeBook商
取引が最も効果を発揮することを理解しうる。それに対して、自分の著作物の販
売数に見合った収入を得ることになるハングリー著者は、帰属性(例えば著者の
名前が永遠に著作物に付随すること)により大きな関心を示す。
とによってその目標を達成しながら、様々な「レベル」の保護をサポートするこ
とによって消費者による正当な利用を可能にする。最も低いレベル(レベル1)
では、コンテンツソースおよび/またはプロバイダは、ライセンスを含まない無
署名かつ無封印の(クリヤテキスト)eBookによる無保護を選択することが
できる。次のレベル(レベル2)の保護は、コンテンツが鍵で暗号化および封印
されたことを意味し、その封印はeBookのタイトルのメタデータの暗号ハッ
シュを使用して行われ(以下参照)、コンテンツを解読するために鍵が必要とさ
れる「ソース封印」である。ソース封印は、メタデータに何らかの変更が加えら
れるとタイトルが使用不能になるため、タイトルを封印した後にコンテンツおよ
び付随するメタデータの改竄を防止するが、ソース封印は、タイトルのコピーの
認証を保証するものではない(すなわち、ソース封印は正当なコピーと不当なコ
ピーを区別するための機構を提供しない)。「ハングリー著者」の場合は、著者
の名前をメタデータに含めて永久にコンテンツに付随させることによって、「ハ
ングリー著者」の帰属目標を満たすことができる。次のレベルの保護(「レベル
3」)は、「個別封印」(または「登録」)である。「個別封印」タイトルは、
メタデータが合法的な購入者に関連する情報(例えばユーザの名称またはクレジ
ットカード番号、取引ID、または購入取引による受領番号など)を、タイトル
が封印されたときにこの情報を暗号でコンテンツに付随させるように含むeBo
okである。このレベルの保護は、不当なコピーの出所を検出することが容易で
あるために、人々がタイトルのコピーを配布するのを防ぐことになる(そして、
購入者に関連する情報を含めてメタデータに何らかの変更が加えられると、必要
な解読鍵を開封することが不可能になるか、または少なくともその可能性が極め
て低くなる)。
okは、(以下により詳細に論述するが、PC、ラップトップ、パーソナルデジ
タルアシスタント(PDA)、ポケットPCまたは用途別読取りデバイスのよう
なコンピューティングデバイスによるeBookの読取りを可能にするユーザア
プリケーションである)「リーダ」によって認証できるタイトルである。認証は
、3つの方法、すなわちeBookタイトルが信用変換および暗号ツールによっ
て生成されたことを保証する「ツール署名」;やはりコピーのコンテンツ(所有
者は著者であっても著作権保有者であってもよい)の認証を保証するツール署名
eBookである「所有者署名」;ならびにそのプロバイダ(コンテンツの出版
者または小売店)の認証を実証するツール署名eBookである「プロバイダ署
名」で定められるのが好ましいといえる。「ツール」、所有者およびプロバイダ
は、情報のデジタル署名の作成および検証を促進するために、それぞれ独自の非
対称鍵対を有することができる。タイトルは、(例えばコピーの署名鎖を通じて
)タイトルの配布経路の認証を促進させるプロバイダ署名とソース署名の両方で
あってもよい。最強レベルの保護は、「完全個人化」または「所有者限定」(レ
ベル5)である。「完全個人化」タイトルは、特定のユーザに対して「起動」す
る認証済リーダアプリケーションによってのみ開封可能とすることで、ある人の
リーダ(または複数のリーダ)からその人に対して登録されていないリーダへの
タイトルの移植を防止する。本発明のリーダがレベル5で保護されたタイトルを
開くために、リーダを「起動」させなければならない(すなわち、リーダが内蔵
されるデバイスは、特定の人物に対する起動認証、およびセキュアリポジトリを
有していなければならない)。以下に図8を参照しながら起動の処理について詳
述する。
で情報を共用するためのアーキテクチャ、その情報を用いて様々なレベルでタイ
トルを「封印する」方法、ならびにその情報を構成すべき方法を定めるものでも
ある。これらの選択の可用性は、どのコンテンツをどのユーザに(保護を適用す
る場合は)どの保護を用いて販売するかをコンテンツソースが選定することを可
能にする。リーダによる使用に向けてタイトルに署名および/または封印するた
めに特定の情報を利用することができ、適合可能なリーダ(レベル5の場合は特
定の人物に対して起動されるリーダでありうる)は、タイトルを開封し、eBo
okの読取りを可能にすることができる。
に組み込むことでコンテンツを保護する。図1を参照すると、eBook 10
は、それ自身暗号化されたかつ/または封印された、鍵(「コンテンツ鍵」)で
暗号化されているブック(または電子コンテンツ)などのテキストであるコンテ
ンツ16を含む。好ましい実施形態では、鍵は、メタデータ12の暗号ハッシュ
で封印された、またはレベル5のタイトルの場合、ユーザのアクティブ化証明の
公開鍵で封印されている対称鍵14Aである。この鍵は、eBookファイル(
図内のDRMストレージ14)のサブストレージセクション内のまたはレベル5
タイトルの場合はライセンス内の別々のストリームとして格納される。(レベル
5タイトルの場合、コンテンツ鍵を別々のストリームとして格納する代わりに、
ストリーム14Aはライセンスを含み、これは、タイトルの購入後ユーザが行使
できる権利を定義した構造である。ライセンスを持つタイトルでは、コンテンツ
鍵はライセンス内に含まれる。)DRMストレージ14には、さらに、ソースス
トリーム14Bも含まれ、これは、出版社(またはその他のコンテンツソース)
の名前とともにブックプレートストリーム14Cを含み、個別に封印された(レ
ベル3および/またはレベル5)タイトルについて、小売業者が提供する消費者
の名前を含む(たとえば、消費者のクレジットカード情報など、eBook 1
0を購入する商業トランザクションの一部として取得できる)。対称鍵14Cを
暗号化かつ/または封印する暗号ハッシュを計算する方法(または鍵を封印する
このような暗号ハッシュを使用する方法)は、信頼できるコンテンツ作成ツール
および信頼できるレンダリングアプリケーションにのみ認識される「秘密情報」
であるのが好ましい。この方法でハッシュを使用すると、eBook 10に付
属するメタデータ12による改竄を難しくする/阻止することができる。このよ
うな方法がeBook 10に対する改竄の抵抗測定基準を備える限り、eBo
okを「封印」するのにどの方法でも使用できることに注意されたい。
コンテンツソース(たとえば、出版社)によりユーザまたは購入者に付与された
権利を説明する。このようなタグが存在している場合、クライアント(たとえば
、図4に示されているデバイス90または92)は、タグに含まれているテキス
トをユーザに表示できる。eBookに適用される著作権法をユーザに通告する
活動を用いて普通のユーザがeBookをコピーしようとするのを思いとどまら
せることができることは理解されるであろう。
21と、システムメモリ22と、システムメモリ22を含むさまざまなシステム
コンポーネントをプロセッサ21に結合するシステムバス23を含む従来のパー
ソナルコンピュータまたはネットワークサーバ20などの形式の汎用コンピュー
タデバイスを含む。システムバス23は、メモリバスまたはメモリコントローラ
、周辺バス、および各種バスアーキテクチャのいずれかを用いたローカルバスを
含むいくつかの種類のバス構造のいずれかでありうる。システムメモリは、読取
り専用メモリ(ROM)24およびランダムアクセスメモリ(RAM)25を含
む。起動時などにパーソナルコンピュータ20内の要素間で情報を転送するのに
役立つ基本ルーチンを含む基本入出力システム26(BIOS)がROM24に
格納されている。パーソナルコンピュータまたはネットワークサーバ20は、ハ
ードディスク(不図示)に対する読取りおよび書込みを行うためのハードディス
クドライブ27、取外し可能磁気ディスク29に対する読取りまたは書込みを行
うための磁気ディスクドライブ28、ならびにCD−ROMまたは他の光媒体の
ような取外し可能光ディスク31に対する読取りまたは書込みを行うための光デ
ィスクドライブ30をさらに含むことができる。ハードディスクドライブ27、
磁気ディスクドライブ28および光ディスクドライブ30は、それぞれハードデ
ィスクドライブインターフェース32、磁気ディスクドライブインターフェース
33および光ドライブインターフェース34によってシステムバス23に接続さ
れる。ドライブ、およびそれらの関連するコンピュータ可読媒体は、コンピュー
タ可読命令、データ構造、プログラムモジュール、およびコンピュータまたはネ
ットワークサーバ20用の他のデータの不揮発性記憶手段を提供する。ここに示
す例示的な環境ではハードディスク、取外し可能磁気ディスク29および取外し
可能光ディスク31が採用されているが、磁気カセット、フラッシュメモリカー
ド、デジタルビデオディスク、ベルヌーイカートリッジ、ランダムアクセスメモ
リ(RAM)、読取り専用メモリ(ROM)などコンピュータによってアクセス
可能なデータを記憶できる他の種類のコンピュータ可読媒体も典型的な動作環境
に使用できることを当業者なら理解するはずである。
、Windows NT(登録商標)またはWindows(登録商標)95/
98)、1つまたは複数のアプリケーションプログラム36、他のプログラムモ
ジュール37およびプログラムデータ38を含めて、いくつかのプログラムモジ
ュールをハードディスク、磁気ディスク29、光ディスク31、ROM24また
はRAM25に記憶することができる。ユーザは、キーボード40やポインティ
ングデバイス42のような入力デバイスを介して、コマンドおよび情報をパーソ
ナルコンピュータ20に入力することができる。他の入力デバイス(不図示)と
しては、マイクロフォン、ジョイスティック、ゲームパッド、サテライトディス
ク、スキャナなどを挙げることができる。これらの入力デバイスおよび他の入力
デバイスは、システムバス23に結合されるシリアルポートインターフェース4
6を介してプロセッサ21にしばしば接続されるが、パラレルポート、ゲームポ
ート、ユニバーサルシリアルバス(USB)または1394高速シリアルポート
のような他のインターフェースによっても接続することができる。モニタ47ま
たは他の種類の表示装置も、ビデオアダプタ48のようなインターフェースを介
してシステムバス23に接続される。モニタ47に加えて、パーソナルコンピュ
ータは、典型的にはスピーカやプリンタのような他の周辺出力デバイス(不図示
)を含む。
ータ49のような1つまたは複数のリモートコンピュータに対する論理接続を用
いたネットワーク化環境で動作することができる。リモートコンピュータ49は
、他のパーソナルコンピュータ、他のネットワークサーバ、ルータ、ネットワー
クPC、ピアデバイスまたは他の共通ネットワークノードであってもよく、図2
にはメモリ記憶デバイス50しか示されていないが、典型的にはパーソナルコン
ピュータ20に対して上述した要素の多くまたはすべてを含む。図2に示される
論理接続は、ローカルエリアネットワーク(LAN)51および広域ネットワー
ク(WAN)52を含む。そのようなネットワーキング環境は、オフィス、企業
規模のコンピュータネットワーク、イントラネットおよびインターネットにおい
て一般化されている。
たはネットワークサーバ20は、ネットワークインターフェースまたはアダプタ
53を介してローカルネットワーク51に接続される。WANネットワーキング
環境で使用される場合は、パーソナルコンピュータまたはネットワークサーバ2
0は、典型的にはモデム54、またはインターネットのような広域ネットワーク
52での通信を確立するための他の手段を含む。モデム54は、内部モデムであ
っても外部モデムであってもよく、シリアルポートインターフェース46を介し
てシステムバス23に接続される。ネットワーク化環境において、パーソナルコ
ンピュータまたはネットワークサーバ20に対して示されたプログラムモジュー
ル、またはその一部をリモートメモリ記憶装置50に記憶することができる。こ
こに示すネットワーク接続は例示的なもので、コンピュータ間の通信リンクを確
立する他の手段を使用できることが理解されるであろう。
クチャ実施例70が示されている。サーバアーキテクチャ70は、たとえば、小
売/流通サイトで実装され配備される。本発明の一実施形態では、サーバアーキ
テクチャ70のすべてのコンポーネントは、eBook 10を小売し、かつe
Books10を実際に顧客の読み取りデバイスにダウンロードする作業を実行
する単一の当事者(たとえば、大規模電子書店)と関連付けられる。本発明の他
の実施形態では、書店サーバ72およびURL暗号化COMオブジェクト74は
一方の当事者(たとえば、ダウンロードを実行しないeBooks 10の小売
業者)と関連付け、サーバアーキテクチャ70の他のコンポーネントは第2の当
事者(たとえば、「履行ハウス」)と関連付け、第1の当事者が販売/小売する
eBooks 10のダウンロードを実行する。
暗号化、ターゲットリーダー形式への変換、ユーザに付与される権利を定義する
ライセンス構造の生成(レベル5タイトルで)、出版プロバイダによって規定さ
れている要件(たとえば、保護レベル)に基づくダウンロード前のコンテンツの
封印、およびeBookタイトルのダウンロードなどがある。このサーバアーキ
テクチャは、さらにこの技術のユーザ(コンテンツプロバイダ、小売業者)がそ
のニーズに従ってシステムを拡張することができる柔軟な構成に対応する機能も
含む。これらの機能には、ファイルIDの物理的ファイル位置への動的解決(デ
ータベース検索による)、効率および性能を高めるための最もポピュラーなダウ
ンロードのメモリ内キャッシュ(キャッシュはたとえば最近最も使用していない
アルゴリズムの機能に基づいて項目を失効できる)、および遅延監査/報告およ
び/または請求目的のための各ダウンロードファイルの非同期ロギング(データ
ベースに対しても)がある。他の機能は、本発明によりサーバアーキテクチャ7
0によって実行できる。
サーバ上に実装されたMicrosoft(登録商標) Internet I
nformation Server(IIS)サーバである。書店サーバ72
は、Webブラウズソフトウェアを介してユーザと通信することができ(たとえ
ば、MICROSOFT INTERNET EXPLORERブラウザやNE
TSCAPE NAVIGATORブラウザを使用して表示できるWebページ
を提供することにより)。この通信を通じて、書店サーバ72を使用すると、ユ
ーザはeBookタイトルをショッピングし、小売業者との会員関係を確立し、
トランザクションの対価を支払い、購入証明ページ(サーバサイド受領書)にア
クセスすることができる。URL暗号化オブジェクト74は、書店サーバ72に
常駐することができる。URL暗号化オブジェクト74は、書店サーバ72上で
購入したeBook 10に関係するパラメータ・セットを暗号化する。URL
暗号化オブジェクト74は、書店サーバ72とWebコンテンツサーバ76との
間で共有する秘密情報(たとえば、対称暗号鍵)を使用してこれらのパラメータ
を暗号化できる。たとえば、パラメータは、購入したeBookの識別、購入者
の名前またはクレジットカード番号またはトランザクションID(たとえば、レ
ベル3または5のタイトルの場合)などの購入に関する情報、およびタイムスタ
ンプを含むことができる。当業者であれば、上記のパラメータは例であり、本発
明の趣旨と範囲から逸脱することなく異なるパラメータを使用できることは理解
されるであろう。暗号化パラメータは、Webコンテンツサーバ76を指すHT
TP要求に含めて、コンテンツサーバ76が書店サーバ72で行われた購入を履
行するようにできる。たとえば、eBook 10が購入者によって選択された
後、書店サーバ72はPOST要求と関連付けられたリンクを含むWebページ
を購入者の計算デバイスにアップロードでき、その場合、POST要求は「ww
w.content−provider.com」などのコンテンツサーバを指
し、POSTの本体には暗号化されたパラメータが格納される。本発明の他の実
施形態では、Webページに用意されたリンクは、「http://www.c
ontent−provider.com/isapi/ds.dll?act
ion=download&value=<encrypted parame
ters>」などのGET要求と関連付けることができるが、この他の実施形態
は一部のブラウザではURLの許容可能サイズに制限があり(たとえば2キロバ
イト)、暗号化されたパラメータのサイズが制約されるという不利な点を有する
。どのタイプのHTTP要求がリンクと関連付けられようと、ユーザはリンクを
たどってダウンロードを開始できる。パラメータは書店サーバ72とコンテンツ
サーバ76との間で共有される秘密情報で暗号化されているため、暗号化された
パラメータの発信元が合法的な書店サーバ72である(たとえば、コンテンツサ
ーバ76の事業者がダウンロードサービスを提供することに同意したもの)こと
をコンテンツサーバ76側で検証することが可能である。タイムスタンプが含ま
れている場合、コンテンツサーバ76はタイムスタンプを使用して、暗号化され
たパラメータが最近生成されたものであることを確認し、それにより、「再生攻
撃」に抵抗することができる(つまり、合法的に購入していないeBookをダ
ウンロードしようとするユーザによるHTTP要求の「スニフィング(snif
fing)」による)。URL暗号化オブジェクト74は、サーバサイドCOM
オブジェクトとして実装するのが好ましく、またActive Server
Pages(ASP)を介してインスタンス化するのが好ましい。
好ましい)上に実装されたIISサーバであるのが好ましい。書店サーバ72と
同様に、コンテンツサーバ76は、図2に示されているコンピュータ20などの
コンピュータに実装できる。ダウンロードサーバISAPI Extensio
n 78が提供されるが、これはコンテンツサーバ76への受信要求を処理する
のが好ましいIIS拡張DLLである。ISAPI DLL 78は、ダウンロ
ード要求の妥当性を確認し、コンテンツストアのプラグインモジュール88を介
してコンテンツストア80から適切なeBookファイル10を取得し、個別に
コピーを封印し、eBookタイトル10をエンドユーザに返し、非同期メッセ
ージ送受信モジュールを介して履行データベース84にトランザクションのログ
を記録する役割を持つ。MICROSOFT Message Queue(M
SMQ)独立のクライアント86は、サーバアーキテクチャ70(および図4に
示されている後述のサーバアーキテクチャ70′)で使用できる非同期メッセー
ジ送受信モジュール例である。サーバ間メッセージ(MSMQクライアント86
)の非同期通信にはMicrosoftのMSMQ技術を使用することが好まし
いが、当業者であれば、蓄積交換メッセージ送受信技術を使用できることは理解
されるであろう。サーバアーキテクチャ70(およびアーキテクチャ70′)の
一態様によれば、リアルタイム通信を必要としないすべてのサーバ間メッセージ
送受信は非同期通信パイプラインを使用して実行するため、このような弾力的な
メッセージ送受信技術を使用して高度な信頼性および拡張性を実現することがで
きる。
データベース管理システム(または複数のこのようなファイルシステムまたはデ
ータベース管理システム)であるのが好ましい。コンテンツストア80は、eB
ooks 10の注文を履行するときにダウンロードサーバISAPI 78に
より使用されるLITタイトル(eBooks 10)のリポジトリとして使用
される。コンテンツストア80は、ダウンロードサーバISAPI 78でによ
ってアクセスできるUniversal Naming Convention
(UNC)パスを公開するのが好ましい。セキュリティ上の理由から、コンテン
ツストア80はファイアウォールの後に置き、インターネットに直接公開しない
ようにするのが好ましい。コンテンツ管理および暗号化ツール82は、コンテン
ツをLIT形式(たとえば、eBokk 10)に変換する、コンテンツストア
80上の各eBookタイトルを暗号化し封印するなどの機能を実行するコンポ
ーネントである。コンテンツ管理および暗号化ツール82はさらに、コンテンツ
ストア80上の各LITファイルの物理的位置で履行データベース84を更新し
、これは、履行データベース84上の一意的IDにマッピングされる。ツール8
2は、平文ソースファイル(LIT、OEB、HTMLなど)を受け付け、ダウ
ンロードサーバISAPI 78により後で取得するため、ソース封印されてい
る暗号化LITファイル(たとえば、レベル2)を生成する。
サーバアーキテクチャ70′は、分散モデルであり、3つのデータセンター、つ
まり小売サイト71、DRM&履行サイト73、およびアクティブ化サイト75
を含む。サーバアーキテクチャ70の場合と同様、コンテンツの小売およびコン
テンツ注文の履行を単一の当事者が実行することができ、あるいは第2の当事者
が第1の当事者によって販売されたeBook 10の注文を履行しながら第1
の当事者がeBooks 10を小売することができる。この後者のシナリオで
は、小売サイト71は第1の当事者と関連付けられ、DRM&履行サイト73は
第2の当事者と関連付けられる。図4のアーキテクチャの範囲内で、すべてのW
ebサーバベースのアプリケーションを仮想IPアドレスの背後にクラスタ化し
、コンテンツサーバをデュアルホーム化(dual−homed)するのが好ま
しい。アクティブ化サーバ94は、アクティブ化証明をエンドユーザのペルソナ
に関連付けるためにMICROSOFT(登録商標)PASSPORT(TM)
会員システムに依存することが好ましいが、これについては後述する(PASS
PORTはこの目的に使用できるネームスペース権限の例にすぎない)。
。小売サイト71と関連付けられている書店サーバ72は、コンピュータ20な
どのコンピュータに実装されているネットワークサーバである。書店サーバ72
では、11Sで動作しているWINDOWS(登録商標)2000 Advan
ced Serversが稼動するのが好ましい。アーキテクチャ70でのよう
に、これらのサーバは、ユーザがeBookタイトルのショッピングなどのアク
ションを実行できる商業Webサイトのホストとなり、小売業者との会員関係を
確立し、その取引の対価を支払い、かつ/または購入ページの証明(サーバサイ
ド受領書)にアクセスする。URL暗号化オブジェクト74は、小売業者サイト
71に統合するために用意されている。サーバアーキテクチャ70でのように、
サーバアーキテクチャ70′のURL暗号化オブジェクト74を書店サーバ72
上にインストールされているサーバサイドCOMオブジェクトとして実装し、A
SPページを介してインスタンス化することができ、またeBook 10の購
入に関するパラメータを暗号化して、コンテンツサーバ76が暗号化されたパラ
メータの妥当性を確認し、共有秘密情報(たとえば、パラメータを暗号化するた
めに使用する対称鍵)を介して小売業者を認証し、再生攻撃を回避し、エンドユ
ーザにダウンロードするコンテンツを判別する。
DOWS(登録商標)2000 Advanced Serversであるのが
好ましい。コンテンツサーバ/ダウンロードサーバ76は、DAS履行アプリケ
ーションのコアコンポーネントのホストとなるが、これらはダウンロードサーバ
ISAPI拡張78、コンテンツストアプラグインモジュール88、ライセンス
サーバモジュール77、および履行パイプラインクライアント86を含む。
、コンテンツサーバ76への受信要求を処理するIIS拡張DLLであるのが好
ましい。これは、各ダウンロード要求の妥当性を確認し、個々にコピーを封印し
(必要なときに)、eBooksの完全個人化(つまり、レベル5)コピーのラ
イセンスを要求し、eBookタイトルをエンドユーザに返し、ダウンロードト
ランザクションをロギングデータベース91などのデータベースに記録する役割
を持つ。
パラメータ(たとえば、書籍IDおよび書籍IDタイプパラメータ)の組み合わ
せ(つまり、URLにアタッチされた暗号化されたパラメータ)に基づき、ダウ
ンロードされるLITファイル(eBook)のそれぞれのコンテンツストア8
8上の物理的位置を決定する責任のあるDLLであるのが好ましい。プラグイン
モジュール88はさらに、履行データベース89から、ダウンロードしたサーバ
ISAPI拡張DLL 78をブートストラップするのに必要な構成情報(たと
えば、ライセンサの秘密鍵と公開鍵証明、小売業者サポート鍵およびその対称鍵
のリストなど)を取り出す。
L 78のサブコンポーネントである。レベル5保護LITファイルのライセン
スを生成し封印する役割を持つ。以下で詳しく述べるように、ライセンスはeB
ookタイトルの購入後ユーザが行使できる権利を定める構造である。ライセン
スサーバモジュール77はさらに、eBookのダウンロード先のユーザのアク
ティブ化証明の妥当性を確認し、それぞれのライセンスに履行センタープロバイ
ダの秘密鍵で署名し、これにより後で、リーダー90または92がダウンロード
したLITファイルをこのようなリーダーでアクセスされたときに配布チャネル
