JP2003517767A - 電子配布システム用のサーバとそれを操作するための方法 - Google Patents

電子配布システム用のサーバとそれを操作するための方法

Info

Publication number
JP2003517767A
JP2003517767A JP2001545935A JP2001545935A JP2003517767A JP 2003517767 A JP2003517767 A JP 2003517767A JP 2001545935 A JP2001545935 A JP 2001545935A JP 2001545935 A JP2001545935 A JP 2001545935A JP 2003517767 A JP2003517767 A JP 2003517767A
Authority
JP
Japan
Prior art keywords
information
encrypted
computing device
content
content item
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001545935A
Other languages
English (en)
Inventor
エー.デメロ マルコ
ゼマン パベル
クリシュナスワミー ビネー
ディー.バイラム フランク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2003517767A publication Critical patent/JP2003517767A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

(57)【要約】 コンテンツ内の権利を配布し保護するデジタル管理システムのサーバアーキテクチャ。サーバアーキテクチャはコンテンツ項目を消費者に販売する小売サイト、小売サイトで販売しているコンテンツ品目を消費者に提供する履行サイト、高レベルのコピー防止機能を備えるコンテンツ項目を消費者読み取りデバイスで使用できるようにするアクティブ化サイトを含む。各小売サイトには、URL暗号化オブジェクトが備えられ、これにより、小売サイトと履行サイトの間で共有される秘密対称鍵に従って、小売サイトで販売するコンテンツの注文を処理するために履行サイトで必要とする情報を暗号化する。