を認証できるようにする。リーダーの例については、同時に出願された代理人事
件整理番号MSFT−0123で詳述されており、その全体を引用により本発明
に明示的に取り込んでいる。
ssage Queue (MSMQ)独立クライアントであるのが好ましく、
WINDOWS(登録商標)2000 Server製品ファミリで利用できる
。このコンポーネントは、ダウンロードサーバISAPI 78と履行データベ
ース89との間の非同期通信パイプラインを実装する。ISAPI 78は、各
コンテンツサーバ76上でローカルのMSMQクライアント86にポストされた
メッセージを介して各ダウンロードトランザクションをログに記録し、その後、
履行サーバ84上でホストされている類似のMSMQクライアント86に弾力性
のある形式でそのようなメッセージを蓄積転送する。このパイプラインはさらに
、ISAPI RAMキャッシュ(コンテンツサーバ76上に配置されている)
上のキャッシュされているエントリを無効化するためにも使用され、その際に、
ローカルでホストされているMSMQクライアントの同じ集まりを介して履行サ
ーバ84からISAPI DLL 78にポストされるメッセージを使用する。
ンツストア80は、大規模なネットワーク接続ファイルシステムまたはデータベ
ース管理システムであるのが好ましい。注文を履行するときにダウンロードサー
バISAPI 78によって使用されるLITタイトルのリポジトリとして使用
される。このサーバでは、WINDOWS(登録商標)2000 Advanc
ed Serverが稼動し、ダウンロードサーバISAPI DLLによって
アクセスできるUNCパスを公開するのが好ましい。これを行うには、DASで
提供している設定アプリケーションを使用する。さらに、コンテンツストア80
はファイアウォールの背後に置き、Webには公開しないことが好ましい。
はそれ以降)が稼動するWINDOWS(登録商標) 2000 Advanc
ed Serverであるのが好ましい。このサーバは、履行データベース89
、ロギングデータベース91、履行パイプラインクライアント86、および履行
パイプラインCOMオブジェクト87のホストとなる。履行データベース84は
、「書籍ID」と「書籍IDタイプ」の組み合わせをコンテンツストア80上の
各LITファイルの物理的位置にマッピングするテーブルのホストとなる。デー
タベース84はさらに、書籍タイトル、書籍著者、DRM保護レベル、および/
または希望小売価格などの履行に必要と思われる各LITファイルに関する情報
を含む。情報の完全な範囲は、各履行センター(たとえば、コンテンツサーバ7
6を運用するエンティティ)のビジネスルール/慣例により異なる場合があるが
、情報は上記の項目を含むのが好ましい。コンテンツ管理プロセスを設計する際
に履行センターで参照として使用できるサンプルエントリを追加するほかに、こ
のデータベースに必要なテーブルおよびストアドプロシージャを作成するコマン
ドラインスクリプトを用意することができる。
からの各ダウンロードトランザクションをログに記録するために使用する(適宜
後で請求/報告するため)。履行パイプラインクライアント86は、上述のよう
にコンテンツダウンロードサーバ76上に存在するMICROSOFT(登録商
標)Message Queue (MSMQ)独立クライアントであるのが好
ましい。履行パイプラインオブジェクト87は、受信メッセージがこのサーバ上
の受け入れキューに書き込まれるごとに履行サーバ84上でホストされているM
SMQ独立クライアントによってトリガされるCOMオブジェクトであるのが好
ましい。履行パイプラインオブジェクト87は、各MSMQメッセージからロギ
ング情報を取り出し、ロギングデータベース91に書き込み、後でレポートスク
リプトにより使用できる。さらに、履行パイプラインオブジェクト87は、履行
データベース89の変更でトリガされ、ダウンロードサーバ76上でホストされ
ているさまざまなMSMQ独立クライアント86に更新/削除情報をプッシュす
る。
管理する役割を持つ。LITファイルがコンテンツストア80に追加されると、
このツールは適切なフィールドを履行データベース89に書き込み(たとえば、
書籍IDから物理位置へのマッピング)、コンテンツストアプラグインモジュー
ル88が後で、要求されたLITファイルを見つけられるようにする。同様に、
変更が加えられた場合(たとえば、LITファイルに対するDRMレベルの変更
)、このツールは、履行センター内のコンテンツ管理業務を担当する人(つまり
コンテンツ管理者)がそれらのタスクを実行するためのインタフェースを備える
。
連する情報を履行データベース89に書き込み、受信LITファイル(ソース封
印コピーとしてすでに暗号化されている)を、プロダクションコンテンツストア
80のディレクトリ構造を模倣する、ステージングサーバ83に置くASPペー
ジのセットを構築することで、コンテンツ管理のタスクを実行することができる
。そこから、LITファイルは、たとえば、Site Server 2000
Content Replication Serverを使用してプロダク
ションコンテンツストアサーバに自動的にレプリケートされる。ステージングサ
ーバ83は、DASシステムを実装するのに必ずしも必要でないが、MICRO
SOFT(登録商標)のコンテンツレプリケーションサーバ(CRS)などのツ
ールを使用してLITファイルを履行パートナのネットワークからプロダクショ
ンコンテンツストアサーバにレプリケートするのは好都合なアプローチである。
ー90または専用読み取りデバイス92)に一意的なセキュアリポジトリおよび
アクティブ化証明書を送る機能を実行する。セキュアリポジトリの例、その例を
実装するシステムと方法については、同時に出願された代理人事件整理番号MS
FT−0126で詳述されており、その全体を引用により本発明に明示的に取り
込んでいる。セキュアリポジトリおよびアクティブ化証明は、アクティブ化され
たリーダーをオンラインペルソナ(たとえば、MICROSOFT(登録商標)
PASSPORT(商標) ID)と関連付け、ユーザが正当に購入したタイト
ルを自分が所有またはペルソナに対してアクティブ化したリーダーのすべてのイ
ンスタンス上で(ただし、非アクティブ化リーダー、またはそのペルソナに対し
てアクティブ化されていないリーダー上ではなく)読み取ることができるように
するが、同じユーザIDおよびパスワードを毎回使用してリーダーをアクティブ
化すると想定する。
ィブ化サーバISAPI拡張DLL 98を含む。PASSPORTオブジェク
ト96は、たとえば、hotmailアカウント(またはその他のPASSPO
RT認証)を使用してエンドユーザを認証するPASSPORT(商標)サーバ
に必要なインタフェースを実装する。本発明の態様によれば、このオブジェクト
は、アクティブ化証明を単一PCの代わりにペルソナと関連付け、各ペルソナが
複数のリーダーを使用してレベル5のタイトルを読み取るようにすると都合がよ
い。レベル5タイトルを「ペルソナ」に結びつけることで単一のデバイスに束縛
されていた場合よりも幅広くレベル5タイトルを使用できることは理解されるで
あろうが、PASSPORTサーバなどの確立されたネームスペース権限に関し
てペルソナを定義することもまた、ユーザがペルソナとして機能する任意のレベ
ルを使用することが許されている場合に他の手段で存在しうるレベル5タイトル
の無制約の使用を制限することを目標とするために使用される。PASSPOR
T認証の場合、特定のユーザに関するペルソナ情報はユーザのPASSPORT
認証と関連付けられ、場合によっては、ユーザの電子メールアカウントから自分
のクレジットカード番号まである。したがって、ユーザは、自分のPASSPO
RT IDとパスワードを大きなグループの人々と共有する可能性がなく、した
がって、必ず、リーダーがアクティブ化されるペルソナは真に、特定のユーザ(
または場合によっては、単一のPASSPORTアカウントを共有する家族)に
関連付けられる。PASSPORTサーバは、この都合のよい機能を実現するこ
とができるネームプスペース権限例であるが、本発明の趣旨と範囲を逸脱するこ
となく他のネームスペース権限を使用できることは理解されるであろう。このよ
うな他の実施形態では、PASSPORTオブジェクト96は、他のネームスペ
ース権限と通信する異なるオブジェクトに置き換える。
ーバ上のアクティブ化プロセスと関連するタスクを実行するが、このタスクは、
リーダークライアントによってアップロードされるハードウェアIDを受信し、
ハードウェアIDに基づく一意のマシンIDを作成し、セキュアリポジトリサー
バ100に要求をポストし、セキュアリポジトリサーバ100から受け取った各
一意のセキュアリポジトリに署名し、アクティブ化証明を生成し(オプションで
)暗号化し、アクティブ化データベース102を更新し、セキュアリポジトリお
よびアクティブ化証明をリーダークライアントの両方にダウンロードするステッ
プを含む。アクティブ化プロセスは、図8と関連してより具体的に後述する。
背後に配置されたスタンドアローンのサーバであるのが好ましい。これらは、ア
クティブ化されるリーダーごとに個人化されたセキュアリポジトリを生成するた
めにアクティブ化サーバ94によってアクセスされる。これらのサーバは専用で
あるのが好ましく、またソケットインタフェースをアクティブ化サーバ94に公
開するWINDOWS(登録商標)2000またはWINDOWS NT (登
録商標)サービスを実行するのが好ましい。セキュアリポジトリサービスは、ポ
ストされた一意的なマシンIDおよびパスポートIDの組み合わせごとに異なる
実行可能ファイルをリンクする。個人化されたセキュアリポジトリを準備するタ
スクは、多くの場合、計算集約的である。したがって、好ましい実施形態では、
アクティブ化トラフィックの予想ボリュームを考慮し、セキュアリポジトリをリ
ーダーにリアルタイムで提供する十分な数のセキュアリポジトリサーバ100が
ある。
7.0ベースのサーバで、リーダー90または92の各エンドユーザに関連する
アクティブ化情報を格納する(PASSPORT(商標) IDに基づく)。こ
のような情報には、マシンID、アクティブ化されたリーダーの数、最初のアク
ティブ化の日付、各リーダーインストールに対する製品ID(PID)、PAS
SPORT(商標)プロファイル情報などがある。この情報は、ユーザがシステ
ムを悪用しないようにする、ユーザがハードディスクドライブのクラッシュから
復旧するのを手助けする、ユーザがハードウェアアップグレード後も購入したコ
ンテンツを読み続けられるように支援するなどのために使用される。たとえば、
アクティブ化されたリーダーの数と特定のPASSPORT認証と関連する第1
のアクティブ化の日付を使用して、アクティブ化の回数に制限を課すことができ
る(たとえば、最初のアクティブ化から最初の90日以内に所定のペルソナに対
しアクティブ化を5回以内とし、追加アクティブ化をそれ以降90日ごとに許可
し、アクティブ化を最高合計10回までとする)。このような制限(または他の
タイプの制限)を課すことで、単一のペルソナに対しアクティブ化されているリ
ーダーの無チェック頒布を防止する効果が得られる(最悪の場合、レベル5タイ
トルが数百万台の読み取りデバイスで可読になり、それによって貴重なコンテン
ツの配布を制御するという目標を妨げることになる)。さらに、アクティブ化デ
ータベース102内の他の情報により、ユーザはハードウェアアップグレード後
も(または、ハードディスクのクラッシュ後)レベル5タイトルを使用すること
ができ、しかもタイトルやライセンスを再ダウンロードする必要がない。この場
合、ユーザが行うのは、同じPASSPORT(商標)IDでアップグレードさ
れた(または修復された)ハードウェア上でリーダーをアクティブ化することだ
けである。
が好ましく、セキュアリポジトリサーバが置かれている同じプライベートネット
ワーク上のフロントエンドアクティブ化IISサーバからしかアクセスできない
ようにする。オフラインスクリプトを介してアクティブ化データベース102の
レプリカにアクセスし、毎日、毎週、毎月のアクティブ化回数、PASSPOR
T(商標)IDによるアクティブ化の平均などに関するレポートを生成できる。
オブジェクト74を含み、これがeBook 10の販売に関するいくつかのパ
ラメータを暗号化し、暗号化されたパラメータをURLに含めることができる。
以下は、URL暗号化オブジェクト74の使用に関するさらに詳しい概要である
。
に提供するエンティティ(たとえば、履行センター)からeBooksの販売者
(たとえば、小売業者)を簡単に切り離せる。URL暗号化オブジェクト74は
、秘密情報(たとえば、対称鍵75)で購入したeBookに関する情報を暗号
化することでこの機能を実行し、これを履行センターと小売業者との間で共有す
る。シナリオ例では、小売業者は履行センターとビジネス関係(たとえば、契約
)を交わし、それにより履行センターは実際にはeBooksの電子ストックま
たは多数の購入者にeBooksをダウンロードするために必要なサーバデバイ
スを持たない小売業者にコンテンツダウンロードサービスを提供することに同意
する。この関係の一部として、小売業者と履行センターは、秘密対称鍵75につ
いて合意し、これを小売業者サイトのURL暗号化オブジェクト74と履行セン
ターサイトのISAPI拡張DLL 78で使用する。本質的に、小売業者は、
URL暗号化オブジェクト74と秘密対称鍵74を使用して、eBookの購入
に関する情報を暗号化し、この暗号化された情報をパラメータとして、履行セン
ターサイトを指しているURLに含める。その後URLを購入者のブラウズソフ
トウェア上で「受領ページ」としてレンダリングするが、ただし、「受領」は履
行センターからダウンロードを呼び出すURLへのハイパーリンクである。ユー
ザがリンクをたどるときに、履行センターは暗号化されたパラメータを受け取り
、共有秘密対称鍵75を使用してこれを復号する。パラメータは暗号化されてい
るため、小売業者と履行サイトとの間で交換する必要のある秘密情報は、購入者
のサイトに暗号化形式で安全に提供することができるが、それは、購入者が対称
鍵を知ることがないからである(また、おそらく、Web上で密かに狙っている
人が対称鍵75にアクセスできないからである)。さらに、履行センターで暗号
化された情報を復号し、ダウンロードに必要な情報を取得するときに、暗号化さ
れたパラメータを適切に作成するために必要な対称鍵75を持つ小売業者はたぶ
んほかにいないので、情報の適切な復号により、「受領」を正当な小売業者によ
って生成されたものであると認証する。対称鍵75はこのような通信を可能にす
るため小売業者と履行センターとの間で共有できる秘密情報のタイプの例に過ぎ
ないことに注意すべきである。他の実施形態では、非対称鍵ペアを使用できるか
、または小売業者および履行センターは秘密鍵なし暗号化方法について合意でき
る。
作成することを示している。URL暗号化オブジェクト74は、ダウンロードサ
ーバISAPI78と小売業者サーバ上のURL暗号化オブジェクト74との間
で共有される対称鍵75(URL「秘密情報」)を使用してURLパラメータを
暗号化する。ホストされているシナリオでは、履行センターが多数の小売サイト
で販売しているLITファイルのダウンロード機能を提供している場合、履行セ
ンター73と契約を交わすときに対称鍵75を各小売業者に提供する。この対称
鍵75は小売業者71により一意的であることに注意することが重要である。履
行センター73は、各小売業者の鍵を履行データベース89に格納することがで
きる。URLパラメータの暗号化に使用する対称鍵75は、LITファイルを暗
号化するためにコンテンツ管理および暗号化ツール82によって生成された対称
鍵14Aと異なることに注意されたい。
ncrypt()」により、暗号化されたURLパラメータを作成する。Enc
rypt()メソッドは、URLで使用する暗号化されたblobに取り込む以
下のパラメータを取る。
に識別する文字列。
LITファイルを特定するためにダウンロードサーバ76で使用する一意的な識
別子(履行データベース84内のBookIDを検索する)。
I、PATHなど)。URL暗号化オブジェクト74は、このフィールド、また
はIDとの関係の妥当性を確認しないのが好ましい。ダウンロードサーバISA
PI 78が後で、このフィールドをコンテンツストアプラグインモジュール8
8によって実行される検索への追加入力パラメータとして使用する。
この文字列は、商業取引に使用されるクレジットカード内にリストされている消
費者にマッピングするのが好ましいが、これは、ポリシーとして、履行センター
に従ってコンテンツソース(たとえば、出版社)側で設定するものとして残す。
この文字列は、タイトルを個別に封印する(つまり、ブックプレートを生成する
)ためにダウンロードサーバISAPI 78によって後で使用される名前であ
る。個人化されたタイトル(たとえば、レベル3およびレベル5)はユーザの名
前をLITファイルに取り込み、その名前を復号鍵にバインドして、コンテンツ
の無許可配布の発信源を検出できることに注意されたい。したがって、購入者の
名前は、検証不可能なソース(ユーザ入力など)からではなく、信頼できるソー
ス(ユーザのクレジットカードなど)からのものであるのが好ましい。前記の例
では、名前をこのフィールドに挿入すると仮定したが、フィールドの実際の内容
は小売業者によって決定され、いかなる情報をも含めることができるが(たとえ
ば、クレジット番号、トランザクションID、受領IDなど)、コピーの監視お
よび追跡を可能にする購入または購入者に関係する情報であるのが好ましい。
ーザと関連するペルソナID。このフィールドは、後で、コンテンツサーバによ
って使用され、アクティブ化証明内のアクティブ化IDと比較される。PASS
PORT IDはアクティブ化証明に含まれるが、そのIDは購入取引の際に書
店サーバ72にアップロードされないことに注意されたい。むしろ、アクティブ
化プロセスは、PASSPORT IDをアクティブ化証明に挿入するほかに、
PASSPORT IDをユーザの計算デバイスのレジストリにも格納し、これ
は書店サーバ72に提供されるPASSPORT IDのレジストリインスタン
スである。
RMのレベルを示す。これは、後で、数値に変換され、ダウンロードサーバIS
API 78によりタイトルのメタデータ12にスタンプされる。
いて取引先(つまり小売業者71)が支払った価格。
メータであり、存在する場合は、ログに記録する目的で、場合によっては請求書
を作成する目的で、ダウンロードサーバーによって使用される。
してダウンロードされるLITファイルのファイル名を設定するときにダウンロ
ードサーバによって使用される。
識別子。取引先(つまり、小売業者71)は、履行センターから受け取るレポー
トの一部としてこの情報を必要とする場合がある。
ェクト74によってサポートされる完全なセットと解釈すべきではない。URL
暗号化オブジェクト74により渡された値のセット全体が暗号化され、呼び出し
側関数に返されるので、追加の属性値対が追加される。
のが好ましい。タイムスタンプは、URL暗号化オブジェクト74がインストー
ルされているローカルマシン上で1601(GMTシステム時間で)以降に渡さ
れたナノ秒数の表現を含むのが好ましい文字列である。この値は、存続時間(T
TL)を計算して再生攻撃(つまり、誰かがURLを盗んで再生し書籍をダウン
ロードする)を回避するためにダウンロードサーバによって使用される。バージ
ョンフィールドは、URL内の暗号化されたBLOBを作成したURL暗号化オ
ブジェクト74のバージョンを識別する非暗号化文字列である。
戻した後、小売業者71は履行のためダウンロードサーバ76を指しているPO
ST要求を構築する。URL暗号化オブジェクト74によって返された暗号化さ
れたblobは、各POSTの本文に含まれる。暗号化されたパラメータに加え
て、小売業者は、小売業者を識別するRetialIDをURLで提供する必要
がある場合がある。これは、複数の小売業者が単一のダウンロードサーバサイト
76でサポートされている場合に解読のため着信要求を適切なURL対称鍵75
にマッピングするためにダウンロードサーバISAPI DLL 78によって
使用される。これは、オプションフィールドであり、用意されていない場合は、
履行サイト73のダウンロードサーバISAPI DLL 78は後で、URL
の復号の設定時に用意されたそのデフォルト対称鍵75を使用する。
定する。 TransactionId=R6RAKHAL9TSI2JTG00QP9E
STQ4&BookId=044021145X&BookIdT ype=I
SBN&Username=Pavel+Zeman&SecurityLev
el=3
。 LCfsQCLuMg9UZtWxIdYTfw%2BzMtjXAN%2Bi
UOYHaomrY3ydXhw3p9TlwZuH% 2BFEHTEP687NqI7wbMMwnbtHAkljkKhKS%2B
YKwgHj7%2FNr%2BvBDSOAPwq MbvN3saNBrPxG8s1ziUliX%2F%2B SS%2Ftt
A%2F4GZjRMo5uXWM%2BZr5dYHk SfWfBBCOiH7uLFo1yIz8LSI=&Version=1.0
ドし、ANSI URLの必要なHTTP標準に適合するようにする。URL暗
号化オブジェクト74は、UnicodeとUTF−8文字列の両方を受け付け
、UnicodeからのUTF−8変換を内部で処理する。オプションで、UR
L暗号化オブジェクト74は、実装されている場合にUTF−8を使用し、非U
nicode入力で得られる暗号化されエスケープされたBLOBのサイズをほ
ぼ1/2に縮小する。URL暗号化オブジェクト74は、このようなデータを暗
号化する前に暗号化対象のデータの暗号ハッシュ値を計算し、そのハッシュ値を
暗号化されエンコードされたデータ(たとえば、その前に)とともに含める。こ
のハッシュは、後で、ダウンロードサーバによる比較で使用し、小売サイトとダ
ウンロードサーバとの間で復号されたデータが改竄されていないことを検証する
ことができる。たとえば、完全なパラメータ(たとえば、POST要求の本文に
含める)は以下のようになる。
Lifc=&Data=ZAybPKWl23 d2O+...encoded_data_continues...MSSD
8Eyw==&Version=1.5″
ドユーザへのダウンロードを受け持つ。また、URL暗号化オブジェクト74に
よって生成される各URLの構文解析と妥当性確認は、ダウンロードサーバIS
API DLL 78によって実行される。これは、適切な対称鍵75を使用し
てURLを復号する作業を含み、この鍵は、デフォルト鍵であるか、または小売
業者IDが用意されている場合は、コンテンツストアプラグインモジュールを介
してデータベース検索の結果の文字列でよい。ダウンロードサーバISAPI
DLL 78はさらに、渡されたURLから好ましくはプラグインモジュールを
介してファイル共有の場所にBookIDとBookID Typeをマッピン
グする動作を解決する。プラグインモジュールは、履行データベースからその情
報を取り出して、コンテンツプロバイダが自分のマッピングデータベースと命名
規約ルールを追加できるようにする。
ダウンロードに必要なDRM保護レベルも決定する。レベルは、ダウンロードさ
れるタイトルのDRMレベルの履行データベース89からの指示に基づいて決定
される。たとえば、小売業者によって作成されたURLにより履行データベース
内で指定されているのよりも低いDRMレベルが定義された場合、エラーメッセ
ージが小売業者71に返される。さらに、ISAPIはコンテンツストア80か
らローカルメモリキャッシュにダウンロードするためにeBookタイトルをフ
ェッチし、キャッシュされていなければ、IISサーバ上にローカルでキャッシ
ュする前にLITファイルから対称鍵14A(図1を参照)をストリップし、後
で使用するためその鍵14Aをメモリにキャッシュする。
L暗号化blobからユーザの名前を別のストリームとしてLITファイルに挿
入し、この新しいストリームの内容でメタデータを再ハッシュし、新たに計算し
た暗号ハッシュで対称鍵14Aを封印し、新たに封印された対称鍵をダウンロー
ドできるようにLITファイルに再挿入する。DRMレベル5タイトルの場合、
ダウンロードサーバISAPIはライセンスXML構造を生成し(上記のレベル
3アクションに加えて)、エンドユーザのアクティブ化証明からの公開鍵で対称
鍵を封印し、ライセンスをLITファイル内に埋め込む。
ザにダウンロードし、LITファイルの個人化時に使用した一時記憶領域を解放
し、各ダウンロード要求のログをIISサーバのローカルファイルまたはロギン
グデータベース91に記録し、その際に、後述の非同期履行パイプラインを介す
る。これは、各ダウンロードサーバ76上に常駐するローカルMSMQクライア
ントへのメッセージポストを介して実行できる。
ラメータで定義された一組のコマンドに応答する。ダウンロードサーバISAP
I 78によってサポートされるアクションは、ダウンロードと検証の2つある
のが好ましい。ダウンロードアクションは、ISAPI 78が図7に示されて
いるステップの後に続き、eBookタイトルをエンドユーザに返すコマンドで
ある。検証アクションを使用して、所定のBookIDがコンテンツストア80
内に存在し、ダウンロードの用意ができていることをISAPI 78が検証す
るよう要求する。。最も一般的なコマンド(ダウンロード)は、次のURLの形
である。
s.dll?action=download&value=...
た仮想ルートを示す。この例では、ISAPI 78はds.dll(ダウンロ
ードサーバDLL)と呼ばれている。ISAPI 78の名前の後にアクション
が続き、さらに、そのアクションを実行する関連するパラメータが続く(上の例
の「value」パラメータ)。この例では、関連パラメータはURL暗号化C
OMオブジェクト74によって生成される暗号化blobを含む。
理ページのURLを含む。ダウンロードサーバ76は、エラーが発生した場合に
このURLを使用し、クライアントにそのページをリダイレクトし、その際にエ
ラーコードのタグをクエリー文字列内に入れる。エラーが発生した場合、小売業
者はHTML UI、サポート番号、電子メールリンク、またはトラブルシュー
ティング命令を送ることができる。本発明の一態様によれば、ダウンロードサー
バISAPI DLL 78はエラーをレンダリングするのではなく、むしろ、
ユーザをPOST要求から要求されたエラー処理URLにリダイレクトするのが
好ましい。
カウンタ(つまり、PerfMonカウンタ)とWINDOWS NT (登録
商標)イベントを公開する。これらは、サーバコンポーネントのデータセンター
配備および管理のためのWINDOWS(登録商標)2000およびWINDO
WS NT (登録商標)の代表的な操作上の慣例である。WINDOWS(登
録商標)2000およびWINDOWS NT (登録商標)イベントは、エラ
ーが発生するとログに記録される。ISAPI 78によって好ましくは記録さ
れる重要なイベントとして、以下のものがある。
び/または必要な環境設定が見つからず、ISAPIがロードに失敗した。
tore(コンテンツストアへの接続に失敗)−コンテンツストアプラグインモ
ジュールによって返されたUNCパスが無効であるか、またはコンテンツストア
80および/またはネットワークパスがダウンしている。いずれの場合も、IS
APIはデータセンター事業者が適切な処置を講じることができるようにエラー
をログに記録する必要がある。
トは、URL要求が予期した形式に従っていないか、またはISAPI 78と
URL COMオブジェクト74との理想的には間で共有される対称鍵75によ
って暗号化されていない場合にログに記録する必要がある。理想的には監査でき
るように発信元IPとともにイベントに関して完全なURLをポストしなければ
ならない。
ルを見つけられない)−要求に対するパスが無効であるか、またはLITファイ
ルがターゲット共有から欠落している。
ャッシュできない)−これは、ISAPI 78をホストしているコンテンツサ
ーバ76でメモリが不足した場合、あるいはコンテンツストア80からファイル
を送信しているときにネットワーク問題が発生した場合に表示されることがある
。
を作成できない)−このイベントは、ISAPI 78でタイトルの個別封印を
実行できないときにいつでもログに記録する必要がある。後でデバッグできるよ
うに、イベント自体にエラーの種類を含める必要がある。
ードできない)−このイベントは、ダウンロードが失敗した(タイムアウト、切
断など)ときにいつでもログに記録する必要がある。
トダウンイベント)−ISAPI 78を(アン)ロードしたときにはいつでも
、適切な可視性が存在するように情報イベントをこの範囲でログに記録する必要
がある。ISAPI 78がIISによってアンロードされ、データセンター事
業者がIISまたはWINDOWS NT (登録商標)さえも再起動し、コン
テンツサーバ76を完全動作状態に戻す必要がある場合がある。
するのが好ましい。
サーバを最後に起動してから受け取った一意的な要求での測定。
ド)−サーバを最後に起動してから履行された一意的な要求での測定。
意的受信要求数/秒。
)−1秒当たり履行される一意的要求での測定。
求)−所定の時刻に処理されている要求の総数。
)−サーバを最後に起動した以降の総失敗数。
求処理時間)−ミリ秒単位で測定し、ISAPIが受信要求を処理するのに要す
る平均時間を反映する。
時間)−ミリ秒単位で測定し、ISAPIで一番最近の要求を処理するのに要し
た時間を反映する。
み合わせると、既存のデータセンター監視および管理スイートのホストはシステ
ムの配備中にISAPI 78を管理できる。
91に非同期に記録し、ダウンロードサーバISAPI DLLによるキャッシ
ュされたエントリを非同期に無効化する。非同期履行パイプラインサーバは、こ
れらのタスクを実行するのに、WINDOWS(登録商標)2000のMICR
OSOFT(登録商標)Message Queue(MSMQ)コンポーネン
トにより提供されている既存の蓄積転送機能を活用する。
イプラインオブジェクト87は、MSMQトリガサービスによって実行され、ロ
ーカルMSMQクライアント86の受け入れキュー内に受信メッセージが現れる
ごとにロギングデータベースに書き込む。履行パイプラインオブジェクト87は
、COMオブジェクトとして実装するのが好ましい。キャッシュ更新エージェン
ト85は、履行データベース89上で更新または削除操作が実行されるといつで
もSQLトリガによって生成される関連実行ファイルを持つ。ダウンロードサー
バISAPI拡張DLL 78は、ローカルMSMQ独立クライアント86との
間で読み書き双方を行う。
OST要求の本文上で渡されるすべてのパラメータを持続するのが好ましい。履
行パイプラインCOMオブジェクト87は、各個別ロギングメッセージが履行サ
ーバ84上のローカルMSMQ独立クライアント86の受け入れキュー内に入る
と、履行サーバ84上でインスタンス化される。ロギングデータベース91のス
キーマについて以下で詳述する。各POST要求の本文からダウンロードサーバ
76への情報は、MSMQメッセージ形式に変換され、履行サーバ84上のロー
カルMSMQクライアント86の受け入れキューにポストされる。
ケットを選択し、MSMQトリガサービスを介して、履行パイプラインCOMオ
ブジェクト87を呼び出し、メッセージをデータベース形式に変換し、COMオ
ブジェクトからロギングデータベースの名前、場所、およびログイン認証を抽出
する履行サーバ84上のデータソース名(DSN)を介してデータベース内に書
き込む。
削除すると、キャッシュ更新エージェント実行可能ファイル85はSQLサーバ
によってトリガされる(標準のSQL更新/削除トリガを使用する)。キャッシ
ュ更新エージェント85は、履行パイプラインCOMオブジェクト87と似た機
能を実行するが、方向は反対である。履行データベース89への更新および削除
オペレーションがフロントエンドダウンロードサーバISAPI DLL 78
へのキャッシュ更新を必要とするとすると、このエージェントはMSMQメッセ
ージを作成し、独立のMSMQクライアント86を介してダウンロードサーバ7
6にポストする(履行サーバ84は、インストールされているすべてのダウンロ
ードサーバ76のリストを保持する必要がある)。
クライアント86はISAPI拡張DLL 78上の関数を呼び出して、キャッ
シュを更新する。このアクションによりキャッシュエントリが削除される。次回
この特定の書籍IDに対する要求を受け取ると、ダウンロードサーバ76は再び
履行データベース84にクエリーを実行し、新しいLITファイルおよび関連属
性でキャッシュを更新する。ダウンロードサーバ76のキャッシュのサイズは、
物理的サーバ上の空きメモリの量によって決まる。ISAPI DLL 78で
はサーバ上の使用可能メモリの最大80%まで割り当てることが好ましい。
ライセンスを生成することが好ましい。ソース発行も、ソース署名を構成するラ
イセンスを伴い、したがって消費者が購入するeBookの信頼性が確認される
。ライセンスを委譲することができ、このライセンス連鎖は、出版プロバイダ(
つまり、著者と出版社)から始まり、購入消費者で終わるのが好ましい。本発明
によれば、権利は消費者ではなくライセンサによって委譲するのが好ましい。エ
ンドユーザライセンスは、通常、ダウンロード時に生成される。場合によっては
、小売業者は、eBookの正当な所有者を(個別封印の場合)ライセンスで指
名し、これを後で、消費者がeBookを開いたときにUIを介して(リーダー
90または92の機能により)公開する。
れている。ステップ110で、プロセスが開始し要求(たとえば、暗号化された
URL blobで実現された要求)の属性について構文解析が行われる(ステ
ップ112)。要求がステップ114できちんと作成されている場合、その要求
がレベル5ライセンスに対するものかどうかが判別される(ステップ118)。
そうでなければ、ステップ116で、エラーが返され、プロセスが停止する。
、ステップ120で、ユーザ原則が提供されたかどうかを判別する。提供されて
いる場合、ステップ130でその原則がローカルデータベースに存続する。そう
でなければ、ステップ122で、ユーザ原則をローカルデータベースから取り出
すことができるかどうか、判別される。そうでなければ、ステップ124で登録
サーバからフェッチされ、成功であれば(ステップ126)、ステップ130で
データはローカルデータベース内に保持される。ステップ126で登録サーバか
らのデータのフェッチ要求が失敗した場合、イベントがログに記録され(ステッ
プ128)、ステップ146でプロセスが終了する。
きれば、ステップ132で処理が継続され、そこで、対称鍵が証明書からのユー
ザの公開鍵で暗号化される。ステップ132はさらに、ステップ130でユーザ
原則がローカルデータベース内に保持された後も実行される。処理がステップ1
34に進み、そこで、ライセンスが個人化されているかどうかが判別される。ス
テップ134ではさらに、ステップ118でレベル5ライセンスの要求でないと
判別された場合に処理が継続する。
としてライセンスに記述される。ステップ136で処理が続行し、そこで、ライ
センスXML構造がユーザの名前ありで完了し署名される。ステップ134で、
ライセンスは個人化されない場合、処理はステップ138で続き、ライセンスX
ML構造は(ユーザの名前なしで)完了し署名される。ステップ140で、ライ
センス生成が成功したかどうかが判別される。そうであれば、実行カウンタが更
新され、ライセンスXMLファイルが返され(ステップ144)、そうでなけれ
ば、イベントがログに記録され、エラーが返される(ステップ142)。その後
処理がステップ146で完了する。
ウンロードするリンクをクリックする)、完全個人化タイトルの場合、ダウンロ
ードサーバISAPI DLL 78は、ライセンスモジュール77に要求をポ
ストして、ダウンロードするeBookタイトルの一意的なライセンスを生成す
る。ダウンロード要求URLは、暗号化されたパラメータの一部として、ライセ
ンスモジュールが各ライセンスを個別に封印できるように情報を提供する必要が
ある。これらのパラメータは、レベル5のコピーについて、リーダーソフトウェ
アのアクティブ化時にエンドユーザにダウンロードされた暗号化されたアクティ
ブ化証明を含む。ライセンスされたeBookは、必要なライセンスが存在し、
リーダーから利用できない限り開くことはできない。
、92をインターネットからダウンロードした後、最初に起動するときにリーダ
ーをアクティブ化するよう奨励される(たとえば、ラップトップ/デスクトップ
リーダーアプリケーションのセットアップ直後)。アクティブ化により、リーダ
ーソフトウェアで、完全個人化レベル5保護コピーを購入できるようになる。リ
ーダーアクティブ化、エンドユーザの経験、およびクライアントサーバ対話操作
のプロセスフローについて説明する。
される。アクティブ化されていなければ、リーダーはダイアログボックスを表示
し、ユーザに、リーダーをアクティブ化しないと配布用の完全個人化を必要とす
るプレミアムタイトルを購入できないことを通知する。ユーザは、スタンドアロ
ーンのブラウザでショッピングしながら小売Webサイトからリーダーをアクテ
ィブ化するか、またはリーダーの「統合書店」機能の中からリーダーをアクティ
ブ化することができる(これにより、汎用ブラウズソフトウェアの代わりにリー
ダーソフトウェア自体を使用して書店サイトと通信できる)。さらに、リーダー
は、リーダーの統合書店機能の内側でショッピングしながらリーダーの取引先の
サイト内からアクティブ化できる。このアクティブ化シナリオは、たとえば、ユ
ーザがリーダーを最初に起動するときにアクティブ化することを望まず、アクテ
ィブ化を必要とする完全個人化(レベル5保護)タイトルを購入したい場合に発
生する。
、続くプロセスは、図4および8に関して説明されているように、以下のステッ
プを含む。
ュアソケットレイヤ(SSL)を介して、アクティブ化サーバ94に接続し、そ
こでユーザは、この例では、PASSPORT(商標)認証を使用してログイン
するよう勧められる(ステップ152)。ユーザがPASSPORT(商標)ア
カウントを持っていない場合、そのためのサインアップへのリンクが表示される
(ステップ154)。アクティブ化サーバ94へのURLは、SSL接続を使用
してActivation ActiveXコントロールにハードコーディング
し、サーバが真にアクティブ化サーバ94であることをクライアントが保証でき
るようにする。
PASSPORT APIでユーザエイリアスと電子メールアドレスについてク
エリが実行される(ステップ158)。それ以降、ステップ160〜162で、
アクティブ化サーバ94は、クライアントが一意的なハードウェアIDを(Ac
tiveXコントロールを介して)アップロードするよう要求する(たとえば、
上記のように、ユーザの計算デバイスを実質的に一意に識別するユーザの計算デ
バイス上のハードウェアコンポーネントから派生できる)。次に、ステップ16
4で、これがリーダーに対する新しいアクティブ化であるかどうかを判別する(
前のアクティブ化の「回復」とは反対に)。
はステップ168に進み、アクティブ化限界に達したかどうかを判別する。限界
に達している場合、エラーメッセージがステップ172で表示されるが、サポー
ト電話番号を含むのが好ましい。プロセスはステップ198で完了する。本発明
の機能によれば、ユーザに対し、実行できるアクティブ化回数を制限したり、実
行できる率を制限したりできる(つまり、所定のペルソナのもとで購入したレベ
ル5タイトルを読み込むためにいくつの異なるリーダーをアクティブ化できるか
)。図8の例では、ユーザは、リーダーを最初にアクティブ化してから90日間
に5回アクティブ化できるように制限されている。これにより、ユーザは、自分
のリーダーをアクティブ化しながら、DASシステムの悪用を防止できる。この
ような制限で防止できる悪用の例としては、PASSPORTアカウントでeB
ookを購入し、数千人の会員がブッククラブのPASSPORT認証でリーダ
ーをアクティブ化できるブッククラブがある。アクティブ化に対する制限ではさ
らに、時間の経過とともに追加アクティブ化を許可し、たとえば、最初の90日
以降90日期間ごとに1回アクティブ化し、最大合計10回までのアクティブ化
を許可する。これらの制限は、単なる説明であることは理解されるであろうし、
また本発明の趣旨と範囲を逸脱することなくアクティブ化の制限を使用できる。
場合(あるいは、異なる適用可能なアクティブ化制限に達している)、アクティ
ブ化ページがユーザのデバイスに表示される(ステップ170)。ユーザがフォ
ームを返す場合、アクティブ化サーバは、フォームが完了しているかどうかを判
別し(ステップ174)、フォームが完了していない場合、プロセスはステップ
170に戻り、ユーザがフォームを完了するまでフォームを再表示する。次に、
ステップ176で、このアクティブ化が回復であるかどうかを判別する。回復で
ない場合、ユーザとリーダーに対し新しい記録を作成し、そのユーザに対してア
クティブ化されたリーダーの数を増分する(ステップ180)。生成前のセキュ
アリポジトリの鍵ペアをデータベースから取り出し(ステップ182)、アクテ
ィブ化証明も生成する(ステップ184)。アクティブ化鍵、ユーザID、およ
びマシンIDはステップ186でデータベース内に保持される。一実施例では、
各ユーザ(つまり、たとえばPASSPORTアカウントで識別されるようなペ
ルソナ)に、ユーザがアクティブ化するリーダーごとにアクティブ化証明で使用
されるアクティブ化鍵ペアを割り当て、その場合、レベル5タイトルの対称鍵1
4Aは履行サイト73によりそのユーザに対してタイトルを準備したときにアク
ティブ化鍵ペア内の公開鍵で暗号化される。その例をさらに精密化すると、各読
み取りデバイスには、一意的な鍵ペアが関連付けられている一意的な個人化セキ
ュアリポジトリが備えられ、そこで、所定のデバイスのアクティブ化証明に、セ
キュアリポジトリと関連する公開鍵で暗号化されたフォーム内の秘密鍵が含まれ
る。このようにして、レベル5タイトルを表示するために、セキュアリポジトリ
では秘密鍵を使用してアクティブ化証明の秘密鍵を復号し、その後、これを使用
してeBookタイトルの対称鍵14Aを復号し、さらにこれを使用してeBo
okタイトルのコンテンツストリーム16を復号するので、セキュアリポジトリ
とアクティブ化証明の両方が存在している必要がある。処理はステップ188で
継続する。
ップ178で)アクティブ化証明が、ステップ186で格納された情報とともに
生成され、処理はステップ188に続く。
可能ファイル(アップロードされたマシンIDに結び付けられている)とアクテ
ィブ化証明(ユーザのPASSPORT(商標)IDに結び付けられている)を
生成し電子署名する。セキュアリポジトリ実行可能ファイルおよびアクティブ化
証明をクライアントにダウンロードする(ステップ188および190)。アク
ティブ化証明は暗号化され(プライバシー上の理由から)、後で、クライアント
によって、ダウンロードサーバにアップロードされ、完全個人化コピー(レベル
5保護タイトル)の準備をする。ユーザのPASSPORT(商標)IDを暗号
化し、このダウンロードの一部としてPCレジストリ内にスタンプし、商業取引
時にアップロードできる。この手順により、ダウンロード用のURLに含まれる
PASSPORT(商標)IDが必ず、Postの本文に含まれるアクティブ化
証明のと一致するようになる。
い場合、イベントのログが記録され、ダウンロードを再度試みられる(ステップ
194および192)。ダウンロードが成功したばあい、ステップ196でユー
ザに対し「おめでとございますページ」が表示され、そのアクティブ化が完了し
ていることを通知する。「おめでとうございますページ」はさらに、このときに
販促用の無料書籍を回収するリンクを表示し、ユーザにリーダーをアクティブ化
してもらう手段とする。このリンクは、Activation ActiveX
Controlで公開しているメソッドを利用して、ユーザをリーダー上のラ
イブラリページに戻すことができる。プロセスはステップ198で完了する。
ATMLページを介してユーザの経験全体を推進することが好ましい。これらの
ページは、標準の仕様に適合しているのが好ましく、用意されているスタイルガ
イドおよびJava(登録商標)スクリプトのメソッドを使用して、リーダーの
ユーザインタフェースの「ルックアンドフィール」と一致した継ぎ目のない経験
を保証する。
るリーダーソフトウェアアプリケーション)のアクティブ化プロセスの一部は、
セキュアリポジトリ個人化および後のダウンロードである。同時に出願され、本
発明に全体を引用して取り込んでいる代理人事件整理番号MSFT0126で詳
細に説明されているように、オープンプラットフォーム(たとえば、ラップトッ
プおよびデスクトップコンピュータ)のリーダーの各インスタンスに対しセキュ
アリポジトリソフトウェアモジュールを個人化する役割を持つサーバコンポーネ
ント(たとえば、図4に示されているセキュアリポジトリサーバ100)が用意
されている。一意的なセキュアリポジトリは、レベル5 LITファイルの開封
および復号、さらに復号されたレベル5コンテンツが制御されたシステムからエ
スケープしないようにするプロセスで使用される暗号鍵を隠し、特定のハードウ
ェアのインストールに対して個人化されているため、移植性に抵抗があり、破っ
た場合に、その個人化は異なるハードウェアにインストールされた異なるセキュ
アリポジトリで破るのと同じ手法を使用して抵抗する。
のユーザが単一のPASSPORT(商標)IDとともに設定されるアクティブ
化の回数を制限する。この数値が制限されていない場合、不正直なユーザは「パ
ブリックドメイン」のPASSPORT認証にサインアップし、そのアカウント
の認証を購入したすべてeBookとともに友人全員と共有できることになる(
さらに悪いのは、Web上にポストするということである)。これは、「パブリ
ックドメイン」PASSPORT認証でリーダーをアクティブ化するユーザであ
ればその「パブリックドメイン」アカウントに対し個人化されているレベル5タ
イトルを読み出せるため著作権侵害の連鎖をたちまち生み出す。
ーダーの無チェックの無制限のアクティブ化なしでユーザが所有する複数のデバ
イス(たとえば、ラップトップ、PocketPC、eBookなど)でリーダ
ーをアクティブ化できるとともにハードウェアをアップグレードし、ハードディ
スクを再フォーマットするなどの操作を実行したときに新しいデバイスをアクテ
ィブ化できるアクティブ化「クオータ(quotas)」を設定するのが好ましい。ユ
ーザの行動に関する過去の経験から、合法的なユーザは1つのリーダー(または
少数のリーダー)を最初にアクティブ化し、その後、新しいリーダーをたまにア
クティブ化するが、新しいリーダーを毎日あるいは毎週のように頻繁にアクティ
ブ化することはありえない。悪用を防止しながらこうした合法的なアクティブ化
システムの使用を可能にするために、所定のユーザのアクティブ化回数(PAS
SPORT(商標)ID)を定期的に、定義された最大値まで、増やす(たとえ
ば、最初に5回のアクティブ化)。ユーザが新しいデバイスをアクティブ化する
と、使用可能なアクティブ化のクオータは小さくなる。時間がたつうちに、この
数値は、たとえば、(最初のアクティブ化の日付から)90日ごとに1回のアク
ティブ化の提案頻度で、数値が10になるまで、増やす。このタイプの制限では
、ユーザは妥当な頻度でリーダーをアクティブ化(またはつまり、再フォーマッ
トしたハードディスクによりデバイス上の古いリーダーを再アクティブ化する)
し、著作権侵害によるシステムの悪用に抵抗する。
ASPORT(商標)が日付スタンプとともに要求されたすべてのアクティブ化
のリストを格納することによりアクティブ化に対する制限を強制する。再アクテ
ィブ化要求を行った場合、マシンID(たとえば、セキュアリポジトリをリーダ
ーのホストとなっているを結合する一意的な番号)が同じである限りクオータは
影響を受けない(同じPCが再びアクティブ化されても盗難が生じないからであ
る)。
て図9を参照しながら説明する。ユーザは、ブラウザまたは「書店ページ」また
はリーダー90または92を使用して、小売サイトが実装するメカニズムを介し
て書籍を選択する(ステップ200)。ユーザは、支払いが必要であればタイト
ルの対価を支払う(ステップ202)。取引はステップ204で終了し、受領ペ
ージ(つまり、注文確認または「ありがとうございました」ページ)に購入した
各タイトルをダウンロードするためのリンク(POST要求)が表示される(つ
まり、コンテンツサーバ76のアドレスを含むURLと、URL暗号化オブジェ
クト74により作成された暗号化情報)。完全個人化コピー(レベル5)につい
ては、クライアント側スクリプトにより、POSTの本文に、アクティブ化証明
が書き込まれるが、その際に、必要なアクティブ化証明または関連情報を取得す
るリーダーによって実装されたCOMオブジェクトを使用するのが好ましい。
ーバ76からダウンロードを開始する(ダウンロードサーバISAPI DLL
78を介して)。個人化封印(ブックプレート(たとえば、レベル3))コピ
ーでは、ダウンロードサーバ76は、消費者の名前をタイトルのメタデータに追
加し、ユーザの名前を含む、新しいメタデータから得られた新しい暗号ハッシュ
を使用して対称鍵14Aを再封印する。完全個人化コピー(レベル5)について
は、ブックプレートの作成に加えて、ライセンスを生成し、LITファイルに埋
め込む。このライセンスには、アクティブ化証明内に公開鍵とともに「封印」さ
れているLITファイルを暗号化した対称鍵14Aを含む。ダウンロードが完了
すると(ステップ208)、ダウンロードサーバ76は取引のログを記録し、ク
ライアント側では、リーダーが自動的に起動する(ステップ210)。タイトル
は、「My Library」フォルダに移動できる(たとえば、MICROS
OFT WINDOWS(登録商標)オペレーティングシステムの1つを使用し
ているPC上で、このようなフォルダは、C:\MyLibraryと呼ばれ、
LITファイルの格納用に予約される)。eBookが開きカバーページを表示