Description

【発明の詳細な説明】
【0001】 (関連事例に対する相互参照) 本出願は、どちらも1999年12月17日に提出された「System f
or Distributing Content Having Multi
level Security Protection」という名称の米国仮特
許出願第60/172318号ならびに「System and Method
for Digital Rights Management」という名称
の米国仮特許出願第60/172319号の有利性を請求するものである。
【0002】 (発明の分野) 本発明は、一般に、コンピューティングの分野に関するものであり、より詳細
には、デジタル権利管理システム(digital rights manag
ement system)によるコンテンツ配布用にサーバを利用することに
関するものである。
【0003】 (発明の背景) コンピュータおよびパームサイズの電子デバイスの可用性および用途が広がる
につれて、文書を電子的に伝送および閲覧することが一般化してきた。インター
ネットのようなインフラストラクチャによる通信の向上に伴って、充実したサー
ビスおよびコンテンツをデバイスに提供する動きが極めて活発化している。提供
できるサービスおよびコンテンツとしては、ブックまたはテキスト資料のような
著作物が挙げられる。テキスト文書の電子配布は従来的なペーパコピーの配布よ
り高速かつ安価である。オーディオやビデオのようなテキスト以外のコンテンツ
に対しても同じ原理が適応し、そのようなコンテンツの電子配布は、一般に従来
的な媒体(例えば磁気テープまたは光ディスク)によるそのようなコンテンツの
配布より高速かつ安価である。しかし、電子配布の低コストおよび即時性は、電
子コンテンツを複写することの容易さと併せて、配布物の所有者の権利を保護す
るような配布管理の目的と矛盾する。
【0004】 電子文書が一当事者に伝送されると、電子文書における権利の所有者による承
認を得ることなく、またはしばしばその所有者がそのことを知ることもなく容易
に複写され、他人に配布されうる。この種の不正な文書配布は、著者またはコン
テンツ・プロバイダから権利使用料および/または所得を奪うおそれがある。現
行の多くの配布スキームに伴う問題は、所有権を保護するための規定が設けられ
ないことである。他のシステムは、所有権を保護することを試みているが、面倒
で柔軟性に欠け、購入者にとっての著作物の閲覧/読取り(あるいは、音楽やビ
デオなどのテキスト以外のコンテンツの場合は著作物の再生)が困難である。
【0005】 上記のことを鑑み、所有者の権利を保護しながら電子著作物を購入者に配布で
きる一方、柔軟で利用しやすい改良されたデジタル権利管理システムが必要であ
る。柔軟な機密保護レベルを提供するとともに、その購入者が各々のプラットホ
ームで電子コンテンツを閲覧/再生できるようにいくつかのクライアントプラッ
トフォーム上で動作可能なシステムも必要とされる。本発明のデジタル権利管理
システムは、コンテンツ所有者の知的財産を保護するとともに、著者または他の
コンテンツ所有者が彼らの創作努力に対する報酬を得ることを可能にしながら、
その保護機構によって購入者に過度な負担がかからないようにする上述の課題に
対する解決策を有利に提供する。
【0006】 (発明の概要) デジタル権利管理(「DRM;(digital rights management)」)システム
で保護されたコンテンツを配布する操作をサポートするサーバのアーキテクチャ
を提供する。そのアーキテクチャは、アクティブ化サーバ構成(activat
ion server arrangement)と配布サーバ構成(dist
ribution server anangement)を含む。そのアーキ
テクチャは、不当な配布または保護コンテンツの不当な使用を防止するさまざま
なセキュリティ機能ならびにセキュリティ機能を実装するソフトウェアコンポー
ネントを含む。
【0007】 提供されたアーキテクチャに従って、無保護、ソース封印、個別封印(または
「登録」)、ソース署名および完全個人化(または「所有者限定」を含む複数の
レベルでコンテンツを保護することができる。「無保護」コンテンツは、暗号化
しない形式で配布される。「ソース封印」および「個別封印」コンテンツは暗号
化され、キーを検索することができないようにコンテンツに関連する特定の権利
管理データによって暗号で封印された暗号鍵がバンドルされ、権利管理データが
変更されたらこの鍵は、取り出せないようになっている。「ソース封印」と「個
別封印」との間の違いは、「個別封印」コンテンツは、正当な所有者に関係する
情報(たとえば、所有者の名称、クレジットカード番号、受領番号、または購入
取引のための取引IDなど)を権利管理データ内に含み、コンテンツの実用コピ
ーからこの情報を削除できないようにすることで不当配布を検索を可能にする。
含まれる特定種類の情報は、コピーの小売店によって決定される。「署名」コン
テンツは、再生アプリケーションがその信憑性、またはその配布経路の信憑性を
検証できるように暗号で署名される。「完全個人化」コンテンツは、単に権利管
理情報で封印されただけでなく、アクティブ化サーバ構成で特定のクライアント
またはクライアント群だけに発行することにより、そのようなコンテンツの使用
を限られた数のインストールに限定する、「セキュアなリポジトリ」および「起
動認証」がなければアクセスできないように暗号化された解読鍵を備える暗号化
コンテンツである。
【0008】 アクティブ化サーバ構成には、1つまたは複数のサーバコンピューティングデ
バイスが備えられ、所定のクライアントデバイス上の「完全個人化」コンテンツ
にアクセスするためにコードとデータが必要な場合に、そのコードおよびデータ
をこれらのデバイスに送ることによりクライアント・コンピューティング・デバ
イスを「アクティブ化」する。一実施例では、「データ」は公開鍵と暗号化され
た秘密鍵を持つアクティブ化証明を含み、「コード」は暗号化された秘密鍵を復
号するのに必要な鍵を安全な方法で適用することによりアクティブ化証明内の秘
密鍵にアクセスするプログラム(たとえば、「安全なリポジトリ」)である。ア
クティブ化証明内の鍵のペアは認証可能な「ペルソナ(persona)」と永
続的に関連付けられ、そのペルソナに対して個人化されているコンテンツを読み
出すように、他のペルソナに対して「完全個人化」されているコンテンツは読み
出さないように、デバイスを「アクティブ化」することができることが好ましい
。ここで使用しているように、「ペルソナ」はユーザに結び付けられる一意的な
識別子であり、帯域外プロセス(out−of−band process)に
よって安全に認証でき、たとえば、セキュアソケットレイヤ(SSL)上で使用
するWebブラウザでのユーザ名とパスワード形式は、このようなプロセスの一
実施例である。さらに、アクティブ化サーバ構成では、ペルソナと関連する認証
(credential)(たとえば、ユーザ名とパスワード)を認証した後に
限り所定のアクティブ化証明(つまり、特定の鍵のペアを持つアクティブ化証明
)を用意することが好ましい。本発明の特徴によれば、特定のペルソナがアクテ
ィブ化できるデバイスの数は、率および/または数によって制限され(たとえば
、最初の90日間5回アクティブ化し、その後、90日の期間ごとにさらにアク
ティブ化し、最大10回までアクティブ化を行う)、それにより、個人化された
コンテンツをレンダリングできるデバイスの無チェック配布を防止することがで
きる。この手法の一例として、証明書の公開鍵で暗号化された形式でファイルに
埋め込んだライセンス構造(license construct)を介して対
称鍵自体を提供する場合に、保護されたコンテンツを、対称鍵で暗号化されたコ
ンテンツを含むファイルとして配布することで、アクティブ化証明を不可欠なも
のとし、ライセンスされたコンテンツを対話操作する前に安全なリポジトリを伴
うようにする。
【0009】 配布サーバ構成には、1つまたは複数の小売サーバと1つまたは複数の履行サ
イトが含まれる。小売サーバでは、保護コンテンツを販売する(または他の方法
で保護コンテンツを受け取るユーザを登録する)。履行サイトでは、小売サーバ
によって販売されている実際のコンテンツを提供する。小売サーバの事業者は、
履行サイトの事業者と異なるエンティティであってよく、それにより、小売業者
が単純に契約を交わすだけで保護コンテンツを販売することが可能になり、履行
サイトは小売業者が販売するコンテンツ提供する。これにより、小売業者は、コ
ンテンツを保管したり配布したりする手段に投資せずにコンテンツを販売できる
。一実施例では、小売業者および履行サイトは秘密(たとえば、暗号鍵)を合意
し、小売業者はサーバに、この秘密を使用してコンテンツを購入者に提供するた
めの暗号化された指令を作成するソフトウェアを搭載する。小売業者は、HTT
P要求を購入者に提供することで(たとえば、「受領」または「確認」Webペ
ージのハイパーリンクとしてレンダリングされているPOST要求)購入者が自
分の購入を「履行」できるようにするが、ただし、HTTP要求は履行サイトの
アドレスと暗号化された命令を含む。あるレベルの個人化を必要とするコンテン
ツの場合、暗号化された命令に、個人化情報(たとえば、購入者の名前、または
、「完全個人化」コンテンツの場合、購入者のアクティブ化証明)を含めること
ができる。履行サイトは、購入者がリンクをクリックしたときに暗号化された命
令を受け取り、履行サイトは、共有の秘密情報を使用して、命令を復号し、それ
に従ってコンテンツを提供する。コンポーネントオブジェクトモデル(COM)
オブジェクトを、暗号化された命令を作成する小売業者に提供できる。
【0010】 履行サイトは、履行サーバに1つまたは複数の「ダウンロード」サーバおよび
コンテンツストアを加えたものとして編成できる。コンテンツストアは、消費者
に配布するコンテンツを格納する。履行サーバは、コンテンツ項目の物理的位置
や小売業者から受け取った命令を復号するのに必要な秘密情報(たとえば、暗号
鍵)などのコンテンツ注文の履行に関連する情報のデータベースを保持する。ダ
ウンロードサーバは、コンテンツをコンテンツの消費者/購入者に実際にダウン
ロードする作業およびコンテンツと関連する保護要件を満たすために必要なコン
テンツの準備を実行する(たとえば、ダウンロードサーバは、コンテンツの個人
化を実行できる)。各ダウンロードサーバはキャッシュを備えることができ、ダ
ウンロードサーバは、その項目のダウンロードを処理するためにダウンロードサ
ーバを最初に呼び出したときに(履行サーバデータベースで指定した場所に応じ
て)コンテンツストアからコンテンツ項目のコピーを取得し、ダウンロードサー
バは将来ダウンロードできるようにその項目をキャッシュに格納する。キャッシ
ュには、それに関連する制限がある場合があり、「最近最も使用していない」ア
ルゴリズムなどのアルゴリズムに基づいてキャッシュから項目を失効させる。ダ
ウンロードサーバはさらに、ログに記録するために、処理するダウンロードに関
する情報を履行サーバに提供することもできる。ダウンロードサーバは、この情
報をMICROSOFT MESSAGE QUEUE (MSMQ)などの非
同期メッセージ送受信機能を通じてメッセージの形式で伝達することができる。
履行サーバは、情報を「ロギングデータベース」内に情報を格納できる。さらに
、キャッシュに格納されているコンテンツ項目に影響を及ぼす履行サーバに格納
されている情報の更新が行われた場合、履行サーバはメッセージ送受信サービス
を使用して、メッセージをさまざまなダウンロードサーバに送信し、ダウンロー
ドサーバキャッシュ内の項目を無効化することを示す。
【0011】 本発明の他の特徴を以下に説明する。
【0012】 前述の概要、ならびに続く詳細な説明は、添付の図面を併用しながら読むとよ
り深く理解される。本発明を例示するために、図面のいくつかの図を通じて、同
様の参照番号で同様の部品を表しているが、本発明は開示された特定の方法およ
び手段に限定されないことが理解される。
【0013】 (発明の詳細な説明) 本発明は、電子コンテンツの処理および配布のためのシステムであって、その
コンテンツを複数のレベルで保護することができるシステムに向けられる。電子
ブックの処理および配布に向けられる本発明の好ましい実施形態を説明するが、
本発明は電子ブックに限定されるものではなく、ビデオ、オーディオ、ソフトウ
ェア実行ファイル、データなどのあらゆるデジタルコンテンツを含むことができ
る。
【0014】 概要 電子ブック業界の成功により、あらゆる種類のテキスト資料を取得するための
印象的かつ安全で親しみやすい経験を既存の書籍購入者に提供することが確実に
求められるようになる。このような資料としては、コピープロテクトをほとんど
必要としない「無料」または安価な資料から、包括的な権利保護を必要とする「
特選」電子ブックタイトル(ここでは「eBook」)を挙げることができる。
印刷物に対する現行の配布および小売モデルから電子配布システムへの円滑な以
降を可能にするために、コピープロテクトを必要とする出版物に対する高レベル
のコピープロテクトを確保しながら、より低レベルの保護を必要とするタイトル
の配布をサポートするためのインフラストラクチャが存在しなければならない。
【0015】 本発明のデジタル権利管理(DRM)およびデジタルアセットサーバ(DAS
)システムは、そのようなインフラストラクチャを有利に提供する。本発明は、
eBookを購入するほうがeBookを「盗む」(例えば不当に複写する)よ
り望ましいものとする。非嵌入DRMシステムは、著作権侵害リスクを最小限に
抑えながら、eBookの形式での販売/配布を増やすことによって著作権侵害
を補う可能性を高める。さらに、本発明は、低コストで迅速に配備することが可
能なシステムを小売店に提供する。
【0016】 DRMシステムの主たるユーザは、そのDRMシステムを使用および/または
配備して、販売するコンテンツの合法性ならびにコピープロテクトを確保する出
版者および小売店である。そのDRMシステムの典型的なユーザは、従来的な出
版者、「最先端の」出版者および「ハングリー著者」でありうる。従来的な出版
者は、印刷物出版業務からの歳入がeBookの著作権侵害によって失われるこ
とについて懸念する可能性が大きい。最先端出版者は、必ずしも単発的な著作権
侵害を懸念せず、消費者が購入習慣を発展させるシステムにおいてeBook商
取引が最も効果を発揮することを理解しうる。それに対して、自分の著作物の販
売数に見合った収入を得ることになるハングリー著者は、帰属性(例えば著者の
名前が永遠に著作物に付随すること)により大きな関心を示す。
【0017】 以下により詳細に説明するが、本発明のDRMシステムは著作物を保護するこ
とによってその目標を達成しながら、様々な「レベル」の保護をサポートするこ
とによって消費者による正当な利用を可能にする。最も低いレベル(レベル1)
では、コンテンツソースおよび/またはプロバイダは、ライセンスを含まない無
署名かつ無封印の(クリヤテキスト)eBookによる無保護を選択することが
できる。次のレベル(レベル2)の保護は、コンテンツが鍵で暗号化および封印
されたことを意味し、その封印はeBookのタイトルのメタデータの暗号ハッ
シュを使用して行われ(以下参照)、コンテンツを解読するために鍵が必要とさ
れる「ソース封印」である。ソース封印は、メタデータに何らかの変更が加えら
れるとタイトルが使用不能になるため、タイトルを封印した後にコンテンツおよ
び付随するメタデータの改竄を防止するが、ソース封印は、タイトルのコピーの
認証を保証するものではない(すなわち、ソース封印は正当なコピーと不当なコ
ピーを区別するための機構を提供しない)。「ハングリー著者」の場合は、著者
の名前をメタデータに含めて永久にコンテンツに付随させることによって、「ハ
ングリー著者」の帰属目標を満たすことができる。次のレベルの保護(「レベル
3」)は、「個別封印」(または「登録」)である。「個別封印」タイトルは、
メタデータが合法的な購入者に関連する情報(例えばユーザの名称またはクレジ
ットカード番号、取引ID、または購入取引による受領番号など)を、タイトル
が封印されたときにこの情報を暗号でコンテンツに付随させるように含むeBo
okである。このレベルの保護は、不当なコピーの出所を検出することが容易で
あるために、人々がタイトルのコピーを配布するのを防ぐことになる(そして、
購入者に関連する情報を含めてメタデータに何らかの変更が加えられると、必要
な解読鍵を開封することが不可能になるか、または少なくともその可能性が極め
て低くなる)。
【0018】 次のレベルの保護(レベル4)は、「ソース署名」である。ソース署名eBo
okは、(以下により詳細に論述するが、PC、ラップトップ、パーソナルデジ
タルアシスタント(PDA)、ポケットPCまたは用途別読取りデバイスのよう
なコンピューティングデバイスによるeBookの読取りを可能にするユーザア
プリケーションである)「リーダ」によって認証できるタイトルである。認証は
、3つの方法、すなわちeBookタイトルが信用変換および暗号ツールによっ
て生成されたことを保証する「ツール署名」;やはりコピーのコンテンツ(所有
者は著者であっても著作権保有者であってもよい)の認証を保証するツール署名
eBookである「所有者署名」;ならびにそのプロバイダ(コンテンツの出版
者または小売店)の認証を実証するツール署名eBookである「プロバイダ署
名」で定められるのが好ましいといえる。「ツール」、所有者およびプロバイダ
は、情報のデジタル署名の作成および検証を促進するために、それぞれ独自の非
対称鍵対を有することができる。タイトルは、(例えばコピーの署名鎖を通じて
)タイトルの配布経路の認証を促進させるプロバイダ署名とソース署名の両方で
あってもよい。最強レベルの保護は、「完全個人化」または「所有者限定」(レ
ベル5)である。「完全個人化」タイトルは、特定のユーザに対して「起動」す
る認証済リーダアプリケーションによってのみ開封可能とすることで、ある人の
リーダ(または複数のリーダ)からその人に対して登録されていないリーダへの
タイトルの移植を防止する。本発明のリーダがレベル5で保護されたタイトルを
開くために、リーダを「起動」させなければならない(すなわち、リーダが内蔵
されるデバイスは、特定の人物に対する起動認証、およびセキュアリポジトリを
有していなければならない)。以下に図8を参照しながら起動の処理について詳
述する。
【0019】 本発明のシステムは、リーダとコンテンツプロバイダとコンテンツソースの間
で情報を共用するためのアーキテクチャ、その情報を用いて様々なレベルでタイ
トルを「封印する」方法、ならびにその情報を構成すべき方法を定めるものでも
ある。これらの選択の可用性は、どのコンテンツをどのユーザに(保護を適用す
る場合は)どの保護を用いて販売するかをコンテンツソースが選定することを可
能にする。リーダによる使用に向けてタイトルに署名および/または封印するた
めに特定の情報を利用することができ、適合可能なリーダ(レベル5の場合は特
定の人物に対して起動されるリーダでありうる)は、タイトルを開封し、eBo
okの読取りを可能にすることができる。
【0020】 eBookファイル構造 本発明のDRMシステムでは、図1に示されている構造例など、ファイル構造
に組み込むことでコンテンツを保護する。図1を参照すると、eBook 10
は、それ自身暗号化されたかつ/または封印された、鍵(「コンテンツ鍵」)で
暗号化されているブック(または電子コンテンツ)などのテキストであるコンテ
ンツ16を含む。好ましい実施形態では、鍵は、メタデータ12の暗号ハッシュ
で封印された、またはレベル5のタイトルの場合、ユーザのアクティブ化証明の
公開鍵で封印されている対称鍵14Aである。この鍵は、eBookファイル(
図内のDRMストレージ14)のサブストレージセクション内のまたはレベル5
タイトルの場合はライセンス内の別々のストリームとして格納される。(レベル
5タイトルの場合、コンテンツ鍵を別々のストリームとして格納する代わりに、
ストリーム14Aはライセンスを含み、これは、タイトルの購入後ユーザが行使
できる権利を定義した構造である。ライセンスを持つタイトルでは、コンテンツ
鍵はライセンス内に含まれる。)DRMストレージ14には、さらに、ソースス
トリーム14Bも含まれ、これは、出版社(またはその他のコンテンツソース)
の名前とともにブックプレートストリーム14Cを含み、個別に封印された(レ
ベル3および/またはレベル5)タイトルについて、小売業者が提供する消費者
の名前を含む(たとえば、消費者のクレジットカード情報など、eBook 1
0を購入する商業トランザクションの一部として取得できる)。対称鍵14Cを
暗号化かつ/または封印する暗号ハッシュを計算する方法(または鍵を封印する
このような暗号ハッシュを使用する方法)は、信頼できるコンテンツ作成ツール
および信頼できるレンダリングアプリケーションにのみ認識される「秘密情報」
であるのが好ましい。この方法でハッシュを使用すると、eBook 10に付
属するメタデータ12による改竄を難しくする/阻止することができる。このよ
うな方法がeBook 10に対する改竄の抵抗測定基準を備える限り、eBo
okを「封印」するのにどの方法でも使用できることに注意されたい。
【0021】 本発明によれば、メタデータ12は著作権タグを含むことができ、このタグで
コンテンツソース(たとえば、出版社)によりユーザまたは購入者に付与された
権利を説明する。このようなタグが存在している場合、クライアント(たとえば
、図4に示されているデバイス90または92)は、タグに含まれているテキス
トをユーザに表示できる。eBookに適用される著作権法をユーザに通告する
活動を用いて普通のユーザがeBookをコピーしようとするのを思いとどまら
せることができることは理解されるであろう。
【0022】 DRMシステムアーキテクチャ 図2に示すように、本発明を実施するための典型的なシステムは、プロセッサ
21と、システムメモリ22と、システムメモリ22を含むさまざまなシステム
コンポーネントをプロセッサ21に結合するシステムバス23を含む従来のパー
ソナルコンピュータまたはネットワークサーバ20などの形式の汎用コンピュー
タデバイスを含む。システムバス23は、メモリバスまたはメモリコントローラ
、周辺バス、および各種バスアーキテクチャのいずれかを用いたローカルバスを
含むいくつかの種類のバス構造のいずれかでありうる。システムメモリは、読取
り専用メモリ(ROM)24およびランダムアクセスメモリ(RAM)25を含
む。起動時などにパーソナルコンピュータ20内の要素間で情報を転送するのに
役立つ基本ルーチンを含む基本入出力システム26(BIOS)がROM24に
格納されている。パーソナルコンピュータまたはネットワークサーバ20は、ハ
ードディスク(不図示)に対する読取りおよび書込みを行うためのハードディス
クドライブ27、取外し可能磁気ディスク29に対する読取りまたは書込みを行
うための磁気ディスクドライブ28、ならびにCD−ROMまたは他の光媒体の
ような取外し可能光ディスク31に対する読取りまたは書込みを行うための光デ
ィスクドライブ30をさらに含むことができる。ハードディスクドライブ27、
磁気ディスクドライブ28および光ディスクドライブ30は、それぞれハードデ
ィスクドライブインターフェース32、磁気ディスクドライブインターフェース
33および光ドライブインターフェース34によってシステムバス23に接続さ
れる。ドライブ、およびそれらの関連するコンピュータ可読媒体は、コンピュー
タ可読命令、データ構造、プログラムモジュール、およびコンピュータまたはネ
ットワークサーバ20用の他のデータの不揮発性記憶手段を提供する。ここに示
す例示的な環境ではハードディスク、取外し可能磁気ディスク29および取外し
可能光ディスク31が採用されているが、磁気カセット、フラッシュメモリカー
ド、デジタルビデオディスク、ベルヌーイカートリッジ、ランダムアクセスメモ
リ(RAM)、読取り専用メモリ(ROM)などコンピュータによってアクセス
可能なデータを記憶できる他の種類のコンピュータ可読媒体も典型的な動作環境
に使用できることを当業者なら理解するはずである。
【0023】 オペレーティングシステム35(例えばWindows(登録商標)2000
、Windows NT(登録商標)またはWindows(登録商標)95/
98)、1つまたは複数のアプリケーションプログラム36、他のプログラムモ
ジュール37およびプログラムデータ38を含めて、いくつかのプログラムモジ
ュールをハードディスク、磁気ディスク29、光ディスク31、ROM24また
はRAM25に記憶することができる。ユーザは、キーボード40やポインティ
ングデバイス42のような入力デバイスを介して、コマンドおよび情報をパーソ
ナルコンピュータ20に入力することができる。他の入力デバイス(不図示)と
しては、マイクロフォン、ジョイスティック、ゲームパッド、サテライトディス
ク、スキャナなどを挙げることができる。これらの入力デバイスおよび他の入力
デバイスは、システムバス23に結合されるシリアルポートインターフェース4
6を介してプロセッサ21にしばしば接続されるが、パラレルポート、ゲームポ
ート、ユニバーサルシリアルバス(USB)または1394高速シリアルポート
のような他のインターフェースによっても接続することができる。モニタ47ま
たは他の種類の表示装置も、ビデオアダプタ48のようなインターフェースを介
してシステムバス23に接続される。モニタ47に加えて、パーソナルコンピュ
ータは、典型的にはスピーカやプリンタのような他の周辺出力デバイス(不図示
)を含む。
【0024】 パーソナルコンピュータまたはネットワークサーバ20は、リモートコンピュ
ータ49のような1つまたは複数のリモートコンピュータに対する論理接続を用
いたネットワーク化環境で動作することができる。リモートコンピュータ49は
、他のパーソナルコンピュータ、他のネットワークサーバ、ルータ、ネットワー
クPC、ピアデバイスまたは他の共通ネットワークノードであってもよく、図2
にはメモリ記憶デバイス50しか示されていないが、典型的にはパーソナルコン
ピュータ20に対して上述した要素の多くまたはすべてを含む。図2に示される
論理接続は、ローカルエリアネットワーク(LAN)51および広域ネットワー
ク(WAN)52を含む。そのようなネットワーキング環境は、オフィス、企業
規模のコンピュータネットワーク、イントラネットおよびインターネットにおい
て一般化されている。
【0025】 LANネットワーキング環境で使用される場合は、パーソナルコンピュータま
たはネットワークサーバ20は、ネットワークインターフェースまたはアダプタ
53を介してローカルネットワーク51に接続される。WANネットワーキング
環境で使用される場合は、パーソナルコンピュータまたはネットワークサーバ2
0は、典型的にはモデム54、またはインターネットのような広域ネットワーク
52での通信を確立するための他の手段を含む。モデム54は、内部モデムであ
っても外部モデムであってもよく、シリアルポートインターフェース46を介し
てシステムバス23に接続される。ネットワーク化環境において、パーソナルコ
ンピュータまたはネットワークサーバ20に対して示されたプログラムモジュー
ル、またはその一部をリモートメモリ記憶装置50に記憶することができる。こ
こに示すネットワーク接続は例示的なもので、コンピュータ間の通信リンクを確
立する他の手段を使用できることが理解されるであろう。
【0026】 サーバアーキテクチャ 図3を参照すると、本発明のDRMシステムを実装する第1のサーバアーキテ
クチャ実施例70が示されている。サーバアーキテクチャ70は、たとえば、小
売/流通サイトで実装され配備される。本発明の一実施形態では、サーバアーキ
テクチャ70のすべてのコンポーネントは、eBook 10を小売し、かつe
Books10を実際に顧客の読み取りデバイスにダウンロードする作業を実行
する単一の当事者(たとえば、大規模電子書店)と関連付けられる。本発明の他
の実施形態では、書店サーバ72およびURL暗号化COMオブジェクト74は
一方の当事者(たとえば、ダウンロードを実行しないeBooks 10の小売
業者)と関連付け、サーバアーキテクチャ70の他のコンポーネントは第2の当
事者(たとえば、「履行ハウス」)と関連付け、第1の当事者が販売/小売する
eBooks 10のダウンロードを実行する。
【0027】 サーバアーキテクチャ70によって提供される機能には、ソースeBookの
暗号化、ターゲットリーダー形式への変換、ユーザに付与される権利を定義する
ライセンス構造の生成(レベル5タイトルで)、出版プロバイダによって規定さ
れている要件(たとえば、保護レベル)に基づくダウンロード前のコンテンツの
封印、およびeBookタイトルのダウンロードなどがある。このサーバアーキ
テクチャは、さらにこの技術のユーザ(コンテンツプロバイダ、小売業者)がそ
のニーズに従ってシステムを拡張することができる柔軟な構成に対応する機能も
含む。これらの機能には、ファイルIDの物理的ファイル位置への動的解決(デ
ータベース検索による)、効率および性能を高めるための最もポピュラーなダウ
ンロードのメモリ内キャッシュ(キャッシュはたとえば最近最も使用していない
アルゴリズムの機能に基づいて項目を失効できる)、および遅延監査/報告およ
び/または請求目的のための各ダウンロードファイルの非同期ロギング(データ
ベースに対しても)がある。他の機能は、本発明によりサーバアーキテクチャ7
0によって実行できる。
【0028】 書店サーバ72は、図2に示されているコンピュータ20などのネットワーク
サーバ上に実装されたMicrosoft(登録商標) Internet I
nformation Server(IIS)サーバである。書店サーバ72
は、Webブラウズソフトウェアを介してユーザと通信することができ(たとえ
ば、MICROSOFT INTERNET EXPLORERブラウザやNE
TSCAPE NAVIGATORブラウザを使用して表示できるWebページ
を提供することにより)。この通信を通じて、書店サーバ72を使用すると、ユ
ーザはeBookタイトルをショッピングし、小売業者との会員関係を確立し、
トランザクションの対価を支払い、購入証明ページ(サーバサイド受領書)にア
クセスすることができる。URL暗号化オブジェクト74は、書店サーバ72に
常駐することができる。URL暗号化オブジェクト74は、書店サーバ72上で
購入したeBook 10に関係するパラメータ・セットを暗号化する。URL
暗号化オブジェクト74は、書店サーバ72とWebコンテンツサーバ76との
間で共有する秘密情報(たとえば、対称暗号鍵)を使用してこれらのパラメータ
を暗号化できる。たとえば、パラメータは、購入したeBookの識別、購入者
の名前またはクレジットカード番号またはトランザクションID(たとえば、レ
ベル3または5のタイトルの場合)などの購入に関する情報、およびタイムスタ
ンプを含むことができる。当業者であれば、上記のパラメータは例であり、本発
明の趣旨と範囲から逸脱することなく異なるパラメータを使用できることは理解
されるであろう。暗号化パラメータは、Webコンテンツサーバ76を指すHT
TP要求に含めて、コンテンツサーバ76が書店サーバ72で行われた購入を履