し、正当な所有者の名前が著者名の下に表示される。
に参照して、図10で詳述する。ステップ1で、クライアント90または92は
、ダウンロードサーバISAPI DLL 78へのPOST要求を行う。この
ポスト要求の本文には、最低限、URL暗号化オブジェクト74で生成される暗
号化されたBLOBが含まれる。完全個人化コピー(レベル5保護)については
、このポスト要求も、XMLライセンスを封印するときに必要なアクティブ化証
明が含まれる(以下参照)。
ためにこの小売業者と関連付けられている対称鍵75をフェッチするのに必要な
小売業者IDを抽出する。次に、ダウンロード要求を復号し、妥当性の確認を行
う。要求が無効であり、かつ/または計算したTTLが失効した場合(たとえば
、可能な再生攻撃)、ダウンロードサーバは、ブラウザを書店サイトにリダイレ
クトして戻す。書店サイト71は常に、HTTP REFRERERサーバ変数
でカプセル化する。このステップで、オプションのわかりやすいファイル名を暗
号化blobを介して提供できる。この文字列は、返されると、ISAPIによ
り、LITタイトルをエンドユーザにダウンロードするときにファイル名として
使用される。
ンツストアプラグインモジュールに渡し、メモリキャッシュエントリ(要求され
ているLITファイルがすでにダウンロードされている場合)または履行データ
ベース89の検索に基づいてコンテンツストア上のLITファイルの物理的場所
を返す。
ュ上に見つからない場合、LITファイルをコンテンツストア80から取り出し
、ISAPIのローカルメモリキャッシュにコピーする。ISAPIはLITフ
ァイルをローカルにキャッシュしたとき、対称鍵14AからLITファイルをス
トリップし、別のキャッシュバケットに格納し、それぞれのIDでインデックス
付けし、セキュリティを高めることができる。
DRMレベルによる可能な以下のステップのうちの1つを実行する。
テンツストア80に封印されているソースでない場合、ISAPIはエラーを返
し、適切なエラー条件(それぞれ、コンテンツストア内に無効な要求または無効
なタイトルがあること)を示すのが好ましい。
ザに返し、何であれファイルに対し処理を行わない。これは、他の静的ファイル
をダウンロードするのと似ている。
いストリームに挿入され、メタデータにレベル3のスタンプが押され(リーダー
クライアント90または92で使用する)、新しいメタデータがハッシュされ、
LITファイルを暗号化するために使用される対称鍵14Aが新しい暗号ハッシ
ュ値を計算して封印される。
て上記の機能を生成するほかに、ライセンスモジュール77に要求をポストし、
ライセンスXrML blobを生成し、履行センターの証明で署名し、エンド
ユーザのアクティブ化公開鍵で封印し、LITファイルに埋め込むため返す。
モリ空間内で実行される。このメモリ空間については、後で、ダウンロード完了
時にISAPIによって破棄される。
ウンロードのため返す。ステップ3で、コンテンツストアプラグインモジュール
が、「わかりやすい名前」の文字列を返した場合、この値は、HTTPヘッダ内
で、ユーザのマシンに記録するファイル名として使用される。
にダウンロードされる。ダウンロードが完了したら、IISはISAPI DL
L 78に呼び戻し、保留要求が履行され、接続が閉じたことを通知するISA
PI 78は、ステップ5で使用されているすべての一時メモリをパージする。
ーカルのMSMQ独立クライアント86を介して)使用して取引のログをロギン
グデータベース91に記録し、後で報告と請求に使用する。さらにこのパイプラ
インを使用して、ISAPIメモリ内のキャッシュエントリを無効化し、コンテ
ンツ管理ツール82で実行されるコンテンツストア80への修正により、ISA
PIがキャッシュデータを無効化し、プラグインモジュール88に戻し(その後
コンテンツストア80に)、無効化されたキャッシュエントリのLITファイル
を取り出す。
)、リーダークライアントを起動できる。これは、リーダーへのLITのファイ
ル拡張関連付けによって可能である。リーダーは、ファイルをローカルライブラ
リフォルダ(たとえば、「C:\MyLibrary」)に移動し、書籍を開い
てカバーページを表示すると、レベル3タイトルでは、著者名の下に所有者名が
明記されている。
成された対称鍵14Aを使用してソースファイル(LITファイル)の事前暗号
処理である。このプロセスにより、ダウンロードサーバ76は各DRMレベルの
要件に応じて対称鍵14Aを封印することができる。履行センター73は、既存
のコーディングおよびカタログ作成インフラストラクチャに応じてコンテンツス
トア80に値を入力する役割を持つ。履行センター73は、さらに、Book
ID、Book ID Type、およびその関連するメタデータを、履行のた
めコンテンツプロバイダのサイトを指している書店をホストする小売業者に伝達
する役割も持つ。
ストアサーバ80との間に独立の関係がある。小売業者71によって提供される
URLに付属するすべてのBook ID/Book ID Typeペアは、
コンテンツストアプラグインモジュール88を介してLITファイルへの物理的
パスに解決され、これを、それぞれの履行センター73でカスタマイズできる。
これにより、コンテンツストアリポジトリだけでなくダウンロードサーバISA
PI DLL 78の柔軟性と拡張性が最大になる。
ターのLITファイルを管理するツールによって生成されたBook IDが初
期値として書き込まれる。このプロセスは、非同期に、小売業者71とコンテン
ツサーバ76をホストするコンテンツプロバイダ(履行センター)との間の契約
により、実行されると想定している。これらのIDは、(URLの暗号化された
部分の中の)URLを介してダウンロードサーバISAPI DLL 78に送
られる。
を以下で説明する。スキーマの例は、本発明を制限する目的のものと解釈すべき
でなく、他のスキーマも使用可能である。
ド要求を処理するのに必要なすべての情報、DASのこの履行インストールを使
用してタイトルを履行できる小売業者に関するすべての情報を含むDAS_Re
gistered_Retailers、および各DASインストールパートナ
についてMicrosoftによって提供される必要なライセンサライセンスを
含むDAS_Licensor_Configを含むDAS_Productテ
ーブルを含む。これらのテーブル間に関係は必要ないが、テーブル関係が必要な
場合、各テーブルの一意の識別子(プライマリキー)を使用する。
3446-5」 BooklDType varchar(32) not null, -- 例「ISBN」 Title varchar(256) not null, -- 例「類人猿
ターザン」 Publisher varchar(256) not null, -- 例「バラン
タインブックス」 UNCPath varchar(256) not null, -- 例「\\Store
\tarzan.lit」 Price varchar(32) not null, -- 例「6.59」 PriceStructure varchar(32) not null, -- 例「小売」 Currency varchar(10) not null, -- 例「USD」 SecurityLevel varchar(32) not null, -- 例「5」 DateUpdated datetime null DEFAULT (getDate()), -- 行最終更新
時刻 DateCreated datetime null DEFAULT (getDate()) -- 行作成時刻
)
に使用する対称鍵75を計算するときに使用する秘密文字列が格納される。各文
字列は、URLEncrypt COMオブジェクトをインストールするときに
小売業者によって使用される文字列と一致する必要があるが、それが各ダウンロ
ード要求を認証する方法だからである。
1), retailerID varchar(256) not null, --例「小売
店−111−888」 retailerName varchar(256) not null, --例「バーン
ズ・アンド・ノーブル」 retailerDesc varchar(4096) not null, -- 例「書籍
小売店」 SharedSecret varchar(256) not null, -- 例「Makin
g_eBooks_Happen」 DateUpdated datetime null DEFAULT (getDate()), DateCreated datetime null DEFAULT (getDate()) )
報が格納される。サーバが起動すると、ライセンサの証明およびライセンサの秘
密鍵がこのテーブルから読み出され、それを使用して、LITファイルに対する
レベル5ライセンスを生成する。この情報は、SQLサーバ上に格納するのが好
ましいが、それはデータが大きすぎてダウンロードサーバのローカルレジストリ
に格納できず、また普通のファイルに小売業者の秘密鍵を格納した場合小売業者
の秘密鍵が損なわれるおそれがあるというセキュリティ上の問題のためである。
また、DASパートナは履行データベース89内のこのテーブルを修正するだけ
でよく、すべてのダウンロードサーバは変更を選択し(非同期履行パイプライン
とメッセージ送受信コンポーネントを介して)、管理を簡素化するため、ダウン
ロードサーバ構成パラメータに変更を加えるのも容易である。
), LicensorCertificate varchar(4096) not null, 署名実施許諾
者の証明 LicensorPrivateKey varbinary(350) not null, 実施許諾者の
秘密鍵の2進形態 DateUpdated datetime null DEFAULT (getDate()), DateCreated datetime null DEFAULT (getDate()) )
。ダウンロードサーバが要求を処理するときに、非同期履行パイプライン(MI
CROSOFT(登録商標)Message Queue Serverに基づ
く)を使用し、履行データベースサーバに常駐するCOMオブジェクトを介して
、各メッセージをキューからDAS_Logテーブルに書き込む。これにより、
DASサイトはその履行状況を監査し、ダウンロードが何回実行されたか、いつ
行われたか、最もダウンロード頻度が高いタイトルは何かなどを判別する。この
テーブルはさらに、請求の目的にも使用できる。ロギングデータベースは、ダウ
ンロードされたタイトルからのすべての取引ログ記録を含む単一テーブル(DA
S_Log)を含む。
マン」 TransactionId varchar(256) not null, -- 例「123-456-789」 License varchar(4096) null, -- レベル5の内容の
み−ライセンスのテキスト RetailPrice varchar(32) null, -- 例「$6.59」 Cost varcher(32) null, -- 例「$5.59」 MSRP varcher(32) null, -- 例「$7.59」 DownloadAgent vauchar(256) null, -- 例「Mozzilla」 IPAdress varcher(32) null, -- 例「123.456.789.000
」 DateLogged Datetime null DEFAULD (getDate()) )
なすべての情報と、さらに、アクティブ化サーバを動作させるための構成情報を
ホストする。アクティブ化データベースには5つのテーブルがある。Key_P
airsテーブルは、アクティブ化証明を生成するときに使用する鍵のペアを保
持する。Usersテーブルは、鍵ペアID(Key_Pairsテーブルへの
リンク)と最初のアクティブ化の日付とともに、アクティブ化された各ユーザの
PASSPORT(商標)認証をホストする。UserDevicesは、すべ
てのユーザによってアクティブ化されるすべてのハードウェアID(つまり、マ
シンID)のリストである。どのマシンが参照されているかを識別するために、
このテーブルはUserNum(Usersテーブル上の各ユーザの内部表現)
とMachID(計算されたマシンID)に対するプライマリキー制約を持つ。
KeyPtrは、Key_Pairsテーブルから使用される鍵ペアの数を追跡
する。さらに、次に使用可能な鍵ペアを指している。AS_DB_Config
は、データベースおよびアクティブ化サーバ94の構成要素を保持する。
*/ DateAssigned smaildatetime null DEFAULT (NULL), DateCreated smalldatetime null DEFAULT (getDate()) )
enKeyジョブが鍵に追加されている */ MinKeysAvailable int not null, /* 最初にユーザがこの多数のPCをアクティブにできる */ ManPCperUser int not null, /* ユーザが上記の限界に達しても、最後のアクティブ化からこの期間
が経過している場合、ユーザはさらに1つ追加し、 */ GrantExtraPCPeriodInDays int not null, /* 同じPCを繰り返し再アクティブ化することによるDOS(denialo
f service;サービス拒否)攻撃を防止する。これは生成中の低い値(たとえば
3)に設定できるが、テストはそれを応力テストのために高に設定できる。 */ MaxSamePCregistrations int not null )
とその関連ストリームの集まりで構成される。すべてのLITファイルのルート
には、DRIVEの専用の格納オブジェクトがある。DRM格納オブジェクトの
サブストリームは、LITファイルを配布するDRMレベルにより異なる。レベ
ル5保護LITファイルでは、データストアに、eBookの実際のコンテンツ
が格納され、DRMStorage Storeには、すべてのDRIVE固有
のバイナリデータが格納される。DRMStorage Storeは、Val
idationStream、DRMSource、およびDRMSealed
ストリーム(ソースおよび個別封印コピー用)を含む。完全個人化タイトルでは
、LITファイルも、ライセンスストリームを含み、End−User−Lic
ense(EUL)を含む。
に示す。ライセンスは、対称鍵を開封して権利を行使するための要件を定めるの
に加えて、ユーザがタイトルを購入すると行使できる権利を定める構成体である
。ライセンスにおいて表すことが可能な「権利」の例としては、コンテンツの表
示(例えばテキストコンテンツの例では、PCのモニタ上でのその読取り)、コ
ンテンツの印刷、またはコンテンツの一部のコピーおよび貼り付けが挙げられる
。その例示的なライセンスフォーマットは、本発明の範囲を制限することを意図
するものではなく、異なるフォーマットのライセンス情報を有するライセンスで
あるとして、より多くの情報またはより少ない情報を有するほかのライセンスも
可能であることがわかる。
拡張権利マーク付き言語(XrML)規格に基づいているのが好ましい。これは
、使用権を柔軟に記述するのに好適なマーク付き言語である。XrMLは高いイ
ンターオペラビリティに備えるとともに、これらのライセンスを生成して長期間
利用されるように管理するコンポーネントに対するあらゆる技術投資に対応する
ことにもなる。好ましい実施形態では、ライセンスに明記された者だけがライセ
ンスを授与される(すなわち、権利の授与が明記されていない場合は拒否される
)。しかし、拒否または修正がライセンスに明記されていなければ、デフォルト
の権利が想定されるなど、他の仕組みも可能であることを当業者なら理解するで
あろう。
るXML言語のバージョンを定める。第二行は、XMLファイルを解析するのに
使用されるDTDファイルの名称を指定する。BODYタグは、ライセンスの種
類、ライセンスが生成されたときに使用されたXrML規格のバージョン、およ
びそれが発行されたときの日付を提示する。それは、ライセンス全体に対するメ
タタグで、以下のサブセクション、すなわちWORK、LICENSOR、LI
CENSEDPRINCIPALSおよびSIGNTUREを有する。WORK
は、使用権を含めて、ライセンスに関するすべての意味的情報を含む。このフィ
ールドのコンテンツ(タグを含む)は、ハッシュされ署名されたデータを構成す
る。LICENSORは、ライセンスを発行したエンティティ、通常は小売店に
関係する情報を含む。LICENSEDPRINCIPALSは、ライセンスに
指定された使用権を行使するときに認証しなければならない一連の原理を含む。
SIGNATUREは、LICENSEBODYのハッシュ/ダイジェスト、な
らびに使用されたアルゴリズムを含めて、ハッシュがどのようにして作成された
かに関する情報を含む。また、それは、ライセンスを発行するときにライセンサ
が名付けたアルゴリズムに従って暗号化されたDIGESTを含む。DIGES
TおよびSIGNATUREタグは、改善することができないようにしてライセ
ンス全体を検証するのに使用される認証情報を提示する。
IGESTタグを介してライセンスを認証する。これは、表示されているコンテ
ンツが信用ソースからのものであることをクライアントソフトウェアが検証でき
るようにしている。これらのタグのより詳細な例を以下に提示する。
が好ましく、後で、小売業者が各ターゲットリーダーに合わせてカスタマイズす
る。OEB形式は、「Open eBook(商標)Publication
Structure 1.0」(1999年9月16日付け)という表題の文書
で規定されており、http://www.openebook.org/sp
ecification.htmから入手でき、本発明では引用によりその全体
を取り込んでいる。
者および/または出版社)は、すぐに販売できるオープンの(つまり、未封印)
または封印されたコピーを提供することが期待されている。後述のサーバによっ
て配布するために、出版社は、最低限、ソースが封印されているコピーを提供す
る必要があるか、または別に、出版社がオプションで、取引先/販売店が履行の
ため暗号化し格納するソースOEB/HTMLファイルを提供することができる
。コンテンツソースは、さらに、履行データベースに初期値入力するために取引
先/販売店によって使用される配布される各タイトルに関する取引先固有の情報
を提供する別のファイル(たとえば、XML、テキスト、データベーススクリプ
トなど)を提供することもできる。このような情報には、目的のDRMレベル、
価格設定、ティーザなどを含めることもできる。
されているので、一般に、出版社と取引先/販売店の間の暗号化および/または
封印タイトルには必要ない。このような関係は、単純な配布に対応する。しかし
、セキュリティを高めることが問題であれば、本発明では、出版社と取引先/販
売店の間で転送するときに暗号化できるタイトルを用意する。
、出版社または取引先/販売店サイトのいずれかでのセキュアHTTPS(SS
L)、出版社と取引先/販売店サイトの間での安全な専用ネットワーク接続のい
ずれかで配送することで、小売業者にコンテンツを配布することができる。
の販売の例として示すことを意図しており、本発明を制限する目的はなく、他の
シナリオも可能である。
に決め、取引先は既存の方法により注文を処理する(たとえば、クレジットカー
ドの妥当性確認、請求など)。この場合、ユーザは認証するか(顧客からの会員
記録を必要とするものの場合)または単に注文フォームに記入する必要がある。
取引先は、次に、受領書(電子購入証明書)を生成して購入顧客にダウンロード
する。上記のように、電子受領書は、ユーザが後でコンテンツサーバ76を指し
ているURLなどのメカニズムを介して購入済みのタイトルをダウンロードする
ために必要なすべての情報を含むのが好ましく、URL暗号化オブジェクトで生
成された暗号化BLOBを含む。ユーザが購入したタイトルをダウンロードする
ために電子受領書に記述されているURLをクリックすると、そのURLにリス
トされているサーバ(つまり、履行サーバまたはコンテンツサーバ)が参照タイ
トルを購入者にダウンロードする。コンテンツ/ダウンロードサーバ76は、注
文が本当にタイトルをダウンロードしようとしているユーザが出したものである
ことを確認できる。
配布プロセスの一部として取引先に移譲されているその他の権利を消えないよう
にして書き込むことができる。取引先/販売店は、ツールを使用して、ツールに
用意されている対称鍵14Aでタイトルを暗号化する。これらの同じツールによ
り、タイトルのメタデータの暗号ハッシュで対称鍵14Aを暗号化し、タイトル
内の別のストリームに暗号化された対称鍵14Aを埋め込む。リーダーソフトウ
ェアがこれらのタイトルを開いたとき、ツールで使用しているのと同じアルゴリ
ズムを適用して、対称鍵を復号し、それを使用してコンテンツを復号する。この
方法で購入したタイトルはエンドユーザによって簡単に再配布することができる
(たとえば、LITファイルをWebにポストしたり、磁気ディスク29または
光ディスク31に保存してディスクを他のユーザに送るなどする)ことに注意し
、また取引先はすべての受領書に不正配布に関する警告を記載するよう推奨する
。この方法で販売されたタイトルの所有者は、出版の一部として著作権情報を含
めるよう奨励される。
業者がメタデータでタイトルの正当な所有者を指定し、コンテンツの暗号化/復
号に使用する対称鍵14Aを所有者の名前を含む新しいメタデータの新しい暗号
ハッシュで封印する必要がある。これは、メタデータを変更しようとする試み(
たとえば、正当な所有者の名前を削除し正当な所有者がコピーを配布し検出をエ
スケープする)があると、間違った暗号ハッシュが得られるため対称鍵14Aを
開封する試みは失敗し、メタデータの改竄防止が行われて都合がよい。しかし、
署名なしおよび未封印のコピーのように、またソース封印コピーのように、これ
らのタイトルは前向きのコピー保護にはなっておらず、その代わりに、名前がコ
ピーにバインドされ、コピーの不正配布に従事するユーザを簡単に発見できると
いう抑止効果に依存することにより個別封印コピーで作品中の所有者の権利を保
護する。
るとおりに、受領(つまり購入証明)ページ/電子メールに記載されている各ダ
ウンロードURL上のパラメータとして提供する。この情報は、メタデータにユ
ーザの名前を追加するために履行時にダウンロードサーバ76によって使用され
る。クレジットカードと関連する名前の使用が好ましいのは、クレジットカード
が盗まれたと仮定すると、ユーザの名前の信頼できるソースであるからであって
、小売業者が提供する名前がたとえばユーザの入力に基づいている場合、ユーザ
がユーザの本当の名前をコピーにバインドするという目標に役立たない偽名を入
力する危険性が高まるからである。
ンツソース(著者および/または出版社)によってタイトルの生成時に提供され
ている。これは、LITファイル(またはその一部)のデータに流通連鎖内のさ
まざまなエンティティが署名していることで、信頼できるコピーを提供するため
に使用するメカニズムである。レベル4は、他のレベルと組み合わせることがで
き、たとえば、ソース署名とレベル3またはレベル5の個人化のいずれかと組み
合わせ、信頼でき、コピー防止能力のある(またはレベル3コピー「抑止」の場
合)タイトルを作成することが可能である。
ィブ化証明内のエンドユーザの公開鍵に対称鍵14Aを暗号化することによりラ
イセンスを封印する必要があるという点で個別封印タイトルと異なる。公開鍵の
信頼性は、アクティブ化証明により証明され、これは、アクティブ化サーバ94
によって署名される。取引先は、特定の消費者が完全個人化タイトルを最初に購
入したときに署名入りアクティブ化証明を要求できる。オプションにより、ユー
ザが会員でない、または取引先とその他の関係にない場合、取引先はすべての取
引でこのような証明を要求することができる。暗号化されたアクティブ化証明は
、DRMシステムのクライアントコンポーネントによって小売業者に送られ、こ
れをWebページでスクリプト化できる。この証明は、暗号化され、消費者のプ
ライバシーを保護するとともに、再生攻撃および/またはハッキングの危険性を
低減できる。取引先は暗号化されたアクティブ化証明を将来の取引のため自社サ
イトに保存することが好ましい。
でのみ開くことができ、オープンに配布することはできない。完全個人化タイト
ルを販売するプロセスの一部として、取引先はエンドユーザのリーダーがアクテ
ィブ化されているかどうかを検出するが、これはこのようなタイトルのダウンロ
ードには必須である。リーダーがアクティブ化されていないことを取引先が検出
した場合、取引先は完全個人化タイトルを開くにはアクティブ化が必要であるこ
とをリーダーに通知することができる。取引先が特定のユーザのアクティブ化証
明を格納していないと、そのユーザに対し完全個人化タイトルを提供することさ
え不可能になる。取引先がアクティブ化証明を格納する場合、たとえば、取引先
は、ユーザがタイトルを購入する際に使用するユーザのデバイスにインストール
されているリーダーがアクティブ化されていないことを検出でき、その場合、取
引先はタイトルをユーザに送ることができるが、ユーザに、そのデバイス上でタ