行するようにできる。たとえば、eBook 10が購入者によって選択された
後、書店サーバ72はPOST要求と関連付けられたリンクを含むWebページ
を購入者の計算デバイスにアップロードでき、その場合、POST要求は「ww
w.content−provider.com」などのコンテンツサーバを指
し、POSTの本体には暗号化されたパラメータが格納される。本発明の他の実
施形態では、Webページに用意されたリンクは、「http://www.c
ontent−provider.com/isapi/ds.dll?act
ion=download&value=<encrypted parame
ters>」などのGET要求と関連付けることができるが、この他の実施形態
は一部のブラウザではURLの許容可能サイズに制限があり(たとえば2キロバ
イト)、暗号化されたパラメータのサイズが制約されるという不利な点を有する
。どのタイプのHTTP要求がリンクと関連付けられようと、ユーザはリンクを
たどってダウンロードを開始できる。パラメータは書店サーバ72とコンテンツ
サーバ76との間で共有される秘密情報で暗号化されているため、暗号化された
パラメータの発信元が合法的な書店サーバ72である(たとえば、コンテンツサ
ーバ76の事業者がダウンロードサービスを提供することに同意したもの)こと
をコンテンツサーバ76側で検証することが可能である。タイムスタンプが含ま
れている場合、コンテンツサーバ76はタイムスタンプを使用して、暗号化され
たパラメータが最近生成されたものであることを確認し、それにより、「再生攻
撃」に抵抗することができる(つまり、合法的に購入していないeBookをダ
ウンロードしようとするユーザによるHTTP要求の「スニフィング(snif
fing)」による)。URL暗号化オブジェクト74は、サーバサイドCOM
オブジェクトとして実装するのが好ましく、またActive Server
Pages(ASP)を介してインスタンス化するのが好ましい。
【0029】 コンテンツサーバ76は、ネットワークサーバ(書店サーバ72と異なるのが
好ましい)上に実装されたIISサーバであるのが好ましい。書店サーバ72と
同様に、コンテンツサーバ76は、図2に示されているコンピュータ20などの
コンピュータに実装できる。ダウンロードサーバISAPI Extensio
n 78が提供されるが、これはコンテンツサーバ76への受信要求を処理する
のが好ましいIIS拡張DLLである。ISAPI DLL 78は、ダウンロ
ード要求の妥当性を確認し、コンテンツストアのプラグインモジュール88を介
してコンテンツストア80から適切なeBookファイル10を取得し、個別に
コピーを封印し、eBookタイトル10をエンドユーザに返し、非同期メッセ
ージ送受信モジュールを介して履行データベース84にトランザクションのログ
を記録する役割を持つ。MICROSOFT Message Queue(M
SMQ)独立のクライアント86は、サーバアーキテクチャ70(および図4に
示されている後述のサーバアーキテクチャ70′)で使用できる非同期メッセー
ジ送受信モジュール例である。サーバ間メッセージ(MSMQクライアント86
)の非同期通信にはMicrosoftのMSMQ技術を使用することが好まし
いが、当業者であれば、蓄積交換メッセージ送受信技術を使用できることは理解
されるであろう。サーバアーキテクチャ70(およびアーキテクチャ70′)の
一態様によれば、リアルタイム通信を必要としないすべてのサーバ間メッセージ
送受信は非同期通信パイプラインを使用して実行するため、このような弾力的な
メッセージ送受信技術を使用して高度な信頼性および拡張性を実現することがで
きる。
【0030】 コンテンツストア80は、大規模なネットワーク接続ファイルシステムまたは
データベース管理システム(または複数のこのようなファイルシステムまたはデ
ータベース管理システム)であるのが好ましい。コンテンツストア80は、eB
ooks 10の注文を履行するときにダウンロードサーバISAPI 78に
より使用されるLITタイトル(eBooks 10)のリポジトリとして使用
される。コンテンツストア80は、ダウンロードサーバISAPI 78でによ
ってアクセスできるUniversal Naming Convention
(UNC)パスを公開するのが好ましい。セキュリティ上の理由から、コンテン
ツストア80はファイアウォールの後に置き、インターネットに直接公開しない
ようにするのが好ましい。コンテンツ管理および暗号化ツール82は、コンテン
ツをLIT形式(たとえば、eBokk 10)に変換する、コンテンツストア
80上の各eBookタイトルを暗号化し封印するなどの機能を実行するコンポ
ーネントである。コンテンツ管理および暗号化ツール82はさらに、コンテンツ
ストア80上の各LITファイルの物理的位置で履行データベース84を更新し
、これは、履行データベース84上の一意的IDにマッピングされる。ツール8
2は、平文ソースファイル(LIT、OEB、HTMLなど)を受け付け、ダウ
ンロードサーバISAPI 78により後で取得するため、ソース封印されてい
る暗号化LITファイル(たとえば、レベル2)を生成する。
【0031】 図4には、本発明による第2のサーバアーキテクチャ70′が示されている。
サーバアーキテクチャ70′は、分散モデルであり、3つのデータセンター、つ
まり小売サイト71、DRM&履行サイト73、およびアクティブ化サイト75
を含む。サーバアーキテクチャ70の場合と同様、コンテンツの小売およびコン
テンツ注文の履行を単一の当事者が実行することができ、あるいは第2の当事者
が第1の当事者によって販売されたeBook 10の注文を履行しながら第1
の当事者がeBooks 10を小売することができる。この後者のシナリオで
は、小売サイト71は第1の当事者と関連付けられ、DRM&履行サイト73は
第2の当事者と関連付けられる。図4のアーキテクチャの範囲内で、すべてのW
ebサーバベースのアプリケーションを仮想IPアドレスの背後にクラスタ化し
、コンテンツサーバをデュアルホーム化(dual−homed)するのが好ま
しい。アクティブ化サーバ94は、アクティブ化証明をエンドユーザのペルソナ
に関連付けるためにMICROSOFT(登録商標)PASSPORT(TM)
会員システムに依存することが好ましいが、これについては後述する(PASS
PORTはこの目的に使用できるネームスペース権限の例にすぎない)。
【0032】 サーバアーキテクチャ70′のコンポーネントについて以下に簡単に説明する
。小売サイト71と関連付けられている書店サーバ72は、コンピュータ20な
どのコンピュータに実装されているネットワークサーバである。書店サーバ72
では、11Sで動作しているWINDOWS(登録商標)2000 Advan
ced Serversが稼動するのが好ましい。アーキテクチャ70でのよう
に、これらのサーバは、ユーザがeBookタイトルのショッピングなどのアク
ションを実行できる商業Webサイトのホストとなり、小売業者との会員関係を
確立し、その取引の対価を支払い、かつ/または購入ページの証明(サーバサイ
ド受領書)にアクセスする。URL暗号化オブジェクト74は、小売業者サイト
71に統合するために用意されている。サーバアーキテクチャ70でのように、
サーバアーキテクチャ70′のURL暗号化オブジェクト74を書店サーバ72
上にインストールされているサーバサイドCOMオブジェクトとして実装し、A
SPページを介してインスタンス化することができ、またeBook 10の購
入に関するパラメータを暗号化して、コンテンツサーバ76が暗号化されたパラ
メータの妥当性を確認し、共有秘密情報(たとえば、パラメータを暗号化するた
めに使用する対称鍵)を介して小売業者を認証し、再生攻撃を回避し、エンドユ
ーザにダウンロードするコンテンツを判別する。
【0033】 コンテンツサーバ/ダウンロードサーバ76は、IISが稼動しているWIN
DOWS(登録商標)2000 Advanced Serversであるのが
好ましい。コンテンツサーバ/ダウンロードサーバ76は、DAS履行アプリケ
ーションのコアコンポーネントのホストとなるが、これらはダウンロードサーバ
ISAPI拡張78、コンテンツストアプラグインモジュール88、ライセンス
サーバモジュール77、および履行パイプラインクライアント86を含む。
【0034】 上記のように、ダウンロードサーバISAPI Extension 78は
、コンテンツサーバ76への受信要求を処理するIIS拡張DLLであるのが好
ましい。これは、各ダウンロード要求の妥当性を確認し、個々にコピーを封印し
(必要なときに)、eBooksの完全個人化(つまり、レベル5)コピーのラ
イセンスを要求し、eBookタイトルをエンドユーザに返し、ダウンロードト
ランザクションをロギングデータベース91などのデータベースに記録する役割
を持つ。
【0035】 コンテンツストアプラグインモジュール88は、ダウンロード要求に含まれる
パラメータ(たとえば、書籍IDおよび書籍IDタイプパラメータ)の組み合わ
せ(つまり、URLにアタッチされた暗号化されたパラメータ)に基づき、ダウ
ンロードされるLITファイル(eBook)のそれぞれのコンテンツストア8
8上の物理的位置を決定する責任のあるDLLであるのが好ましい。プラグイン
モジュール88はさらに、履行データベース89から、ダウンロードしたサーバ
ISAPI拡張DLL 78をブートストラップするのに必要な構成情報(たと
えば、ライセンサの秘密鍵と公開鍵証明、小売業者サポート鍵およびその対称鍵
のリストなど)を取り出す。
【0036】 ライセンスサーバモジュール77は、ダウンロードサーバISAPI拡張DL
L 78のサブコンポーネントである。レベル5保護LITファイルのライセン
スを生成し封印する役割を持つ。以下で詳しく述べるように、ライセンスはeB
ookタイトルの購入後ユーザが行使できる権利を定める構造である。ライセン
スサーバモジュール77はさらに、eBookのダウンロード先のユーザのアク
ティブ化証明の妥当性を確認し、それぞれのライセンスに履行センタープロバイ
ダの秘密鍵で署名し、これにより後で、リーダー90または92がダウンロード
したLITファイルをこのようなリーダーでアクセスされたときに配布チャネル
を認証できるようにする。リーダーの例については、同時に出願された代理人事
件整理番号MSFT−0123で詳述されており、その全体を引用により本発明
に明示的に取り込んでいる。
【0037】 履行パイプラインクライアント86は、MICROSOFT(登録商標)Me
ssage Queue (MSMQ)独立クライアントであるのが好ましく、
WINDOWS(登録商標)2000 Server製品ファミリで利用できる
。このコンポーネントは、ダウンロードサーバISAPI 78と履行データベ
ース89との間の非同期通信パイプラインを実装する。ISAPI 78は、各
コンテンツサーバ76上でローカルのMSMQクライアント86にポストされた
メッセージを介して各ダウンロードトランザクションをログに記録し、その後、
履行サーバ84上でホストされている類似のMSMQクライアント86に弾力性
のある形式でそのようなメッセージを蓄積転送する。このパイプラインはさらに
、ISAPI RAMキャッシュ(コンテンツサーバ76上に配置されている)
上のキャッシュされているエントリを無効化するためにも使用され、その際に、
ローカルでホストされているMSMQクライアントの同じ集まりを介して履行サ
ーバ84からISAPI DLL 78にポストされるメッセージを使用する。
【0038】 サーバアーキテクチャ70でのように、サーバアーキテクチャ70′のコンテ
ンツストア80は、大規模なネットワーク接続ファイルシステムまたはデータベ
ース管理システムであるのが好ましい。注文を履行するときにダウンロードサー
バISAPI 78によって使用されるLITタイトルのリポジトリとして使用
される。このサーバでは、WINDOWS(登録商標)2000 Advanc
ed Serverが稼動し、ダウンロードサーバISAPI DLLによって
アクセスできるUNCパスを公開するのが好ましい。これを行うには、DASで
提供している設定アプリケーションを使用する。さらに、コンテンツストア80
はファイアウォールの背後に置き、Webには公開しないことが好ましい。
【0039】 履行サーバ84は、MICROSOFT(登録商標) SQL 7.0(また
はそれ以降)が稼動するWINDOWS(登録商標) 2000 Advanc
ed Serverであるのが好ましい。このサーバは、履行データベース89
、ロギングデータベース91、履行パイプラインクライアント86、および履行
パイプラインCOMオブジェクト87のホストとなる。履行データベース84は
、「書籍ID」と「書籍IDタイプ」の組み合わせをコンテンツストア80上の
各LITファイルの物理的位置にマッピングするテーブルのホストとなる。デー
タベース84はさらに、書籍タイトル、書籍著者、DRM保護レベル、および/
または希望小売価格などの履行に必要と思われる各LITファイルに関する情報
を含む。情報の完全な範囲は、各履行センター(たとえば、コンテンツサーバ7
6を運用するエンティティ)のビジネスルール/慣例により異なる場合があるが
、情報は上記の項目を含むのが好ましい。コンテンツ管理プロセスを設計する際
に履行センターで参照として使用できるサンプルエントリを追加するほかに、こ
のデータベースに必要なテーブルおよびストアドプロシージャを作成するコマン
ドラインスクリプトを用意することができる。
【0040】 ロギングデータベース91を、ダウンロードサーバISAPI DLL 78
からの各ダウンロードトランザクションをログに記録するために使用する(適宜
後で請求/報告するため)。履行パイプラインクライアント86は、上述のよう
にコンテンツダウンロードサーバ76上に存在するMICROSOFT(登録商
標)Message Queue (MSMQ)独立クライアントであるのが好
ましい。履行パイプラインオブジェクト87は、受信メッセージがこのサーバ上
の受け入れキューに書き込まれるごとに履行サーバ84上でホストされているM
SMQ独立クライアントによってトリガされるCOMオブジェクトであるのが好
ましい。履行パイプラインオブジェクト87は、各MSMQメッセージからロギ
ング情報を取り出し、ロギングデータベース91に書き込み、後でレポートスク
リプトにより使用できる。さらに、履行パイプラインオブジェクト87は、履行
データベース89の変更でトリガされ、ダウンロードサーバ76上でホストされ
ているさまざまなMSMQ独立クライアント86に更新/削除情報をプッシュす
る。
【0041】 コンテンツ管理ツール82は、履行データベース89に格納されている情報を
管理する役割を持つ。LITファイルがコンテンツストア80に追加されると、
このツールは適切なフィールドを履行データベース89に書き込み(たとえば、
書籍IDから物理位置へのマッピング)、コンテンツストアプラグインモジュー
ル88が後で、要求されたLITファイルを見つけられるようにする。同様に、
変更が加えられた場合(たとえば、LITファイルに対するDRMレベルの変更
)、このツールは、履行センター内のコンテンツ管理業務を担当する人(つまり
コンテンツ管理者)がそれらのタスクを実行するためのインタフェースを備える
【0042】 履行センター73は、標準IIS COMオブジェクトを介して、すべての関
連する情報を履行データベース89に書き込み、受信LITファイル(ソース封
印コピーとしてすでに暗号化されている)を、プロダクションコンテンツストア
80のディレクトリ構造を模倣する、ステージングサーバ83に置くASPペー
ジのセットを構築することで、コンテンツ管理のタスクを実行することができる
。そこから、LITファイルは、たとえば、Site Server 2000
Content Replication Serverを使用してプロダク
ションコンテンツストアサーバに自動的にレプリケートされる。ステージングサ
ーバ83は、DASシステムを実装するのに必ずしも必要でないが、MICRO
SOFT(登録商標)のコンテンツレプリケーションサーバ(CRS)などのツ
ールを使用してLITファイルを履行パートナのネットワークからプロダクショ
ンコンテンツストアサーバにレプリケートするのは好都合なアプローチである。
【0043】 アクティブ化サーバ94は、各クライアントリーダー(たとえば、PCリーダ
ー90または専用読み取りデバイス92)に一意的なセキュアリポジトリおよび
アクティブ化証明書を送る機能を実行する。セキュアリポジトリの例、その例を
実装するシステムと方法については、同時に出願された代理人事件整理番号MS
FT−0126で詳述されており、その全体を引用により本発明に明示的に取り
込んでいる。セキュアリポジトリおよびアクティブ化証明は、アクティブ化され
たリーダーをオンラインペルソナ(たとえば、MICROSOFT(登録商標)
PASSPORT(商標) ID)と関連付け、ユーザが正当に購入したタイト
ルを自分が所有またはペルソナに対してアクティブ化したリーダーのすべてのイ
ンスタンス上で(ただし、非アクティブ化リーダー、またはそのペルソナに対し
てアクティブ化されていないリーダー上ではなく)読み取ることができるように
するが、同じユーザIDおよびパスワードを毎回使用してリーダーをアクティブ
化すると想定する。
【0044】 アクティブ化サーバ94は、PASSPORTオブジェクト96およびアクテ
ィブ化サーバISAPI拡張DLL 98を含む。PASSPORTオブジェク
ト96は、たとえば、hotmailアカウント(またはその他のPASSPO
RT認証)を使用してエンドユーザを認証するPASSPORT(商標)サーバ
に必要なインタフェースを実装する。本発明の態様によれば、このオブジェクト
は、アクティブ化証明を単一PCの代わりにペルソナと関連付け、各ペルソナが
複数のリーダーを使用してレベル5のタイトルを読み取るようにすると都合がよ
い。レベル5タイトルを「ペルソナ」に結びつけることで単一のデバイスに束縛
されていた場合よりも幅広くレベル5タイトルを使用できることは理解されるで
あろうが、PASSPORTサーバなどの確立されたネームスペース権限に関し
てペルソナを定義することもまた、ユーザがペルソナとして機能する任意のレベ
ルを使用することが許されている場合に他の手段で存在しうるレベル5タイトル
の無制約の使用を制限することを目標とするために使用される。PASSPOR
T認証の場合、特定のユーザに関するペルソナ情報はユーザのPASSPORT
認証と関連付けられ、場合によっては、ユーザの電子メールアカウントから自分
のクレジットカード番号まである。したがって、ユーザは、自分のPASSPO
RT IDとパスワードを大きなグループの人々と共有する可能性がなく、した
がって、必ず、リーダーがアクティブ化されるペルソナは真に、特定のユーザ(
または場合によっては、単一のPASSPORTアカウントを共有する家族)に
関連付けられる。PASSPORTサーバは、この都合のよい機能を実現するこ
とができるネームプスペース権限例であるが、本発明の趣旨と範囲を逸脱するこ
となく他のネームスペース権限を使用できることは理解されるであろう。このよ
うな他の実施形態では、PASSPORTオブジェクト96は、他のネームスペ
ース権限と通信する異なるオブジェクトに置き換える。
【0045】 アクティブ化ISAPI拡張DLL 98は、フロントエンドアクティブ化サ
ーバ上のアクティブ化プロセスと関連するタスクを実行するが、このタスクは、
リーダークライアントによってアップロードされるハードウェアIDを受信し、
ハードウェアIDに基づく一意のマシンIDを作成し、セキュアリポジトリサー
バ100に要求をポストし、セキュアリポジトリサーバ100から受け取った各
一意のセキュアリポジトリに署名し、アクティブ化証明を生成し(オプションで
)暗号化し、アクティブ化データベース102を更新し、セキュアリポジトリお
よびアクティブ化証明をリーダークライアントの両方にダウンロードするステッ
プを含む。アクティブ化プロセスは、図8と関連してより具体的に後述する。
【0046】 セキュアリポジトリサーバ100は、データセンター内のファイアウォールの
背後に配置されたスタンドアローンのサーバであるのが好ましい。これらは、ア
クティブ化されるリーダーごとに個人化されたセキュアリポジトリを生成するた
めにアクティブ化サーバ94によってアクセスされる。これらのサーバは専用で
あるのが好ましく、またソケットインタフェースをアクティブ化サーバ94に公
開するWINDOWS(登録商標)2000またはWINDOWS NT (登
録商標)サービスを実行するのが好ましい。セキュアリポジトリサービスは、ポ
ストされた一意的なマシンIDおよびパスポートIDの組み合わせごとに異なる
実行可能ファイルをリンクする。個人化されたセキュアリポジトリを準備するタ
スクは、多くの場合、計算集約的である。したがって、好ましい実施形態では、
アクティブ化トラフィックの予想ボリュームを考慮し、セキュアリポジトリをリ
ーダーにリアルタイムで提供する十分な数のセキュアリポジトリサーバ100が
ある。
【0047】 アクティブ化データベース102は、MICROSOFT(登録商標)SQL
7.0ベースのサーバで、リーダー90または92の各エンドユーザに関連する
アクティブ化情報を格納する(PASSPORT(商標) IDに基づく)。こ
のような情報には、マシンID、アクティブ化されたリーダーの数、最初のアク
ティブ化の日付、各リーダーインストールに対する製品ID(PID)、PAS
SPORT(商標)プロファイル情報などがある。この情報は、ユーザがシステ
ムを悪用しないようにする、ユーザがハードディスクドライブのクラッシュから
復旧するのを手助けする、ユーザがハードウェアアップグレード後も購入したコ
ンテンツを読み続けられるように支援するなどのために使用される。たとえば、
アクティブ化されたリーダーの数と特定のPASSPORT認証と関連する第1
のアクティブ化の日付を使用して、アクティブ化の回数に制限を課すことができ
る(たとえば、最初のアクティブ化から最初の90日以内に所定のペルソナに対
しアクティブ化を5回以内とし、追加アクティブ化をそれ以降90日ごとに許可
し、アクティブ化を最高合計10回までとする)。このような制限(または他の
タイプの制限)を課すことで、単一のペルソナに対しアクティブ化されているリ
ーダーの無チェック頒布を防止する効果が得られる(最悪の場合、レベル5タイ
トルが数百万台の読み取りデバイスで可読になり、それによって貴重なコンテン
ツの配布を制御するという目標を妨げることになる)。さらに、アクティブ化デ
ータベース102内の他の情報により、ユーザはハードウェアアップグレード後
も(または、ハードディスクのクラッシュ後)レベル5タイトルを使用すること
ができ、しかもタイトルやライセンスを再ダウンロードする必要がない。この場
合、ユーザが行うのは、同じPASSPORT(商標)IDでアップグレードさ
れた(または修復された)ハードウェア上でリーダーをアクティブ化することだ
けである。
【0048】 アクティブ化データベースサーバ102は、ファイアウォールの背後に置くの
が好ましく、セキュアリポジトリサーバが置かれている同じプライベートネット
ワーク上のフロントエンドアクティブ化IISサーバからしかアクセスできない
ようにする。オフラインスクリプトを介してアクティブ化データベース102の
レプリカにアクセスし、毎日、毎週、毎月のアクティブ化回数、PASSPOR
T(商標)IDによるアクティブ化の平均などに関するレポートを生成できる。
【0049】 受領インフラストラクチャ(Receipt Infrastructure) 上で簡単に説明したように、本発明のサーバアーキテクチャは、URL暗号化
オブジェクト74を含み、これがeBook 10の販売に関するいくつかのパ
ラメータを暗号化し、暗号化されたパラメータをURLに含めることができる。
以下は、URL暗号化オブジェクト74の使用に関するさらに詳しい概要である
【0050】 URL暗号化オブジェクト74を使用すると、実際にLITファイルを購入者
に提供するエンティティ(たとえば、履行センター)からeBooksの販売者
(たとえば、小売業者)を簡単に切り離せる。URL暗号化オブジェクト74は
、秘密情報(たとえば、対称鍵75)で購入したeBookに関する情報を暗号
化することでこの機能を実行し、これを履行センターと小売業者との間で共有す
る。シナリオ例では、小売業者は履行センターとビジネス関係(たとえば、契約
)を交わし、それにより履行センターは実際にはeBooksの電子ストックま
たは多数の購入者にeBooksをダウンロードするために必要なサーバデバイ
スを持たない小売業者にコンテンツダウンロードサービスを提供することに同意
する。この関係の一部として、小売業者と履行センターは、秘密対称鍵75につ
いて合意し、これを小売業者サイトのURL暗号化オブジェクト74と履行セン
ターサイトのISAPI拡張DLL 78で使用する。本質的に、小売業者は、
URL暗号化オブジェクト74と秘密対称鍵74を使用して、eBookの購入
に関する情報を暗号化し、この暗号化された情報をパラメータとして、履行セン
ターサイトを指しているURLに含める。その後URLを購入者のブラウズソフ
トウェア上で「受領ページ」としてレンダリングするが、ただし、「受領」は履
行センターからダウンロードを呼び出すURLへのハイパーリンクである。ユー
ザがリンクをたどるときに、履行センターは暗号化されたパラメータを受け取り
、共有秘密対称鍵75を使用してこれを復号する。パラメータは暗号化されてい
るため、小売業者と履行サイトとの間で交換する必要のある秘密情報は、購入者
のサイトに暗号化形式で安全に提供することができるが、それは、購入者が対称
鍵を知ることがないからである(また、おそらく、Web上で密かに狙っている
人が対称鍵75にアクセスできないからである)。さらに、履行センターで暗号
化された情報を復号し、ダウンロードに必要な情報を取得するときに、暗号化さ
れたパラメータを適切に作成するために必要な対称鍵75を持つ小売業者はたぶ
んほかにいないので、情報の適切な復号により、「受領」を正当な小売業者によ
って生成されたものであると認証する。対称鍵75はこのような通信を可能にす
るため小売業者と履行センターとの間で共有できる秘密情報のタイプの例に過ぎ
ないことに注意すべきである。他の実施形態では、非対称鍵ペアを使用できるか
、または小売業者および履行センターは秘密鍵なし暗号化方法について合意でき
る。
【0051】 図5は、URL暗号化オブジェクト74を使用して暗号化されたパラメータを
作成することを示している。URL暗号化オブジェクト74は、ダウンロードサ
ーバISAPI78と小売業者サーバ上のURL暗号化オブジェクト74との間
で共有される対称鍵75(URL「秘密情報」)を使用してURLパラメータを
暗号化する。ホストされているシナリオでは、履行センターが多数の小売サイト
で販売しているLITファイルのダウンロード機能を提供している場合、履行セ
ンター73と契約を交わすときに対称鍵75を各小売業者に提供する。この対称
鍵75は小売業者71により一意的であることに注意することが重要である。履
行センター73は、各小売業者の鍵を履行データベース89に格納することがで
きる。URLパラメータの暗号化に使用する対称鍵75は、LITファイルを暗
号化するためにコンテンツ管理および暗号化ツール82によって生成された対称
鍵14Aと異なることに注意されたい。
【0052】 URL暗号化オブジェクト74に対する単一のエクスポートされる方法(「E
ncrypt()」により、暗号化されたURLパラメータを作成する。Enc
rypt()メソッドは、URLで使用する暗号化されたblobに取り込む以
下のパラメータを取る。
【0053】 TransactionID−書店サイト72上の各トランザクションを一意
に識別する文字列。
【0054】 BookID−コンテンツストアのプラグインモジュール88を介して適切な
LITファイルを特定するためにダウンロードサーバ76で使用する一意的な識
別子(履行データベース84内のBookIDを検索する)。
【0055】 BookIDType−IDのタイプを識別する(たとえば、ISBN、DO
I、PATHなど)。URL暗号化オブジェクト74は、このフィールド、また
はIDとの関係の妥当性を確認しないのが好ましい。ダウンロードサーバISA
PI 78が後で、このフィールドをコンテンツストアプラグインモジュール8
8によって実行される検索への追加入力パラメータとして使用する。
【0056】 UserName−購入したeBookの正当な所有者の名前を含む文字列。
この文字列は、商業取引に使用されるクレジットカード内にリストされている消
費者にマッピングするのが好ましいが、これは、ポリシーとして、履行センター
に従ってコンテンツソース(たとえば、出版社)側で設定するものとして残す。
この文字列は、タイトルを個別に封印する(つまり、ブックプレートを生成する
)ためにダウンロードサーバISAPI 78によって後で使用される名前であ
る。個人化されたタイトル(たとえば、レベル3およびレベル5)はユーザの名
前をLITファイルに取り込み、その名前を復号鍵にバインドして、コンテンツ
の無許可配布の発信源を検出できることに注意されたい。したがって、購入者の
名前は、検証不可能なソース(ユーザ入力など)からではなく、信頼できるソー
ス(ユーザのクレジットカードなど)からのものであるのが好ましい。前記の例
では、名前をこのフィールドに挿入すると仮定したが、フィールドの実際の内容
は小売業者によって決定され、いかなる情報をも含めることができるが(たとえ
ば、クレジット番号、トランザクションID、受領IDなど)、コピーの監視お
よび追跡を可能にする購入または購入者に関係する情報であるのが好ましい。
【0057】 PASSPORT ID−アクティブ化の際にユーザによって提供される、ユ
ーザと関連するペルソナID。このフィールドは、後で、コンテンツサーバによ
って使用され、アクティブ化証明内のアクティブ化IDと比較される。PASS
PORT IDはアクティブ化証明に含まれるが、そのIDは購入取引の際に書
店サーバ72にアップロードされないことに注意されたい。むしろ、アクティブ
化プロセスは、PASSPORT IDをアクティブ化証明に挿入するほかに、
PASSPORT IDをユーザの計算デバイスのレジストリにも格納し、これ
は書店サーバ72に提供されるPASSPORT IDのレジストリインスタン
スである。
【0058】 SecurityLevel−この文字列は、この特定の出版が必要とするD
RMのレベルを示す。これは、後で、数値に変換され、ダウンロードサーバIS
API 78によりタイトルのメタデータ12にスタンプされる。
【0059】 オプションで、以下の入力パラメータも要求に含めることができる。
【0060】 Cost−タイトルが消費者に販売された瞬間にそのeBookタイトルにつ
いて取引先(つまり小売業者71)が支払った価格。
【0061】 MSRP−タイトルが販売された時点の出版社からの希望価格。
【0062】 Price−eBookタイトルが販売された価格。これは、オプションパラ
メータであり、存在する場合は、ログに記録する目的で、場合によっては請求書
を作成する目的で、ダウンロードサーバーによって使用される。
【0063】 FriendlyFileName−この文字列は、応答HTTPヘッダを介
してダウンロードされるLITファイルのファイル名を設定するときにダウンロ
ードサーバによって使用される。
【0064】 CustomerID−eBookタイトルを購入するエンドユーザの一意的
識別子。取引先(つまり、小売業者71)は、履行センターから受け取るレポー
トの一部としてこの情報を必要とする場合がある。
【0065】 上記のパラメータリストは、拡張可能であり、制限またはURL暗号化オブジ
ェクト74によってサポートされる完全なセットと解釈すべきではない。URL
暗号化オブジェクト74により渡された値のセット全体が暗号化され、呼び出し
側関数に返されるので、追加の属性値対が追加される。
【0066】 URL暗号化オブジェクト74でタイムスタンプおよびバージョンを追加する
のが好ましい。タイムスタンプは、URL暗号化オブジェクト74がインストー
ルされているローカルマシン上で1601(GMTシステム時間で)以降に渡さ
れたナノ秒数の表現を含むのが好ましい文字列である。この値は、存続時間(T
TL)を計算して再生攻撃(つまり、誰かがURLを盗んで再生し書籍をダウン
ロードする)を回避するためにダウンロードサーバによって使用される。バージ
ョンフィールドは、URL内の暗号化されたBLOBを作成したURL暗号化オ
ブジェクト74のバージョンを識別する非暗号化文字列である。
【0067】 小売業者71がURL暗号化オブジェクト74から暗号化された文字列を取り
戻した後、小売業者71は履行のためダウンロードサーバ76を指しているPO
ST要求を構築する。URL暗号化オブジェクト74によって返された暗号化さ
れたblobは、各POSTの本文に含まれる。暗号化されたパラメータに加え
て、小売業者は、小売業者を識別するRetialIDをURLで提供する必要
がある場合がある。これは、複数の小売業者が単一のダウンロードサーバサイト
76でサポートされている場合に解読のため着信要求を適切なURL対称鍵75
にマッピングするためにダウンロードサーバISAPI DLL 78によって
使用される。これは、オプションフィールドであり、用意されていない場合は、
履行サイト73のダウンロードサーバISAPI DLL 78は後で、URL
の復号の設定時に用意されたそのデフォルト対称鍵75を使用する。
【0068】 したがって、上に従って、次のようなURL暗号化オブジェクトへの入力を想
定する。 TransactionId=R6RAKHAL9TSI2JTG00QP9E
STQ4&BookId=044021145X&BookIdT ype=I
SBN&Username=Pavel+Zeman&SecurityLev
el=3
【0069】 暗号化COMオブジェクト74は、以下の暗号化blobを返すことができる
。 LCfsQCLuMg9UZtWxIdYTfw%2BzMtjXAN%2Bi
UOYHaomrY3ydXhw3p9TlwZuH% 2BFEHTEP687NqI7wbMMwnbtHAkljkKhKS%2B
YKwgHj7%2FNr%2BvBDSOAPwq MbvN3saNBrPxG8s1ziUliX%2F%2B SS%2Ftt
A%2F4GZjRMo5uXWM%2BZr5dYHk SfWfBBCOiH7uLFo1yIz8LSI=&Version=1.0
【0070】 URL暗号化オブジェクト74 URLは、暗号化されたblobをエンコー
ドし、ANSI URLの必要なHTTP標準に適合するようにする。URL暗
号化オブジェクト74は、UnicodeとUTF−8文字列の両方を受け付け
、UnicodeからのUTF−8変換を内部で処理する。オプションで、UR
L暗号化オブジェクト74は、実装されている場合にUTF−8を使用し、非U
nicode入力で得られる暗号化されエスケープされたBLOBのサイズをほ
ぼ1/2に縮小する。URL暗号化オブジェクト74は、このようなデータを暗
号化する前に暗号化対象のデータの暗号ハッシュ値を計算し、そのハッシュ値を
暗号化されエンコードされたデータ(たとえば、その前に)とともに含める。こ
のハッシュは、後で、ダウンロードサーバによる比較で使用し、小売サイトとダ
ウンロードサーバとの間で復号されたデータが改竄されていないことを検証する
ことができる。たとえば、完全なパラメータ(たとえば、POST要求の本文に
含める)は以下のようになる。
【0071】 VALUE=″&Hash=bCt/xn4lfTJw7cPQjstge+6
Lifc=&Data=ZAybPKWl23 d2O+...encoded_data_continues...MSSD
8Eyw==&Version=1.5″
【0072】 ダウンロードサーバISAPI 78は、eBookタイトルの個人化とエン
ドユーザへのダウンロードを受け持つ。また、URL暗号化オブジェクト74に
よって生成される各URLの構文解析と妥当性確認は、ダウンロードサーバIS
API DLL 78によって実行される。これは、適切な対称鍵75を使用し
てURLを復号する作業を含み、この鍵は、デフォルト鍵であるか、または小売
業者IDが用意されている場合は、コンテンツストアプラグインモジュールを介
してデータベース検索の結果の文字列でよい。ダウンロードサーバISAPI
DLL 78はさらに、渡されたURLから好ましくはプラグインモジュールを
介してファイル共有の場所にBookIDとBookID Typeをマッピン
グする動作を解決する。プラグインモジュールは、履行データベースからその情
報を取り出して、コンテンツプロバイダが自分のマッピングデータベースと命名
規約ルールを追加できるようにする。
【0073】 ダウンロードサーバISAPI 78はさらに、要求されたLITファイルの
ダウンロードに必要なDRM保護レベルも決定する。レベルは、ダウンロードさ
れるタイトルのDRMレベルの履行データベース89からの指示に基づいて決定
される。たとえば、小売業者によって作成されたURLにより履行データベース
内で指定されているのよりも低いDRMレベルが定義された場合、エラーメッセ
ージが小売業者71に返される。さらに、ISAPIはコンテンツストア80か
らローカルメモリキャッシュにダウンロードするためにeBookタイトルをフ
ェッチし、キャッシュされていなければ、IISサーバ上にローカルでキャッシ
ュする前にLITファイルから対称鍵14A(図1を参照)をストリップし、後
で使用するためその鍵14Aをメモリにキャッシュする。
【0074】 DRMレベル3タイトルの場合、ダウンロードサーバISAPI 78はUR
L暗号化blobからユーザの名前を別のストリームとしてLITファイルに挿
入し、この新しいストリームの内容でメタデータを再ハッシュし、新たに計算し
た暗号ハッシュで対称鍵14Aを封印し、新たに封印された対称鍵をダウンロー
ドできるようにLITファイルに再挿入する。DRMレベル5タイトルの場合、
ダウンロードサーバISAPIはライセンスXML構造を生成し(上記のレベル
3アクションに加えて)、エンドユーザのアクティブ化証明からの公開鍵で対称
鍵を封印し、ライセンスをLITファイル内に埋め込む。
【0075】 ダウンロードサーバISAPI 78はさらに、LITファイルをエンドユー
ザにダウンロードし、LITファイルの個人化時に使用した一時記憶領域を解放
し、各ダウンロード要求のログをIISサーバのローカルファイルまたはロギン
グデータベース91に記録し、その際に、後述の非同期履行パイプラインを介す
る。これは、各ダウンロードサーバ76上に常駐するローカルMSMQクライア
ントへのメッセージポストを介して実行できる。
【0076】 ダウンロードサーバISAPI拡張DLL 78は、「?action=」パ
ラメータで定義された一組のコマンドに応答する。ダウンロードサーバISAP
I 78によってサポートされるアクションは、ダウンロードと検証の2つある
のが好ましい。ダウンロードアクションは、ISAPI 78が図7に示されて
いるステップの後に続き、eBookタイトルをエンドユーザに返すコマンドで
ある。検証アクションを使用して、所定のBookIDがコンテンツストア80
内に存在し、ダウンロードの用意ができていることをISAPI 78が検証す
るよう要求する。最も一般的なコマンド(ダウンロード)は、次のURLの形
である。
【0077】 http ://content−provider.com/isapi/d
s.dll?action=download&value=...
【0078】 URL中の/isapi/パラメータは、ISAPI 78をインストールし
た仮想ルートを示す。この例では、ISAPI 78はds.dll(ダウンロ
ードサーバDLL)と呼ばれている。ISAPI 78の名前の後にアクション
が続き、さらに、そのアクションを実行する関連するパラメータが続く(上の例
の「value」パラメータ)。この例では、関連パラメータはURL暗号化C
OMオブジェクト74によって生成される暗号化blobを含む。
【0079】 各ダウンロード要求は、POSTの本文に、小売業者サイト71上のエラー処
理ページのURLを含む。ダウンロードサーバ76は、エラーが発生した場合に
このURLを使用し、クライアントにそのページをリダイレクトし、その際にエ
ラーコードのタグをクエリー文字列内に入れる。エラーが発生した場合、小売業
者はHTML UI、サポート番号、電子メールリンク、またはトラブルシュー
ティング命令を送ることができる。本発明の一態様によれば、ダウンロードサー
バISAPI DLL 78はエラーをレンダリングするのではなく、むしろ、
ユーザをPOST要求から要求されたエラー処理URLにリダイレクトするのが
好ましい。
【0080】 データセンター管理と操作性の観点から、ISAPI 78はパフォーマンス
カウンタ(つまり、PerfMonカウンタ)とWINDOWS NT (登録
商標)イベントを公開する。これらは、サーバコンポーネントのデータセンター
配備および管理のためのWINDOWS(登録商標)2000およびWINDO
WS NT (登録商標)の代表的な操作上の慣例である。WINDOWS(登
録商標)2000およびWINDOWS NT (登録商標)イベントは、エラ
ーが発生するとログに記録される。ISAPI 78によって好ましくは記録さ
れる重要なイベントとして、以下のものがある。
【0081】 Failure to Initialize(初期化できない)−構成およ
び/または必要な環境設定が見つからず、ISAPIがロードに失敗した。
【0082】 Failure to Connect to the Content S
tore(コンテンツストアへの接続に失敗)−コンテンツストアプラグインモ
ジュールによって返されたUNCパスが無効であるか、またはコンテンツストア
80および/またはネットワークパスがダウンしている。いずれの場合も、IS
APIはデータセンター事業者が適切な処置を講じることができるようにエラー
をログに記録する必要がある。
【0083】 Illegal URL Request(不正なURL要求)−このイベン
トは、URL要求が予期した形式に従っていないか、またはISAPI 78と
URL COMオブジェクト74との理想的には間で共有される対称鍵75によ
って暗号化されていない場合にログに記録する必要がある。理想的には監査でき
るように発信元IPとともにイベントに関して完全なURLをポストしなければ
ならない。
【0084】 Failure to locate a LIT file(LITファイ
ルを見つけられない)−要求に対するパスが無効であるか、またはLITファイ
ルがターゲット共有から欠落している。
【0085】 Failure to cache LIT file(LITファイルをキ
ャッシュできない)−これは、ISAPI 78をホストしているコンテンツサ
ーバ76でメモリが不足した場合、あるいはコンテンツストア80からファイル
を送信しているときにネットワーク問題が発生した場合に表示されることがある
【0086】 Failure to create Bookplate(ブックプレート
を作成できない)−このイベントは、ISAPI 78でタイトルの個別封印を
実行できないときにいつでもログに記録する必要がある。後でデバッグできるよ
うに、イベント自体にエラーの種類を含める必要がある。
【0087】 Failure to download title(タイトルをダウンロ
ードできない)−このイベントは、ダウンロードが失敗した(タイムアウト、切
断など)ときにいつでもログに記録する必要がある。
【0088】 Startup/Shutdown events(スタートアップ/シャッ
トダウンイベント)−ISAPI 78を(アン)ロードしたときにはいつでも
、適切な可視性が存在するように情報イベントをこの範囲でログに記録する必要
がある。ISAPI 78がIISによってアンロードされ、データセンター事
業者がIISまたはWINDOWS NT (登録商標)さえも再起動し、コン
テンツサーバ76を完全動作状態に戻す必要がある場合がある。
【0089】 ダウンロードサーバISAPI 78ではさらに、以下の性能カウンタを公開
するのが好ましい。
【0090】 Total download requests(全ダウンロード要求)−
サーバを最後に起動してから受け取った一意的な要求での測定。
【0091】 Total successful downloads(全成功ダウンロー
ド)−サーバを最後に起動してから履行された一意的な要求での測定。
【0092】 Download requests/sec(ダウンロード要求/秒)−一
意的受信要求数/秒。
【0093】 Successful downloads/sec(成功ダウンロード/秒
)−1秒当たり履行される一意的要求での測定。
【0094】 Pending download requests(保留ダウンロード要
求)−所定の時刻に処理されている要求の総数。
【0095】 Failed download requests(失敗ダウンロード要求
)−サーバを最後に起動した以降の総失敗数。
【0096】 Average request processing time(平均要
求処理時間)−ミリ秒単位で測定し、ISAPIが受信要求を処理するのに要す
る平均時間を反映する。
【0097】 Last request processing time(最終要求処理
時間)−ミリ秒単位で測定し、ISAPIで一番最近の要求を処理するのに要し
た時間を反映する。
【0098】 WINDOWS NT (登録商標)イベントとPerfMONカウンタを組
み合わせると、既存のデータセンター監視および管理スイートのホストはシステ
ムの配備中にISAPI 78を管理できる。
【0099】 非同期履行パイプライン 非同期履行パイプラインは、ダウンロード要求のログをロギングデータベース
91に非同期に記録し、ダウンロードサーバISAPI DLLによるキャッシ
ュされたエントリを非同期に無効化する。非同期履行パイプラインサーバは、こ
れらのタスクを実行するのに、WINDOWS(登録商標)2000のMICR
OSOFT(登録商標)Message Queue(MSMQ)コンポーネン
トにより提供されている既存の蓄積転送機能を活用する。
【0100】 履行パイプラインのアーキテクチャは図4および図6に示されている。履行パ
イプラインオブジェクト87は、MSMQトリガサービスによって実行され、ロ
ーカルMSMQクライアント86の受け入れキュー内に受信メッセージが現れる
ごとにロギングデータベースに書き込む。履行パイプラインオブジェクト87は
、COMオブジェクトとして実装するのが好ましい。キャッシュ更新エージェン
ト85は、履行データベース89上で更新または削除操作が実行されるといつで
もSQLトリガによって生成される関連実行ファイルを持つ。ダウンロードサー
バISAPI拡張DLL 78は、ローカルMSMQ独立クライアント86との
間で読み書き双方を行う。
【0101】 ロギング機能は、ロギングデータベース91上で実行し、ダウンロードの各P
OST要求の本文上で渡されるすべてのパラメータを持続するのが好ましい。履
行パイプラインCOMオブジェクト87は、各個別ロギングメッセージが履行サ
ーバ84上のローカルMSMQ独立クライアント86の受け入れキュー内に入る
と、履行サーバ84上でインスタンス化される。ロギングデータベース91のス
キーマについて以下で詳述する。各POST要求の本文からダウンロードサーバ
76への情報は、MSMQメッセージ形式に変換され、履行サーバ84上のロー
カルMSMQクライアント86の受け入れキューにポストされる。
【0102】 履行サーバ76上のMSMQクライアント86は、その後、このメッセージパ
ケットを選択し、MSMQトリガサービスを介して、履行パイプラインCOMオ
ブジェクト87を呼び出し、メッセージをデータベース形式に変換し、COMオ
ブジェクトからロギングデータベースの名前、場所、およびログイン認証を抽出
する履行サーバ84上のデータソース名(DSN)を介してデータベース内に書
き込む。
【0103】 コンテンツ管理ツール82が履行データベース89の記録を更新かつ/または
削除すると、キャッシュ更新エージェント実行可能ファイル85はSQLサーバ
によってトリガされる(標準のSQL更新/削除トリガを使用する)。キャッシ
ュ更新エージェント85は、履行パイプラインCOMオブジェクト87と似た機
能を実行するが、方向は反対である。履行データベース89への更新および削除
オペレーションがフロントエンドダウンロードサーバISAPI DLL 78
へのキャッシュ更新を必要とするとすると、このエージェントはMSMQメッセ
ージを作成し、独立のMSMQクライアント86を介してダウンロードサーバ7
6にポストする(履行サーバ84は、インストールされているすべてのダウンロ
ードサーバ76のリストを保持する必要がある)。
【0104】 キャッシュ更新メッセージを受け取ると、ダウンロードサーバ76のMSMQ
クライアント86はISAPI拡張DLL 78上の関数を呼び出して、キャッ
シュを更新する。このアクションによりキャッシュエントリが削除される。次回
この特定の書籍IDに対する要求を受け取ると、ダウンロードサーバ76は再び
履行データベース84にクエリーを実行し、新しいLITファイルおよび関連属
性でキャッシュを更新する。ダウンロードサーバ76のキャッシュのサイズは、
物理的サーバ上の空きメモリの量によって決まる。ISAPI DLL 78で
はサーバ上の使用可能メモリの最大80%まで割り当てることが好ましい。
【0105】 ライセンス生成 ライセンスはすべての署名および完全個人化タイトル(つまり、レベル5)の
ライセンスを生成することが好ましい。ソース発行も、ソース署名を構成するラ
イセンスを伴い、したがって消費者が購入するeBookの信頼性が確認される
。ライセンスを委譲することができ、このライセンス連鎖は、出版プロバイダ(
つまり、著者と出版社)から始まり、購入消費者で終わるのが好ましい。本発明
によれば、権利は消費者ではなくライセンサによって委譲するのが好ましい。エ
ンドユーザライセンスは、通常、ダウンロード時に生成される。場合によっては
、小売業者は、eBookの正当な所有者を(個別封印の場合)ライセンスで指
名し、これを後で、消費者がeBookを開いたときにUIを介して(リーダー
90または92の機能により)公開する。
【0106】 図4および7を参照すると、ライセンス生成プロセスのプロセスフローが示さ
れている。ステップ110で、プロセスが開始し要求(たとえば、暗号化された
URL blobで実現された要求)の属性について構文解析が行われる(ステ
ップ112)。要求がステップ114できちんと作成されている場合、その要求
がレベル5ライセンスに対するものかどうかが判別される(ステップ118)。
そうでなければ、ステップ116で、エラーが返され、プロセスが停止する。
【0107】 ステップ118で、要求がレベル5ライセンスのものであると判別された場合
、ステップ120で、ユーザ原則が提供されたかどうかを判別する。提供されて
いる場合、ステップ130でその原則がローカルデータベースに存続する。そう
でなければ、ステップ122で、ユーザ原則をローカルデータベースから取り出
すことができるかどうか、判別される。そうでなければ、ステップ124で登録
サーバからフェッチされ、成功であれば(ステップ126)、ステップ130で
データはローカルデータベース内に保持される。ステップ126で登録サーバか
らのデータのフェッチ要求が失敗した場合、イベントがログに記録され(ステッ
プ128)、ステップ146でプロセスが終了する。
【0108】 ステップ122で、ユーザ原則がローカルデータベースから取り出すことがで
きれば、ステップ132で処理が継続され、そこで、対称鍵が証明書からのユー
ザの公開鍵で暗号化される。ステップ132はさらに、ステップ130でユーザ
原則がローカルデータベース内に保持された後も実行される。処理がステップ1
34に進み、そこで、ライセンスが個人化されているかどうかが判別される。ス
テップ134ではさらに、ステップ118でレベル5ライセンスの要求でないと
判別された場合に処理が継続する。
【0109】 ステップ134でライセンスが個人化されると、ユーザの名前が正当な所有者
としてライセンスに記述される。ステップ136で処理が続行し、そこで、ライ
センスXML構造がユーザの名前ありで完了し署名される。ステップ134で、
ライセンスは個人化されない場合、処理はステップ138で続き、ライセンスX
ML構造は(ユーザの名前なしで)完了し署名される。ステップ140で、ライ
センス生成が成功したかどうかが判別される。そうであれば、実行カウンタが更
新され、ライセンスXMLファイルが返され(ステップ144)、そうでなけれ
ば、イベントがログに記録され、エラーが返される(ステップ142)。その後
処理がステップ146で完了する。
【0110】 ダウンロードが履行センター73で開始すると(つまり、ユーザが発注し、ダ
ウンロードするリンクをクリックする)、完全個人化タイトルの場合、ダウンロ
ードサーバISAPI DLL 78は、ライセンスモジュール77に要求をポ
ストして、ダウンロードするeBookタイトルの一意的なライセンスを生成す
る。ダウンロード要求URLは、暗号化されたパラメータの一部として、ライセ
ンスモジュールが各ライセンスを個別に封印できるように情報を提供する必要が
ある。これらのパラメータは、レベル5のコピーについて、リーダーソフトウェ
アのアクティブ化時にエンドユーザにダウンロードされた暗号化されたアクティ
ブ化証明を含む。ライセンスされたeBookは、必要なライセンスが存在し、
リーダーから利用できない限り開くことはできない。
【0111】 ユーザがeBookデバイスを購入するか、またはリーダーソフトウェア90
、92をインターネットからダウンロードした後、最初に起動するときにリーダ
ーをアクティブ化するよう奨励される(たとえば、ラップトップ/デスクトップ
リーダーアプリケーションのセットアップ直後)。アクティブ化により、リーダ
ーソフトウェアで、完全個人化レベル5保護コピーを購入できるようになる。リ
ーダーアクティブ化、エンドユーザの経験、およびクライアントサーバ対話操作
のプロセスフローについて説明する。
【0112】 リーダー90または92を起動するごとに、アクティブ化されたかどうか確認
される。アクティブ化されていなければ、リーダーはダイアログボックスを表示
し、ユーザに、リーダーをアクティブ化しないと配布用の完全個人化を必要とす
るプレミアムタイトルを購入できないことを通知する。ユーザは、スタンドアロ
ーンのブラウザでショッピングしながら小売Webサイトからリーダーをアクテ
ィブ化するか、またはリーダーの「統合書店」機能の中からリーダーをアクティ
ブ化することができる(これにより、汎用ブラウズソフトウェアの代わりにリー
ダーソフトウェア自体を使用して書店サイトと通信できる)。さらに、リーダー
は、リーダーの統合書店機能の内側でショッピングしながらリーダーの取引先の
サイト内からアクティブ化できる。このアクティブ化シナリオは、たとえば、ユ
ーザがリーダーを最初に起動するときにアクティブ化することを望まず、アクテ
ィブ化を必要とする完全個人化(レベル5保護)タイトルを購入したい場合に発
生する。
【0113】 ユーザが上のようにリーダーをアクティブ化することに同意したと仮定すると
、続くプロセスは、図4および8に関して説明されているように、以下のステッ
プを含む。
【0114】 ステップ150で、リーダークライアントが開いて統合書店機能に入り、セキ
ュアソケットレイヤ(SSL)を介して、アクティブ化サーバ94に接続し、そ
こでユーザは、この例では、PASSPORT(商標)認証を使用してログイン
するよう勧められる(ステップ152)。ユーザがPASSPORT(商標)ア
カウントを持っていない場合、そのためのサインアップへのリンクが表示される
(ステップ154)。アクティブ化サーバ94へのURLは、SSL接続を使用
してActivation ActiveXコントロールにハードコーディング
し、サーバが真にアクティブ化サーバ94であることをクライアントが保証でき
るようにする。
【0115】 ユーザのPASSPORT(商標)認証が証明されたら(ステップ156)、
PASSPORT APIでユーザエイリアスと電子メールアドレスについてク
エリが実行される(ステップ158)。それ以降、ステップ160〜162で、
アクティブ化サーバ94は、クライアントが一意的なハードウェアIDを(Ac
tiveXコントロールを介して)アップロードするよう要求する(たとえば、
上記のように、ユーザの計算デバイスを実質的に一意に識別するユーザの計算デ
バイス上のハードウェアコンポーネントから派生できる)。次に、ステップ16
4で、これがリーダーに対する新しいアクティブ化であるかどうかを判別する(
前のアクティブ化の「回復」とは反対に)。
【0116】 ステップ164でこれが新しいアクティブ化であると判断されたら、プロセス
はステップ168に進み、アクティブ化限界に達したかどうかを判別する。限界
に達している場合、エラーメッセージがステップ172で表示されるが、サポー
ト電話番号を含むのが好ましい。プロセスはステップ198で完了する。本発明
の機能によれば、ユーザに対し、実行できるアクティブ化回数を制限したり、実
行できる率を制限したりできる(つまり、所定のペルソナのもとで購入したレベ
ル5タイトルを読み込むためにいくつの異なるリーダーをアクティブ化できるか
)。図8の例では、ユーザは、リーダーを最初にアクティブ化してから90日間
に5回アクティブ化できるように制限されている。これにより、ユーザは、自分
のリーダーをアクティブ化しながら、DASシステムの悪用を防止できる。この
ような制限で防止できる悪用の例としては、PASSPORTアカウントでeB
ookを購入し、数千人の会員がブッククラブのPASSPORT認証でリーダ
ーをアクティブ化できるブッククラブがある。アクティブ化に対する制限ではさ
らに、時間の経過とともに追加アクティブ化を許可し、たとえば、最初の90日
以降90日期間ごとに1回アクティブ化し、最大合計10回までのアクティブ化
を許可する。これらの制限は、単なる説明であることは理解されるであろうし、
また本発明の趣旨と範囲を逸脱することなくアクティブ化の制限を使用できる。
【0117】 ユーザが最初の90日以内に5つを超えるリーダーをアクティブ化していない
場合(あるいは、異なる適用可能なアクティブ化制限に達している)、アクティ
ブ化ページがユーザのデバイスに表示される(ステップ170)。ユーザがフォ
ームを返す場合、アクティブ化サーバは、フォームが完了しているかどうかを判
別し(ステップ174)、フォームが完了していない場合、プロセスはステップ
170に戻り、ユーザがフォームを完了するまでフォームを再表示する。次に、
ステップ176で、このアクティブ化が回復であるかどうかを判別する。回復で
ない場合、ユーザとリーダーに対し新しい記録を作成し、そのユーザに対してア
クティブ化されたリーダーの数を増分する(ステップ180)。生成前のセキュ
アリポジトリの鍵ペアをデータベースから取り出し(ステップ182)、アクテ
ィブ化証明も生成する(ステップ184)。アクティブ化鍵、ユーザID、およ
びマシンIDはステップ186でデータベース内に保持される。一実施例では、
各ユーザ(つまり、たとえばPASSPORTアカウントで識別されるようなペ
ルソナ)に、ユーザがアクティブ化するリーダーごとにアクティブ化証明で使用
されるアクティブ化鍵ペアを割り当て、その場合、レベル5タイトルの対称鍵1
4Aは履行サイト73によりそのユーザに対してタイトルを準備したときにアク
ティブ化鍵ペア内の公開鍵で暗号化される。その例をさらに精密化すると、各読
み取りデバイスには、一意的な鍵ペアが関連付けられている一意的な個人化セキ
ュアリポジトリが備えられ、そこで、所定のデバイスのアクティブ化証明に、セ
キュアリポジトリと関連する公開鍵で暗号化されたフォーム内の秘密鍵が含まれ
る。このようにして、レベル5タイトルを表示するために、セキュアリポジトリ
では秘密鍵を使用してアクティブ化証明の秘密鍵を復号し、その後、これを使用
してeBookタイトルの対称鍵14Aを復号し、さらにこれを使用してeBo
okタイトルのコンテンツストリーム16を復号するので、セキュアリポジトリ
とアクティブ化証明の両方が存在している必要がある。処理はステップ188で
継続する。
【0118】 ステップ176で、このアクティブ化が回復であると判断された場合、(ステ
ップ178で)アクティブ化証明が、ステップ186で格納された情報とともに
生成され、処理はステップ188に続く。
【0119】 ステップ188で、アクティブ化サーバは個人化したセキュアリポジトリ実行
可能ファイル(アップロードされたマシンIDに結び付けられている)とアクテ
ィブ化証明(ユーザのPASSPORT(商標)IDに結び付けられている)を
生成し電子署名する。セキュアリポジトリ実行可能ファイルおよびアクティブ化
証明をクライアントにダウンロードする(ステップ188および190)。アク
ティブ化証明は暗号化され(プライバシー上の理由から)、後で、クライアント
によって、ダウンロードサーバにアップロードされ、完全個人化コピー(レベル
5保護タイトル)の準備をする。ユーザのPASSPORT(商標)IDを暗号
化し、このダウンロードの一部としてPCレジストリ内にスタンプし、商業取引
時にアップロードできる。この手順により、ダウンロード用のURLに含まれる
PASSPORT(商標)IDが必ず、Postの本文に含まれるアクティブ化
証明のと一致するようになる。
【0120】 ステップ192で、ダウンロードが成功したかどうかが判別される。成功しな
い場合、イベントのログが記録され、ダウンロードを再度試みられる(ステップ
194および192)。ダウンロードが成功したばあい、ステップ196でユー
ザに対し「おめでとございますページ」が表示され、そのアクティブ化が完了し
ていることを通知する。「おめでとうございますページ」はさらに、このときに
販促用の無料書籍を回収するリンクを表示し、ユーザにリーダーをアクティブ化
してもらう手段とする。このリンクは、Activation ActiveX
Controlで公開しているメソッドを利用して、ユーザをリーダー上のラ
イブラリページに戻すことができる。プロセスはステップ198で完了する。