イトルを使用するには新しいデバイスをアクティブ化する必要があることを通知
することができる(もちろん、アクティブ化に対する適用すべき制限を条件とす
る)。
制限するものとして解釈されるべきではないことがわかる。様々な実施形態を参
照しながら本発明を説明したが、ここに用いられている用語は説明および例示に
ついての用語であって、制限についての用語ではないことが理解される。さらに
、ここでは特定の手段、材料および実施形態を参照しながら本発明を説明したが
、本発明はここに開示された特定のものに限定されるのではなく、添付の請求項
の範囲に含まれる機能的に同等のあらゆる構造、方法および用途に広げられる。
本明細書の教示の恩恵を受ける当業者は、それに対する多くの改造を成し遂げる
ことができ、本発明の範囲および主旨から逸脱することなくその態様に変更を加
えることができる。
。
テクチャの実施形態のブロック図である。
テクチャの実施形態のブロック図である。
すブロック図である。
図である。
である。
である。
である。
Claims (63)
- 【請求項1】 第1の計算デバイスを使用してコンテンツ項目を第2の計算
デバイスに提供する方法であって、 前記第1の計算デバイスで前記第2の計算デバイスからネットワークを介して
通信を受け取るステップであって、前記通信は暗号化情報を含み、前記通信はユ
ニバーサルレコードロケータに基づき前記第2の計算デバイスで開始し、前記ユ
ニバーサルレコードロケータは前記第1の計算デバイスのアドレスと前記暗号化
情報を含むステップと、 秘密情報を使用して、前記暗号化情報の少なくとも一部を復号するステップで
あって、前記秘密情報を前記第1の計算デバイスと第3の計算デバイスとの間で
共有するステップと、 前記電子コンテンツ項目を復号情報の少なくともいくつかに少なくとも一部は
基づき前記第2の計算デバイスに供給するステップと を備えたことを特徴とする方法。 - 【請求項2】 前記復号情報の少なくとも一部を前記コンテンツ項目に含め
るステップをさらに備えたことを特徴とする請求項1に記載の方法。 - 【請求項3】 前記復号情報が前記第2の計算デバイスと関連するユーザに
関する個人情報を含み、前記コンテンツ項目に含まれる少なくなくとも一部の復
号情報は前記個人情報を含むことを特徴とする請求項2に記載の方法。 - 【請求項4】 前記個人情報は名前、クレジットカード番号、または受領書
番号を含むことを特徴とする請求項3に記載の方法。 - 【請求項5】 前記個人情報を使用して前記コンテンツ項目に含まれる少な
くとも一部のデータを封印するステップをさらに備えたことを特徴とする請求項
3に記載の方法。 - 【請求項6】 前記復号情報が第1の暗号鍵を含み、前記コンテンツ項目が
第2の暗号鍵で復号可能な前記第2の暗号鍵とコンテンツを含み、前記の方法は
、 前記第1の暗号鍵で前記第2の暗号鍵を暗号化するステップと、 暗号化された第2の暗号鍵を前記コンテンツ項目に含めるステップと をさらに備えたことを特徴とする請求項1に記載の方法。 - 【請求項7】 前記暗号情報がタイムスタンプを含み、前記方法は、前記タ
イムスタンプに基づき、前記コンテンツ項目を提供できる時間が期限切れになっ
ていないことを判定するステップをさらに備えたことを特徴とする請求項1に記
載の方法。 - 【請求項8】 前記暗号情報が前記暗号情報のハッシュとともに提供され、
前記ハッシュを前記情報を暗号化する前に計算し、前記方法は、前記ハッシュに
基づき、前記暗号化情報が改竄されたかどうかを判定するステップをさらに備え
たことを特徴とする請求項1に記載の方法。 - 【請求項9】 前記コンテンツ項目に前記コンテンツ項目を使用するように
電子的に強制できるライセンスを含むステップをさらに備えたことを特徴とする
請求項1に記載の方法。 - 【請求項10】 前記ユニバーサルレコードロケータはWebページ上のリ
ンクの形で前記第3の計算デバイスによって前記第2の計算デバイスに提供され
、前記通信が前記リンクをたどる前記第2の計算デバイスのユーザによって開始
されることを特徴とする請求項1に記載の方法。 - 【請求項11】 前記秘密情報は暗号鍵を含むことを特徴とする請求項1に
記載の方法。 - 【請求項12】 前記暗号鍵は対称鍵を含むことを特徴とする請求項11に
記載の方法。 - 【請求項13】 請求項1に記載の方法を実行するコンピュータ実行可能命
令を有することを特徴とするコンピュータ可読媒体。 - 【請求項14】 電子コンテンツを提供する方法であって、前記方法は、 ネットワークを介して、通信を受け取るステップであって、前記通信がユニバ
ーサルレコードロケータを含み、第1の計算デバイスから発信し、前記ユニバー
サルレコードロケータが電子コンテンツ項目に関係する情報を備え、前記情報が
暗号化形式で前記ユニバーサルレコードロケータに含まれるステップと、 前記暗号化情報を復号するステップと、 前記電子コンテンツ項目を前記情報の少なくともいくつかに少なくとも一部は
基づき前記第1の計算デバイスに供給するステップと を備えたことを特徴とする方法。 - 【請求項15】 前記電子コンテンツ項目はテキストコンテンツを含むこと
を特徴とする請求項14に記載の方法。 - 【請求項16】 前記電子コンテンツ項目はマルチメディアコンテンツを含
むことを特徴とする請求項14に記載の方法。 - 【請求項17】 前記ユニバーサルレコードロケータは、前記電子コンテン
ツ項目の販売者によって前記第1の計算デバイスに提供されることを特徴とする
請求項14に記載の方法。 - 【請求項18】 前記ユニバーサルレコードロケータはWebページ上のリ
ンクの形で前記第1の計算デバイスに提供され、前記Webページが前記第1の
計算デバイスから離れている第2の計算デバイスにより前記第1の計算デバイス
に提供されることを特徴とする請求項14に記載の方法。 - 【請求項19】 前記情報が前記電気的コンテンツ項目の購入者に関連する
個人情報を含み、前記電子コンテンツ項目が前記個人情報を含むことを特徴とす
る請求項14に記載の方法。 - 【請求項20】 前記個人情報は名前、クレジットカード番号、または受領
書番号を含むことを特徴とする請求項19に記載の方法。 - 【請求項21】 記憶装置から非個人化コンテンツ項目を取り出すステップ
をさらに備え、前記コンテンツ項目は、 第1の暗号鍵で復号可能な暗号化形式によるコンテンツと、 メタデータと、 前記メタデータで封印された前記第1の暗号鍵とを含み、 前記方法は、 前記第1の暗号鍵を開封するステップと、 前記個人方法を前記メタデータに追加して、新しいメタデータを出力するステ
ップと、 前記新規メタデータで前記第1の暗号鍵を再封印して、新規メタデータおよび
再封印された鍵を含む個人化コンテンツ項目を出力するステップとをさらに備え
、 前記第1の計算デバイスに送られる前記コンテンツ項目が前記個人化コンテン
ツ項目を含む ことを特徴とする請求項19に記載の方法。 - 【請求項22】 前記情報が前記コンテンツ項目の購入者と関連する第2の
暗号鍵を含み、前記コンテンツ項目が第1の暗号鍵で復号可能なように暗号形式
のコンテンツを含み、前記の方法は、 前記第2の暗号鍵で前記第1の暗号鍵を暗号化するステップと、 結果の暗号化された第1の暗号鍵を前記コンテンツ項目に含めるステップとを
備えた ことを特徴とする請求項14に記載の方法。 - 【請求項23】 前記情報が前記コンテンツ項目の識別を含み、前記提供す
るステップは、前記コンテンツ項目の前記識別を使用し記憶デバイスに格納され
ている複数のコンテンツ項目から前記コンテンツ項目を取り出すことを含むこと
を特徴とする請求項14に記載の方法。 - 【請求項24】 前記コンテンツ項目は非暗号化コンテンツを含むことを特
徴とする請求項14に記載の方法。 - 【請求項25】 ライセンスを前記電子コンテンツ項目に含めるステップを
さらに備えたことを特徴とする請求項14に記載の方法。 - 【請求項26】 請求項14に記載の方法を実行するコンピュータ実行可能
命令を有することを特徴とするコンピュータ可読媒体。 - 【請求項27】 電子コンテンツ項目を提供する方法であって、前記方法は
、 第1の計算デバイスから第1の暗号鍵を受け取るステップと、 記憶装置から前記電子コンテンツ項目を取り出すステップであって、前記電子
コンテンツ項目が前記第2の暗号鍵とともに復号可能な暗号化コンテンツを含む
ステップと、 前記第1の暗号鍵で前記第2の暗号鍵を暗号化して暗号化された暗号鍵を出力
するステップと、 前記暗号化された暗号鍵を取り出した電子コンテンツ項目に含めるステップと
、 前記暗号化された暗号鍵を含む取り出した電子コンテンツ項目を前記第1の計
算デバイスに送信するステップと を備えたことを特徴とする方法。 - 【請求項28】 前記第1の暗号鍵は前記第1の計算デバイスと関連する非
対称鍵ペアの公開鍵であることを特徴とする請求項27に記載の方法。 - 【請求項29】 前記暗号化された暗号鍵を封印するステップをさらに備え
たことを特徴とする請求項27に記載の方法。 - 【請求項30】 取り出した電子コンテンツ項目がメタデータを含み、前記
封印ステップは前記メタデータで暗号化された暗号鍵を封印するステップを含む
ことを特徴とする請求項29に記載の方法。 - 【請求項31】 ユーザに関連する個人情報を前記メタデータに追加し、新
規メタデータを出力するステップをさらに備え、前記封印ステップは新規メタデ
ータと共に暗号化されたコンテンツを封印するステップを含むことを特徴とする
請求項30に記載の方法。 - 【請求項32】 前記個人情報は名前、クレジットカード番号、または受領
書番号を含むことを特徴とする請求項31に記載の方法。 - 【請求項33】 前記第1の暗号鍵を暗号化データの形式で受信し、前記方
法は前記暗号化されたデータを復号し、前記第1の暗号鍵を取得するステップを
備えたことを特徴とする請求項27に記載の方法。 - 【請求項34】 前記暗号化されたデータが前記第1の計算デバイス上のユ
ニバーサルレコードロケータに含まれ、前記受信ステップは前記ユニバーサルレ
コードロケータに移動する前記第1の計算デバイス上でオペレータの結果として
実行されることを特徴とする請求項33に記載の方法。 - 【請求項35】 前記ユニバーサルレコードロケータはPOST要求を含む
ことを特徴とする請求項34に記載の方法。 - 【請求項36】 前記ユニバーサルレコードロケータはGET要求を含むこ
とを特徴とする請求項34に記載の方法。 - 【請求項37】 請求項27に記載の方法を実行するコンピュータ実行可能
命令を有することを特徴とするコンピュータ可読媒体。 - 【請求項38】 コンテンツの無許可配布を防止する方法であって、前記方
法は、 第1の計算デバイスから第1の通信を受け取るステップであって、前記第1の
通信が第1の暗号化された情報を含み、前記第1の通信が第1のユニバーサルレ
コードロケータに基づき前記第1の計算デバイスで開始し、前記第1のユニバー
サルレコードロケータが前記第1の計算デバイスのアドレスと前記第1の暗号化
された情報とを含み、前記第1の暗号化された情報が第1の時間情報を含むステ
ップと、 前記第1の暗号化された情報を復号し、前記第1の時間情報を取り出すステッ
プと、 前記第1の時間情報に基づき、有効期限が切れていないことを判定するステッ
プと、 第1の電子コンテンツ項目を前記第1の計算デバイスに供給するステップとを 備えたことを特徴とする方法。 - 【請求項39】 第2の計算デバイスから第2の通信を受け取るステップで
あって、前記第2の通信が第2の暗号化された情報を含み、前記第2の通信が第
2のユニバーサルレコードロケータに基づき前記第2の計算デバイスで開始し、
前記第2のユニバーサルレコードロケータが前記第1の計算デバイスのアドレス
と前記第2の暗号化された情報とを含み、前記第2の暗号化された情報が第2の
時間情報と第2の電子コンテンツ項目の識別とを含むステップと、 前記第2の暗号化された情報を復号し、前記第2の時間情報を取り出すステッ
プと、 前記第2の時間情報に基づき、有効期限が切れていることを判定するステップ
と、 前記第2の計算デバイスに対する前記第2の電子コンテンツ項目を少なくとも
一時的に拒絶するステップと をさらに備えたことを特徴とする請求項38に記載の方法。 - 【請求項40】 前記電子コンテンツ項目はテキスト情報を含むことを特徴
とする請求項38に記載の方法。 - 【請求項41】 前記電子コンテンツ項目はマルチメディア作品を含むこと
を特徴とする請求項38に記載の方法。 - 【請求項42】 前記第1の時間情報がタイムスタンプを含み、前記有効期
限が前記タイムスタンプで指定した時間の後の一定時間を含むことを特徴とする
請求項38に記載の方法。 - 【請求項43】 前記タイムスタンプは前記第1の暗号化された情報を暗号
化した時刻を含むことを特徴とする請求項42に記載の方法。 - 【請求項44】 前記第1のユニバーサルレコードロケータはWebページ
上のリンクの形で前記第2の計算デバイスによって前記第1の計算デバイスに提
供され、前記第1の通信が前記リンクをたどる前記第1の計算デバイスと関連す
るユーザによって開始されることを特徴とする請求項38に記載の方法。 - 【請求項45】 請求項38に記載の方法を実行するコンピュータ実行可能
命令を有することを特徴とするコンピュータ可読媒体。 - 【請求項46】 電子配布の方法であって、前記方法は、 第1の当事者が第3の当事者から品目の注文を受けるステップと、 前記第1の当事者が前記品目に関して情報を作成するステップと、 前記第1の当事者が秘密情報とともに前記情報を暗号化し、暗号化された情報
を出力するステップであって、前記秘密情報を前記第1の当事者と第2の当事者
との間で共有するステップと、 前記第1の当事者が前記第3の当事者にユニバーサルレコードロケータを送信
するステップであって、前記ユニバーサルレコードロケータが前記暗号化された
情報と前記第2の当事者と関連するサーバのネットワークアドレスとを含むステ
ップと、 前記第2の当事者が前記暗号化された情報を含む送信を受け取るステップであ
って、前記送信が前記ユニバーサルレコードロケータに基づいて前記第3の当事
者によって作動されるステップと、 前記第2の当事者が前記の秘密情報を使用して前記暗号化された情報を復号す
るステップと、 前記第2の当事者が前記復号された情報に基づいて前記注文の履行増進に少な
くとも1つのアクションを実行するステップと を備えたことを特徴とする方法。 - 【請求項47】 前記第1の当事者が前記の項目を販売し、前記第2の当事
者が前記第1の当事者による前記販売品目を前記第3の当事者に提供することを
特徴とする請求項46に記載の方法。 - 【請求項48】 前記品目が電子コンテンツを含み、前記注文の履行増進の
ための前記少なくとも1つのアクションが前記電子コンテンツを前記第3の当事
者に送信するステップを含むことを特徴とする請求項46に記載の方法。 - 【請求項49】 前記秘密情報は暗号鍵を含むことを特徴とする請求項46
に記載の方法。 - 【請求項50】 ユーザ向けに個人化したコンテンツ項目を提供する方法で
あって、前記方法は、 記憶装置デバイスからコンテンツ項目を取り出すステップであって、前記コン
テンツ項目が、メタデータ、前記メタデータで封印された復号鍵、および前記復
号鍵で復号できる暗号化されたコンテンツを含むステップと、 前記復号鍵を開封するステップと、 前記ユーザに関連する少なくとも一部の個人情報を前記メタデータに追加し、
新しいメタデータを出力するステップと、 前記復号鍵を前記新しいメタデータで再封印するステップと を備えたことを特徴とする方法。 - 【請求項51】 前記個人情報は名前、クレジットカード番号、または受領
書番号を含むことを特徴とする請求項50に記載の方法。 - 【請求項52】 前記個人情報を含む暗号化されたデータを受け取るステッ
プと、 前記暗号化されたデータを復号し、前記個人情報を取得するステップとを さらに備えたことを特徴とする請求項50に記載の方法。 - 【請求項53】 前記復号鍵は対称鍵を含むことを特徴とする請求項50に
記載の方法。 - 【請求項54】 請求項50に記載の方法を実行するコンピュータ実行可能
命令を有することを特徴とするコンピュータ可読媒体。 - 【請求項55】 電子コンテンツをクライアントデバイスに配信するように
適合されているダウンロードサーバであって、 電子コンテンツの受信要求の妥当性を確認する妥当性確認モジュールと、 要求された電子コンテンツのダウンロードサーバ上の場所を判定するコンテン
ツストアモジュールと、 電子コンテンツが受け取る保護のレベルを判定するセキュリティレベル判別モ
ジュールと、 クライアントデバイスにダウンロードするために定められたセキュリティレベ
ルに従って電子コンテンツを封印する封印モジュールとを 備えたことを特徴とするダウンロードサーバ。 - 【請求項56】 電子コンテンツをダウンロードするユーザの認証の妥当性
を確認し、電子コンテンツに関して権利を付与するユーザにライセンスを生成す
るライセンスモジュールをさらに備えたことを特徴とする請求項55に記載のダ
ウンロードサーバ。 - 【請求項57】 前記セキュリティレベルを、 前記電子コンテンツが暗号化されない第1のレベルと、 前記電子コンテンツが、暗号化されたコンテンツ、前記暗号化されたコンテン
ツを復号する復号鍵、およびメタデータを含み、前記復号鍵を前記メタデータで
封印する第2のレベルと、 前記電子コンテンツが、暗号化されたコンテンツ、前記暗号化されたコンテン
ツを復号する復号鍵、およびメタデータを含み、前記復号鍵を前記メタデータで
封印し、前記メタデータにユーザの個人情報が含まれる第3のレベルと、 前記電子コンテンツがデジタル署名を含む第4のレベルと、 前記電子コンテンツが、暗号化されたコンテンツ、前記暗号化されたコンテン
ツを復号する復号鍵、およびメタデータを含み、前記復号鍵をユーザと関連する
第1の暗号鍵で暗号化し、前記暗号化された復号鍵を前記メタデータで封印する
第5のレベルと からなるグループから選択する ことを特徴とする請求項55に記載のダウンロードサーバ。 - 【請求項58】 電子コンテンツの前記受信要求が少なくとも一部の暗号化
情報を含み、前記妥当性確認モジュールが前記暗号化情報を復号することを特徴
とする請求項55に記載のダウンロードサーバ。 - 【請求項59】 前記受信要求がユニバーサルレコードロケータに基づき、
前記ユニバーサルレコードロケータが前記少なくとも一部の暗号化情報と前記ダ
ウンロードサーバのアドレスとを含むことを特徴とする請求項58に記載のダウ
ンロードサーバ。 - 【請求項60】 コンテンツの無許可配布を防止する方法であって、前記方
法は、 第1の計算デバイスから第1の通信を受け取るステップであって、前記第1の
通信が第1の暗号化された情報を含み、前記第1の通信が第1のHTTP要求に
基づき前記第1の計算デバイスで開始し、前記第1のHTTP要求が前記第1の
計算デバイスのアドレスと前記第1の暗号化された情報とを含み、前記HTTP
要求が前記暗号化情報の暗号化の前に計算された前記第1の暗号化情報のハッシ
ュをさらに含むステップと、 前記第1の暗号化情報を復号するステップと、 計算したハッシュと復号された情報との比較結果に基づき、前記暗号化された
情報が改竄されていないことを判定するステップと、 第1の電子コンテンツ項目を前記第1の計算デバイスに供給するステップと を備えたことを特徴とする方法。 - 【請求項61】 第2の計算デバイスから第2の通信を受け取るステップで
あって、前記第2の通信が第2の暗号化された情報を含み、前記第2の通信が第
2のHTTP要求に基づき前記第2の計算デバイスで開始し、前記第2のHTT
P要求が前記第1の計算デバイスのアドレスと前記第2の暗号化された情報とを
含み、前記第2のHTTP要求が前記第2の情報の暗号化の前に計算された前記
第2の暗号化情報のハッシュをさらに含み、前記第2の暗号化情報が第2の時間
情報と第2の電子コンテンツ項目の識別とを含むステップと、 前記第2の暗号化情報を復号するステップと、 前記第2の復号情報と前記第2の情報のハッシュとの比較結果に基づき、前記
第2の暗号化された情報が改竄されていないことを判定するステップと、 前記第2の計算デバイスに対する前記第2の電子コンテンツ項目を少なくとも
一時的に拒絶するステップと を備えたことを特徴とする請求項60に記載の方法。 - 【請求項62】 前記HTTP要求はPOST要求を含むことを特徴とする
請求項60に記載の方法。 - 【請求項63】 前記HTTP要求はGET要求を含むことを特徴とする請
求項60に記載の方法。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17231999P | 1999-12-17 | 1999-12-17 | |
US17231899P | 1999-12-17 | 1999-12-17 | |
US60/172,318 | 1999-12-17 | ||
US60/172,319 | 1999-12-17 | ||
US09/604,540 US7047411B1 (en) | 1999-12-17 | 2000-06-27 | Server for an electronic distribution system and method of operating same |
US09/604,540 | 2000-06-27 | ||
PCT/US2000/033727 WO2001044908A1 (en) | 1999-12-17 | 2000-12-13 | Server for an electronic distribution system and method of operating same |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003517767A true JP2003517767A (ja) | 2003-05-27 |
Family
ID=27390115
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001545935A Pending JP2003517767A (ja) | 1999-12-17 | 2000-12-13 | 電子配布システム用のサーバとそれを操作するための方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7047411B1 (ja) |
EP (1) | EP1242855B1 (ja) |
JP (1) | JP2003517767A (ja) |
AU (1) | AU2260001A (ja) |
ES (1) | ES2592903T3 (ja) |
WO (1) | WO2001044908A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004350271A (ja) * | 2003-05-21 | 2004-12-09 | Xerox Corp | システム |
JP2007534080A (ja) * | 2004-04-23 | 2007-11-22 | ジョン・グルームス | ウェブベースのデータコンテンツ配信システム |
Families Citing this family (164)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8352400B2 (en) | 1991-12-23 | 2013-01-08 | Hoffberg Steven M | Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore |
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
US7904187B2 (en) | 1999-02-01 | 2011-03-08 | Hoffberg Steven M | Internet appliance system and method |
US6996720B1 (en) * | 1999-12-17 | 2006-02-07 | Microsoft Corporation | System and method for accessing protected content in a rights-management architecture |
US9047609B2 (en) * | 2000-11-29 | 2015-06-02 | Noatak Software Llc | Method and system for dynamically incorporating advertising content into multimedia environments |
US7409061B2 (en) | 2000-11-29 | 2008-08-05 | Noatak Software Llc | Method and system for secure distribution of subscription-based game software |
US7328276B2 (en) * | 2000-12-18 | 2008-02-05 | Coranet Solutions, Llc | Computer oriented record administration system |