【0121】 リーダーがアクティブ化サーバ94に接続した後、サーバ94がASPおよび
ATMLページを介してユーザの経験全体を推進することが好ましい。これらの
ページは、標準の仕様に適合しているのが好ましく、用意されているスタイルガ
イドおよびJava(登録商標)スクリプトのメソッドを使用して、リーダーの
ユーザインタフェースの「ルックアンドフィール」と一致した継ぎ目のない経験
を保証する。
【0122】 オープンプラットフォームリーダー(たとえば、PCにインストールされてい
るリーダーソフトウェアアプリケーション)のアクティブ化プロセスの一部は、
セキュアリポジトリ個人化および後のダウンロードである。同時に出願され、本
発明に全体を引用して取り込んでいる代理人事件整理番号MSFT0126で詳
細に説明されているように、オープンプラットフォーム(たとえば、ラップトッ
プおよびデスクトップコンピュータ)のリーダーの各インスタンスに対しセキュ
アリポジトリソフトウェアモジュールを個人化する役割を持つサーバコンポーネ
ント(たとえば、図4に示されているセキュアリポジトリサーバ100)が用意
されている。一意的なセキュアリポジトリは、レベル5 LITファイルの開封
および復号、さらに復号されたレベル5コンテンツが制御されたシステムからエ
スケープしないようにするプロセスで使用される暗号鍵を隠し、特定のハードウ
ェアのインストールに対して個人化されているため、移植性に抵抗があり、破っ
た場合に、その個人化は異なるハードウェアにインストールされた異なるセキュ
アリポジトリで破るのと同じ手法を使用して抵抗する。
【0123】 上記のように、DRMシステムの悪用に抵抗するステップの一態様では、特定
のユーザが単一のPASSPORT(商標)IDとともに設定されるアクティブ
化の回数を制限する。この数値が制限されていない場合、不正直なユーザは「パ
ブリックドメイン」のPASSPORT認証にサインアップし、そのアカウント
の認証を購入したすべてeBookとともに友人全員と共有できることになる(
さらに悪いのは、Web上にポストするということである)。これは、「パブリ
ックドメイン」PASSPORT認証でリーダーをアクティブ化するユーザであ
ればその「パブリックドメイン」アカウントに対し個人化されているレベル5タ
イトルを読み出せるため著作権侵害の連鎖をたちまち生み出す。
【0124】 したがって、本発明の特徴によれば、、同じPASSPORT認証に対してリ
ーダーの無チェックの無制限のアクティブ化なしでユーザが所有する複数のデバ
イス(たとえば、ラップトップ、PocketPC、eBookなど)でリーダ
ーをアクティブ化できるとともにハードウェアをアップグレードし、ハードディ
スクを再フォーマットするなどの操作を実行したときに新しいデバイスをアクテ
ィブ化できるアクティブ化「クオータ(quotas)」を設定するのが好ましい。ユ
ーザの行動に関する過去の経験から、合法的なユーザは1つのリーダー(または
少数のリーダー)を最初にアクティブ化し、その後、新しいリーダーをたまにア
クティブ化するが、新しいリーダーを毎日あるいは毎週のように頻繁にアクティ
ブ化することはありえない。悪用を防止しながらこうした合法的なアクティブ化
システムの使用を可能にするために、所定のユーザのアクティブ化回数(PAS
SPORT(商標)ID)を定期的に、定義された最大値まで、増やす(たとえ
ば、最初に5回のアクティブ化)。ユーザが新しいデバイスをアクティブ化する
と、使用可能なアクティブ化のクオータは小さくなる。時間がたつうちに、この
数値は、たとえば、(最初のアクティブ化の日付から)90日ごとに1回のアク
ティブ化の提案頻度で、数値が10になるまで、増やす。このタイプの制限では
、ユーザは妥当な頻度でリーダーをアクティブ化(またはつまり、再フォーマッ
トしたハードディスクによりデバイス上の古いリーダーを再アクティブ化する)
し、著作権侵害によるシステムの悪用に抵抗する。
【0125】 アクティブ化サーバ94により、アクティブ化データベース102に、所定P
ASPORT(商標)が日付スタンプとともに要求されたすべてのアクティブ化
のリストを格納することによりアクティブ化に対する制限を強制する。再アクテ
ィブ化要求を行った場合、マシンID(たとえば、セキュアリポジトリをリーダ
ーのホストとなっているを結合する一意的な番号)が同じである限りクオータは
影響を受けない(同じPCが再びアクティブ化されても盗難が生じないからであ
る)。
【0126】 eCommerceプロセスフロー eBookタイトルを購入しオンラインで納入する基本プロセスの概要につい
て図9を参照しながら説明する。ユーザは、ブラウザまたは「書店ページ」また
はリーダー90または92を使用して、小売サイトが実装するメカニズムを介し
て書籍を選択する(ステップ200)。ユーザは、支払いが必要であればタイト
ルの対価を支払う(ステップ202)。取引はステップ204で終了し、受領ペ
ージ(つまり、注文確認または「ありがとうございました」ページ)に購入した
各タイトルをダウンロードするためのリンク(POST要求)が表示される(つ
まり、コンテンツサーバ76のアドレスを含むURLと、URL暗号化オブジェ
クト74により作成された暗号化情報)。完全個人化コピー(レベル5)につい
ては、クライアント側スクリプトにより、POSTの本文に、アクティブ化証明
が書き込まれるが、その際に、必要なアクティブ化証明または関連情報を取得す
るリーダーによって実装されたCOMオブジェクトを使用するのが好ましい。
【0127】 ステップ206でリンクをどれかクリックすると、ブラウザがコンテンツサ
ーバ76からダウンロードを開始する(ダウンロードサーバISAPI DLL
78を介して)。個人化封印(ブックプレート(たとえば、レベル3))コピ
ーでは、ダウンロードサーバ76は、消費者の名前をタイトルのメタデータに追
加し、ユーザの名前を含む、新しいメタデータから得られた新しい暗号ハッシュ
を使用して対称鍵14Aを再封印する。完全個人化コピー(レベル5)について
は、ブックプレートの作成に加えて、ライセンスを生成し、LITファイルに埋
め込む。このライセンスには、アクティブ化証明内に公開鍵とともに「封印」さ
れているLITファイルを暗号化した対称鍵14Aを含む。ダウンロードが完了
すると(ステップ208)、ダウンロードサーバ76は取引のログを記録し、ク
ライアント側では、リーダーが自動的に起動する(ステップ210)。タイトル
は、「My Library」フォルダに移動できる(たとえば、MICROS
OFT WINDOWS(登録商標)オペレーティングシステムの1つを使用し
ているPC上で、このようなフォルダは、C:\MyLibraryと呼ばれ、
LITファイルの格納用に予約される)。eBookが開きカバーページを表示
し、正当な所有者の名前が著者名の下に表示される。
【0128】 eCommerceプロセスは、さらにDASシステムのコンポーネントを特
に参照して、図10で詳述する。ステップ1で、クライアント90または92は
、ダウンロードサーバISAPI DLL 78へのPOST要求を行う。この
ポスト要求の本文には、最低限、URL暗号化オブジェクト74で生成される暗
号化されたBLOBが含まれる。完全個人化コピー(レベル5保護)については
、このポスト要求も、XMLライセンスを封印するときに必要なアクティブ化証
明が含まれる(以下参照)。
【0129】 ステップ2で、ISAPI 78は、POSTの本文から、URLを復号する
ためにこの小売業者と関連付けられている対称鍵75をフェッチするのに必要な
小売業者IDを抽出する。次に、ダウンロード要求を復号し、妥当性の確認を行
う。要求が無効であり、かつ/または計算したTTLが失効した場合(たとえば
、可能な再生攻撃)、ダウンロードサーバは、ブラウザを書店サイトにリダイレ
クトして戻す。書店サイト71は常に、HTTP REFRERERサーバ変数
でカプセル化する。このステップで、オプションのわかりやすいファイル名を暗
号化blobを介して提供できる。この文字列は、返されると、ISAPIによ
り、LITタイトルをエンドユーザにダウンロードするときにファイル名として
使用される。
【0130】 ステップ3で、ISAPI 78はBookIDとBookTypeをコンテ
ンツストアプラグインモジュールに渡し、メモリキャッシュエントリ(要求され
ているLITファイルがすでにダウンロードされている場合)または履行データ
ベース89の検索に基づいてコンテンツストア上のLITファイルの物理的場所
を返す。
【0131】 ステップ4で、Book IDがISAPI 78のローカルメモリキャッシ
ュ上に見つからない場合、LITファイルをコンテンツストア80から取り出し
、ISAPIのローカルメモリキャッシュにコピーする。ISAPIはLITフ
ァイルをローカルにキャッシュしたとき、対称鍵14AからLITファイルをス
トリップし、別のキャッシュバケットに格納し、それぞれのIDでインデックス
付けし、セキュリティを高めることができる。
【0132】 ステップ5で、ISAPI 78はダウンロードするLITファイルに必要な
DRMレベルによる可能な以下のステップのうちの1つを実行する。
【0133】 要求がDRMレベル1ファイルのものであるか、またはLITファイルがコン
テンツストア80に封印されているソースでない場合、ISAPIはエラーを返
し、適切なエラー条件(それぞれ、コンテンツストア内に無効な要求または無効
なタイトルがあること)を示すのが好ましい。
【0134】 ソース封印(レベル2)タイトルの場合、ISAPIはファイルをエンドユー
ザに返し、何であれファイルに対し処理を行わない。これは、他の静的ファイル
をダウンロードするのと似ている。
【0135】 個別封印タイトル(レベル3)では、ユーザの名前がLITファイル内の新し
いストリームに挿入され、メタデータにレベル3のスタンプが押され(リーダー
クライアント90または92で使用する)、新しいメタデータがハッシュされ、
LITファイルを暗号化するために使用される対称鍵14Aが新しい暗号ハッシ
ュ値を計算して封印される。
【0136】 完全個人化タイトル(レベル5)では、ISAPI 78は、レベル3につい
て上記の機能を生成するほかに、ライセンスモジュール77に要求をポストし、
ライセンスXrML blobを生成し、履行センターの証明で署名し、エンド
ユーザのアクティブ化公開鍵で封印し、LITファイルに埋め込むため返す。
【0137】 レベル3と5の両方について、すべての処理は、ステップ4で作成した一時メ
モリ空間内で実行される。このメモリ空間については、後で、ダウンロード完了
時にISAPIによって破棄される。
【0138】 ステップ6で、ISAPI DLLはLITファイルをIISサーバ76にダ
ウンロードのため返す。ステップ3で、コンテンツストアプラグインモジュール
が、「わかりやすい名前」の文字列を返した場合、この値は、HTTPヘッダ内
で、ユーザのマシンに記録するファイル名として使用される。
【0139】 ステップ7で、LITファイルがIISによりHTTPを介してエンドユーザ
にダウンロードされる。ダウンロードが完了したら、IISはISAPI DL
L 78に呼び戻し、保留要求が履行され、接続が閉じたことを通知するISA
PI 78は、ステップ5で使用されているすべての一時メモリをパージする。
【0140】 ステップ8で、ISAPI DLL 78は、非同期履行パイプラインを(ロ
ーカルのMSMQ独立クライアント86を介して)使用して取引のログをロギン
グデータベース91に記録し、後で報告と請求に使用する。さらにこのパイプラ
インを使用して、ISAPIメモリ内のキャッシュエントリを無効化し、コンテ
ンツ管理ツール82で実行されるコンテンツストア80への修正により、ISA
PIがキャッシュデータを無効化し、プラグインモジュール88に戻し(その後
コンテンツストア80に)、無効化されたキャッシュエントリのLITファイル
を取り出す。
【0141】 eBookタイトルがクライアントにダウンロードされた後(ステップ7の後
)、リーダークライアントを起動できる。これは、リーダーへのLITのファイ
ル拡張関連付けによって可能である。リーダーは、ファイルをローカルライブラ
リフォルダ(たとえば、「C:\MyLibrary」)に移動し、書籍を開い
てカバーページを表示すると、レベル3タイトルでは、著者名の下に所有者名が
明記されている。
【0142】 コンテンツ管理機能 DRM環境内のコンテンツを安全にするステップの1つは、暗号化ツールで生
成された対称鍵14Aを使用してソースファイル(LITファイル)の事前暗号
処理である。このプロセスにより、ダウンロードサーバ76は各DRMレベルの
要件に応じて対称鍵14Aを封印することができる。履行センター73は、既存
のコーディングおよびカタログ作成インフラストラクチャに応じてコンテンツス
トア80に値を入力する役割を持つ。履行センター73は、さらに、Book
ID、Book ID Type、およびその関連するメタデータを、履行のた
めコンテンツプロバイダのサイトを指している書店をホストする小売業者に伝達
する役割も持つ。
【0143】 本発明の特徴によれば、ダウンロードサーバ76と履行センターのコンテンツ
ストアサーバ80との間に独立の関係がある。小売業者71によって提供される
URLに付属するすべてのBook ID/Book ID Typeペアは、
コンテンツストアプラグインモジュール88を介してLITファイルへの物理的
パスに解決され、これを、それぞれの履行センター73でカスタマイズできる。
これにより、コンテンツストアリポジトリだけでなくダウンロードサーバISA
PI DLL 78の柔軟性と拡張性が最大になる。
【0144】 書店(小売業者)データベースに、特定のコンテンツプロバイダのデータセン
ターのLITファイルを管理するツールによって生成されたBook IDが初
期値として書き込まれる。このプロセスは、非同期に、小売業者71とコンテン
ツサーバ76をホストするコンテンツプロバイダ(履行センター)との間の契約
により、実行されると想定している。これらのIDは、(URLの暗号化された
部分の中の)URLを介してダウンロードサーバISAPI DLL 78に送
られる。
【0145】 設計上の考慮事項 DASデータベースで使用しているさまざまなテーブルに対するスキーマの例
を以下で説明する。スキーマの例は、本発明を制限する目的のものと解釈すべき
でなく、他のスキーマも使用可能である。
【0146】 履行データベース 履行データベース例ではテーブルを3つ使用している。これらは、ダウンロー
ド要求を処理するのに必要なすべての情報、DASのこの履行インストールを使
用してタイトルを履行できる小売業者に関するすべての情報を含むDAS_Re
gistered_Retailers、および各DASインストールパートナ
についてMicrosoftによって提供される必要なライセンサライセンスを
含むDAS_Licensor_Configを含むDAS_Productテ
ーブルを含む。これらのテーブル間に関係は必要ないが、テーブル関係が必要な
場合、各テーブルの一意の識別子(プライマリキー)を使用する。
【0147】 DAS_Productテーブル ( DASBookID_Path_Mapping_ID int not null IDENTITY(1,1), BookID varchar(256) not null, -- 例「0-201-6
3446-5」 BooklDType varchar(32) not null, -- 例「ISBN」 Title varchar(256) not null, -- 例「類人猿
ターザン」 Publisher varchar(256) not null, -- 例「バラン
タインブックス」 UNCPath varchar(256) not null, -- 例「\\Store
\tarzan.lit」 Price varchar(32) not null, -- 例「6.59」 PriceStructure varchar(32) not null, -- 例「小売」 Currency varchar(10) not null, -- 例「USD」 SecurityLevel varchar(32) not null, -- 例「5」 DateUpdated datetime null DEFAULT (getDate()), -- 行最終更新
時刻 DateCreated datetime null DEFAULT (getDate()) -- 行作成時刻
)
【0148】 DAS_Registered小売業者テーブル このテーブルには、小売業者IDと履行のためURLを暗号化/復号するため
に使用する対称鍵75を計算するときに使用する秘密文字列が格納される。各文
字列は、URLEncrypt COMオブジェクトをインストールするときに
小売業者によって使用される文字列と一致する必要があるが、それが各ダウンロ
ード要求を認証する方法だからである。
【0149】 ( DAS_Registered_Retailers_ID int not null IDENTITY (1,
1), retailerID varchar(256) not null, --例「小売
店−111−888」 retailerName varchar(256) not null, --例「バーン
ズ・アンド・ノーブル」 retailerDesc varchar(4096) not null, -- 例「書籍
小売店」 SharedSecret varchar(256) not null, -- 例「Makin
g_eBooks_Happen」 DateUpdated datetime null DEFAULT (getDate()), DateCreated datetime null DEFAULT (getDate()) )
【0150】 DAS_Licensor_Configテーブル このテーブルには、ダウンロードサーバのライセンスコンポーネントの構成情
報が格納される。サーバが起動すると、ライセンサの証明およびライセンサの秘
密鍵がこのテーブルから読み出され、それを使用して、LITファイルに対する
レベル5ライセンスを生成する。この情報は、SQLサーバ上に格納するのが好
ましいが、それはデータが大きすぎてダウンロードサーバのローカルレジストリ
に格納できず、また普通のファイルに小売業者の秘密鍵を格納した場合小売業者
の秘密鍵が損なわれるおそれがあるというセキュリティ上の問題のためである。
また、DASパートナは履行データベース89内のこのテーブルを修正するだけ
でよく、すべてのダウンロードサーバは変更を選択し(非同期履行パイプライン
とメッセージ送受信コンポーネントを介して)、管理を簡素化するため、ダウン
ロードサーバ構成パラメータに変更を加えるのも容易である。
【0151】 ( DAS_Licensor_Config_ID int not null IDENTITY (1,1
), LicensorCertificate varchar(4096) not null, 署名実施許諾
者の証明 LicensorPrivateKey varbinary(350) not null, 実施許諾者の
秘密鍵の2進形態 DateUpdated datetime null DEFAULT (getDate()), DateCreated datetime null DEFAULT (getDate()) )
【0152】 ロギングデータベース ロギングデータベース91を使用して、すべてのダウンロード要求を記録する
。ダウンロードサーバが要求を処理するときに、非同期履行パイプライン(MI
CROSOFT(登録商標)Message Queue Serverに基づ
く)を使用し、履行データベースサーバに常駐するCOMオブジェクトを介して
、各メッセージをキューからDAS_Logテーブルに書き込む。これにより、
DASサイトはその履行状況を監査し、ダウンロードが何回実行されたか、いつ
行われたか、最もダウンロード頻度が高いタイトルは何かなどを判別する。この
テーブルはさらに、請求の目的にも使用できる。ロギングデータベースは、ダウ
ンロードされたタイトルからのすべての取引ログ記録を含む単一テーブル(DA
S_Log)を含む。
【0153】 ( DAS_Log_ID int not null IDENTITY(1,1), BookId varchar(64) not null, -- 例「0-201-63446-5」 BookIdType varchar(32) not null, -- 例「ISBN」 SecurityLevel varchar(32) not null, -- 例「5」 NameOfFile varchar(256) not null, -- 例「Alice30.lit」 CustomerlD varchar(256) not null, -- 例「34235433」 UserName varchar(256) not null, -- 例「パーベル・ゼー
マン」 TransactionId varchar(256) not null, -- 例「123-456-789」 License varchar(4096) null, -- レベル5の内容の
み−ライセンスのテキスト RetailPrice varchar(32) null, -- 例「$6.59」 Cost varcher(32) null, -- 例「$5.59」 MSRP varcher(32) null, -- 例「$7.59」 DownloadAgent vauchar(256) null, -- 例「Mozzilla」 IPAdress varcher(32) null, -- 例「123.456.789.000
」 DateLogged Datetime null DEFAULD (getDate()) )
【0154】 アクティブ化データベース アクティブ化データベース102は、リーダーをアクティブ化するために必要
なすべての情報と、さらに、アクティブ化サーバを動作させるための構成情報を
ホストする。アクティブ化データベースには5つのテーブルがある。Key_P
airsテーブルは、アクティブ化証明を生成するときに使用する鍵のペアを保
持する。Usersテーブルは、鍵ペアID(Key_Pairsテーブルへの
リンク)と最初のアクティブ化の日付とともに、アクティブ化された各ユーザの
PASSPORT(商標)認証をホストする。UserDevicesは、すべ
てのユーザによってアクティブ化されるすべてのハードウェアID(つまり、マ
シンID)のリストである。どのマシンが参照されているかを識別するために、
このテーブルはUserNum(Usersテーブル上の各ユーザの内部表現)
とMachID(計算されたマシンID)に対するプライマリキー制約を持つ。
KeyPtrは、Key_Pairsテーブルから使用される鍵ペアの数を追跡
する。さらに、次に使用可能な鍵ペアを指している。AS_DB_Config
は、データベースおよびアクティブ化サーバ94の構成要素を保持する。
【0155】 Key_Pairsテーブル ( ID_Key_Pair int not null UNIQUE IDENTITY (1,1), PublicKey KeyValue not null, PublicKeyXML KeyValue not null, PrivateKey KeyValue not null, BinaryPrivateKey BinKeyValue not null, AssignedToReader tinyint null DEFAULT(0), /* UsersDevices.ID_UsersDeviceへリンク
*/ DateAssigned smaildatetime null DEFAULT (NULL), DateCreated smalldatetime null DEFAULT (getDate()) )
【0156】 Users Table ( UserNum int not null UNIQUE IDENTITY (1,1), FullName varchar(60) null, Email varchar(60) null, UserId varchar(60) not null PRIMARY KEY, DateMade smalldatetime null DEFAULT (getDate()), ID_KeyPair int not null )
【0157】 UserDevices Table ( UsersDeviceNum int not null UNIQUE IDENTITY(1,1), MachId varchar(255) not null, UserNum int not null, DateRegistered smalldatetime null DEFAULT (getDate()), ID_KeyPair int not null, TimesRegistered int not DEFAULT(0), CONSTRAINT PC_UNQ PRIMARY KEY (UserNum, MachId) )
【0158】 KeyPtr Table ( NextKeyToUse int not null )
【0159】 AS_DB_Config Table ( /* 空き鍵の個数がこの数値を下回ったときに、スケジュールされたG
enKeyジョブが鍵に追加されている */ MinKeysAvailable int not null, /* 最初にユーザがこの多数のPCをアクティブにできる */ ManPCperUser int not null, /* ユーザが上記の限界に達しても、最後のアクティブ化からこの期間
が経過している場合、ユーザはさらに1つ追加し、 */ GrantExtraPCPeriodInDays int not null, /* 同じPCを繰り返し再アクティブ化することによるDOS(denialo
f service;サービス拒否)攻撃を防止する。これは生成中の低い値(たとえば
3)に設定できるが、テストはそれを応力テストのために高に設定できる。 */ MaxSamePCregistrations int not null )
【0160】 LITファイルへのDRM格納 すべてのLITファイルは、実際には小さなファイルシステムであり、格納要素
とその関連ストリームの集まりで構成される。すべてのLITファイルのルート
には、DRIVEの専用の格納オブジェクトがある。DRM格納オブジェクトの
サブストリームは、LITファイルを配布するDRMレベルにより異なる。レベ
ル5保護LITファイルでは、データストアに、eBookの実際のコンテンツ
が格納され、DRMStorage Storeには、すべてのDRIVE固有
のバイナリデータが格納される。DRMStorage Storeは、Val
idationStream、DRMSource、およびDRMSealed
ストリーム(ソースおよび個別封印コピー用)を含む。完全個人化タイトルでは
、LITファイルも、ライセンスストリームを含み、End−User−Lic
ense(EUL)を含む。
【0161】 ライセンスフォーマット 完全個人化タイトルのダウンロード毎に使用される例示的なライセンスを以下
に示す。ライセンスは、対称鍵を開封して権利を行使するための要件を定めるの
に加えて、ユーザがタイトルを購入すると行使できる権利を定める構成体である
。ライセンスにおいて表すことが可能な「権利」の例としては、コンテンツの表
示(例えばテキストコンテンツの例では、PCのモニタ上でのその読取り)、コ
ンテンツの印刷、またはコンテンツの一部のコピーおよび貼り付けが挙げられる
。その例示的なライセンスフォーマットは、本発明の範囲を制限することを意図
するものではなく、異なるフォーマットのライセンス情報を有するライセンスで
あるとして、より多くの情報またはより少ない情報を有するほかのライセンスも
可能であることがわかる。
【0162】 ライセンスを表すのに選択される言語はXMLで、ライセンスフォーマットは
拡張権利マーク付き言語(XrML)規格に基づいているのが好ましい。これは
、使用権を柔軟に記述するのに好適なマーク付き言語である。XrMLは高いイ
ンターオペラビリティに備えるとともに、これらのライセンスを生成して長期間
利用されるように管理するコンポーネントに対するあらゆる技術投資に対応する
ことにもなる。好ましい実施形態では、ライセンスに明記された者だけがライセ
ンスを授与される(すなわち、権利の授与が明記されていない場合は拒否される
)。しかし、拒否または修正がライセンスに明記されていなければ、デフォルト
の権利が想定されるなど、他の仕組みも可能であることを当業者なら理解するで
あろう。
【0163】 コラプスドフォーマットにおけるトップレベルタグは以下の通りである。 <?xml version="1.0"?> <!DOCTYPE XrML SYSTEM "xrml.dtd"> - <XrML> - <BODY type="LICENSE" version="2.0"> <ISSUED>2000-01-27T15:30</ISSUED> + <DESCRIPTOR> - <!-- ============================================= --> - <!-- Licensed Book --> - <!-- ============================================= --> + <WORK> ================================================== ====== Components of the book One chapter, and one image with digest value ================================================== ====== ================================================== ====== Usage rights of the book ================================================== ====== - <!-- ============================================= --> - <!--Licensor of the book --> - <!-- ============================================= --> + <LICENSOR> - <!-- ============================================= --> - <!--Licensees of the book --> - <!-- ============================================= --> + <LICENSEDPRINCIPALS> </BODY> - <!-- =============================================-- > - <!--Signature of the License Body --> - <!-- =============================================-- > + <SIGNATURE> </XrML>
【0164】 上記のXrML構造の第一行は、XrMLライセンスを作成するのに使用され
るXML言語のバージョンを定める。第二行は、XMLファイルを解析するのに
使用されるDTDファイルの名称を指定する。BODYタグは、ライセンスの種
類、ライセンスが生成されたときに使用されたXrML規格のバージョン、およ
びそれが発行されたときの日付を提示する。それは、ライセンス全体に対するメ
タタグで、以下のサブセクション、すなわちWORK、LICENSOR、LI
CENSEDPRINCIPALSおよびSIGNTUREを有する。WORK
は、使用権を含めて、ライセンスに関するすべての意味的情報を含む。このフィ
ールドのコンテンツ(タグを含む)は、ハッシュされ署名されたデータを構成す
る。LICENSORは、ライセンスを発行したエンティティ、通常は小売店に
関係する情報を含む。LICENSEDPRINCIPALSは、ライセンスに
指定された使用権を行使するときに認証しなければならない一連の原理を含む。
SIGNATUREは、LICENSEBODYのハッシュ/ダイジェスト、な
らびに使用されたアルゴリズムを含めて、ハッシュがどのようにして作成された
かに関する情報を含む。また、それは、ライセンスを発行するときにライセンサ
が名付けたアルゴリズムに従って暗号化されたDIGESTを含む。DIGES
TおよびSIGNATUREタグは、改善することができないようにしてライセ
ンス全体を検証するのに使用される認証情報を提示する。
【0165】 BODYタグの構造 XrMLライセンス構成体の主要タグはBODYタグで、以下のタグを含む。 - <BODY type="LICENSE" version="2.0"> <ISSUED>2000-01-27T15:30</ISSUED> - <DESCRIPTOR> - <OBJECT type="self-proving-EUL"> <ID type="MS-GUID">7BD394EA-C841-434d- A33F-5456D5E2AAAE</ID> </OBJECT> </DESCRIPTOR> - <!-- ================================== --> - <!-- Licensed Book -- > - <!-- ================================== --> - <WORK> - <OBJECT type="BOOK-LIT-FORMAT"> <ID type="ISBN">8374-39384-38472</ID> <NAME>A book of James</NAME> </OBJECT> <CREATOR type="author">James the first</CREATOR> <CREATOR type="author">James the second</CREATOR> - <OWNER> - <OBJECT type="Person"> <ID type="US-SSN">103-74-8843</ID> <NAME>Mike the man</NAME> <ADDRESS type="email">mike@man.com</ADDRE SS> </OBJECT> - <PUBLICKEY> <ALGORITHM>RSA-512</ALGORITHM> - <PARAMETER name="public exponent"> <VALUE encoding="integer32">65537</VAL UE> </PARAMETER> - <PARAMETER name="modulus"> <VALUE encoding="base64" size="512">u+aEb/WqgyO+aDjgYL xwrktqFDR4HZeIeR1g+G5vmKNZRt 9FH4ouePWz/AJYnn2NdxoJ6mcIIAQ Ve6Droj2fxA==</VALUE> </PARAMETER> </PUBLICKEY> </OWNER> - <!-- ================================== --> - <!-- Components of the book --> - <!--One chapter, and one image with digest value --> - <!-- ================================== --> - <PARTS> - <WORK> - <OBJECT type="Chapter"> <ID type="relative">0</ID> <NAME>Chapter 1</NAME> </OBJECT> </WORK> - <WORK> - <OBJECT type="Image"> <ID type="relative">1</ID> <NAME>Image 1:Photon Celebshots Dogs</NAME> </OBJECT> - <DIGEST sourcedata="LicensorMeta"> <ALGORITHM>SHA1</ALGORITHM> - <PARAMETER name="codingtype"> <VALUE encoding="string">surface- coding</VALUE> </PARAMETER> <VALUE encoding="base64" size="160">OtSrhD5GrzxMeFEm8q 4pQICKWHI=</VALUE> </DIGEST> </WORK> </PARTS> - <!-- ================================== --> - <!-- Usage rights of the Book -- > - <!-- ================================== --> - <RIGHTSGROUP name="Main Rights"> <DESCRIPTION>Some desc</DESCRIPTION> - <BUNDLE> - <TIME> <FROM time="2000-01-27T15:30"/> <UNTIL time="2000-01-27T15:30"/> </TIME> - <ACCESS> - <PRINCIPAL sequence="2"> - <ENABLINGBITS type="sealed- des-key"> <VALUE encoding="base64" size="512">InHtn/t2dp3u +ZqLkbd7MKOK4xR4YdSX aEvuk2Loh9ZRJEcPzCw+x M7zbPrJb6ESj70+B2fWTcx xDD+6WUB/Lw==</VALU E> </ENABLINGBITS> </PRINCIPAL> </ACCESS> </BUNDLE> - <RIGHTSLIST> - <VIEW> - <ACCESS> - <PRINCIPAL sequence="2"> - <ENABLINGBITS type="sealed-des-key"> <VALUE encoding="base64" size="512">InHtn/t2d p3u+ZqLkbd7MKOK4x R4YdSXaEvuk2Loh9Z RJEcPzCw+xM7zbPrJb 6ESj70+B2fWTcxxDD +6WUB/Lw==</VAL UE> </ENABLINGBITS> </PRINCIPAL> <PRINCIPAL sequence="3"/> </ACCESS> - <ACCESS> - <PRINCIPAL type="licensor"> - <ENABLINGBITS type="sealed-des-key"> <VALUE encoding="base64" size="512">InHtn/t2d p3u+ZqLkbd7MKOK4x R4YdSXaEvuk2Loh9Z RJEcPzCw+xM7zbPrJb 6ESj70+B2fWTcxxDD +6WUB/Lw==</VAL UE> </ENABLINGBITS> </PRINCIPAL> </ACCESS> </VIEW> - <PRINT maxcount="5"> - <FEE> - <MONETARY> - <PERUSE value="5.00"> <CURRENCY iso- code="USD"/> </PERUSE> - <ACCOUNT> <ACCOUNTFROM id="BA-0234- 0928392"/> <HOUSE id="XYZ" uri="http://somehous e.com/payme.asp"/> </ACCOUNT> </MONETARY> </FEE> - <TRACK> <PROVIDERNAME>e- tracker</PROVIDERNAME> <PROVIDERID id="US1023" type="Tracker ID"/> - <PARAMETER name="tracking address"> <VALUE encoding="url">"http://so metrackingservice/trackm e.asp"></VALUE> </PARAMETER> - <PARAMETER name="tracking support address"> <VALUE encoding="url">"http://so metrackingservice/support me.asp"></VALUE> </PARAMETER> </TRACK> - <TERRITORY> <LOCATION country="us" state="CA"city="El Segundo" postalcode="90245"/> <LOCATION country="jp"/> </TERRITORY> </PRINT> </RIGHTSLIST> </RIGHTSGROUP> </WORK> - <!-- ================================== --> - <!-- Licensor of the book --> - <!-- ================================== --> - <LICENSOR> - <OBJECT type="Principal-Certificate"> <ID type="MS-GUID">7BD394EA-C841-434d- A33F-5456D5E2AAAE</ID> <NAME>Barnes and Noble</NAME> </OBJECT> - <PUBLICKEY> <ALGORITHM>RSA-512</ALGORITHM> - <PARAMETER name="public exponent"> <VALUE encoding="integer32">65537</VALUE> </PARAMETER> - <PARAMETER name="modulus"> <VALUE encoding="base64" size="512">u+aEb/WqgyO+aDjgYLxwrk tqFDR4HZeIeR1g+G5vmKNZRt9FH4oueP Wz/AJYnn2NdxoJ6mcIIAQVe6Droj2fxA= =</VALUE> </PARAMETER> </PUBLICKEY> </LICENSOR> - <!-- ================================== --> - <!-- Licensees of the book - <!-- ================================== --> - <LICENSEDPRINCIPALS> - <PRINCIPAL> - <OBJECT type="program"> <ID type="msprogid">XrML.interpreter</ID > <NAME>DRPL INTERPRETER</NAME> </OBJECT> - <AUTHENTICATOR type="drm-module- verifier"> <ID type="microsoft- progid">ms.drm.authenticode</ID> <NAME>DRMAuthenticode</NAME> - <AUTHENTICATIONCLASS> <VERSIONSPAN min="2.0"max="3.4" /> <VERSION>5.0</VERSION> <SECURITYLEVEL>5</SECURITYLE VEL> </AUTHENTICATIONCLASS> - <VERIFICATIONDATA type="signature- key"> - <PUBLICKEY> <ALGORITHM>RSA- 512</ALGORITHM> - <PARAMETER name="public exponent"> <VALUE encoding="integer32">65 537</VALUE> </PARAMETER> - <PARAMETER name="modulus"> <VALUE encoding="base64" size="512">u+aEb/Wqgy O+aDjgYLxwrktqFDR4HZe IeR1g+G5vmKNZRt9FH4o uePWz/AJYnn2NdxoJ6mcII AQVe6Droj2fxA==</VALU E> </PARAMETER> </PUBLICKEY> </VERIFICATIONDATA> </AUTHENTICATOR> </PRINCIPAL> - <PRINCIPAL> - <OBJECT type="MS Ebook Device"> <ID type="INTEL SN">Intel PII 92840- AA9-39849-00</ID> <NAME>Johns Computer</NAME> </OBJECT> - <AUTHENTICATOR type="drminternal- certverify-program"> <ID type="microsoft-progid">2323-2324- abcd-93al</ID> - <AUTHENTICATIONCLASS> <VERSION>1.x-2.5</VERSION> </AUTHENTICATIONCLASS> - <VERIFICATIONDATA type="authenticode- named-root"> - <PUBLICKEY> <ALGORITHM>RSA- 512</<ALGORITHM> - <PARAMETER name="public exponent"> <VALUE encoding="integer32">65 537</VALUE> </PARAMETER> - <PARAMETER name="modulus"> <VALUE encoding="base64" size="512">u+aEb/Wqgy O+aDjgYLxwrktqFDR4HZe IeR1g+G5vmKNZRt9FH4o uePWz/AJYnn2NdxoJ6mcII AQVe6Droj2fxA=</VALU E> </PARAMETER> </PUBLICKEY> </VERIFICATIONDATA> - <VERIFICATIONDATA> - <PARAMETER name="bbid"> <VALUE encoding="string">xxzzy</VAL UE> </PARAMETER> - <PUBLICKEY> <ALGORITHM>RSA- 512</ALGORITHM> - <PARAMETER name="public exponent"> <VALUE encoding="integer32">3< /VALUE> </PARAMETER> - <PARAMETER name="modulus"> <VALUE encoding="base64" size="90">33845URT2039 87==</VALUE> </PARAMETER> </PUBLICKEY> </VERIFICATIONDATA> </AUTHENTICATOR> </PRINCIPAL> - <PRINCIPAL> - <OBJECT tyep="application"> <ID type="MS PROG- ID">43984938476jshd</ID> <NAME>MS Book Reader 2.0</NAME> </OBJECT> - <AUTHENTICATOR type="drminternal-digest- program"> <ID type="microsoft-progid">2323-2324- abcd-93a1</ID> - <AUTHENTICATIONCLASS> <VERSION>1.x-2.5</VERSION> </AUTHENTICATIONCLASS> - <VERIFICATIONDATA type="authenticode- named-root"> - <DIGEST> <ALGORITHM>MD5</ALGORIT HM> <VALUE encoding="base64" size="90">bXIwYXNzd29yZA= =</VALUE> </DIGEST> </VERIFICATIONDATA> </AUTHENTICATOR> </PRINCIPAL> </LICENSEDPRINCIPALS> </BODY>
【0166】 ライセンス認証 前述のように、リーダーセキュアリポジトリは、SIGNATUREおよびD
IGESTタグを介してライセンスを認証する。これは、表示されているコンテ
ンツが信用ソースからのものであることをクライアントソフトウェアが検証でき
るようにしている。これらのタグのより詳細な例を以下に提示する。
【0167】 - <!-- ============================================= Signature of the License Body ================================================== --> - <SIGNATURE> - <DIGEST> <ALGORITHM>SHA1</ALGORITHM> - <PARAMETER name="codingtype"> <VALUE encoding="string">surface- coding</VALUE> </PARAMETER> <VALUE encoding="base64" size="160">OtSrhD5GrzxMeFEm8q4pQICKW HI=</VALUE> </DIGEST> <VALUE encoding="base64" size="512">A7qsNTFT2roeL6eP+IDQFwjIz5XSFBV +NBFOeNa7de+1D6n+MPJa3J7ki8Dmwmuu/pBciQ nJ4xGaqRZ5AYoWRQ==</VALUE> </SIGNATURE>
【0168】 DRMシステムのコンテンツソースのシナリオ ソースコンテンツは、Open eBook(「OEB」)形式で配布するの
が好ましく、後で、小売業者が各ターゲットリーダーに合わせてカスタマイズす
る。OEB形式は、「Open eBook(商標)Publication
Structure 1.0」(1999年9月16日付け)という表題の文書
で規定されており、http://www.openebook.org/sp
ecification.htmから入手でき、本発明では引用によりその全体
を取り込んでいる。
【0169】 コンテンツソースのシナリオ DRMシステムのコンテキストにおいて、eBookのコンテンツソース(著
者および/または出版社)は、すぐに販売できるオープンの(つまり、未封印)
または封印されたコピーを提供することが期待されている。後述のサーバによっ
て配布するために、出版社は、最低限、ソースが封印されているコピーを提供す
る必要があるか、または別に、出版社がオプションで、取引先/販売店が履行の
ため暗号化し格納するソースOEB/HTMLファイルを提供することができる
。コンテンツソースは、さらに、履行データベースに初期値入力するために取引
先/販売店によって使用される配布される各タイトルに関する取引先固有の情報
を提供する別のファイル(たとえば、XML、テキスト、データベーススクリプ
トなど)を提供することもできる。このような情報には、目的のDRMレベル、
価格設定、ティーザなどを含めることもできる。
【0170】 出版社と小売業者との間の信頼関係は技術ではなく契約で維持することが期待
されているので、一般に、出版社と取引先/販売店の間の暗号化および/または
封印タイトルには必要ない。このような関係は、単純な配布に対応する。しかし
、セキュリティを高めることが問題であれば、本発明では、出版社と取引先/販
売店の間で転送するときに暗号化できるタイトルを用意する。
【0171】 本発明によれば、出版社は移植性のある大容量記憶媒体(CD、DVDなど)
、出版社または取引先/販売店サイトのいずれかでのセキュアHTTPS(SS
L)、出版社と取引先/販売店サイトの間での安全な専用ネットワーク接続のい
ずれかで配送することで、小売業者にコンテンツを配布することができる。
【0172】 取引先/販売店のシナリオ 複数の非制限配布シナリオについて説明する。これらのシナリオは、消費者へ
の販売の例として示すことを意図しており、本発明を制限する目的はなく、他の
シナリオも可能である。
【0173】 ソース封印コピーの販売 購入顧客がタイトルを選択した後、購入することを望み、注文を完了すること
に決め、取引先は既存の方法により注文を処理する(たとえば、クレジットカー
ドの妥当性確認、請求など)。この場合、ユーザは認証するか(顧客からの会員
記録を必要とするものの場合)または単に注文フォームに記入する必要がある。
取引先は、次に、受領書(電子購入証明書)を生成して購入顧客にダウンロード
する。上記のように、電子受領書は、ユーザが後でコンテンツサーバ76を指し
ているURLなどのメカニズムを介して購入済みのタイトルをダウンロードする
ために必要なすべての情報を含むのが好ましく、URL暗号化オブジェクトで生
成された暗号化BLOBを含む。ユーザが購入したタイトルをダウンロードする
ために電子受領書に記述されているURLをクリックすると、そのURLにリス
トされているサーバ(つまり、履行サーバまたはコンテンツサーバ)が参照タイ
トルを購入者にダウンロードする。コンテンツ/ダウンロードサーバ76は、注
文が本当にタイトルをダウンロードしようとしているユーザが出したものである
ことを確認できる。
【0174】 前述のように、ソース封印コピーは、出版社および/または著者の名前および
配布プロセスの一部として取引先に移譲されているその他の権利を消えないよう
にして書き込むことができる。取引先/販売店は、ツールを使用して、ツールに
用意されている対称鍵14Aでタイトルを暗号化する。これらの同じツールによ
り、タイトルのメタデータの暗号ハッシュで対称鍵14Aを暗号化し、タイトル
内の別のストリームに暗号化された対称鍵14Aを埋め込む。リーダーソフトウ
ェアがこれらのタイトルを開いたとき、ツールで使用しているのと同じアルゴリ
ズムを適用して、対称鍵を復号し、それを使用してコンテンツを復号する。この
方法で購入したタイトルはエンドユーザによって簡単に再配布することができる
(たとえば、LITファイルをWebにポストしたり、磁気ディスク29または
光ディスク31に保存してディスクを他のユーザに送るなどする)ことに注意し
、また取引先はすべての受領書に不正配布に関する警告を記載するよう推奨する
。この方法で販売されたタイトルの所有者は、出版の一部として著作権情報を含
めるよう奨励される。
【0175】 個別封印コピーの販売 ソース封印コピーと同様に、個別封印コピー(たとえば、レベル3)は、小売
業者がメタデータでタイトルの正当な所有者を指定し、コンテンツの暗号化/復
号に使用する対称鍵14Aを所有者の名前を含む新しいメタデータの新しい暗号
ハッシュで封印する必要がある。これは、メタデータを変更しようとする試み(
たとえば、正当な所有者の名前を削除し正当な所有者がコピーを配布し検出をエ
スケープする)があると、間違った暗号ハッシュが得られるため対称鍵14Aを
開封する試みは失敗し、メタデータの改竄防止が行われて都合がよい。しかし、
署名なしおよび未封印のコピーのように、またソース封印コピーのように、これ
らのタイトルは前向きのコピー保護にはなっておらず、その代わりに、名前がコ
ピーにバインドされ、コピーの不正配布に従事するユーザを簡単に発見できると
いう抑止効果に依存することにより個別封印コピーで作品中の所有者の権利を保
護する。
【0176】 シナリオでは、小売業者は一般に、消費者の名前をクレジットに記載されてい
るとおりに、受領(つまり購入証明)ページ/電子メールに記載されている各ダ
ウンロードURL上のパラメータとして提供する。この情報は、メタデータにユ
ーザの名前を追加するために履行時にダウンロードサーバ76によって使用され
る。クレジットカードと関連する名前の使用が好ましいのは、クレジットカード
が盗まれたと仮定すると、ユーザの名前の信頼できるソースであるからであって
、小売業者が提供する名前がたとえばユーザの入力に基づいている場合、ユーザ
がユーザの本当の名前をコピーにバインドするという目標に役立たない偽名を入
力する危険性が高まるからである。
【0177】 署名コピーの販売 署名コピー(たとえば、レベル4)は電子署名を含むタイトルであり、コンテ
ンツソース(著者および/または出版社)によってタイトルの生成時に提供され
ている。これは、LITファイル(またはその一部)のデータに流通連鎖内のさ
まざまなエンティティが署名していることで、信頼できるコピーを提供するため
に使用するメカニズムである。レベル4は、他のレベルと組み合わせることがで
き、たとえば、ソース署名とレベル3またはレベル5の個人化のいずれかと組み
合わせ、信頼でき、コピー防止能力のある(またはレベル3コピー「抑止」の場
合)タイトルを作成することが可能である。
【0178】 完全個人化コピーの販売 完全個人化コピーは、履行時に取引先/販売店が常に、エンドユーザのアクテ
ィブ化証明内のエンドユーザの公開鍵に対称鍵14Aを暗号化することによりラ
イセンスを封印する必要があるという点で個別封印タイトルと異なる。公開鍵の
信頼性は、アクティブ化証明により証明され、これは、アクティブ化サーバ94
によって署名される。取引先は、特定の消費者が完全個人化タイトルを最初に購
入したときに署名入りアクティブ化証明を要求できる。オプションにより、ユー
ザが会員でない、または取引先とその他の関係にない場合、取引先はすべての取
引でこのような証明を要求することができる。暗号化されたアクティブ化証明は
、DRMシステムのクライアントコンポーネントによって小売業者に送られ、こ
れをWebページでスクリプト化できる。この証明は、暗号化され、消費者のプ
ライバシーを保護するとともに、再生攻撃および/またはハッキングの危険性を
低減できる。取引先は暗号化されたアクティブ化証明を将来の取引のため自社サ
イトに保存することが好ましい。
【0179】 完全個人化コピーとして販売されているタイトルは、購入消費者のリーダー上
でのみ開くことができ、オープンに配布することはできない。完全個人化タイト
ルを販売するプロセスの一部として、取引先はエンドユーザのリーダーがアクテ
ィブ化されているかどうかを検出するが、これはこのようなタイトルのダウンロ
ードには必須である。リーダーがアクティブ化されていないことを取引先が検出
した場合、取引先は完全個人化タイトルを開くにはアクティブ化が必要であるこ
とをリーダーに通知することができる。取引先が特定のユーザのアクティブ化証
明を格納していないと、そのユーザに対し完全個人化タイトルを提供することさ
え不可能になる。取引先がアクティブ化証明を格納する場合、たとえば、取引先
は、ユーザがタイトルを購入する際に使用するユーザのデバイスにインストール
されているリーダーがアクティブ化されていないことを検出でき、その場合、取
引先はタイトルをユーザに送ることができるが、ユーザに、そのデバイス上でタ
イトルを使用するには新しいデバイスをアクティブ化する必要があることを通知
することができる(もちろん、アクティブ化に対する適用すべき制限を条件とす
る)。
【0180】 前述の例は単に説明を目的として提示したもので、どの点からしても本発明を
制限するものとして解釈されるべきではないことがわかる。様々な実施形態を参
照しながら本発明を説明したが、ここに用いられている用語は説明および例示に
ついての用語であって、制限についての用語ではないことが理解される。さらに
、ここでは特定の手段、材料および実施形態を参照しながら本発明を説明したが
、本発明はここに開示された特定のものに限定されるのではなく、添付の請求項
の範囲に含まれる機能的に同等のあらゆる構造、方法および用途に広げられる。
本明細書の教示の恩恵を受ける当業者は、それに対する多くの改造を成し遂げる
ことができ、本発明の範囲および主旨から逸脱することなくその態様に変更を加
えることができる。
【図面の簡単な説明】
【図1】 電子ブック(eBook)タイトルファイル形式の例である。
【図2】 本発明の態様を実装するコンピューティング環境の例を示すブロック図である
【図3】 本発明によるデジタル権利管理システムの態様を実装する第1のサーバアーキ
テクチャの実施形態のブロック図である。
【図4】 本発明によるデジタル権利管理システムの態様を実装する第2のサーバアーキ
テクチャの実施形態のブロック図である。
【図5】 本発明の態様によるコンテンツプロバイダサーバ内のいくつかの対話操作を示
すブロック図である。
【図6】 本発明の態様による非同期履行パイプラインのコンポーネントを示すブロック
図である。
【図7】 本発明の態様によるライセンスを生成するプロセスを示す流れ図である。
【図8】 本発明の態様によるクライアントリーダーアクティブ化プロセスを示す流れ図
である。
【図9】 本発明の態様によるeCommerceの流れを示す流れ図およびブロック図
である。
【図10】 本発明の態様によるeCommerceの流れを示す流れ図およびブロック図
である。
───────────────────────────────────────────────────── フロントページの続き (31)優先権主張番号 09/604,540 (32)優先日 平成12年6月27日(2000.6.27) (33)優先権主張国 米国(US) (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AG,AL,AM, AT,AU,AZ,BA,BB,BG,BR,BY,B Z,CA,CH,CN,CR,CU,CZ,DE,DK ,DM,DZ,EE,ES,FI,GB,GD,GE, GH,GM,HR,HU,ID,IL,IN,IS,J P,KE,KG,KP,KR,KZ,LC,LK,LR ,LS,LT,LU,LV,MA,MD,MG,MK, MN,MW,MX,MZ,NO,NZ,PL,PT,R O,RU,SD,SE,SG,SI,SK,SL,TJ ,TM,TR,TT,TZ,UA,UG,UZ,VN, YU,ZA,ZW (72)発明者 パベル ゼマン アメリカ合衆国 98033 ワシントン州 カークランド ノース イースト 108 アベニュー 13116 (72)発明者 ビネー クリシュナスワミー アメリカ合衆国 98072 ワシントン州 ウッディンビル ノースイースト 142 プレイス 23319 (72)発明者 フランク ディー.バイラム アメリカ合衆国 98101 ワシントン州 シアトル ナンバー 1210 ウェスタン アベニュー 1200 Fターム(参考) 5C064 BA01 BC07 CA18 CB01 5J104 AA13 AA16 EA15 PA07 PA10