GB2373406A (en) * | 2001-03-02 | 2002-09-18 | Nokia Mobile Phones Ltd | Wireless transactions |
US7058637B2 (en) | 2001-05-15 | 2006-06-06 | Metatomix, Inc. | Methods and apparatus for enterprise application integration |
US6925457B2 (en) | 2001-07-27 | 2005-08-02 | Metatomix, Inc. | Methods and apparatus for querying a relational data store using schema-less queries |
US6856992B2 (en) * | 2001-05-15 | 2005-02-15 | Metatomix, Inc. | Methods and apparatus for real-time business visibility using persistent schema-less data storage |
US7890517B2 (en) | 2001-05-15 | 2011-02-15 | Metatomix, Inc. | Appliance for enterprise information integration and enterprise resource interoperability platform and methods |
US8572059B2 (en) | 2001-05-15 | 2013-10-29 | Colin P. Britton | Surveillance, monitoring and real-time events platform |
US20040189682A1 (en) | 2001-12-26 | 2004-09-30 | Lidror Troyansky | Method and a system for embedding textual forensic information |
US20030046565A1 (en) * | 2001-08-31 | 2003-03-06 | Toshiba Tec Kabushiki Kaisha | Method for encrypting and decrypting contents data distributed through network, and system and user terminal using that method |
EP1293857A1 (en) * | 2001-09-17 | 2003-03-19 | Caplin Systems Limited | Server access control |
US7167919B2 (en) * | 2001-12-05 | 2007-01-23 | Canon Kabushiki Kaisha | Two-pass device access management |
US8027697B2 (en) | 2007-09-28 | 2011-09-27 | Telecommunication Systems, Inc. | Public safety access point (PSAP) selection for E911 wireless callers in a GSM type system |
US8126889B2 (en) | 2002-03-28 | 2012-02-28 | Telecommunication Systems, Inc. | Location fidelity adjustment based on mobile subscriber privacy profile |
US8290505B2 (en) | 2006-08-29 | 2012-10-16 | Telecommunications Systems, Inc. | Consequential location derived information |
US8918073B2 (en) | 2002-03-28 | 2014-12-23 | Telecommunication Systems, Inc. | Wireless telecommunications location based services scheme selection |
US7426380B2 (en) | 2002-03-28 | 2008-09-16 | Telecommunication Systems, Inc. | Location derived presence information |
US9154906B2 (en) | 2002-03-28 | 2015-10-06 | Telecommunication Systems, Inc. | Area watcher for wireless network |
US7890771B2 (en) * | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
US7530116B2 (en) | 2002-06-06 | 2009-05-05 | Macrovision Corporation | Controlling the downloading and recording of digital data |
US9521213B2 (en) * | 2002-06-28 | 2016-12-13 | Adobe Systems Incorporated | Electronic fulfillment system for distributing digital goods |
US7891007B2 (en) | 2002-06-28 | 2011-02-15 | Microsoft Corporation | Systems and methods for issuing usage licenses for digital content and services |
US7631318B2 (en) * | 2002-06-28 | 2009-12-08 | Microsoft Corporation | Secure server plug-in architecture for digital rights management systems |
JP2004171107A (ja) * | 2002-11-18 | 2004-06-17 | Sony Corp | ソフトウエア提供システム、ソフトウエア提供装置および方法、記録媒体、並びにプログラム |
US7827156B2 (en) | 2003-02-26 | 2010-11-02 | Microsoft Corporation | Issuing a digital rights management (DRM) license for content based on cross-forest directory information |
US7310729B2 (en) * | 2003-03-12 | 2007-12-18 | Limelight Networks, Inc. | Digital rights management license delivery system and method |
US20040215534A1 (en) | 2003-04-25 | 2004-10-28 | Apple Computer, Inc. | Method and system for network-based allowance control |
EP1639440A4 (en) | 2003-04-25 | 2009-03-11 | Apple Inc | GRAPHIC USER INTERFACE FOR BROWSING, BROWSING AND PRESENTING MEDIA ARTICLES |
KR101037838B1 (ko) | 2003-04-25 | 2011-05-31 | 애플 인크. | 보안 네트워크를 통한 콘텐츠의 분배 방법 및 그 시스템 |
EP1618537A1 (en) | 2003-04-25 | 2006-01-25 | Apple Computer, Inc. | Method and system for network-based purchase and distribution of media |
WO2004107132A2 (en) * | 2003-05-28 | 2004-12-09 | Caymas Systems, Inc. | Method, system and software for state signing of internet resources |
US20040243815A1 (en) * | 2003-05-28 | 2004-12-02 | Yoshihiro Tsukamura | System and method of distributing and controlling rights of digital content |
AU2012202810B2 (en) * | 2003-06-05 | 2013-02-07 | Intertrust Technologies Corporation | Interoperable systems and methods for peer-to-peer service orchestration |
US7424293B2 (en) | 2003-12-02 | 2008-09-09 | Telecommunication Systems, Inc. | User plane location based service using message tunneling to support roaming |
US7260186B2 (en) | 2004-03-23 | 2007-08-21 | Telecommunication Systems, Inc. | Solutions for voice over internet protocol (VoIP) 911 location services |
US20080126535A1 (en) | 2006-11-28 | 2008-05-29 | Yinjun Zhu | User plane location services over session initiation protocol (SIP) |
US20080090546A1 (en) | 2006-10-17 | 2008-04-17 | Richard Dickinson | Enhanced E911 network access for a call center using session initiation protocol (SIP) messaging |
US7676846B2 (en) * | 2004-02-13 | 2010-03-09 | Microsoft Corporation | Binding content to an entity |
US20050188203A1 (en) * | 2004-02-19 | 2005-08-25 | Jp Mobile Operating L.P. | Method for packaging information with digitally signed software without breaking signature |
IES20040248A2 (en) * | 2004-04-07 | 2005-09-07 | Innerworkings Holdings Ltd | Management of learning content |
US11259059B2 (en) | 2004-07-30 | 2022-02-22 | Broadband Itv, Inc. | System for addressing on-demand TV program content on TV services platform of a digital TV services provider |
US9584868B2 (en) | 2004-07-30 | 2017-02-28 | Broadband Itv, Inc. | Dynamic adjustment of electronic program guide displays based on viewer preferences for minimizing navigation in VOD program selection |
US7590997B2 (en) | 2004-07-30 | 2009-09-15 | Broadband Itv, Inc. | System and method for managing, converting and displaying video content on a video-on-demand platform, including ads used for drill-down navigation and consumer-generated classified ads |
US7631336B2 (en) | 2004-07-30 | 2009-12-08 | Broadband Itv, Inc. | Method for converting, navigating and displaying video content uploaded from the internet to a digital TV video-on-demand platform |
US8402283B1 (en) * | 2004-08-02 | 2013-03-19 | Nvidia Corporation | Secure content enabled drive system and method |
US8359332B1 (en) | 2004-08-02 | 2013-01-22 | Nvidia Corporation | Secure content enabled drive digital rights management system and method |
US6985105B1 (en) | 2004-10-15 | 2006-01-10 | Telecommunication Systems, Inc. | Culled satellite ephemeris information based on limiting a span of an inverted cone for locating satellite in-range determinations |
US7629926B2 (en) | 2004-10-15 | 2009-12-08 | Telecommunication Systems, Inc. | Culled satellite ephemeris information for quick, accurate assisted locating satellite location determination for cell site antennas |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
JP4110414B2 (ja) * | 2004-12-03 | 2008-07-02 | ソニー株式会社 | 情報再生装置及び情報記録再生装置 |
US8751825B1 (en) | 2004-12-15 | 2014-06-10 | Nvidia Corporation | Content server and method of storing content |
US8875309B1 (en) | 2004-12-15 | 2014-10-28 | Nvidia Corporation | Content server and method of providing content therefrom |
US8346807B1 (en) | 2004-12-15 | 2013-01-01 | Nvidia Corporation | Method and system for registering and activating content |
US8788425B1 (en) | 2004-12-15 | 2014-07-22 | Nvidia Corporation | Method and system for accessing content on demand |
US20060167811A1 (en) * | 2005-01-24 | 2006-07-27 | Microsoft Corporation | Product locker for multi-merchant purchasing environment for downloadable products |
US20090171847A2 (en) * | 2005-01-24 | 2009-07-02 | Microsoft Corporation | Multi-merchant purchasing environment for downloadable products |
US7353034B2 (en) | 2005-04-04 | 2008-04-01 | X One, Inc. | Location sharing and tracking using mobile phones or other wireless devices |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US8893299B1 (en) | 2005-04-22 | 2014-11-18 | Nvidia Corporation | Content keys for authorizing access to content |
US20060294595A1 (en) * | 2005-06-27 | 2006-12-28 | Check Point Software Technologies Ltd. | Component selector |
US8660573B2 (en) | 2005-07-19 | 2014-02-25 | Telecommunications Systems, Inc. | Location service requests throttling |
US20080301054A1 (en) * | 2005-07-27 | 2008-12-04 | Trans World New York Llc | Station For Sale of Digital Media |
US20140013449A1 (en) | 2005-07-28 | 2014-01-09 | Adobe Systems Incorporated | Delayed validation for software licensing and activation |
US9282451B2 (en) | 2005-09-26 | 2016-03-08 | Telecommunication Systems, Inc. | Automatic location identification (ALI) service requests steering, connection sharing and protocol translation |
US7825780B2 (en) | 2005-10-05 | 2010-11-02 | Telecommunication Systems, Inc. | Cellular augmented vehicle alarm notification together with location services for position of an alarming vehicle |
US7907551B2 (en) | 2005-10-06 | 2011-03-15 | Telecommunication Systems, Inc. | Voice over internet protocol (VoIP) location based 911 conferencing |
US8467320B2 (en) | 2005-10-06 | 2013-06-18 | Telecommunication Systems, Inc. | Voice over internet protocol (VoIP) multi-user conferencing |
FR2891932A1 (fr) * | 2005-10-07 | 2007-04-13 | Emagium Sarl | Procede d'encapsulation de donnees numeriques dans un conteneur virtuel utilisable par une pluralite d'utilisateurs, et systeme utilisant un tel conteneur virtuel en ecriture ou en lecture |
US7667863B1 (en) * | 2005-10-27 | 2010-02-23 | Eldred John H | Method for modification of publication covers |
DE602006014192D1 (de) * | 2005-12-02 | 2010-06-17 | Citrix Systems Inc | Uthentifizierungsbescheinigungen von einem proxy-server für eine virtualisierte berechnungsumgebung zum zugriff auf eine remote-ressource |
US7774708B2 (en) | 2006-01-04 | 2010-08-10 | Apple Inc. | Graphical user interface with improved media presentation |
GB2434947B (en) * | 2006-02-02 | 2011-01-26 | Identum Ltd | Electronic data communication system |
US8150363B2 (en) | 2006-02-16 | 2012-04-03 | Telecommunication Systems, Inc. | Enhanced E911 network access for call centers |
US8059789B2 (en) | 2006-02-24 | 2011-11-15 | Telecommunication Systems, Inc. | Automatic location identification (ALI) emergency services pseudo key (ESPK) |
US7899450B2 (en) | 2006-03-01 | 2011-03-01 | Telecommunication Systems, Inc. | Cellular augmented radar/laser detection using local mobile network within cellular network |
US7471236B1 (en) | 2006-03-01 | 2008-12-30 | Telecommunication Systems, Inc. | Cellular augmented radar/laser detector |
US9167553B2 (en) | 2006-03-01 | 2015-10-20 | Telecommunication Systems, Inc. | GeoNexus proximity detector network |
CN100454921C (zh) * | 2006-03-29 | 2009-01-21 | 华为技术有限公司 | 一种数字版权保护方法及系统 |
US8208605B2 (en) | 2006-05-04 | 2012-06-26 | Telecommunication Systems, Inc. | Extended efficient usage of emergency services keys |
FR2901651B1 (fr) * | 2006-05-24 | 2012-01-20 | Noel Pampagnin | Diffusion de documents electroniques preservant les droits d'auteur et autorisant la copie privee |
US20080010136A1 (en) * | 2006-07-10 | 2008-01-10 | Chun-Yao Yu | Electronic book management system and its method |