Claims (63)

    【特許請求の範囲】
  1. 【請求項1】 第1の計算デバイスを使用してコンテンツ項目を第2の計算
    デバイスに提供する方法であって、 前記第1の計算デバイスで前記第2の計算デバイスからネットワークを介して
    通信を受け取るステップであって、前記通信は暗号化情報を含み、前記通信はユ
    ニバーサルレコードロケータに基づき前記第2の計算デバイスで開始し、前記ユ
    ニバーサルレコードロケータは前記第1の計算デバイスのアドレスと前記暗号化
    情報を含むステップと、 秘密情報を使用して、前記暗号化情報の少なくとも一部を復号するステップで
    あって、前記秘密情報を前記第1の計算デバイスと第3の計算デバイスとの間で
    共有するステップと、 前記電子コンテンツ項目を復号情報の少なくともいくつかに少なくとも一部は
    基づき前記第2の計算デバイスに供給するステップと を備えたことを特徴とする方法。
  2. 【請求項2】 前記復号情報の少なくとも一部を前記コンテンツ項目に含め
    るステップをさらに備えたことを特徴とする請求項1に記載の方法。
  3. 【請求項3】 前記復号情報が前記第2の計算デバイスと関連するユーザに
    関する個人情報を含み、前記コンテンツ項目に含まれる少なくなくとも一部の復
    号情報は前記個人情報を含むことを特徴とする請求項2に記載の方法。
  4. 【請求項4】 前記個人情報は名前、クレジットカード番号、または受領書
    番号を含むことを特徴とする請求項3に記載の方法。
  5. 【請求項5】 前記個人情報を使用して前記コンテンツ項目に含まれる少な
    くとも一部のデータを封印するステップをさらに備えたことを特徴とする請求項
    3に記載の方法。
  6. 【請求項6】 前記復号情報が第1の暗号鍵を含み、前記コンテンツ項目が
    第2の暗号鍵で復号可能な前記第2の暗号鍵とコンテンツを含み、前記の方法は
    、 前記第1の暗号鍵で前記第2の暗号鍵を暗号化するステップと、 暗号化された第2の暗号鍵を前記コンテンツ項目に含めるステップと をさらに備えたことを特徴とする請求項1に記載の方法。
  7. 【請求項7】 前記暗号情報がタイムスタンプを含み、前記方法は、前記タ
    イムスタンプに基づき、前記コンテンツ項目を提供できる時間が期限切れになっ
    ていないことを判定するステップをさらに備えたことを特徴とする請求項1に記
    載の方法。
  8. 【請求項8】 前記暗号情報が前記暗号情報のハッシュとともに提供され、
    前記ハッシュを前記情報を暗号化する前に計算し、前記方法は、前記ハッシュに
    基づき、前記暗号化情報が改竄されたかどうかを判定するステップをさらに備え
    たことを特徴とする請求項1に記載の方法。
  9. 【請求項9】 前記コンテンツ項目に前記コンテンツ項目を使用するように
    電子的に強制できるライセンスを含むステップをさらに備えたことを特徴とする
    請求項1に記載の方法。
  10. 【請求項10】 前記ユニバーサルレコードロケータはWebページ上のリ
    ンクの形で前記第3の計算デバイスによって前記第2の計算デバイスに提供され
    、前記通信が前記リンクをたどる前記第2の計算デバイスのユーザによって開始
    されることを特徴とする請求項1に記載の方法。
  11. 【請求項11】 前記秘密情報は暗号鍵を含むことを特徴とする請求項1に
    記載の方法。
  12. 【請求項12】 前記暗号鍵は対称鍵を含むことを特徴とする請求項11に
    記載の方法。
  13. 【請求項13】 請求項1に記載の方法を実行するコンピュータ実行可能命
    令を有することを特徴とするコンピュータ可読媒体。
  14. 【請求項14】 電子コンテンツを提供する方法であって、前記方法は、 ネットワークを介して、通信を受け取るステップであって、前記通信がユニバ
    ーサルレコードロケータを含み、第1の計算デバイスから発信し、前記ユニバー
    サルレコードロケータが電子コンテンツ項目に関係する情報を備え、前記情報が
    暗号化形式で前記ユニバーサルレコードロケータに含まれるステップと、 前記暗号化情報を復号するステップと、 前記電子コンテンツ項目を前記情報の少なくともいくつかに少なくとも一部は
    基づき前記第1の計算デバイスに供給するステップと を備えたことを特徴とする方法。
  15. 【請求項15】 前記電子コンテンツ項目はテキストコンテンツを含むこと
    を特徴とする請求項14に記載の方法。
  16. 【請求項16】 前記電子コンテンツ項目はマルチメディアコンテンツを含
    むことを特徴とする請求項14に記載の方法。
  17. 【請求項17】 前記ユニバーサルレコードロケータは、前記電子コンテン
    ツ項目の販売者によって前記第1の計算デバイスに提供されることを特徴とする
    請求項14に記載の方法。
  18. 【請求項18】 前記ユニバーサルレコードロケータはWebページ上のリ
    ンクの形で前記第1の計算デバイスに提供され、前記Webページが前記第1の
    計算デバイスから離れている第2の計算デバイスにより前記第1の計算デバイス
    に提供されることを特徴とする請求項14に記載の方法。
  19. 【請求項19】 前記情報が前記電気的コンテンツ項目の購入者に関連する
    個人情報を含み、前記電子コンテンツ項目が前記個人情報を含むことを特徴とす
    る請求項14に記載の方法。
  20. 【請求項20】 前記個人情報は名前、クレジットカード番号、または受領
    書番号を含むことを特徴とする請求項19に記載の方法。
  21. 【請求項21】 記憶装置から非個人化コンテンツ項目を取り出すステップ
    をさらに備え、前記コンテンツ項目は、 第1の暗号鍵で復号可能な暗号化形式によるコンテンツと、 メタデータと、 前記メタデータで封印された前記第1の暗号鍵とを含み、 前記方法は、 前記第1の暗号鍵を開封するステップと、 前記個人方法を前記メタデータに追加して、新しいメタデータを出力するステ
    ップと、 前記新規メタデータで前記第1の暗号鍵を再封印して、新規メタデータおよび
    再封印された鍵を含む個人化コンテンツ項目を出力するステップとをさらに備え
    、 前記第1の計算デバイスに送られる前記コンテンツ項目が前記個人化コンテン
    ツ項目を含む ことを特徴とする請求項19に記載の方法。
  22. 【請求項22】 前記情報が前記コンテンツ項目の購入者と関連する第2の
    暗号鍵を含み、前記コンテンツ項目が第1の暗号鍵で復号可能なように暗号形式
    のコンテンツを含み、前記の方法は、 前記第2の暗号鍵で前記第1の暗号鍵を暗号化するステップと、 結果の暗号化された第1の暗号鍵を前記コンテンツ項目に含めるステップとを
    備えた ことを特徴とする請求項14に記載の方法。
  23. 【請求項23】 前記情報が前記コンテンツ項目の識別を含み、前記提供す
    るステップは、前記コンテンツ項目の前記識別を使用し記憶デバイスに格納され
    ている複数のコンテンツ項目から前記コンテンツ項目を取り出すことを含むこと
    を特徴とする請求項14に記載の方法。
  24. 【請求項24】 前記コンテンツ項目は非暗号化コンテンツを含むことを特
    徴とする請求項14に記載の方法。
  25. 【請求項25】 ライセンスを前記電子コンテンツ項目に含めるステップを
    さらに備えたことを特徴とする請求項14に記載の方法。
  26. 【請求項26】 請求項14に記載の方法を実行するコンピュータ実行可能
    命令を有することを特徴とするコンピュータ可読媒体。
  27. 【請求項27】 電子コンテンツ項目を提供する方法であって、前記方法は
    、 第1の計算デバイスから第1の暗号鍵を受け取るステップと、 記憶装置から前記電子コンテンツ項目を取り出すステップであって、前記電子
    コンテンツ項目が前記第2の暗号鍵とともに復号可能な暗号化コンテンツを含む
    ステップと、 前記第1の暗号鍵で前記第2の暗号鍵を暗号化して暗号化された暗号鍵を出力
    するステップと、 前記暗号化された暗号鍵を取り出した電子コンテンツ項目に含めるステップと
    、 前記暗号化された暗号鍵を含む取り出した電子コンテンツ項目を前記第1の計
    算デバイスに送信するステップと を備えたことを特徴とする方法。
  28. 【請求項28】 前記第1の暗号鍵は前記第1の計算デバイスと関連する非
    対称鍵ペアの公開鍵であることを特徴とする請求項27に記載の方法。
  29. 【請求項29】 前記暗号化された暗号鍵を封印するステップをさらに備え
    たことを特徴とする請求項27に記載の方法。
  30. 【請求項30】 取り出した電子コンテンツ項目がメタデータを含み、前記
    封印ステップは前記メタデータで暗号化された暗号鍵を封印するステップを含む
    ことを特徴とする請求項29に記載の方法。
  31. 【請求項31】 ユーザに関連する個人情報を前記メタデータに追加し、新
    規メタデータを出力するステップをさらに備え、前記封印ステップは新規メタデ
    ータと共に暗号化されたコンテンツを封印するステップを含むことを特徴とする
    請求項30に記載の方法。
  32. 【請求項32】 前記個人情報は名前、クレジットカード番号、または受領
    書番号を含むことを特徴とする請求項31に記載の方法。
  33. 【請求項33】 前記第1の暗号鍵を暗号化データの形式で受信し、前記方
    法は前記暗号化されたデータを復号し、前記第1の暗号鍵を取得するステップを
    備えたことを特徴とする請求項27に記載の方法。
  34. 【請求項34】 前記暗号化されたデータが前記第1の計算デバイス上のユ
    ニバーサルレコードロケータに含まれ、前記受信ステップは前記ユニバーサルレ
    コードロケータに移動する前記第1の計算デバイス上でオペレータの結果として
    実行されることを特徴とする請求項33に記載の方法。
  35. 【請求項35】 前記ユニバーサルレコードロケータはPOST要求を含む
    ことを特徴とする請求項34に記載の方法。
  36. 【請求項36】 前記ユニバーサルレコードロケータはGET要求を含むこ
    とを特徴とする請求項34に記載の方法。
  37. 【請求項37】 請求項27に記載の方法を実行するコンピュータ実行可能
    命令を有することを特徴とするコンピュータ可読媒体。
  38. 【請求項38】 コンテンツの無許可配布を防止する方法であって、前記方
    法は、 第1の計算デバイスから第1の通信を受け取るステップであって、前記第1の
    通信が第1の暗号化された情報を含み、前記第1の通信が第1のユニバーサルレ
    コードロケータに基づき前記第1の計算デバイスで開始し、前記第1のユニバー
    サルレコードロケータが前記第1の計算デバイスのアドレスと前記第1の暗号化
    された情報とを含み、前記第1の暗号化された情報が第1の時間情報を含むステ
    ップと、 前記第1の暗号化された情報を復号し、前記第1の時間情報を取り出すステッ
    プと、 前記第1の時間情報に基づき、有効期限が切れていないことを判定するステッ
    プと、 第1の電子コンテンツ項目を前記第1の計算デバイスに供給するステップとを 備えたことを特徴とする方法。
  39. 【請求項39】 第2の計算デバイスから第2の通信を受け取るステップで
    あって、前記第2の通信が第2の暗号化された情報を含み、前記第2の通信が第
    2のユニバーサルレコードロケータに基づき前記第2の計算デバイスで開始し、
    前記第2のユニバーサルレコードロケータが前記第1の計算デバイスのアドレス
    と前記第2の暗号化された情報とを含み、前記第2の暗号化された情報が第2の
    時間情報と第2の電子コンテンツ項目の識別とを含むステップと、 前記第2の暗号化された情報を復号し、前記第2の時間情報を取り出すステッ
    プと、 前記第2の時間情報に基づき、有効期限が切れていることを判定するステップ
    と、 前記第2の計算デバイスに対する前記第2の電子コンテンツ項目を少なくとも
    一時的に拒絶するステップと をさらに備えたことを特徴とする請求項38に記載の方法。
  40. 【請求項40】 前記電子コンテンツ項目はテキスト情報を含むことを特徴
    とする請求項38に記載の方法。
  41. 【請求項41】 前記電子コンテンツ項目はマルチメディア作品を含むこと
    を特徴とする請求項38に記載の方法。
  42. 【請求項42】 前記第1の時間情報がタイムスタンプを含み、前記有効期
    限が前記タイムスタンプで指定した時間の後の一定時間を含むことを特徴とする
    請求項38に記載の方法。
  43. 【請求項43】 前記タイムスタンプは前記第1の暗号化された情報を暗号
    化した時刻を含むことを特徴とする請求項42に記載の方法。
  44. 【請求項44】 前記第1のユニバーサルレコードロケータはWebページ
    上のリンクの形で前記第2の計算デバイスによって前記第1の計算デバイスに提
    供され、前記第1の通信が前記リンクをたどる前記第1の計算デバイスと関連す
    るユーザによって開始されることを特徴とする請求項38に記載の方法。
  45. 【請求項45】 請求項38に記載の方法を実行するコンピュータ実行可能
    命令を有することを特徴とするコンピュータ可読媒体。
  46. 【請求項46】 電子配布の方法であって、前記方法は、 第1の当事者が第3の当事者から品目の注文を受けるステップと、 前記第1の当事者が前記品目に関して情報を作成するステップと、 前記第1の当事者が秘密情報とともに前記情報を暗号化し、暗号化された情報
    を出力するステップであって、前記秘密情報を前記第1の当事者と第2の当事者
    との間で共有するステップと、 前記第1の当事者が前記第3の当事者にユニバーサルレコードロケータを送信
    するステップであって、前記ユニバーサルレコードロケータが前記暗号化された
    情報と前記第2の当事者と関連するサーバのネットワークアドレスとを含むステ
    ップと、 前記第2の当事者が前記暗号化された情報を含む送信を受け取るステップであ
    って、前記送信が前記ユニバーサルレコードロケータに基づいて前記第3の当事
    者によって作動されるステップと、 前記第2の当事者が前記の秘密情報を使用して前記暗号化された情報を復号す
    るステップと、 前記第2の当事者が前記復号された情報に基づいて前記注文の履行増進に少な
    くとも1つのアクションを実行するステップと を備えたことを特徴とする方法。
  47. 【請求項47】 前記第1の当事者が前記の項目を販売し、前記第2の当事
    者が前記第1の当事者による前記販売品目を前記第3の当事者に提供することを
    特徴とする請求項46に記載の方法。
  48. 【請求項48】 前記品目が電子コンテンツを含み、前記注文の履行増進の
    ための前記少なくとも1つのアクションが前記電子コンテンツを前記第3の当事
    者に送信するステップを含むことを特徴とする請求項46に記載の方法。
  49. 【請求項49】 前記秘密情報は暗号鍵を含むことを特徴とする請求項46
    に記載の方法。
  50. 【請求項50】 ユーザ向けに個人化したコンテンツ項目を提供する方法で
    あって、前記方法は、 記憶装置デバイスからコンテンツ項目を取り出すステップであって、前記コン
    テンツ項目が、メタデータ、前記メタデータで封印された復号鍵、および前記復
    号鍵で復号できる暗号化されたコンテンツを含むステップと、 前記復号鍵を開封するステップと、 前記ユーザに関連する少なくとも一部の個人情報を前記メタデータに追加し、
    新しいメタデータを出力するステップと、 前記復号鍵を前記新しいメタデータで再封印するステップと を備えたことを特徴とする方法。
  51. 【請求項51】 前記個人情報は名前、クレジットカード番号、または受領
    書番号を含むことを特徴とする請求項50に記載の方法。
  52. 【請求項52】 前記個人情報を含む暗号化されたデータを受け取るステッ
    プと、 前記暗号化されたデータを復号し、前記個人情報を取得するステップとを さらに備えたことを特徴とする請求項50に記載の方法。
  53. 【請求項53】 前記復号鍵は対称鍵を含むことを特徴とする請求項50に
    記載の方法。
  54. 【請求項54】 請求項50に記載の方法を実行するコンピュータ実行可能
    命令を有することを特徴とするコンピュータ可読媒体。
  55. 【請求項55】 電子コンテンツをクライアントデバイスに配信するように
    適合されているダウンロードサーバであって、 電子コンテンツの受信要求の妥当性を確認する妥当性確認モジュールと、 要求された電子コンテンツのダウンロードサーバ上の場所を判定するコンテン
    ツストアモジュールと、 電子コンテンツが受け取る保護のレベルを判定するセキュリティレベル判別モ
    ジュールと、 クライアントデバイスにダウンロードするために定められたセキュリティレベ
    ルに従って電子コンテンツを封印する封印モジュールとを 備えたことを特徴とするダウンロードサーバ。
  56. 【請求項56】 電子コンテンツをダウンロードするユーザの認証の妥当性
    を確認し、電子コンテンツに関して権利を付与するユーザにライセンスを生成す
    るライセンスモジュールをさらに備えたことを特徴とする請求項55に記載のダ
    ウンロードサーバ。
  57. 【請求項57】 前記セキュリティレベルを、 前記電子コンテンツが暗号化されない第1のレベルと、 前記電子コンテンツが、暗号化されたコンテンツ、前記暗号化されたコンテン
    ツを復号する復号鍵、およびメタデータを含み、前記復号鍵を前記メタデータで
    封印する第2のレベルと、 前記電子コンテンツが、暗号化されたコンテンツ、前記暗号化されたコンテン
    ツを復号する復号鍵、およびメタデータを含み、前記復号鍵を前記メタデータで
    封印し、前記メタデータにユーザの個人情報が含まれる第3のレベルと、 前記電子コンテンツがデジタル署名を含む第4のレベルと、 前記電子コンテンツが、暗号化されたコンテンツ、前記暗号化されたコンテン
    ツを復号する復号鍵、およびメタデータを含み、前記復号鍵をユーザと関連する
    第1の暗号鍵で暗号化し、前記暗号化された復号鍵を前記メタデータで封印する
    第5のレベルと からなるグループから選択する ことを特徴とする請求項55に記載のダウンロードサーバ。
  58. 【請求項58】 電子コンテンツの前記受信要求が少なくとも一部の暗号化
    情報を含み、前記妥当性確認モジュールが前記暗号化情報を復号することを特徴
    とする請求項55に記載のダウンロードサーバ。
  59. 【請求項59】 前記受信要求がユニバーサルレコードロケータに基づき、
    前記ユニバーサルレコードロケータが前記少なくとも一部の暗号化情報と前記ダ
    ウンロードサーバのアドレスとを含むことを特徴とする請求項58に記載のダウ
    ンロードサーバ。
  60. 【請求項60】 コンテンツの無許可配布を防止する方法であって、前記方
    法は、 第1の計算デバイスから第1の通信を受け取るステップであって、前記第1の
    通信が第1の暗号化された情報を含み、前記第1の通信が第1のHTTP要求に
    基づき前記第1の計算デバイスで開始し、前記第1のHTTP要求が前記第1の
    計算デバイスのアドレスと前記第1の暗号化された情報とを含み、前記HTTP
    要求が前記暗号化情報の暗号化の前に計算された前記第1の暗号化情報のハッシ
    ュをさらに含むステップと、 前記第1の暗号化情報を復号するステップと、 計算したハッシュと復号された情報との比較結果に基づき、前記暗号化された
    情報が改竄されていないことを判定するステップと、 第1の電子コンテンツ項目を前記第1の計算デバイスに供給するステップと を備えたことを特徴とする方法。
  61. 【請求項61】 第2の計算デバイスから第2の通信を受け取るステップで
    あって、前記第2の通信が第2の暗号化された情報を含み、前記第2の通信が第
    2のHTTP要求に基づき前記第2の計算デバイスで開始し、前記第2のHTT
    P要求が前記第1の計算デバイスのアドレスと前記第2の暗号化された情報とを
    含み、前記第2のHTTP要求が前記第2の情報の暗号化の前に計算された前記
    第2の暗号化情報のハッシュをさらに含み、前記第2の暗号化情報が第2の時間
    情報と第2の電子コンテンツ項目の識別とを含むステップと、 前記第2の暗号化情報を復号するステップと、 前記第2の復号情報と前記第2の情報のハッシュとの比較結果に基づき、前記
    第2の暗号化された情報が改竄されていないことを判定するステップと、 前記第2の計算デバイスに対する前記第2の電子コンテンツ項目を少なくとも
    一時的に拒絶するステップと を備えたことを特徴とする請求項60に記載の方法。
  62. 【請求項62】 前記HTTP要求はPOST要求を含むことを特徴とする
    請求項60に記載の方法。
  63. 【請求項63】 前記HTTP要求はGET要求を含むことを特徴とする請
    求項60に記載の方法。
JP2001545935A 1999-12-17 2000-12-13 電子配布システム用のサーバとそれを操作するための方法 Pending JP2003517767A (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US17231999P 1999-12-17 1999-12-17
US17231899P 1999-12-17 1999-12-17
US60/172,318 1999-12-17
US60/172,319 1999-12-17
US09/604,540 US7047411B1 (en) 1999-12-17 2000-06-27 Server for an electronic distribution system and method of operating same
US09/604,540 2000-06-27
PCT/US2000/033727 WO2001044908A1 (en) 1999-12-17 2000-12-13 Server for an electronic distribution system and method of operating same