US8689254B2 (en) | 2006-09-11 | 2014-04-01 | Apple Inc. | Techniques and graphical user interfaces for preview of media items |
US20110125608A1 (en) * | 2006-10-24 | 2011-05-26 | Hirsch Karl F | Open, neutral electronic distribution system for digital content providing distribution channel support to publishers and retailers and abstract fulfillment for publishers |
US7882037B2 (en) * | 2006-10-24 | 2011-02-01 | Arvato Digital Services Canada, Inc. | Open, neutral electronic distribution system for digital content providing distribution channel support to publishers and retailers and abstract fulfillment for publishers |
WO2008057477A2 (en) | 2006-11-03 | 2008-05-15 | Telecommunication Systems, Inc. | Roaming gateway enabling location based services (lbs) roaming for user plane in cdma networks without requiring use of a mobile positioning center (mpc) |
US9016469B2 (en) | 2006-11-17 | 2015-04-28 | Apple Inc. | Gift card carriers |
US9928482B2 (en) * | 2006-12-21 | 2018-03-27 | International Business Machines Corporation | Integrating private metadata into a collaborative environment |
US8050386B2 (en) | 2007-02-12 | 2011-11-01 | Telecommunication Systems, Inc. | Mobile automatic location identification (ALI) for first responders |
US20080249872A1 (en) * | 2007-03-26 | 2008-10-09 | Russell Stephen A | Systems and Methods for Enabling Users to Sample and Acquire Content |
GB0708218D0 (en) * | 2007-04-27 | 2007-06-06 | The Technology Partnership Plc | Digital information service |
US20080313084A1 (en) * | 2007-06-18 | 2008-12-18 | Socolofsky David E | Digital Content Royalty Management System and Method |
US9654833B2 (en) | 2007-06-26 | 2017-05-16 | Broadband Itv, Inc. | Dynamic adjustment of electronic program guide displays based on viewer preferences for minimizing navigation in VOD program selection |
US11570521B2 (en) | 2007-06-26 | 2023-01-31 | Broadband Itv, Inc. | Dynamic adjustment of electronic program guide displays based on viewer preferences for minimizing navigation in VOD program selection |
US9875495B2 (en) | 2007-09-04 | 2018-01-23 | Apple Inc. | Method and apparatus for purchasing digital playlists |
EP2196014A4 (en) | 2007-09-17 | 2014-12-24 | Telecomm Systems Inc | 911 EMERGENCY SERVICE DATA MESSAGING |
US7929530B2 (en) | 2007-11-30 | 2011-04-19 | Telecommunication Systems, Inc. | Ancillary data support in session initiation protocol (SIP) messaging |
US9130963B2 (en) | 2011-04-06 | 2015-09-08 | Telecommunication Systems, Inc. | Ancillary data support in session initiation protocol (SIP) messaging |
CN101918921B (zh) | 2008-01-27 | 2013-12-04 | 思杰系统有限公司 | 用于远程提供三维图形的方法和系统 |
FR2929024B1 (fr) * | 2008-03-18 | 2012-03-09 | Noel Pampagnin | Procede de publication de documents securises en ligne et plateforme de publication. |
GB2458568B (en) * | 2008-03-27 | 2012-09-19 | Covertix Ltd | System and method for dynamically enforcing security policies on electronic files |
US8769640B2 (en) * | 2008-05-29 | 2014-07-01 | Microsoft Corporation | Remote publishing and server administration |
US8068587B2 (en) | 2008-08-22 | 2011-11-29 | Telecommunication Systems, Inc. | Nationwide table routing of voice over internet protocol (VOIP) emergency calls |
US8875886B2 (en) | 2008-08-25 | 2014-11-04 | Apple Inc. | Carrier card arrangement with removable envelope |
SG160256A1 (en) * | 2008-09-29 | 2010-04-29 | Ngee Ann Polytechnic | Software activation and copy protection method |
US10481878B2 (en) * | 2008-10-09 | 2019-11-19 | Objectstore, Inc. | User interface apparatus and methods |
US8892128B2 (en) | 2008-10-14 | 2014-11-18 | Telecommunication Systems, Inc. | Location based geo-reminders |
EP2347395A4 (en) | 2008-10-14 | 2016-11-02 | Telecomm Systems Inc | Location Based Approach Alert |
US10943030B2 (en) | 2008-12-15 | 2021-03-09 | Ibailbonding.Com | Securable independent electronic document |
US9301191B2 (en) | 2013-09-20 | 2016-03-29 | Telecommunication Systems, Inc. | Quality of service to over the top applications used with VPN |
US8867485B2 (en) | 2009-05-05 | 2014-10-21 | Telecommunication Systems, Inc. | Multiple location retrieval function (LRF) network having location continuity |
US8751844B2 (en) * | 2009-09-24 | 2014-06-10 | Citrix Systems, Inc. | Systems and methods for attributing an amount of power consumption to a workload |
US10387927B2 (en) * | 2010-01-15 | 2019-08-20 | Dell Products L.P. | System and method for entitling digital assets |
US9235399B2 (en) * | 2010-01-15 | 2016-01-12 | Dell Products L.P. | System and method for manufacturing and personalizing computing devices |
US9256899B2 (en) * | 2010-01-15 | 2016-02-09 | Dell Products, L.P. | System and method for separation of software purchase from fulfillment |
US9100396B2 (en) * | 2010-01-29 | 2015-08-04 | Dell Products L.P. | System and method for identifying systems and replacing components |
US8548919B2 (en) * | 2010-01-29 | 2013-10-01 | Dell Products L.P. | System and method for self-provisioning of virtual images |
US8429641B2 (en) * | 2010-02-02 | 2013-04-23 | Dell Products L.P. | System and method for migration of digital assets |
US8170783B2 (en) | 2010-03-16 | 2012-05-01 | Dell Products L.P. | System and method for handling software activation in entitlement |
US8806190B1 (en) | 2010-04-19 | 2014-08-12 | Amaani Munshi | Method of transmission of encrypted documents from an email application |
US8707087B2 (en) | 2010-05-18 | 2014-04-22 | Dell Products L.P. | Restoration of an image backup using information on other information handling systems |
TWI413001B (zh) * | 2010-05-18 | 2013-10-21 | Chunghwa Telecom Co Ltd | 用於遠端存取的資料整合方法與系統 |
US8315599B2 (en) | 2010-07-09 | 2012-11-20 | Telecommunication Systems, Inc. | Location privacy selector |
US8336664B2 (en) | 2010-07-09 | 2012-12-25 | Telecommunication Systems, Inc. | Telematics basic mobile device safety interlock |
FR2966619A1 (fr) * | 2010-10-20 | 2012-04-27 | Noel Pampagnin | Procede de diffusion de documents numeriques auxquels sont attaches des droits d'usage, supportant la copie multiple, l'echange et multiplateforme |
US8942743B2 (en) | 2010-12-17 | 2015-01-27 | Telecommunication Systems, Inc. | iALERT enhanced alert manager |
US8688087B2 (en) | 2010-12-17 | 2014-04-01 | Telecommunication Systems, Inc. | N-dimensional affinity confluencer |
WO2012087353A1 (en) | 2010-12-22 | 2012-06-28 | Telecommunication Systems, Inc. | Area event handling when current network does not cover target area |
WO2012141762A1 (en) | 2011-02-25 | 2012-10-18 | Telecommunication Systems, Inc. | Mobile internet protocol (ip) location |
US8649806B2 (en) | 2011-09-02 | 2014-02-11 | Telecommunication Systems, Inc. | Aggregate location dynometer (ALD) |
US9479344B2 (en) | 2011-09-16 | 2016-10-25 | Telecommunication Systems, Inc. | Anonymous voice conversation |
WO2013048551A1 (en) | 2011-09-30 | 2013-04-04 | Telecommunication Systems, Inc. | Unique global identifier for minimizing prank 911 calls |
US9264537B2 (en) | 2011-12-05 | 2016-02-16 | Telecommunication Systems, Inc. | Special emergency call treatment based on the caller |
US9313637B2 (en) | 2011-12-05 | 2016-04-12 | Telecommunication Systems, Inc. | Wireless emergency caller profile data delivery over a legacy interface |
US8984591B2 (en) | 2011-12-16 | 2015-03-17 | Telecommunications Systems, Inc. | Authentication via motion of wireless device movement |
US9384339B2 (en) | 2012-01-13 | 2016-07-05 | Telecommunication Systems, Inc. | Authenticating cloud computing enabling secure services |
US8688174B2 (en) | 2012-03-13 | 2014-04-01 | Telecommunication Systems, Inc. | Integrated, detachable ear bud device for a wireless phone |
US9307372B2 (en) | 2012-03-26 | 2016-04-05 | Telecommunication Systems, Inc. | No responders online |
US9544260B2 (en) | 2012-03-26 | 2017-01-10 | Telecommunication Systems, Inc. | Rapid assignment dynamic ownership queue |
US9338153B2 (en) | 2012-04-11 | 2016-05-10 | Telecommunication Systems, Inc. | Secure distribution of non-privileged authentication credentials |
EP2665011A1 (en) | 2012-05-18 | 2013-11-20 | Peter Erhart | Methods and system of controlling of access to digital media content |
US8949401B2 (en) | 2012-06-14 | 2015-02-03 | Dell Products L.P. | Automated digital migration |
US8468139B1 (en) | 2012-07-16 | 2013-06-18 | Dell Products L.P. | Acceleration of cloud-based migration/backup through pre-population |
US9779219B2 (en) | 2012-08-09 | 2017-10-03 | Dell Products L.P. | Method and system for late binding of option features associated with a device using at least in part license and unique ID information |
US9313638B2 (en) | 2012-08-15 | 2016-04-12 | Telecommunication Systems, Inc. | Device independent caller data access for emergency calls |
US9208346B2 (en) | 2012-09-05 | 2015-12-08 | Telecommunication Systems, Inc. | Persona-notitia intellection codifier |
US9456301B2 (en) | 2012-12-11 | 2016-09-27 | Telecommunication Systems, Inc. | Efficient prisoner tracking |
US8983047B2 (en) | 2013-03-20 | 2015-03-17 | Telecommunication Systems, Inc. | Index of suspicion determination for communications request |
US9460159B1 (en) * | 2013-08-14 | 2016-10-04 | Google Inc. | Detecting visibility of a content item using tasks triggered by a timer |
US9408034B2 (en) | 2013-09-09 | 2016-08-02 | Telecommunication Systems, Inc. | Extended area event for network based proximity discovery |
US9516104B2 (en) | 2013-09-11 | 2016-12-06 | Telecommunication Systems, Inc. | Intelligent load balancer enhanced routing |
CN104461491B (zh) * | 2013-09-24 | 2017-10-27 | 阿里巴巴集团控股有限公司 | 一种Hybrid组件的运行方法和系统 |
US9479897B2 (en) | 2013-10-03 | 2016-10-25 | Telecommunication Systems, Inc. | SUPL-WiFi access point controller location based services for WiFi enabled mobile devices |
CN109413101B (zh) * | 2018-12-08 | 2021-08-31 | 宁波博太科智能科技股份有限公司 | 一种客户端与服务端之间的信息传输方法 |
US11695696B2 (en) | 2021-11-23 | 2023-07-04 | Capital One Services, Llc | Prepopulation of caches |
US11916787B2 (en) | 2021-11-23 | 2024-02-27 | Capital One Services, Llc | Stream listening cache updater |
US11855770B2 (en) | 2021-11-23 | 2023-12-26 | Capital One Services, Llc | Authentication control based on previous actions |
US20240193099A1 (en) * | 2022-04-28 | 2024-06-13 | Hui Lin | Structure and method for digital data memory card encryption |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001044907A1 (en) * | 1999-12-17 | 2001-06-21 | Microsoft Corporation | Inter-server communication using request with encrypted parameter |
JP2001517877A (ja) * | 1997-09-22 | 2001-10-09 | ワールドゲイト・サービス・インコーポレイテッド | Urlsを用いるテレビ対話型アクセスシステム |
WO2002001329A2 (en) * | 2000-06-27 | 2002-01-03 | Microsoft Corporation | Method and system for limiting the use of user-specific software features |
JP2003518282A (ja) * | 1999-12-17 | 2003-06-03 | マイクロソフト コーポレイション | 権利管理アーキテクチャにおける保護コンテンツにアクセスするためのシステムおよび方法 |
Family Cites Families (58)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4977594A (en) | 1986-10-14 | 1990-12-11 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US5050213A (en) | 1986-10-14 | 1991-09-17 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US4827508A (en) | 1986-10-14 | 1989-05-02 | Personal Library Software, Inc. | Database usage metering and protection system and method |