Publications (1)

Publication Number Publication Date
JP2003517767A true JP2003517767A (ja) 2003-05-27

Family

ID=27390115

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001545935A Pending JP2003517767A (ja) 1999-12-17 2000-12-13 電子配布システム用のサーバとそれを操作するための方法

Country Status (6)

Country Link
US (1) US7047411B1 (ja)
EP (1) EP1242855B1 (ja)
JP (1) JP2003517767A (ja)
AU (1) AU2260001A (ja)
ES (1) ES2592903T3 (ja)
WO (1) WO2001044908A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004350271A (ja) * 2003-05-21 2004-12-09 Xerox Corp システム
JP2007534080A (ja) * 2004-04-23 2007-11-22 ジョン・グルームス ウェブベースのデータコンテンツ配信システム

Families Citing this family (164)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US7904187B2 (en) 1999-02-01 2011-03-08 Hoffberg Steven M Internet appliance system and method
US6996720B1 (en) * 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
US9047609B2 (en) * 2000-11-29 2015-06-02 Noatak Software Llc Method and system for dynamically incorporating advertising content into multimedia environments
US7409061B2 (en) 2000-11-29 2008-08-05 Noatak Software Llc Method and system for secure distribution of subscription-based game software
US7328276B2 (en) * 2000-12-18 2008-02-05 Coranet Solutions, Llc Computer oriented record administration system
GB2373406A (en) * 2001-03-02 2002-09-18 Nokia Mobile Phones Ltd Wireless transactions
US7058637B2 (en) 2001-05-15 2006-06-06 Metatomix, Inc. Methods and apparatus for enterprise application integration
US6925457B2 (en) 2001-07-27 2005-08-02 Metatomix, Inc. Methods and apparatus for querying a relational data store using schema-less queries
US6856992B2 (en) * 2001-05-15 2005-02-15 Metatomix, Inc. Methods and apparatus for real-time business visibility using persistent schema-less data storage
US7890517B2 (en) 2001-05-15 2011-02-15 Metatomix, Inc. Appliance for enterprise information integration and enterprise resource interoperability platform and methods
US8572059B2 (en) 2001-05-15 2013-10-29 Colin P. Britton Surveillance, monitoring and real-time events platform
US20040189682A1 (en) 2001-12-26 2004-09-30 Lidror Troyansky Method and a system for embedding textual forensic information
US20030046565A1 (en) * 2001-08-31 2003-03-06 Toshiba Tec Kabushiki Kaisha Method for encrypting and decrypting contents data distributed through network, and system and user terminal using that method
EP1293857A1 (en) * 2001-09-17 2003-03-19 Caplin Systems Limited Server access control
US7167919B2 (en) * 2001-12-05 2007-01-23 Canon Kabushiki Kaisha Two-pass device access management
US8027697B2 (en) 2007-09-28 2011-09-27 Telecommunication Systems, Inc. Public safety access point (PSAP) selection for E911 wireless callers in a GSM type system
US8126889B2 (en) 2002-03-28 2012-02-28 Telecommunication Systems, Inc. Location fidelity adjustment based on mobile subscriber privacy profile
US8290505B2 (en) 2006-08-29 2012-10-16 Telecommunications Systems, Inc. Consequential location derived information
US8918073B2 (en) 2002-03-28 2014-12-23 Telecommunication Systems, Inc. Wireless telecommunications location based services scheme selection
US7426380B2 (en) 2002-03-28 2008-09-16 Telecommunication Systems, Inc. Location derived presence information
US9154906B2 (en) 2002-03-28 2015-10-06 Telecommunication Systems, Inc. Area watcher for wireless network
US7890771B2 (en) * 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7530116B2 (en) 2002-06-06 2009-05-05 Macrovision Corporation Controlling the downloading and recording of digital data
US9521213B2 (en) * 2002-06-28 2016-12-13 Adobe Systems Incorporated Electronic fulfillment system for distributing digital goods
US7891007B2 (en) 2002-06-28 2011-02-15 Microsoft Corporation Systems and methods for issuing usage licenses for digital content and services
US7631318B2 (en) * 2002-06-28 2009-12-08 Microsoft Corporation Secure server plug-in architecture for digital rights management systems
JP2004171107A (ja) * 2002-11-18 2004-06-17 Sony Corp ソフトウエア提供システム、ソフトウエア提供装置および方法、記録媒体、並びにプログラム
US7827156B2 (en) 2003-02-26 2010-11-02 Microsoft Corporation Issuing a digital rights management (DRM) license for content based on cross-forest directory information
US7310729B2 (en) * 2003-03-12 2007-12-18 Limelight Networks, Inc. Digital rights management license delivery system and method
US20040215534A1 (en) 2003-04-25 2004-10-28 Apple Computer, Inc. Method and system for network-based allowance control
EP1639440A4 (en) 2003-04-25 2009-03-11 Apple Inc GRAPHIC USER INTERFACE FOR BROWSING, BROWSING AND PRESENTING MEDIA ARTICLES
KR101037838B1 (ko) 2003-04-25 2011-05-31 애플 인크. 보안 네트워크를 통한 콘텐츠의 분배 방법 및 그 시스템
EP1618537A1 (en) 2003-04-25 2006-01-25 Apple Computer, Inc. Method and system for network-based purchase and distribution of media
WO2004107132A2 (en) * 2003-05-28 2004-12-09 Caymas Systems, Inc. Method, system and software for state signing of internet resources
US20040243815A1 (en) * 2003-05-28 2004-12-02 Yoshihiro Tsukamura System and method of distributing and controlling rights of digital content
AU2012202810B2 (en) * 2003-06-05 2013-02-07 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
US7424293B2 (en) 2003-12-02 2008-09-09 Telecommunication Systems, Inc. User plane location based service using message tunneling to support roaming
US7260186B2 (en) 2004-03-23 2007-08-21 Telecommunication Systems, Inc. Solutions for voice over internet protocol (VoIP) 911 location services
US20080126535A1 (en) 2006-11-28 2008-05-29 Yinjun Zhu User plane location services over session initiation protocol (SIP)
US20080090546A1 (en) 2006-10-17 2008-04-17 Richard Dickinson Enhanced E911 network access for a call center using session initiation protocol (SIP) messaging
US7676846B2 (en) * 2004-02-13 2010-03-09 Microsoft Corporation Binding content to an entity
US20050188203A1 (en) * 2004-02-19 2005-08-25 Jp Mobile Operating L.P. Method for packaging information with digitally signed software without breaking signature
IES20040248A2 (en) * 2004-04-07 2005-09-07 Innerworkings Holdings Ltd Management of learning content
US11259059B2 (en) 2004-07-30 2022-02-22 Broadband Itv, Inc. System for addressing on-demand TV program content on TV services platform of a digital TV services provider
US9584868B2 (en) 2004-07-30 2017-02-28 Broadband Itv, Inc. Dynamic adjustment of electronic program guide displays based on viewer preferences for minimizing navigation in VOD program selection
US7590997B2 (en) 2004-07-30 2009-09-15 Broadband Itv, Inc. System and method for managing, converting and displaying video content on a video-on-demand platform, including ads used for drill-down navigation and consumer-generated classified ads
US7631336B2 (en) 2004-07-30 2009-12-08 Broadband Itv, Inc. Method for converting, navigating and displaying video content uploaded from the internet to a digital TV video-on-demand platform
US8402283B1 (en) * 2004-08-02 2013-03-19 Nvidia Corporation Secure content enabled drive system and method
US8359332B1 (en) 2004-08-02 2013-01-22 Nvidia Corporation Secure content enabled drive digital rights management system and method
US6985105B1 (en) 2004-10-15 2006-01-10 Telecommunication Systems, Inc. Culled satellite ephemeris information based on limiting a span of an inverted cone for locating satellite in-range determinations
US7629926B2 (en) 2004-10-15 2009-12-08 Telecommunication Systems, Inc. Culled satellite ephemeris information for quick, accurate assisted locating satellite location determination for cell site antennas
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
JP4110414B2 (ja) * 2004-12-03 2008-07-02 ソニー株式会社 情報再生装置及び情報記録再生装置
US8751825B1 (en) 2004-12-15 2014-06-10 Nvidia Corporation Content server and method of storing content
US8875309B1 (en) 2004-12-15 2014-10-28 Nvidia Corporation Content server and method of providing content therefrom
US8346807B1 (en) 2004-12-15 2013-01-01 Nvidia Corporation Method and system for registering and activating content
US8788425B1 (en) 2004-12-15 2014-07-22 Nvidia Corporation Method and system for accessing content on demand
US20060167811A1 (en) * 2005-01-24 2006-07-27 Microsoft Corporation Product locker for multi-merchant purchasing environment for downloadable products
US20090171847A2 (en) * 2005-01-24 2009-07-02 Microsoft Corporation Multi-merchant purchasing environment for downloadable products
US7353034B2 (en) 2005-04-04 2008-04-01 X One, Inc. Location sharing and tracking using mobile phones or other wireless devices
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US8893299B1 (en) 2005-04-22 2014-11-18 Nvidia Corporation Content keys for authorizing access to content
US20060294595A1 (en) * 2005-06-27 2006-12-28 Check Point Software Technologies Ltd. Component selector
US8660573B2 (en) 2005-07-19 2014-02-25 Telecommunications Systems, Inc. Location service requests throttling
US20080301054A1 (en) * 2005-07-27 2008-12-04 Trans World New York Llc Station For Sale of Digital Media
US20140013449A1 (en) 2005-07-28 2014-01-09 Adobe Systems Incorporated Delayed validation for software licensing and activation
US9282451B2 (en) 2005-09-26 2016-03-08 Telecommunication Systems, Inc. Automatic location identification (ALI) service requests steering, connection sharing and protocol translation
US7825780B2 (en) 2005-10-05 2010-11-02 Telecommunication Systems, Inc. Cellular augmented vehicle alarm notification together with location services for position of an alarming vehicle
US7907551B2 (en) 2005-10-06 2011-03-15 Telecommunication Systems, Inc. Voice over internet protocol (VoIP) location based 911 conferencing
US8467320B2 (en) 2005-10-06 2013-06-18 Telecommunication Systems, Inc. Voice over internet protocol (VoIP) multi-user conferencing
FR2891932A1 (fr) * 2005-10-07 2007-04-13 Emagium Sarl Procede d'encapsulation de donnees numeriques dans un conteneur virtuel utilisable par une pluralite d'utilisateurs, et systeme utilisant un tel conteneur virtuel en ecriture ou en lecture
US7667863B1 (en) * 2005-10-27 2010-02-23 Eldred John H Method for modification of publication covers
DE602006014192D1 (de) * 2005-12-02 2010-06-17 Citrix Systems Inc Uthentifizierungsbescheinigungen von einem proxy-server für eine virtualisierte berechnungsumgebung zum zugriff auf eine remote-ressource
US7774708B2 (en) 2006-01-04 2010-08-10 Apple Inc. Graphical user interface with improved media presentation
GB2434947B (en) * 2006-02-02 2011-01-26 Identum Ltd Electronic data communication system
US8150363B2 (en) 2006-02-16 2012-04-03 Telecommunication Systems, Inc. Enhanced E911 network access for call centers
US8059789B2 (en) 2006-02-24 2011-11-15 Telecommunication Systems, Inc. Automatic location identification (ALI) emergency services pseudo key (ESPK)
US7899450B2 (en) 2006-03-01 2011-03-01 Telecommunication Systems, Inc. Cellular augmented radar/laser detection using local mobile network within cellular network
US7471236B1 (en) 2006-03-01 2008-12-30 Telecommunication Systems, Inc. Cellular augmented radar/laser detector
US9167553B2 (en) 2006-03-01 2015-10-20 Telecommunication Systems, Inc. GeoNexus proximity detector network
CN100454921C (zh) * 2006-03-29 2009-01-21 华为技术有限公司 一种数字版权保护方法及系统
US8208605B2 (en) 2006-05-04 2012-06-26 Telecommunication Systems, Inc. Extended efficient usage of emergency services keys
FR2901651B1 (fr) * 2006-05-24 2012-01-20 Noel Pampagnin Diffusion de documents electroniques preservant les droits d'auteur et autorisant la copie privee
US20080010136A1 (en) * 2006-07-10 2008-01-10 Chun-Yao Yu Electronic book management system and its method
US8689254B2 (en) 2006-09-11 2014-04-01 Apple Inc. Techniques and graphical user interfaces for preview of media items
US20110125608A1 (en) * 2006-10-24 2011-05-26 Hirsch Karl F Open, neutral electronic distribution system for digital content providing distribution channel support to publishers and retailers and abstract fulfillment for publishers
US7882037B2 (en) * 2006-10-24 2011-02-01 Arvato Digital Services Canada, Inc. Open, neutral electronic distribution system for digital content providing distribution channel support to publishers and retailers and abstract fulfillment for publishers
WO2008057477A2 (en) 2006-11-03 2008-05-15 Telecommunication Systems, Inc. Roaming gateway enabling location based services (lbs) roaming for user plane in cdma networks without requiring use of a mobile positioning center (mpc)
US9016469B2 (en) 2006-11-17 2015-04-28 Apple Inc. Gift card carriers
US9928482B2 (en) * 2006-12-21 2018-03-27 International Business Machines Corporation Integrating private metadata into a collaborative environment
US8050386B2 (en) 2007-02-12 2011-11-01 Telecommunication Systems, Inc. Mobile automatic location identification (ALI) for first responders
US20080249872A1 (en) * 2007-03-26 2008-10-09 Russell Stephen A Systems and Methods for Enabling Users to Sample and Acquire Content
GB0708218D0 (en) * 2007-04-27 2007-06-06 The Technology Partnership Plc Digital information service
US20080313084A1 (en) * 2007-06-18 2008-12-18 Socolofsky David E Digital Content Royalty Management System and Method
US9654833B2 (en) 2007-06-26 2017-05-16 Broadband Itv, Inc. Dynamic adjustment of electronic program guide displays based on viewer preferences for minimizing navigation in VOD program selection
US11570521B2 (en) 2007-06-26 2023-01-31 Broadband Itv, Inc. Dynamic adjustment of electronic program guide displays based on viewer preferences for minimizing navigation in VOD program selection
US9875495B2 (en) 2007-09-04 2018-01-23 Apple Inc. Method and apparatus for purchasing digital playlists
EP2196014A4 (en) 2007-09-17 2014-12-24 Telecomm Systems Inc 911 EMERGENCY SERVICE DATA MESSAGING
US7929530B2 (en) 2007-11-30 2011-04-19 Telecommunication Systems, Inc. Ancillary data support in session initiation protocol (SIP) messaging
US9130963B2 (en) 2011-04-06 2015-09-08 Telecommunication Systems, Inc. Ancillary data support in session initiation protocol (SIP) messaging
CN101918921B (zh) 2008-01-27 2013-12-04 思杰系统有限公司 用于远程提供三维图形的方法和系统
FR2929024B1 (fr) * 2008-03-18 2012-03-09 Noel Pampagnin Procede de publication de documents securises en ligne et plateforme de publication.
GB2458568B (en) * 2008-03-27 2012-09-19 Covertix Ltd System and method for dynamically enforcing security policies on electronic files
US8769640B2 (en) * 2008-05-29 2014-07-01 Microsoft Corporation Remote publishing and server administration
US8068587B2 (en) 2008-08-22 2011-11-29 Telecommunication Systems, Inc. Nationwide table routing of voice over internet protocol (VOIP) emergency calls
US8875886B2 (en) 2008-08-25 2014-11-04 Apple Inc. Carrier card arrangement with removable envelope
SG160256A1 (en) * 2008-09-29 2010-04-29 Ngee Ann Polytechnic Software activation and copy protection method
US10481878B2 (en) * 2008-10-09 2019-11-19 Objectstore, Inc. User interface apparatus and methods
US8892128B2 (en) 2008-10-14 2014-11-18 Telecommunication Systems, Inc. Location based geo-reminders
EP2347395A4 (en) 2008-10-14 2016-11-02 Telecomm Systems Inc Location Based Approach Alert
US10943030B2 (en) 2008-12-15 2021-03-09 Ibailbonding.Com Securable independent electronic document
US9301191B2 (en) 2013-09-20 2016-03-29 Telecommunication Systems, Inc. Quality of service to over the top applications used with VPN
US8867485B2 (en) 2009-05-05 2014-10-21 Telecommunication Systems, Inc. Multiple location retrieval function (LRF) network having location continuity
US8751844B2 (en) * 2009-09-24 2014-06-10 Citrix Systems, Inc. Systems and methods for attributing an amount of power consumption to a workload
US10387927B2 (en) * 2010-01-15 2019-08-20 Dell Products L.P. System and method for entitling digital assets
US9235399B2 (en) * 2010-01-15 2016-01-12 Dell Products L.P. System and method for manufacturing and personalizing computing devices
US9256899B2 (en) * 2010-01-15 2016-02-09 Dell Products, L.P. System and method for separation of software purchase from fulfillment
US9100396B2 (en) * 2010-01-29 2015-08-04 Dell Products L.P. System and method for identifying systems and replacing components
US8548919B2 (en) * 2010-01-29 2013-10-01 Dell Products L.P. System and method for self-provisioning of virtual images
US8429641B2 (en) * 2010-02-02 2013-04-23 Dell Products L.P. System and method for migration of digital assets
US8170783B2 (en) 2010-03-16 2012-05-01 Dell Products L.P. System and method for handling software activation in entitlement
US8806190B1 (en) 2010-04-19 2014-08-12 Amaani Munshi Method of transmission of encrypted documents from an email application
US8707087B2 (en) 2010-05-18 2014-04-22 Dell Products L.P. Restoration of an image backup using information on other information handling systems
TWI413001B (zh) * 2010-05-18 2013-10-21 Chunghwa Telecom Co Ltd 用於遠端存取的資料整合方法與系統
US8315599B2 (en) 2010-07-09 2012-11-20 Telecommunication Systems, Inc. Location privacy selector
US8336664B2 (en) 2010-07-09 2012-12-25 Telecommunication Systems, Inc. Telematics basic mobile device safety interlock
FR2966619A1 (fr) * 2010-10-20 2012-04-27 Noel Pampagnin Procede de diffusion de documents numeriques auxquels sont attaches des droits d'usage, supportant la copie multiple, l'echange et multiplateforme
US8942743B2 (en) 2010-12-17 2015-01-27 Telecommunication Systems, Inc. iALERT enhanced alert manager
US8688087B2 (en) 2010-12-17 2014-04-01 Telecommunication Systems, Inc. N-dimensional affinity confluencer
WO2012087353A1 (en) 2010-12-22 2012-06-28 Telecommunication Systems, Inc. Area event handling when current network does not cover target area
WO2012141762A1 (en) 2011-02-25 2012-10-18 Telecommunication Systems, Inc. Mobile internet protocol (ip) location
US8649806B2 (en) 2011-09-02 2014-02-11 Telecommunication Systems, Inc. Aggregate location dynometer (ALD)
US9479344B2 (en) 2011-09-16 2016-10-25 Telecommunication Systems, Inc. Anonymous voice conversation
WO2013048551A1 (en) 2011-09-30 2013-04-04 Telecommunication Systems, Inc. Unique global identifier for minimizing prank 911 calls
US9264537B2 (en) 2011-12-05 2016-02-16 Telecommunication Systems, Inc. Special emergency call treatment based on the caller
US9313637B2 (en) 2011-12-05 2016-04-12 Telecommunication Systems, Inc. Wireless emergency caller profile data delivery over a legacy interface
US8984591B2 (en) 2011-12-16 2015-03-17 Telecommunications Systems, Inc. Authentication via motion of wireless device movement
US9384339B2 (en) 2012-01-13 2016-07-05 Telecommunication Systems, Inc. Authenticating cloud computing enabling secure services
US8688174B2 (en) 2012-03-13 2014-04-01 Telecommunication Systems, Inc. Integrated, detachable ear bud device for a wireless phone
US9307372B2 (en) 2012-03-26 2016-04-05 Telecommunication Systems, Inc. No responders online
US9544260B2 (en) 2012-03-26 2017-01-10 Telecommunication Systems, Inc. Rapid assignment dynamic ownership queue
US9338153B2 (en) 2012-04-11 2016-05-10 Telecommunication Systems, Inc. Secure distribution of non-privileged authentication credentials
EP2665011A1 (en) 2012-05-18 2013-11-20 Peter Erhart Methods and system of controlling of access to digital media content
US8949401B2 (en) 2012-06-14 2015-02-03 Dell Products L.P. Automated digital migration
US8468139B1 (en) 2012-07-16 2013-06-18 Dell Products L.P. Acceleration of cloud-based migration/backup through pre-population
US9779219B2 (en) 2012-08-09 2017-10-03 Dell Products L.P. Method and system for late binding of option features associated with a device using at least in part license and unique ID information
US9313638B2 (en) 2012-08-15 2016-04-12 Telecommunication Systems, Inc. Device independent caller data access for emergency calls
US9208346B2 (en) 2012-09-05 2015-12-08 Telecommunication Systems, Inc. Persona-notitia intellection codifier
US9456301B2 (en) 2012-12-11 2016-09-27 Telecommunication Systems, Inc. Efficient prisoner tracking
US8983047B2 (en) 2013-03-20 2015-03-17 Telecommunication Systems, Inc. Index of suspicion determination for communications request
US9460159B1 (en) * 2013-08-14 2016-10-04 Google Inc. Detecting visibility of a content item using tasks triggered by a timer
US9408034B2 (en) 2013-09-09 2016-08-02 Telecommunication Systems, Inc. Extended area event for network based proximity discovery
US9516104B2 (en) 2013-09-11 2016-12-06 Telecommunication Systems, Inc. Intelligent load balancer enhanced routing
CN104461491B (zh) * 2013-09-24 2017-10-27 阿里巴巴集团控股有限公司 一种Hybrid组件的运行方法和系统
US9479897B2 (en) 2013-10-03 2016-10-25 Telecommunication Systems, Inc. SUPL-WiFi access point controller location based services for WiFi enabled mobile devices
CN109413101B (zh) * 2018-12-08 2021-08-31 宁波博太科智能科技股份有限公司 一种客户端与服务端之间的信息传输方法
US11695696B2 (en) 2021-11-23 2023-07-04 Capital One Services, Llc Prepopulation of caches
US11916787B2 (en) 2021-11-23 2024-02-27 Capital One Services, Llc Stream listening cache updater
US11855770B2 (en) 2021-11-23 2023-12-26 Capital One Services, Llc Authentication control based on previous actions
US20240193099A1 (en) * 2022-04-28 2024-06-13 Hui Lin Structure and method for digital data memory card encryption

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001044907A1 (en) * 1999-12-17 2001-06-21 Microsoft Corporation Inter-server communication using request with encrypted parameter
JP2001517877A (ja) * 1997-09-22 2001-10-09 ワールドゲイト・サービス・インコーポレイテッド Urlsを用いるテレビ対話型アクセスシステム
WO2002001329A2 (en) * 2000-06-27 2002-01-03 Microsoft Corporation Method and system for limiting the use of user-specific software features
JP2003518282A (ja) * 1999-12-17 2003-06-03 マイクロソフト コーポレイション 権利管理アーキテクチャにおける保護コンテンツにアクセスするためのシステムおよび方法

Family Cites Families (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4977594A (en) 1986-10-14 1990-12-11 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US5050213A (en) 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US4827508A (en) 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
US4924378A (en) 1988-06-13 1990-05-08 Prime Computer, Inc. License mangagement system and license storage key
US5191573A (en) 1988-06-13 1993-03-02 Hair Arthur R Method for transmitting a desired digital video or audio signal
US5222134A (en) 1990-11-07 1993-06-22 Tau Systems Corporation Secure system for activating personal computer software at remote locations
US5940504A (en) 1991-07-01 1999-08-17 Infologic Software, Inc. Licensing management system and method in which datagrams including an address of a licensee and indicative of use of a licensed product are sent from the licensee's site
US5734823A (en) 1991-11-04 1998-03-31 Microtome, Inc. Systems and apparatus for electronic communication and storage of information
WO1993009490A1 (en) 1991-11-04 1993-05-13 Vpr Systems Ltd. Lap-top computer for retrieving and displaying text and graphic information encoded on personal library cd-rom
US5509070A (en) 1992-12-15 1996-04-16 Softlock Services Inc. Method for encouraging purchase of executable and non-executable software
US5724425A (en) 1994-06-10 1998-03-03 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
JPH0823315A (ja) 1994-07-08 1996-01-23 Sony Corp 情報提供システム
US5638443A (en) 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5629980A (en) 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5634012A (en) 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
SE504085C2 (sv) 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
EP1526472A3 (en) 1995-02-13 2006-07-26 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5708780A (en) 1995-06-07 1998-01-13 Open Market, Inc. Internet server access control and monitoring systems
US5883955A (en) 1995-06-07 1999-03-16 Digital River, Inc. On-line try before you buy software distribution system
EP0830774B1 (en) 1995-06-07 2004-10-06 divine technology ventures Internet server access control and monitoring systems
US5999622A (en) 1995-11-22 1999-12-07 Microsoft Corporation Method and apparatus for protecting widely distributed digital information
US5708709A (en) 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
EP0880840A4 (en) 1996-01-11 2002-10-23 Mrj Inc DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY
US5862325A (en) 1996-02-29 1999-01-19 Intermind Corporation Computer-based communication system and method using metadata defining a control structure
JP3486043B2 (ja) 1996-03-11 2004-01-13 株式会社東芝 ソフトウエア流通システムの動作方法及びソフトウエアシステム
US5864620A (en) 1996-04-24 1999-01-26 Cybersource Corporation Method and system for controlling distribution of software in a multitiered distribution chain
US5809145A (en) 1996-06-28 1998-09-15 Paradata Systems Inc. System for distributing digital information
US6067582A (en) 1996-08-13 2000-05-23 Angel Secure Networks, Inc. System for installing information related to a software application to a remote computer over a network
US6035403A (en) 1996-09-11 2000-03-07 Hush, Inc. Biometric based method for software distribution
US6021492A (en) 1996-10-09 2000-02-01 Hewlett-Packard Company Software metering management of remote computing devices
US6006332A (en) 1996-10-21 1999-12-21 Case Western Reserve University Rights management system for digital media
US5889860A (en) 1996-11-08 1999-03-30 Sunhawk Corporation, Inc. Encryption system with transaction coded decryption key
US6073124A (en) 1997-01-29 2000-06-06 Shopnow.Com Inc. Method and system for securely incorporating electronic information into an online purchasing application
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
EP0970411B1 (en) 1997-03-27 2002-05-15 BRITISH TELECOMMUNICATIONS public limited company Copy protection of data
US6108420A (en) 1997-04-10 2000-08-22 Channelware Inc. Method and system for networked installation of uniquely customized, authenticable, and traceable software application
EP0988591A1 (en) 1997-06-09 2000-03-29 Intertrust, Incorporated Obfuscation techniques for enhancing software security
US6038601A (en) 1997-07-21 2000-03-14 Tibco, Inc. Method and apparatus for storing and delivering documents on the internet
US5983273A (en) 1997-09-16 1999-11-09 Webtv Networks, Inc. Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences
US5991402A (en) 1997-09-23 1999-11-23 Aegisoft Corporation Method and system of dynamic transformation of encrypted material
US5970475A (en) 1997-10-10 1999-10-19 Intelisys Electronic Commerce, Llc Electronic procurement system and method for trading partners
WO1999026123A1 (en) 1997-11-18 1999-05-27 Christopher Benjamin Wakely Improvements relating to software protection systems
US6385596B1 (en) 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US20010011238A1 (en) 1998-03-04 2001-08-02 Martin Forest Eberhard Digital rights management system
WO1999055055A1 (en) 1998-04-17 1999-10-28 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying
FI105738B (fi) 1998-05-29 2000-09-29 Alma Media Oyj Palveluiden yhdistäminen Internet-tyyppisessä verkossa
US6298446B1 (en) 1998-06-14 2001-10-02 Alchemedia Ltd. Method and system for copyright protection of digital images transmitted over networks
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6425017B1 (en) 1998-08-17 2002-07-23 Microsoft Corporation Queued method invocations on distributed component applications
EP1121779A4 (en) 1998-10-07 2004-09-15 Nuvomedia Inc MANIPULATION OF CERTIFICATES FOR A DIGITAL RIGHTS MANAGEMENT SYSTEM
WO2000075760A1 (en) 1999-06-07 2000-12-14 Firepad, Inc. Method and system for preventing the unauthorized use of software
US6718361B1 (en) 2000-04-07 2004-04-06 Network Appliance Inc. Method and apparatus for reliable and scalable distribution of data files in distributed networks
US20020002602A1 (en) 2000-04-17 2002-01-03 Mark Vange System and method for serving a web site from multiple servers
US6606604B1 (en) 2000-05-31 2003-08-12 International Business Machines Corporation Incremental updates of items and prices on a customer's computer to reduce download times for frequently purchased items in e-commerce transactions in a method, system and program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001517877A (ja) * 1997-09-22 2001-10-09 ワールドゲイト・サービス・インコーポレイテッド Urlsを用いるテレビ対話型アクセスシステム
WO2001044907A1 (en) * 1999-12-17 2001-06-21 Microsoft Corporation Inter-server communication using request with encrypted parameter
JP2003518282A (ja) * 1999-12-17 2003-06-03 マイクロソフト コーポレイション 権利管理アーキテクチャにおける保護コンテンツにアクセスするためのシステムおよび方法
WO2002001329A2 (en) * 2000-06-27 2002-01-03 Microsoft Corporation Method and system for limiting the use of user-specific software features

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004350271A (ja) * 2003-05-21 2004-12-09 Xerox Corp システム
JP4647237B2 (ja) * 2003-05-21 2011-03-09 ゼロックス コーポレイション システム
JP2007534080A (ja) * 2004-04-23 2007-11-22 ジョン・グルームス ウェブベースのデータコンテンツ配信システム

Also Published As

Publication number Publication date
EP1242855B1 (en) 2016-06-22
ES2592903T3 (es) 2016-12-02
WO2001044908A1 (en) 2001-06-21
EP1242855A1 (en) 2002-09-25
AU2260001A (en) 2001-06-25
US7047411B1 (en) 2006-05-16

Similar Documents

Publication Publication Date Title
US7047411B1 (en) Server for an electronic distribution system and method of operating same
US7158953B1 (en) Method and system for limiting the use of user-specific software features
US7823208B2 (en) Method and system for binding enhanced software features to a persona
US6970849B1 (en) Inter-server communication using request with encrypted parameter
US7171692B1 (en) Asynchronous communication within a server arrangement
JP4694077B2 (ja) 権利管理アーキテクチャにおける保護コンテンツにアクセスするためのコンピューティングデバイス
JP4212634B2 (ja) 申し込みディジタルライツ・マネジメントの方法およびシステム
US7430542B2 (en) System and method for activating a rendering device in a multi-level rights-management architecture
US6009401A (en) Relicensing of electronically purchased software
US20040044779A1 (en) Digital rights management
JP2002541528A (ja) 保護されたオンライン音楽配布システム
CA2432275A1 (en) Systems and methods for providing secure server key operations
EP1515213B1 (en) System and method for accessing protected content in a rights-management architecture
Hiroshi HOSHINO 204 E-business: Key Issues, Applications and Technologies B. Stanford-Smith and PT Kidd (Eds.) IOS Press, 2000

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071212

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101224

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110324

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110331

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110425

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110506

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110519

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110526

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110624

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111129

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20111130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20111130

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20111220

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20120127

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120613

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120618

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20130701

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130718

RD15 Notification of revocation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7435

Effective date: 20130718