US4924378A (en) | 1988-06-13 | 1990-05-08 | Prime Computer, Inc. | License mangagement system and license storage key |
US5191573A (en) | 1988-06-13 | 1993-03-02 | Hair Arthur R | Method for transmitting a desired digital video or audio signal |
US5222134A (en) | 1990-11-07 | 1993-06-22 | Tau Systems Corporation | Secure system for activating personal computer software at remote locations |
US5940504A (en) | 1991-07-01 | 1999-08-17 | Infologic Software, Inc. | Licensing management system and method in which datagrams including an address of a licensee and indicative of use of a licensed product are sent from the licensee's site |
US5734823A (en) | 1991-11-04 | 1998-03-31 | Microtome, Inc. | Systems and apparatus for electronic communication and storage of information |
WO1993009490A1 (en) | 1991-11-04 | 1993-05-13 | Vpr Systems Ltd. | Lap-top computer for retrieving and displaying text and graphic information encoded on personal library cd-rom |
US5509070A (en) | 1992-12-15 | 1996-04-16 | Softlock Services Inc. | Method for encouraging purchase of executable and non-executable software |
US5724425A (en) | 1994-06-10 | 1998-03-03 | Sun Microsystems, Inc. | Method and apparatus for enhancing software security and distributing software |
JPH0823315A (ja) | 1994-07-08 | 1996-01-23 | Sony Corp | 情報提供システム |
US5638443A (en) | 1994-11-23 | 1997-06-10 | Xerox Corporation | System for controlling the distribution and use of composite digital works |
US5629980A (en) | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
US5715403A (en) | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
US5634012A (en) | 1994-11-23 | 1997-05-27 | Xerox Corporation | System for controlling the distribution and use of digital works having a fee reporting mechanism |
SE504085C2 (sv) | 1995-02-01 | 1996-11-04 | Greg Benson | Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare |
EP1526472A3 (en) | 1995-02-13 | 2006-07-26 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5708780A (en) | 1995-06-07 | 1998-01-13 | Open Market, Inc. | Internet server access control and monitoring systems |
US5883955A (en) | 1995-06-07 | 1999-03-16 | Digital River, Inc. | On-line try before you buy software distribution system |
EP0830774B1 (en) | 1995-06-07 | 2004-10-06 | divine technology ventures | Internet server access control and monitoring systems |
US5999622A (en) | 1995-11-22 | 1999-12-07 | Microsoft Corporation | Method and apparatus for protecting widely distributed digital information |
US5708709A (en) | 1995-12-08 | 1998-01-13 | Sun Microsystems, Inc. | System and method for managing try-and-buy usage of application programs |
EP0880840A4 (en) | 1996-01-11 | 2002-10-23 | Mrj Inc | DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY |
US5862325A (en) | 1996-02-29 | 1999-01-19 | Intermind Corporation | Computer-based communication system and method using metadata defining a control structure |
JP3486043B2 (ja) | 1996-03-11 | 2004-01-13 | 株式会社東芝 | ソフトウエア流通システムの動作方法及びソフトウエアシステム |
US5864620A (en) | 1996-04-24 | 1999-01-26 | Cybersource Corporation | Method and system for controlling distribution of software in a multitiered distribution chain |
US5809145A (en) | 1996-06-28 | 1998-09-15 | Paradata Systems Inc. | System for distributing digital information |
US6067582A (en) | 1996-08-13 | 2000-05-23 | Angel Secure Networks, Inc. | System for installing information related to a software application to a remote computer over a network |
US6035403A (en) | 1996-09-11 | 2000-03-07 | Hush, Inc. | Biometric based method for software distribution |
US6021492A (en) | 1996-10-09 | 2000-02-01 | Hewlett-Packard Company | Software metering management of remote computing devices |
US6006332A (en) | 1996-10-21 | 1999-12-21 | Case Western Reserve University | Rights management system for digital media |
US5889860A (en) | 1996-11-08 | 1999-03-30 | Sunhawk Corporation, Inc. | Encryption system with transaction coded decryption key |
US6073124A (en) | 1997-01-29 | 2000-06-06 | Shopnow.Com Inc. | Method and system for securely incorporating electronic information into an online purchasing application |
US5920861A (en) | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
EP0970411B1 (en) | 1997-03-27 | 2002-05-15 | BRITISH TELECOMMUNICATIONS public limited company | Copy protection of data |
US6108420A (en) | 1997-04-10 | 2000-08-22 | Channelware Inc. | Method and system for networked installation of uniquely customized, authenticable, and traceable software application |
EP0988591A1 (en) | 1997-06-09 | 2000-03-29 | Intertrust, Incorporated | Obfuscation techniques for enhancing software security |
US6038601A (en) | 1997-07-21 | 2000-03-14 | Tibco, Inc. | Method and apparatus for storing and delivering documents on the internet |
US5983273A (en) | 1997-09-16 | 1999-11-09 | Webtv Networks, Inc. | Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences |
US5991402A (en) | 1997-09-23 | 1999-11-23 | Aegisoft Corporation | Method and system of dynamic transformation of encrypted material |
US5970475A (en) | 1997-10-10 | 1999-10-19 | Intelisys Electronic Commerce, Llc | Electronic procurement system and method for trading partners |
WO1999026123A1 (en) | 1997-11-18 | 1999-05-27 | Christopher Benjamin Wakely | Improvements relating to software protection systems |
US6385596B1 (en) | 1998-02-06 | 2002-05-07 | Liquid Audio, Inc. | Secure online music distribution system |
US20010011238A1 (en) | 1998-03-04 | 2001-08-02 | Martin Forest Eberhard | Digital rights management system |
WO1999055055A1 (en) | 1998-04-17 | 1999-10-28 | Iomega Corporation | System for keying protected electronic data to particular media to prevent unauthorized copying |
FI105738B (fi) | 1998-05-29 | 2000-09-29 | Alma Media Oyj | Palveluiden yhdistäminen Internet-tyyppisessä verkossa |
US6298446B1 (en) | 1998-06-14 | 2001-10-02 | Alchemedia Ltd. | Method and system for copyright protection of digital images transmitted over networks |
US6226618B1 (en) | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6425017B1 (en) | 1998-08-17 | 2002-07-23 | Microsoft Corporation | Queued method invocations on distributed component applications |
EP1121779A4 (en) | 1998-10-07 | 2004-09-15 | Nuvomedia Inc | MANIPULATION OF CERTIFICATES FOR A DIGITAL RIGHTS MANAGEMENT SYSTEM |
WO2000075760A1 (en) | 1999-06-07 | 2000-12-14 | Firepad, Inc. | Method and system for preventing the unauthorized use of software |
US6718361B1 (en) | 2000-04-07 | 2004-04-06 | Network Appliance Inc. | Method and apparatus for reliable and scalable distribution of data files in distributed networks |
US20020002602A1 (en) | 2000-04-17 | 2002-01-03 | Mark Vange | System and method for serving a web site from multiple servers |
US6606604B1 (en) | 2000-05-31 | 2003-08-12 | International Business Machines Corporation | Incremental updates of items and prices on a customer's computer to reduce download times for frequently purchased items in e-commerce transactions in a method, system and program |
-
2000
- 2000-06-27 US US09/604,540 patent/US7047411B1/en not_active Expired - Lifetime
- 2000-12-13 AU AU22600/01A patent/AU2260001A/en not_active Abandoned
- 2000-12-13 JP JP2001545935A patent/JP2003517767A/ja active Pending
- 2000-12-13 ES ES00986345.7T patent/ES2592903T3/es not_active Expired - Lifetime
- 2000-12-13 WO PCT/US2000/033727 patent/WO2001044908A1/en active Application Filing
- 2000-12-13 EP EP00986345.7A patent/EP1242855B1/en not_active Expired - Lifetime
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001517877A (ja) * | 1997-09-22 | 2001-10-09 | ワールドゲイト・サービス・インコーポレイテッド | Urlsを用いるテレビ対話型アクセスシステム |
WO2001044907A1 (en) * | 1999-12-17 | 2001-06-21 | Microsoft Corporation | Inter-server communication using request with encrypted parameter |
JP2003518282A (ja) * | 1999-12-17 | 2003-06-03 | マイクロソフト コーポレイション | 権利管理アーキテクチャにおける保護コンテンツにアクセスするためのシステムおよび方法 |
WO2002001329A2 (en) * | 2000-06-27 | 2002-01-03 | Microsoft Corporation | Method and system for limiting the use of user-specific software features |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004350271A (ja) * | 2003-05-21 | 2004-12-09 | Xerox Corp | システム |
JP4647237B2 (ja) * | 2003-05-21 | 2011-03-09 | ゼロックス コーポレイション | システム |
JP2007534080A (ja) * | 2004-04-23 | 2007-11-22 | ジョン・グルームス | ウェブベースのデータコンテンツ配信システム |
Also Published As
Publication number | Publication date |
---|---|
EP1242855B1 (en) | 2016-06-22 |
ES2592903T3 (es) | 2016-12-02 |
WO2001044908A1 (en) | 2001-06-21 |
EP1242855A1 (en) | 2002-09-25 |
AU2260001A (en) | 2001-06-25 |
US7047411B1 (en) | 2006-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7047411B1 (en) | Server for an electronic distribution system and method of operating same | |
US7158953B1 (en) | Method and system for limiting the use of user-specific software features | |
US7823208B2 (en) | Method and system for binding enhanced software features to a persona | |
US6970849B1 (en) | Inter-server communication using request with encrypted parameter | |
US7171692B1 (en) | Asynchronous communication within a server arrangement | |
JP4694077B2 (ja) | 権利管理アーキテクチャにおける保護コンテンツにアクセスするためのコンピューティングデバイス | |
JP4212634B2 (ja) | 申し込みディジタルライツ・マネジメントの方法およびシステム | |
US7430542B2 (en) | System and method for activating a rendering device in a multi-level rights-management architecture | |
US6009401A (en) | Relicensing of electronically purchased software | |
US20040044779A1 (en) | Digital rights management | |
JP2002541528A (ja) | 保護されたオンライン音楽配布システム | |
CA2432275A1 (en) | Systems and methods for providing secure server key operations | |
EP1515213B1 (en) | System and method for accessing protected content in a rights-management architecture | |
Hiroshi HOSHINO | 204 E-business: Key Issues, Applications and Technologies B. Stanford-Smith and PT Kidd (Eds.) IOS Press, 2000 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071212 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101224 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110324 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110331 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110425 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110506 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110519 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110526 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110624 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110729 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111129 |
|
RD13 | Notification of appointment of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7433 Effective date: 20111130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20111130 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20111220 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20120127 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120613 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120618 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20130701 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20130718 |
|
RD15 | Notification of revocation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7435 Effective date: 20130718 |